rapport ppe routage inter-vlan · rapport de ppe 2 en sio2 1 | p a g e rapport ppe routage...

7
Rapport de PPE 2 en SIO2 1 | Page Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé par : Luc Babut Jean-Baptiste Allabatre

Upload: phungtu

Post on 08-Sep-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

1 | P a g e

Rapport PPE

Routage Inter-VLAN

Rapport effectué dans le cadre de la formation de BTS SIO2

Travaux réalisé par :

Luc Babut

Jean-Baptiste Allabatre

Page 2: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

2 | P a g e

Sommaire :

I) Présentation de l’entreprise

II) Présentation du projet

III) Travail Réalisé

IV) Réalisation à la fin du temps impartit.

V) Suggestion future

VI) Glossaire

I) Présentation de l’entreprise

Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant

américain Galaxy (spécialisé dans le secteur des maladies virales dont le SIDA et les

hépatites) et le conglomérat européen Swiss Bourdin (travaillant sur des

médicaments plus conventionnels), lui-même déjà union de trois petits laboratoires.

En 2009, les deux géants pharmaceutiques ont uni leurs forces pour créer un leader

de ce secteur industriel. L'entité Galaxy Swiss Bourdin Europe a établi son siège

administratif à Paris. Le siège social de la multinationale est situé à Philadelphie,

Pennsylvanie, aux États-Unis. La France a été choisie comme témoin pour

l'amélioration du suivi de l'activité de visite. La sensibilité des dossiers traités et des

brevets possédés par l’entreprise font que la sécurité informatique de l’entreprise est

d’une importance capitale. Le service informatique a donc de grosse responsabilité.

Page 3: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

3 | P a g e

II) Présentation du projet

Le projet a été réalisé dans le but de proposer à l’entreprise GSB une solution pour

sécuriser leurs flux d’information réseau. Par exemple il est souhaitable que les

services informatiques est accès à toutes les informations circulant sur le réseau,

que le service comptable est juste accès à ses serveurs et que ceux-ci soit protégé

en interne et que le service commerciale est accès à leurs serveurs et à l’extérieur

pour prospecter et autre.

Nous avons donc fait des recherches quant à l’exploitation des VLAN et autre

système de filtrage tel que PFSENS.

Les VLAN nous permettrons de faire passer des informations dans un tunnel entre

les services concerné, et le PFSENS lui nous permettra de filtrer les informations

sortante et même entrante. Le but étant de sécuriser le réseau et les données qui y

transitent ainsi que les machines d’éventuelle intrusion.

III) Travail Réalisé

Pour commencer, nous avons établis une estimation du temps que nous devions

passer à la recherche, a la théorie puis à la mise en pratique. Il s’avère que malgré

une petite friction nous avons respecté nos délais.

Recherche

Théorie

Pratique

Débugage

Page 4: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

4 | P a g e

Au début nous avons choisis d’utiliser l’outil CISCO paquet tracer étant donné que

notre matériel final serais des outils CISCO. Nous avons donc créé un schéma pour

préparer et tester les possibilités des VLAN. Nous avons donc établis un schéma

simplifié du réseau de GSB afin de tester la sécurité et la communication.

L’idée était donc d’utiliser différend VLAN pour chaque service puis de mettre

l’encapsulation en place afin de bloquer les réseaux qui ne doivent pas avoir accès à

certaine donnée. Ainsi nous avons repris les documents fournis par GSB pour établir

3 pseudo service test, à savoir le service informatique, le service comptabilité et le

service commercial avec le serveur web orienté vers l’extérieur.

Nous avons établis un schéma simple : le routeur de gauche sert de porte à la DMZ.

