Vous êtes sur la page 1sur 11

CHAPITRE II : PISTE D’AMELIORATION (Il avait dit de se limites à la partir reséau et d’enlever la partie

système)

1. Introduction :
Après l’étude du réseau existant, nous allons aborder les différentes solutions puis évoquer la mise
en place de la solution appropriée. Dans ce chapitre on parlera des besoins de l’entreprise en termes
de renforcement de son parc informatique.

2. Solutions Technique :
2.1 Déployer d’un Pare-feu CISCO ASA :

Cisco ASA est l’abréviation de Adaptive Security Appliance actuellement sous le nom de Firepower, c’est
une gamme de pare feu produite par Cisco. La porte du pare feu reséau s’étale généralement pour
contrôler le reséau entier généralement situe entre le reséau interne et internet.

Elle présente aussi des fonctionnalités supplémentaires tel que :

Des services IPS (système de prévision d’intrusions), un service VPN sécurise avec équilibrage de charges,
des services IPSec, des interfaces VLANs (100-200)

Comme illustre la figure 2.1


Figure 2.1 : Pare-feu CISCO ASA
2.2 Déployer Windows serveur 2019 :

Windows server 2019 est un système d'exploitation serveur édité par Microsoft.
Il présente de nombreux avantages, notamment pour les entreprises qui sont toujours à la
recherche de sécurité mais surtout de création de bénéfi ces tout en réduisant les coûts.
2.3 Mettre en place un contrôleur de domaine sous Windows serveur 2019 :

Un contrôleur de domaine est un serveur sur les quelle est installé le rôle AD DS qui berge la base
de données Active directory. Il permet aussi de centraliser la liste des utilisateurs et des machines
d'un domaine.

La figure 2.2 illustre un contrôleur de domaine qui authentifie les utilisateurs, centralise toutes les
données des différents utilisateurs et leurs accès de manière sécurisé, stocke les informations de
compte d’utilisateurs et permet de créer une politique de sécurité au niveau du réseau à travers des
GPO.
2.4 Mettre en place les politiques de sécurité :

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité au niveau
d’un réseau informatique. Elle est matérialisée dans un document qui reprend l’ensemble des
enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie.
Pour cela Etroba doit mettre en place ces meilleures pratiques en matière de sécurité informatique
pour son entreprise :

✓ Déployer un pare feu physique (Cisco ASA) ;


✓ Configuration des noms des interfaces et leurs niveaux de sécurite :

Le firewall ASA a trois interfaces connectées à trois segments du reséau

Le segment de reséau connecte à l’interface gigaethernet0 est étiqueté à l’extérieur avec un niveau
de sécurite de 0.

Le segment de reséau connecte à l’interface gigaethernet1 est étiqueté à l’intérieur avec un niveau
de sécurite de 100.

Le segment de reséau connecte à l’interface gigaethernet2 est étiqueté comme DMZ (Zone
démilitarisée), où réside le serveur, avec un niveau de sécurite de 50.

✓ Configure les règles NAT

Les règles NAT qui permettent aux hôtes des segments internes et DMZ de se connecter à Internet.
On crée un objet reséau qui représente les sous-réseau interne ainsi qu’un autres qui représente le
sous-réseau DMZ.

✓ Configure des ACLs

Le trafic provenant d’une interface de sécurite supérieure est autorise lorsqu’il passe à une interface
de sécurite inferieure et que le trafic provenant d’une interface de sécurite inferieure est refuse
lorsqu’il passe à une interface de sécurite supérieure. Donc les hôtes à l’extérieur (niveau de
sécurite 0) ne peuvent pas se connecter aux hôtes à l’intérieur (niveau de sécurite 100). Les hôtes
à l’extérieur (niveau de sécurite 0) ne peuvent pas se connecter aux hôtes sur la zone démilitarisée
(niveau de sécurite 50). Les hôtes de la zone démilitarisée (niveau de sécurite 50) ne peuvent pas
se connecter aux hôtes o l’intérieur (niveau de sécurite 100). D’où l’ajout des ACLs.

✓ Configure du serveur DHCP sur l’interface Lan afin d’assure la distribution automatique
d’adresse IP ;
✓ Installe un contrôleur de domaine (Windows serveur 2019) ;

GPO_audit ;

GPO_password ;

GPO_de stockage amovible ;

GPO_pare feu ;

✓ Une bonne maintenance du parc informatique ;


✓ Une responsabilisation du personnel ;
✓ La formation du personnel aux bonnes pratiques informatiques ;
✓ L’utilisation d’outils permettant d’être prêt face aux attaques informatiques (tels que
antivirus, antispam, pare-feu etc.) ;
✓ Le contrôle des accès Internet de l’entreprise ;
✓ Le contrôle des accès aux informations de l’entreprise, et notamment aux informations
sensibles ;
✓ L’hébergement des données dans des environnements sécurisés.
2.5 Liste de matériels et logiciels :
Désignations Quantité

PARE FEU CISCO ASA 1

Modem tplink ADSL 1

Microsoft Windows Serveur 2019 1

Switch Cisco 2960 1

Tableau 2.1 : tableau de matériel et logiciel.


2.6 Proposition d’une nouvelle topologie :
Après l’étude de la topologie ancienne on a fait quelques améliorations.

Comme illustre la figure 2.3 on a amélioré l’ancienne topologie en ajoutant un serveur qui va
stocker les données, centraliser l’administration, les fichiers et leurs accès de manière sécurisé.
On a aussi ajouté un routeur Cisco ASA à l’ancienne topologie qui va jouer le rôle de routeur,
de pare feu.

