rapport ppe routage inter-vlan · rapport de ppe 2 en sio2 1 | p a g e rapport ppe routage...
Post on 08-Sep-2018
225 Views
Preview:
TRANSCRIPT
Rapport de PPE 2 en SIO2
1 | P a g e
Rapport PPE
Routage Inter-VLAN
Rapport effectué dans le cadre de la formation de BTS SIO2
Travaux réalisé par :
Luc Babut
Jean-Baptiste Allabatre
Rapport de PPE 2 en SIO2
2 | P a g e
Sommaire :
I) Présentation de l’entreprise
II) Présentation du projet
III) Travail Réalisé
IV) Réalisation à la fin du temps impartit.
V) Suggestion future
VI) Glossaire
I) Présentation de l’entreprise
Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant
américain Galaxy (spécialisé dans le secteur des maladies virales dont le SIDA et les
hépatites) et le conglomérat européen Swiss Bourdin (travaillant sur des
médicaments plus conventionnels), lui-même déjà union de trois petits laboratoires.
En 2009, les deux géants pharmaceutiques ont uni leurs forces pour créer un leader
de ce secteur industriel. L'entité Galaxy Swiss Bourdin Europe a établi son siège
administratif à Paris. Le siège social de la multinationale est situé à Philadelphie,
Pennsylvanie, aux États-Unis. La France a été choisie comme témoin pour
l'amélioration du suivi de l'activité de visite. La sensibilité des dossiers traités et des
brevets possédés par l’entreprise font que la sécurité informatique de l’entreprise est
d’une importance capitale. Le service informatique a donc de grosse responsabilité.
Rapport de PPE 2 en SIO2
3 | P a g e
II) Présentation du projet
Le projet a été réalisé dans le but de proposer à l’entreprise GSB une solution pour
sécuriser leurs flux d’information réseau. Par exemple il est souhaitable que les
services informatiques est accès à toutes les informations circulant sur le réseau,
que le service comptable est juste accès à ses serveurs et que ceux-ci soit protégé
en interne et que le service commerciale est accès à leurs serveurs et à l’extérieur
pour prospecter et autre.
Nous avons donc fait des recherches quant à l’exploitation des VLAN et autre
système de filtrage tel que PFSENS.
Les VLAN nous permettrons de faire passer des informations dans un tunnel entre
les services concerné, et le PFSENS lui nous permettra de filtrer les informations
sortante et même entrante. Le but étant de sécuriser le réseau et les données qui y
transitent ainsi que les machines d’éventuelle intrusion.
III) Travail Réalisé
Pour commencer, nous avons établis une estimation du temps que nous devions
passer à la recherche, a la théorie puis à la mise en pratique. Il s’avère que malgré
une petite friction nous avons respecté nos délais.
Recherche
Théorie
Pratique
Débugage
Rapport de PPE 2 en SIO2
4 | P a g e
Au début nous avons choisis d’utiliser l’outil CISCO paquet tracer étant donné que
notre matériel final serais des outils CISCO. Nous avons donc créé un schéma pour
préparer et tester les possibilités des VLAN. Nous avons donc établis un schéma
simplifié du réseau de GSB afin de tester la sécurité et la communication.
L’idée était donc d’utiliser différend VLAN pour chaque service puis de mettre
l’encapsulation en place afin de bloquer les réseaux qui ne doivent pas avoir accès à
certaine donnée. Ainsi nous avons repris les documents fournis par GSB pour établir
3 pseudo service test, à savoir le service informatique, le service comptabilité et le
service commercial avec le serveur web orienté vers l’extérieur.
Nous avons établis un schéma simple : le routeur de gauche sert de porte à la DMZ.
