Vous êtes sur la page 1sur 36

Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Cours sur les SI – Présentation et applications

Le modèle OSI et TCP/IP réseau


Réseau en Workgroup,
Réseau en architecture client serveur (Microsoft et Linux)
Alternative à l’architecture du client serveur (Nas ; Saas ;
Virtualisation )
Comment sécuriser le travail nomade et les comportements des
nouveaux utilisateurs.
Notions à retenir : TCP/IP ; port réseau ; éléments actifs ; gestion des droits utilisateurs (GPO et
RWX) ;DNS ; TSE ; Active Directory ; NAS ; serveur de fichiers ;serveurs d’applications ; VPN ; Firewall ;
Web Access ; présentation des solutions Microsoft (Sharepoint BI) en complément des solutions Linux et Open
source ; virtualisation de données ;hébergement de données en Data Center ; Evolution vers des solution
SAAS ; Réseaux Sociaux d’Entreprise ; comment mettre en place une stratégie de sécurité de l’information tout
en utilisant les nouveaux comportant des collaborateurs ?
Les nouvelles missions SI exemple avec L’Intelligence
Economique (ppt à part).
1
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Le modèle OSI et TCP/IP réseau


Ce modèle théorique défini en 1977 régit la communication entre 2
systèmes informatiques selon 7 couches.
L'approche de ce cours réseau n'est pas logicielle, mais matérielle :
que le système d'exploitation du serveur réseau soit Windows, Linux
ou Novell n'intervient pas directement dans ce cours.  Nous
analyserons ici l'installation et le choix des appareils de connexions.
Même si des solutions logicielles sont abordées pour comparaison,
la finalité restera la solution hardware.
En hardware, nous ne nous intéressons qu'aux trois premiers
niveaux du modèle OSI (jusqu'aux routeurs et switch ),
éventuellement au niveau 4 pour les firewall. Les couches
supérieures sont réservées aux autres cours de la formations
technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

2
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

3
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Une architecture réseau sans serveur, le « Workgroup » (groupe de travail)


réservé aux partages de fichiers et/ou d’applications (applications ACCESS
recopie de machine en machine) ; mais sans une véritable sécurité et
centralisation d’informations, puisque pas de serveur ! Difficultés de
maintenir les données et les sauvegardes à jour.

4
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Une architecture réseau sans serveur, le « Workgroup » (groupe de travail)


réservé aux partages de fichiers et/ou d’applications ; mais sans une
véritable sécurité et centralisation d’informations, puisque pas de serveur !
Nous pouvons faire un test en connectant deux ordinateurs avec un câble
réseaux croisé.

5
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

L’architecture réseau selon INTEL

6
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Une architecture réseau sans serveur, le « Workgroup » Application CISCO


192.168.0.2
WAN IP 88.174.178.118

192.168.0.254
Table de routage 192.168.0.202

192.168.0.11

192.168.0.12

DNS Free 212.27.40.240/241


7
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Une architecture réseau sans serveur, le « Workgroup » Application CISCO


192.168.0.2
Compte_SIP
WAN IP 88.174.178.118
192.168.0.1
192.168.0.254
Table de routage 192.168.0.202

vlan Ports routés


Ping hd1.freebox.fr
192.168.0.11
212.27.40.254

192.168.0.100 192.168.0.12

OpenDNS208.67.222.222
DNS Free 212.27.40.240/241 DNS Free 212.27.40.240/241
8
208.67.222.222
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Une architecture réseau sans serveur, le « Workgroup » Application


192.168.0.254 / Modem ADSL

192.168.0.202

192.168.0.11

192.168.0.12

DNS1/2 212.27.40.240/241 9
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Une architecture réseau avec serveur, le « serveur » Application


192.168.0.1
192.168.0.254 / Modem ADSL

192.168.0.202

192.168.0.11

192.168.0.12

DNS1/2 212.27.40.240/24110
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

L’architecture client serveur est composée d’un serveur de fichiers et/ou


d’applications.

11
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

A vous de jouer : A l’aide du cours faites un schéma de votre réseau local

Votre réseau personnel (chez vous) si vous n’avez pas encore d’architecture
réseau dans votre entreprise.

Votre réseau professionnel actuel, avec ses défauts et vos souhaits

Conservez ce schéma nous le ferons évoluer en fin de formation avec


l’aspect logiciel et l’aspect sécurité.

12
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

L’architecture client serveur est composée d’un serveur de fichiers

Ce serveur de fichier peut être sous Linux, puisqu’il ne nécessite


pas d’installation d’application. L’intérêt est l’absence de licence
CAL pour se connecter au Windows Server 200X. On privilégie
aussi les serveurs Linux pour les applications en mode Web.

L’architecture client serveur est composée d’un serveur de fichiers et/ou d’un
partage d’applications installées sur le serveur.