Figure 2.3 : la nouvelle topologie

2.7 Fonction principale de cette topologie :


La fonction principale de cette topologie est de réduire le coût tout en maintenant la qualité
de service. Dans cette nouvelle topologie, l’ancien modem tplink connecter à notre routeur va
jouer le rôle de pont entre notre réseau local et le FAI. La mise en place du serveur pour
centraliser les données des utilisateurs et effectuer d’autre tâche sur le réseau.

2.8 Avantage de ce modèle :

L’avantage de ce modèle est qu’il va garantir la sécurité de l’entreprise a 99%.

2.9 Conclusion :
Avec cette nouvelle topologie l’administrateur système réseau pourra bien gérer les données
des utilisateurs et bien gérer le réseau également.

III : PHASE DU DEPLOIEMENT :

1. INTRODUCTION :

Cette phase consiste à déployer un nouveau système et logiciel en tenant compte des
différentes solutions technique proposé. On va déployer un routeur Microtik, Windows serveur
2019 et une connexion wifi sécurisé.

1. Scenarios d’installation et de configuration :


Phase 1 : configuration de Windows serveur 2019 version standard.

Description : cette procédure décrit comment installer le système d’exploitation Windows Server
2019 avec une interface graphique.

1 – Démarrer votre PC sur le DVD / la clef USB ou sur l’ISO.

2 – Sélectionnez la langue d’installation de votre choix et cliquez sur « suivant » :

Figure 3.1 : choix de la langue de configuration.

3 – Cliquez sur « Installer maintenant » :

Figure 3.2 : Installation de Windows

4 – Sélectionnez l’édition de Windows server de votre choix en sélectionnant une édition avec
l’expérience de bureau pour avoir une interface graphique. Cliquez ensuite sur « suivant » :

Figure 3.3 : choix du système d’exploitation

5 – Dans la page suivante on coche la case « j’accepte les termes de contrat de licence » et cliquez
sur « suivant » :

6 – Patientez pendant l’installation de Windows server 2019 :


Figure 3.4 : l’installation de Windows server 2019

7 – Tapez et mémoriser le mot de passe du compte Administrateur de votre serveur et cliquez sur
« terminer » :

Figure 3.5 : attribution de mot de passe.

8 – Pour ouvrir une session sur votre serveur, appuyez simultanément sur les touches
« Ctr+Alt+Suppr » et tapez le mot de passe du compte Administrateur local de votre serveur et
appuyez sur la touche « Entrée » :

Figure 3.6 : se connecter au compte administrateur.

Fin de la configuration du système d’exploitation Windows serveur 2019.

Phase 2 : configuration du contrôleur de domaine sous Windows serveurs 2019 pour la sécurité
des services et autres ressources sur le réseau.

Etape 1 : Tout d’abord on attribue une adresse IP au serveur.

Pour le faire : on fait un clic droit sur l’icône réseau, puis on clique sur centre réseau et partage,
puis un clic droit sur Ethernet, puis on clique sur propriétés, puis une double clique sur le
protocole Internet version 4 (TCP/IPv4), puis on clique sur utiliser l’adresse IP suivante.

Figure 3.6 : attribution d’une adresse IP.

Etape 2 : configuration du service AD DS.

Pour ajouter Active Directory, vous devez passer par l’assistant de gestion des rôles :

Figure 3.7 : sélection du service AD DS.


L’assistant installe maintenant Active Directory Domain Services

Figure 3.8 : installation de fonctionnalité.

Des étapes supplémentaires sont requises pour faire de cet ordinateur un contrôleur de domaine.

Cliquez donc sur promouvoir ce serveur en contrôleur de domaine.

Figure 3.9 : promouvoir le serveur en contrôleur de domaine ;

L’assistant de configuration des services de domaine active directory se lance.

S’il s’agit de votre premier contrôleur vous devez créer une forêt.

Figure 3.10 : configuration du déploiement.

Après vérification, un rapport vous affiche tous les points importants :

Figure 3.11 : résumer de la configuration.

Fin de la configuration du service AD DS.

Phase 4 : Mise en place des politiques de sécurités au niveau du réseau :

Création des GPO (Groupe Policy Objets) sur le domaine.

Pour la sécurité de l’entreprise on va déployer 4 GPO. Pour le faire :

Cliquez sur « gérer », puis sur « gestion de stratégie de groupe », effectuez un clic droit sur notre
nom de domaine « gtsml.com » et cliquez sur « nouveau » donnez un nom à votre GPO et cliquez
sur « OK ».
Figure 3.12 : création de GPO

2. GPO_PASSWORD : GPO de mot de passe

Après faites un clic droit sur notre GPO et cliquer sur modifier, puis « stratégie de mot de passe »,
puis on édite les stratégies qu’on veut mener.

Figure 3.13 : configuration du GPO de mot de passe.

3. GPO_AUDIT : Les stratégies audit suivantes ont été configure :

Figure 3.14 : configuration du GPO audit.

4. GPO_PARE-FEU : Les différentes configurations ont été faites :

Figure 3.15 : configuration du GPO de pare feu.

5. GPO_STOCKAGE :

GPO_STOCKAGE a été créer pour la gestion des stockages amovibles pour désactiver tous les
disques amovibles : port USB, Disque Dur et Lecteur de CD DVD.

Figure 3.16 : configuration du GPO de stockage.

Fin de la configuration de la mise en place des GPO.

Phase 5 : déploiement du router pare feu Cisco asa :

Etape1 : configuration du routeur pare feu Cisco asa :

Ci-dessous l’interface graphique du routeur pare feu Cisco asa. C’est à travers cette interface qu’on
va faire les différentes configurations sur le routeur.
Figure 3.17 : interface graphique du routeur par feu Cisco asa.

Configuration des Interface :


Configuration du DHCP

Création d’une route statique

Création des ACL


Création de NAT

Vous aimerez peut-être aussi