Et le PC de gauche correspond à un ordinateur à un utilisateur sur internet. Le
serveur WEB est là ou est mis en place le site de l’entreprise qui est accessible
depuis l’extérieur. Il est situé dans la DMZ. Le routeur de droite viens remplacer le
portail captif que l’on souhaite mettre en place afin de filtré les sorties et les entrées
d’information. Ainsi le service informatique devra avoir accès aux VLANS de tous les
services, et à internet ainsi qu’à la DMZ. Le service commercial devra avoir accès au
serveur WEB de la DMZ afin de mettre en ligne les produits, et à l’extérieur afin de
prospecter. Quant à lui le service comptabilité doit avoir accès simplement à son
serveur qui se trouve derrière le pare-feu car il n’a pas à accéder à l’extérieur.
Rapport de PPE 2 en SIO2
5 | P a g e
IV) Réalisation à la fin du temps impartit.
A la fin du temps impartit nous avions finit les tests sur l’outil Packet Tracer, nous
avions établis les différents VLANS et paramètre nécessaire au bon fonctionnement
du réseau, fait les tests puis entamé la production en réel. Luc a créé des VM afin de
faire les différents serveurs et ordinateur sur le réseau, puis nous avons utilisé les
routeurs à notre disposition pour réaliser nos test pratiques. Tout a été fait sur
machine virtuel, mais il s’avère qu’à la fin les communications fonctionnaient, il ne
manquait que le PFSENS afin de s’assurer que les communications vers l’extérieur
et de l’extérieur étaient protégé, ou bloqué si nécessaire.
Voici a quoi ressemblait la configuration des serveurs :
Et voici un exemple des configurations :
Rapport de PPE 2 en SIO2
6 | P a g e
Un exemple de commande utiliser :
Configuration d’interface
Configuration de VLAN
Rapport de PPE 2 en SIO2
7 | P a g e
V) Suggestion pour le futur
Afin de réaliser un réseau plus sécurisé, il aurait fallu faire plus de test avec
notamment plus de machine physique et un portail PFSENS ou d’un autre système
afin de rendre plus performante la sécurité et les notions de cloisonnement entre les
différents VLAN. Il ne faut évidemment pas oublier que toute la sécurité ne peut
fonctionner que comme ça, il faut y joindre un certain nombre de pare-feu, d’anti-
virus / spyware et autre malware, ainsi qu’éventuellement former les utilisateurs au
BEST-Practice matériel et logiciel.
VI) Glossaire
VLAN : Virtual Local Area Network, ça met un marqueur sur les trames réseau qui le
traverse afin qu’il puisse avoir accès à tous les endroits qui permettent l’accès au
VLAN en question. Il est utilisé pour cloisonné les réseaux qui passe par les mêmes
câble.
Encapsulation : Permet de marquer une trame déjà marqué afin de lui autorisé
l’accès a un nouveau VLAN.
PFSENS : PFSENS est un routeur et un pare-feu qui peut etre installé sur un
ordinateur ou un serveur afin de filtrer tout se qui le traverse. Il est utilisé notamment
pour sécuriser les réseaux.
VM : Une VM est une machine virtuelle, c’est un ordinateur installé sur un autre
ordinateur ou un serveur. Ici il nous on servit à faire plusieurs machine de test.
BEST-Practice : Le best-practice est un ensemble de règle et de norme a appliqué
afin d’exploiter au mieux les outils, ici les outils informatique.
Serveur WEB : Un serveur web a pour but d’être accessible depuis internet afin de
proposer un site web ou une fonctionnalité du même type.
DMZ: La Demilitarised Zone, ici c’est une zone ou les utilisateurs extérieur a
l’entreprise peuvent avoir accès a des informations de l’entreprise dans que
l’entreprise soit menacé ou puisse l’être par ses utilisateurs.
CISCO Paquet Tracer: C’est un outil fournis par l’entreprise Cisco afin de permettre
aux utilisateurs de leurs machines d’établir des schémas et des tests dans des
conditions proches de la réalité. Ils sont tellement proche de la réalité que certaine
de leur utilisation son bug, comme en vrai.
top related