You are on page 1of 55

Chapitre 11 :

Ceci est un rseau

Initiation aux rseaux

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 1
Chapitre 11
11.1 Cration et dveloppement
11.2 Assurer la scurit du rseau
11.3 Les performances rseau de base
11.4 Grer les fichiers de configuration IOS
11.5 Les routeurs services intgrs
11.6 Rsum

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 2
Chapitre 11 : Les objectifs
Identifier les priphriques et les protocoles utiliss
dans un rseau de petite taille
Expliquer comment un petit rseau sert de base aux
rseaux plus importants
Expliquer l'utilit des mesures de scurit de base sur
les priphriques rseau
Identifier les failles de scurit et les techniques
employes pour limiter les risques

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 3
Chapitre 11 : Les objectifs (suite)
Utiliser le rsultat des commandes ping et tracert pour
dterminer les performances rseau relatives
Utiliser des commandes show de base pour vrifier la
configuration et l'tat de l'interface d'un priphrique
Expliquer les systmes de fichiers des routeurs et des
commutateurs
Appliquer les commandes pour sauvegarder et
restaurer un fichier de configuration IOS

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 4
Priphriques d'un petit rseau
Topologies de petits rseaux
Topologie typique d'un petit rseau

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 5
Priphriques d'un petit rseau
Slection de priphriques pour un petit
rseau
Facteurs prendre en compte lors de la slection des
priphriques intermdiaires

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 6
Priphriques d'un petit rseau
Adressage pour un petit rseau
Le schma d'adressage IP doit tre planifi, document
et mis jour en fonction du type de priphriques
recevant l'adresse.
Exemples de priphriques qui feront partie de la
conception IP :
Priphriques finaux des utilisateurs
Serveurs et priphriques
Htes accessibles depuis Internet
Priphriques intermdiaires

Les schmas IP planifis aident l'administrateur pour :


Le suivi des priphriques et le dpannage
Le contrle de l'accs aux ressources
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 7
Priphriques d'un petit rseau
Redondance dans un petit rseau
La redondance permet d'liminer les points de
dfaillance uniques.
Elle amliore la fiabilit du rseau.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 8
Priphriques d'un petit rseau
Considrations lies la conception d'un petit rseau
Voici ce qu'il faut prvoir dans la conception du rseau :
Assurez-vous que les serveurs de messagerie et de fichiers sont dans un
emplacement centralis.
Protgez cet emplacement en utilisant des dispositifs de scurit matriels et
logiciels.
Crez la redondance dans la batterie de serveurs.
Configurez des chemins d'accs redondants vers les serveurs.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 9
Protocoles d'un petit rseau
Applications courantes d'un petit rseau
Applications orientes Rseau : logiciels qui
permettent de communiquer sur le rseau.
Services de couche application : programmes qui
communiquent avec le rseau et prparent les donnes
transfrer.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 10
Protocoles d'un petit rseau
Protocoles courants d'un petit rseau
Les protocoles rseau dfinissent :
Les processus sur l'une des extrmits d'une session de communication
Les types de message
La syntaxe des messages
La signification des champs informatifs
La manire dont les messages sont envoys et la rponse attendue
L'interaction avec la couche du niveau juste en dessous

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 11
Protocoles d'un petit rseau
Applications en temps rel pour un petit
rseau
Infrastructure : doit tre value pour vrifier qu'elle prend
en charge les applications en temps rel proposes.
La tlphonie IP (VoIP) est mise en uvre dans les
entreprises qui utilisent encore des tlphones traditionnels.
Tlphonie IP : le tlphone IP excute lui-mme la
conversion voix-vers-IP.
Protocoles de vido en temps rel : utilisent le protocole
RTP et le protocole RTCP.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 12
volution vers de plus grands rseaux
volutivit d'un petit rseau
Facteurs importants prendre en compte lors de l'volution
vers un plus grand rseau :
Documentation : topologies logiques et physiques
Inventaire des quipements : liste des priphriques qui
utilisent ou constituent le rseau
Budget : budget informatique dtaill, y compris les
achats d'quipements pour l'anne fiscale
Analyse du trafic : documentation des protocoles,
applications et services, avec leurs besoins respectifs
quant au trafic