Ce serveur d’application et de fichiers ne peut être que sous


Windows Server 200X, puisque la plupart des applications
fonctionnent dans le monde Microsoft.
C’est ce cas que nous retiendrons pour cette formation.

13
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

L’architecture client serveur Windows Server 200X


• Installation du serveur 200X en serveur « membre », pas
d’installation d’Active Directory (annuaire), pas de stratégie de
comptes, pas de GPO.
•De l’anglais Group Policy Object : Les GPO sont des objets Active
Directory qui définissent les droits des utilisateurs.

• Installation du serveur 200X en tant que contrôleur de domaine,


cette installation permet de gérer, le DNS, l’Active Directory, la
stratégie des comptes et les GPO.

14
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

L’architecture client serveur Windows Server 200X

• Installation du serveur 200X en tant que contrôleur de domaine,


cette installation permet de gérer, le DNS, l’Active Directory, la
stratégie des comptes et les GPO.
DNS (Domain Name System, système de noms de domaine) est un système de
noms pour les ordinateurs et les services réseau organisé selon une hiérarchie de
domaines. Le système DNS est utilisé dans les réseaux TCP/IP tels qu'Internet
pour localiser des ordinateurset des services à l'aide de noms conviviaux.
Lorsqu'un utilisateur entre un nom DNS dans une application,
les services DNS peuvent résoudre ce nom en une autre information
qui lui est associée, par exemple une adresse IP.
•L’installation d’un serveur TSE, fait appel à des notions plus
complexes, néanmoins vous pouvez consulter une documentation.
Documentation page 11 pour le TSE
Et nous allons voir son intérêt.
15
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Méthodologie d’installation d’un serveur 200X


• Après le démarrage de l’installation, il convient de gérer les rôles
du serveur :
• configuration du contrôleur de domaine (Active Directory)
• configuration du serveur DNS (DNS)
• création des utilisateurs dans l’AD (Utilisateur)

• Installation d’applications sur le serveur (Application_Quadratus)


• Documentation pour une installation d’un serveur 2003
Documentation pour installer un serveur 2003
Intra

16
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Le TSE ou le client léger, l’informatique redevient centralisée.

Une structure de réseau flexible pour plus de productivité


Les entreprises d'aujourd'hui placent de plus hautes exigences dans
leur réseau qu'avant. Les directions ont besoins d'instruments afin
d'augmenter leur productivité et leur rentabilité, elles demandent donc
à travailler avec des systèmes administratifs qui permettent à leurs
employés d'avoir accès à leurs données de manière flexible et
indépendante de leur emplacement.
Qu’est-ce qu’un Terminal Server ?
Un ordinateur central (Terminal Server) contient tous vos programmes
importants, qui sont nécessaires à vos utilisateurs et employés. Vous
vous connectez à vos applications par une End-machine (machine
autre que le Terminal Server). Il n'est donc plus nécessaire d'installer
vos programmes sur toutes vos machines, avec une solution Terminal
Server, vous n'avez besoin que d'un ordinateur avec écran, clavier,
souris et carte réseau! Accédez aux applications modernes (Microsoft
Office, solution ERP, gestion commerciale, etc) avec des appareils
simples voir dépassés. Vous travaillez rapidement et confortablement
aussi avec de gros documents.
17
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Le TSE ou le client léger, l’informatique redevient centralisée.

Une structure de réseau flexible pour permettre aux collaborateurs


d'avoir accès à leurs données de manière flexible et indépendante de
leur emplacement.

Qu’est-ce qu’un Terminal Server ?


Un ordinateur central (Terminal Server) contient tous vos programmes
importants, qui sont nécessaires à vos utilisateurs et employés. Vous
vous connectez à vos applications par une autre machine. Il n'est
donc plus nécessaire d'installer vos programmes sur toutes vos
machines, avec une solution Terminal Server, vous n'avez besoin que
d'un ordinateur avec écran, clavier, souris et carte réseau! Accédez
aux applications modernes (Microsoft Office, solution ERP, gestion
commerciale, etc) avec des appareils simples voir dépassés.

18
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Le TSE ou le client léger, l’informatique redevient centralisée.

19
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Le TSE ou le client léger, l’informatique redevient centralisée.

20
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Le TSE ou le client léger, l’informatique redevient centralisée.

Une administration centrale économise du temps et apporte de la


flexibilité
Dans un environnement Terminal Server, vous définissez vos
programmes utiles, vos utilisateurs et tous les droits d'accès sur le
serveur. Si une mise à jour de logiciel est impérativement nécessaire,
celle-ci sera mise à jour seulement sur le Terminal Server et tous les
utilisateurs en bénéficieront. Le temps où l'administrateur courait de
PC en PC est révolu.

Raccorder simplement vos succursales ou vos Home-Office


Vos employés ont besoins d'un accès flexible et mobile à vos
données et programmes? Vous venez d'ouvrir une nouvelle
succursale? Internet ou un raccordement VPN professionnel vous
offre un accès sans restriction sur votre Terminal Server. L'intégration
s'effectue très aisément par rapport à d'autres solutions et grâce à
son environnement central, la sécurité de vos données et la
surveillance de vos utilisateurs est en tout temps garantie.