Et le PC de gauche correspond à un ordinateur à un utilisateur sur internet. Le

serveur WEB est là ou est mis en place le site de l’entreprise qui est accessible

depuis l’extérieur. Il est situé dans la DMZ. Le routeur de droite viens remplacer le

portail captif que l’on souhaite mettre en place afin de filtré les sorties et les entrées

d’information. Ainsi le service informatique devra avoir accès aux VLANS de tous les

services, et à internet ainsi qu’à la DMZ. Le service commercial devra avoir accès au

serveur WEB de la DMZ afin de mettre en ligne les produits, et à l’extérieur afin de

prospecter. Quant à lui le service comptabilité doit avoir accès simplement à son

serveur qui se trouve derrière le pare-feu car il n’a pas à accéder à l’extérieur.

Page 5: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

5 | P a g e

IV) Réalisation à la fin du temps impartit.

A la fin du temps impartit nous avions finit les tests sur l’outil Packet Tracer, nous

avions établis les différents VLANS et paramètre nécessaire au bon fonctionnement

du réseau, fait les tests puis entamé la production en réel. Luc a créé des VM afin de

faire les différents serveurs et ordinateur sur le réseau, puis nous avons utilisé les

routeurs à notre disposition pour réaliser nos test pratiques. Tout a été fait sur

machine virtuel, mais il s’avère qu’à la fin les communications fonctionnaient, il ne

manquait que le PFSENS afin de s’assurer que les communications vers l’extérieur

et de l’extérieur étaient protégé, ou bloqué si nécessaire.

Voici a quoi ressemblait la configuration des serveurs :

Et voici un exemple des configurations :

Page 6: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

6 | P a g e

Un exemple de commande utiliser :

Configuration d’interface

Configuration de VLAN

Page 7: Rapport PPE Routage Inter-VLAN · Rapport de PPE 2 en SIO2 1 | P a g e Rapport PPE Routage Inter-VLAN Rapport effectué dans le cadre de la formation de BTS SIO2 Travaux réalisé

Rapport de PPE 2 en SIO2

7 | P a g e

V) Suggestion pour le futur

Afin de réaliser un réseau plus sécurisé, il aurait fallu faire plus de test avec

notamment plus de machine physique et un portail PFSENS ou d’un autre système

afin de rendre plus performante la sécurité et les notions de cloisonnement entre les

différents VLAN. Il ne faut évidemment pas oublier que toute la sécurité ne peut

fonctionner que comme ça, il faut y joindre un certain nombre de pare-feu, d’anti-

virus / spyware et autre malware, ainsi qu’éventuellement former les utilisateurs au

BEST-Practice matériel et logiciel.

VI) Glossaire

VLAN : Virtual Local Area Network, ça met un marqueur sur les trames réseau qui le

traverse afin qu’il puisse avoir accès à tous les endroits qui permettent l’accès au

VLAN en question. Il est utilisé pour cloisonné les réseaux qui passe par les mêmes

câble.

Encapsulation : Permet de marquer une trame déjà marqué afin de lui autorisé

l’accès a un nouveau VLAN.

PFSENS : PFSENS est un routeur et un pare-feu qui peut etre installé sur un

ordinateur ou un serveur afin de filtrer tout se qui le traverse. Il est utilisé notamment

pour sécuriser les réseaux.

VM : Une VM est une machine virtuelle, c’est un ordinateur installé sur un autre

ordinateur ou un serveur. Ici il nous on servit à faire plusieurs machine de test.

BEST-Practice : Le best-practice est un ensemble de règle et de norme a appliqué

afin d’exploiter au mieux les outils, ici les outils informatique.

Serveur WEB : Un serveur web a pour but d’être accessible depuis internet afin de

proposer un site web ou une fonctionnalité du même type.

DMZ: La Demilitarised Zone, ici c’est une zone ou les utilisateurs extérieur a

l’entreprise peuvent avoir accès a des informations de l’entreprise dans que

l’entreprise soit menacé ou puisse l’être par ses utilisateurs.

CISCO Paquet Tracer: C’est un outil fournis par l’entreprise Cisco afin de permettre

aux utilisateurs de leurs machines d’établir des schémas et des tests dans des

conditions proches de la réalité. Ils sont tellement proche de la réalité que certaine

de leur utilisation son bug, comme en vrai.