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 13
volution vers de plus grands rseaux
Analyse des protocoles d'un petit rseau
Les informations collectes par l'analyse des protocoles
permettent de prendre des dcisions sur la faon de
grer le trafic plus efficacement.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 14
volution vers de plus grands rseaux
volution des exigences lies aux protocoles
L'administrateur rseau peut obtenir des instantans sur
l'utilisation des applications par les employs.
Ces instantans permettent de suivre l'utilisation du rseau et les
besoins en matire du flux du trafic.
Ils aident anticiper les
modifications de rseau
ncessaires.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 15
valuation de la scurit des priphriques rseau
Menaces pour la scurit du rseau
Les catgories de menaces la scurit du rseau

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 16
valuation de la scurit des priphriques rseau
Scurit physique
Les quatre catgories de menaces physiques sont les suivantes :
Menaces matrielles : entranant des dommages physiques sur
les serveurs, routeurs, commutateurs, installations de cblage
et stations de travail.
Menaces environnementales : variations extrmes de la
temprature ou du taux d'humidit.
Menaces lectriques : pointes de tension, tension
d'alimentation insuffisante (chutes), alimentation non contrle
(bruit) et panne totale.
Menaces lies la maintenance : mauvaise manipulation des
composants lectriques principaux (dcharges
lectrostatiques), pnurie de pices de rechange importantes,
cblage mal effectu et tiquetage mdiocre.
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 17
valuation de la scurit des priphriques rseau
Types de failles de scurit
Faiblesses technologiques
Faiblesses de configuration
Faiblesses dans la stratgie de scurit

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 18
Failles et attaques du rseau
Virus, vers et chevaux de Troie
Virus : logiciel malveillant associ un autre
programme pour excuter des fonctions indsirables
sur une station de travail.
Cheval de Troie : entirement conu pour ressembler
une application normale, alors qu'il s'agit d'un outil de
piratage.
Vers : programmes autonomes qui attaquent un
systme et essaient d'exploiter une vulnrabilit
spcifique. Le ver recopie son programme de l'hte
assaillant sur les systmes qu'il vient d'attaquer, et le
cycle recommence.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 19
Failles et attaques du rseau
Attaques par reconnaissance

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 20
Failles et attaques du rseau
Attaques par accs

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 21
Failles et attaques du rseau
Attaques par dni de service (DoS)

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 22
Rduction du risque d'attaques du rseau
Sauvegarde, mise jour, mise niveau et
correctif
Faites en sorte de toujours utiliser les versions les plus
rcentes des antivirus.
Installez les derniers correctifs de scurit.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 23
Rduction du risque d'attaques du rseau
Authentification, autorisation et gestion des
comptes
Authentification, autorisation et gestion des comptes
Authentification : les utilisateurs et les administrateurs
doivent prouver leur identit. L'authentification peut tre
implmente l'aide de combinaisons de nom d'utilisateur
et de mot de passe, de questions d'authentification, de
jetons et d'autres mthodes.
Autorisation : les ressources auxquelles les utilisateurs
peuvent accder et les oprations qu'ils sont autoriss
effectuer.
Gestion des comptes : enregistrements auxquels
l'utilisateur a accd, dure de l'accs aux ressources et
modifications apportes.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 24
Rduction du risque d'attaques du rseau
Les pare-feu
Un pare-feu se trouve entre deux rseaux ou plus. Il
contrle le trafic et contribue viter les accs non
autoriss. Mthodes utilises :
Filtrage des paquets
Filtrage des applications
Filtrage des URL
Inspection dynamique de
paquets (SPI) - Les paquets
entrants doivent constituer
des rponses lgitimes aux
requtes des htes
internes.
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 25
Rduction du risque d'attaques du rseau
Scurit des terminaux
Les terminaux courants sont les ordinateurs portables,
les ordinateurs de bureau, les serveurs, les
smartphones ou encore les tablettes.
Les employs doivent respecter les politiques de
scurit tablies par les entreprises afin d'assurer la
scurit de leurs appareils.
Ces politiques incluent souvent l'utilisation d'un logiciel
antivirus et la prvention des intrusions sur les htes.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 26
Scurisation des priphriques
Initiation la scurisation des priphriques
La scurit du rseau repose en partie sur la
scurisation des quipements, y compris les appareils
des utilisateurs et les priphriques intermdiaires.
Les noms d'utilisateur et les mots de passe par dfaut
doivent tre changs immdiatement.
L'accs aux ressources du systme doit tre limit
strictement aux personnes autorises les utiliser.
Dans la mesure du possible, les services et les
applications qui ne sont pas ncessaires doivent tre
dsactivs et dsinstalls.
Les correctifs de scurit doivent tre appliqus ds
qu'ils sont disponibles.
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 27
Scurisation des priphriques
Les mots de passe

