SECURIDAY 2012 Pro Edition

Transcription

SECURIDAY 2012 Pro Edition
SECURINETS
CLUB DE LA SECURITE INFORMATIQUE
INSAT
SECURIDAY 2012
Pro Edition
[Architecture réseau : conception et
mapping]
Chef Atelier : Elyes SOULAIMA (RT5)
Naoures KHAIRALLAH (RT5)
Hager MAKINA (RT3)
Nadia HOSNI (RT2)
28/04/2012
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
Table des matières
1.
Présentation de l’atelier : .................................................................................................. 3
2.
Présentation des outils utilisés : ........................................................................................ 3
2.1.
Lanflow : .................................................................................................................... 3
2.2.
Microsoft Office Visio : .............................................................................................. 3
2.3.
Autoscan : .................................................................................................................. 3
2.4. Axence nVision : ............................................................................................................. 4
3.
4.
Un scénario de test : .......................................................................................................... 4
3.1.
Conception : .............................................................................................................. 4
3.2.
Mapping :................................................................................................................... 5
Conclusion ......................................................................................................................... 8
2
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
1. Présentation de l’atelier :
Notre projet comporte deux parties :
- Conception : adresser un bilan des besoins en technologie de
télécommunication d’une entreprise, puis en se fondant sur plusieurs éléments
d’analyse (état de l’existant, métiers, stratégie, objectifs…), nous définissons les
composantes techniques du réseau qu’on juge adaptés.
- Mapping : surveiller les équipements du réseau en temps réel et s’assurer du
bon fonctionnement de chacun.
2. Présentation des outils utilisés :
2.1.
Lanflow :
C’est un moyen simple qui permet de créer des diagrammes ; de tracer un réseau
local, un serveur, une page web, entre autres les moyens d’échange d’informations. Lorsque
vous ouvrez un modèle de réseau de diagramme, vous pouvez tout simplement commencer
à glisser autour des objets en fonction de votre réseau, ajouter de nouveaux objets (ou
supprimer des objets), grouper (ou dissocier) les objets.
Le coût de LanFlow pour une licence mono-utilisateur, c'est 89,00 $, en faisant l'un
des meilleurs des solutions de rechange à faible coût à Visio.
2.2.
Microsoft Office Visio :
Microsoft Office Visio est un outil développé pour offrir une manière plus descriptive
et efficace pour présenter les informations. La visualisation, analyse et communication des
données importantes sont indispensables pour tous les professionnels de tous les domaines.
Microsoft Office Visio Professional offre la possibilité d’organiser ces informations sur
différentes grilles, diagrammes de flux de données, de réseaux, logiciels, des modèles de
bases de données, et plusieurs autres graphiques.
Visio est un logiciel payant édité par Microsoft, il est téléchargeable en version
d'évaluation.
2.3.
Autoscan :
C’est un scanner réseau ; aucune configuration n’est nécessaire pour l’utiliser .Son
objectif principal est d’imprimer la liste des équipements connectés à votre réseau.
Les caractéristiques principales de ce logiciel sont :
3
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
* découverte automatique du réseau.
* ajout en temps réel des nouveaux équipements connectés au réseau.
* surveillance des équipements (routeur, serveur, pare-feu, ...).
* surveillance des services réseaux (smtp, http, pop, ...).
2.4. Axence nVision :
C’est une suite d'outils avancés qui vous aidera à contrôler la sécurité, l'activité et les
performances des ordinateurs sur votre réseau local, que ce soit à la maison ou au travail .
Les rapports de Axence nVision seront présentés via des graphiques en temps-réel qui sont
stockés dans un registre d'historique et qui sont accessibles à chaque fois qu'on en a besoin.
De plus vous pouvez autoriser ou refuser l'utilisation de certains programmes et ressources
à l'ordinateur de votre choix.
Axence nVision est un logiciel payant, il est téléchargeable en version d'évaluation
3. Un scénario de test :
3.1.
Conception :
Figure 1
Notre réseau sera connecté à Internet par l’intermédiaire des deux modems, dans
notre cas le load balancer assurera le
partage de charge, et
4
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
lorsqu’il est en mode fail-over il permettra, en cas d’interruption de connexion de l’un des
deux modems, le basculement vers l’autre connexion.
Pour la connexion vers les sites distants de l’entreprise on va utiliser le FR.
Dans notre réseau on aura un firewall qui constituera la première ligne de défense
de notre réseau, l’IDS permettra d’analyser le trafic déjà filtré par le firewall. Pour une
meilleure sécurité et une meilleure gestion du réseau chaque département sera un VLAN
indépendant.
On a aussi besoin d’un proxy et dans notre cas c’est le firewall qui sera configuré
comme passerelle par défaut pour atteindre Internet.
On un windows server installé sur un serveur dans notre LAN pour gérer les différents
utilisateurs.
On aura aussi une zone DMZ, qui contient différents serveurs tels que serveur
antivirus, serveur FTP, serveurs d’application …
Coté haute disponibilité, on aura un cluster de serveurs d’application, et réplication
des bases de données.
3.2.
Mapping :
L’outil autoscan permet de surveiller le réseau de l’entreprise :
Figure 2 :
Lorsque nous lançons autoscan et nous nous connectons au réseau, cet outil
commence à détecter les périphériques connectés et leur propriétés (adresse ip, type,
système d’exploitation).
5
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
Figure 3
Des que cet outil détecte un périphérique, il affiche les ports ouverts, et offre au
surveillant du réseau la possibilité de gérer les ports de toutes les machines.
Figure 4 :
Autoscan est caractérisé par une bibliothèque qui contient le « fingerprinting » de
chaque système d’exploitation et des équipements (caméra, routeur..) qui lui permettent
d’identifier les équipements du réseau sans l’aide de l’ingénieur du réseau. Cette
bibliothèque est modifiable.
6
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
Figure 5
Autoscan contient deux scripts par défaut qui permettent respectivement de
pinguer une machine et détecter ses ports ouverts, mais nous pouvons ajouter d’autres
scripts selon nos besoins.
Figure 6
Autoscan permet la détection des intrus (si on active cette fonction, les nouveaux
équipements trouvés seront considérés comme des intrus).
7
Securinets
Securiday 2012 pro Edition
Architecture réseaux : conception et mapping
4. Conclusion
Au cours de cet atelier nous avons réalisé, dans la première partie, la conception de
l’architecture réseau d’une entreprise en prenant compte des menaces possibles et des
problèmes techniques que peut chaque entreprise les rencontrer. Dans la deuxième partie
nous avons utilisé un outil de mapping afin de surveiller les équipements de l’architecture et
leur fonctionnement.
8

Documents pareils