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 28
Scurisation des priphriques
Mesures de scurit lmentaires
Chiffrement des mots de passe
Longueur minimale respecter pour les mots de passe
Blocage des attaques en force
Utilisation d'un message de bannire
Dfinition d'un dlai d'expiration EXEC

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 29
Scurisation des priphriques
Activation de SSH

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 30
Ping
Interprtation des messages ICMP
! indique la rception d'une rponse d'cho ICMP.
. - indique l'expiration du dlai pendant l'attente d'une rponse
d'cho ICMP.
U - indique la rception d'un message ICMP d'inaccessibilit.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 31
Ping
Les extensions de la commande ping
Le logiciel Cisco IOS offre un mode tendu de la
commande ping.
R2# ping
Protocol [ip]:
Target IP address: 192.168.10.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 32
Ping
Planification initiale du rseau

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 33
Tracert
Interprtation des messages tracert

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 34
Les commandes show
Rvision des commandes show courantes
Vous pouvez afficher l'tat de presque tous les
processus ou fonctions du routeur l'aide de la
commande show.
Commandes show frquemment utilises :
show running-config
show interfaces
show arp
show ip route
show protocols
show version

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 35
Les commandes show
Affichage des paramtres du routeur avec la
commande show version
Version de Cisco IOS
Bootstrap du systme

Image Cisco IOS

Processeur et RAM

Nombre et type
d'interfaces

Quantit de mmoire
vive non volatile
Quantit de mmoire flash

Registre de configuration

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 36
Les commandes show
Affichage des paramtres du commutateur
avec la commande show version

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 37
Commandes htes et IOS
Options de commande ipconfig
ipconfig : affiche l'adresse IP, le masque de sous-rseau et
la passerelle par dfaut.
ipconfig /all : affiche galement l'adresse MAC.
ipconfig /displaydns : affiche toutes les entres DNS
stockes dans la mmoire cache d'un systme Windows.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 38
Commandes htes et IOS
Options de commande arp

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 39
Commandes htes et IOS
Options de commande show cdp
neighbors

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 40
Commandes htes et IOS
Utilisation de la commande show ip
interface brief
Cette commande peut tre utilise pour vrifier l'tat de toutes les
interfaces rseau sur un routeur ou un commutateur.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 41
Systmes de fichiers du routeur et du commutateur
Systmes de fichiers du routeur
show file systems : rpertorie tous les systmes de
fichiers disponibles sur un routeur Cisco 1941

* L'astrisque indique qu'il s'agit du systme de fichiers


par dfaut
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 42
Systmes de fichiers du routeur et du commutateur
Systmes de fichiers du commutateur
show file systems : rpertorie tous les systmes de
fichiers disponibles sur un commutateur Catalyst 2960

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 43
Sauvegarde et restauration des fichiers de configuration
Sauvegarde et restauration l'aide de
fichiers texte

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 44
Sauvegarde et restauration des fichiers de configuration
Sauvegarde et restauration via TFTP
Les fichiers de configuration peuvent tre stocks sur
un serveur TFTP (Trivial File Transfer Protocol)
copy running-config tftp : enregistre la configuration en
cours sur un serveur TFTP
copy startup-config tftp : enregistre la configuration
initiale sur un serveur TFTP

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 45
Sauvegarde et restauration des fichiers de configuration
Utilisation des ports USB d'un routeur Cisco
Le lecteur Flash USB doit tre format en FAT16.
Peut contenir plusieurs copies de Cisco IOS et
plusieurs configurations de routeur.
Permet l'administrateur de dplacer plus facilement
les configurations d'un routeur l'autre.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 46
Sauvegarde et restauration des fichiers de configuration
Sauvegarde et restauration via une
connexion USB

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 47
Routeur intgr
Priphrique multifonction
Intgre un commutateur, un routeur et un point d'accs sans
fil.
Assure le routage, la commutation et la connectivit sans fil.
Les routeurs sans fil Linksys sont de conception simple et
sont utiliss dans les rseaux domestiques.
La gamme de routeurs services intgrs (ISR) de Cisco
offre un large choix de modles conus aussi bien pour les
petits bureaux que pour les rseaux plus grands.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 48
Routeur intgr
Connectivit sans fil
Mode sans fil : la plupart des
routeurs sans fil intgrs
prennent en charge les normes
802.11b, 802.11g et 802.11n
SSID (Service Set Identifier) :
nom alphanumrique, avec
distinction
majuscules/minuscules, pour
votre rseau domestique sans fil
Canal sans fil : spectre des
radiofrquences (RF) divis en
canaux

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 49
Routeur intgr
Scurit de base des connexions sans fil
Modifiez les valeurs par dfaut
Dsactivez la diffusion SSID
Configurez le chiffrement WEP ou WPA
Protocole WEP (Wired Equivalency Protocol) : cls
prconfigures utilises pour chiffrer et dchiffrer les
donnes Chaque priphrique sans fil autoris accder
au rseau doit avoir fourni la mme cl WEP.
WPA (Wi-Fi Protected Access) : utilise galement des
cls de chiffrement comprises entre 64 et 256 bits. De
nouvelles cls sont gnres chaque fois qu'une
connexion est tablie avec le point d'accs. Cette
mthode est donc plus sre.
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 50
Routeur intgr
Configuration du routeur intgr
Accdez au routeur en
raccordant un ordinateur l'un
de ses ports LAN Ethernet
l'aide d'un cble.
L'appareil connect recevra
automatiquement les
informations d'adressage IP
depuis le routeur intgr.
Par scurit, changez le nom
d'utilisateur et le mot de passe
par dfaut, ainsi que l'adresse IP
Linksys par dfaut.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 51
Routeur intgr
Activation de la connectivit sans fil
Configurez le mode sans fil
Configurez le SSID
Configurez le canal RF
Configurez le mcanisme de chiffrement souhait

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 52
Routeur intgr
Configuration d'un client sans fil
Les paramtres de configuration du client sans fil doivent
correspondre ceux du routeur sans fil.
SSID
Security Settings (Paramtres de scurit)
Channel
Le logiciel client sans fil peut tre intgr au systme
d'exploitation ou tre un utilitaire sans fil autonome et
tlchargeable.

Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 53
Rsum du chapitre 11
Une bonne conception de rseau intgre la fiabilit,
l'volutivit, ainsi que la disponibilit.
Les rseaux doivent tre l'abri des virus, des chevaux de
Troie, des vers et des attaques.
Documentez les performances rseau de base.
Testez la connectivit rseau avec les commandes ping et
traceroute.
Utilisez les commandes IOS pour contrler et afficher des
informations sur le rseau et ses priphriques.
Sauvegardez les fichiers de configuration via TFTP ou USB.
Les rseaux domestiques et les PME utilisent souvent des
routeurs intgrs. Ceux-ci leur procurent des fonctionnalits
de commutateur, de routeur et de point d'accs sans fil.
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 54
Presentation_ID 2008 Cisco Systems, Inc. Tous droits rservs. Confidentiel Cisco 55

You might also like