21
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Alternative à TSE le Web Access (documents stockés On Line)


• Explication du Web Access (intra)
Vous souhaitez que 3, 5, 10, 20, 50 ou 100 personnes puissent
simultanément

Lancer des applications sans avoir à les installer sur chaque poste
Utiliser leurs documents et leur messagerie depuis un autre poste local
(maison, voyage, ami, ...)

WebAccess est la solution simple, économique et performante pour


travailler "anywhere from any desktop !"
Transformez un simple « PC » Windows XP / Vista / Server en serveur
citrix tse, WebAccess vous donne la liberté de faire tout ce qu'un serveur
Citrix ou TSE vous procure, difficultés et coût exorbitants en moins.

22
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

La virtualisation
•Il est possible de mettre
plusieurs « serveurs » sur
un serveur (hardware)
musclé, le serveur virtuel
se conduit alors comme un
simple fichier que l’on
démarre et que l’on arrête.
•Plusieurs solutions
propriétaires ou Open
Source s’opposent.
•Un maquettage est
nécessaire avant la
réalisation.

Un cas de virtualisation de serveur


23
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

La délocalisation dans un data center


•Il est possible de mettre un serveur hardware chez un data center
(Cornut) et via Internet d’accéder à ses fichiers comme s’ils étaient
dans l’entreprise ; y compris en le virtualisant. CF liaison VPN.
•L’intérêt est la sécurité
puisque un data center est
un coffre fort.
• Souvent en entreprise
l’aspect sécurité
informatique n’est pas pris
en compte ! Il est courant
de trouver des serveurs à
côté de descente d’eau,
sans salle sécurisée, sans
sauvegarde à jour et
convenablement •Source
restaurable…..
24
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

•Les programmes des serveurs d’applications seront en mode


hébergé dans des DATA CENTER.

25
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Après le mode Workgroup, le client serveur, le SAAS / ASP, le WEB 2.0

•Les programmes (applications logiciels) seront orientés WEB, et


les serveurs d’applications seront en mode hébergé dans des
DATA CENTER.
• Explications
• Evolution du Web
• Evolution du Web 1.0 Pages statiques codées par des informaticiens
• Evolution du Web 1.5 Pages statiques + bases de données (Mysql,
Postrgr) codées par des informaticiens
• Evolution du Web 2.0 Pages dynamiques et modifiables facilement par
des non informaticiens

• Exemple VTIGER un CRM Application

26
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Après le mode Workgroup, le client serveur, le SAAS / ASP, le WEB 2.0

•Les programmes SAAS explosent :


•Google Drive et Google Apps Business
•Microsoft Office 365 / Microsoft Web Access et Skydrive
•A terme les compétences SI risquent de disparaître si les DSI ou
les responsables SI ne s’approprient pas l’évolution digitale des
entreprises.

27
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Microsoft Office 365 / Microsoft Web Access et Skydrive

28
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Microsoft Office 365 / Microsoft Web Access et Skydrive

29
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Google App / Google Drive

30
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

31
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Sécurité des réseaux : Prise de conscience


• L’attaque se fait toujours par le maillon le plus faible, la station.
Au moyen d’une clef USB, un virus, un cheval de troie, un email
peut se propager ; le serveur étant protégé et moins vulnérable.
VIRUS
• Il convient de mettre à l’abris ses données, et de ne pas être
dépendant de son système d’informations.
• Manque de sécurité du Wifi (sécurité) vidéo
• Il est possible de changer une MAC Adress (sécurité)

Sécurité des réseaux : Mise en place de solutions

• Utiliser un serveur NAS pour dupliquer les données du serveur de


fichiers. Mettre en place un plan de sécurité et nommer un
responsable sécurité.
• Une sauvegarde automatisée et cryptée par Internet. infobackup

32
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Sécurité des
réseaux : Mise en
place de solutions

• Utiliser un
serveur NAS
pour dupliquer
les données du
serveur de
fichiers.

33
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Sécurité des réseaux : La


complémentarité Windows
et Linux

• L’idéal est de mettre


en place un serveur
Windows 200X pour la
gestion des fichiers et
des applications avec
un proxy firewall sous
linux avec une zone
démilitarisée.

34
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

Sécurité des réseaux : Le VPN

• L’interconnexion de
sites distants doit utiliser
un Virtual Private
Network (VPN) qui
sécurise les accès de site
à site par le biais de
routeurs.

35
Modèle OSI-TCP IP Architecture des réseaux Sécurité des réseaux

La mise en place d’une solution doit prendre


en compte :
L’architecture réseau existante et vos
souhaits d’évolution
Votre organisation, votre manière de
travailler (nomade, statique)
La sécurité de votre système d’information
face à son environnement
L’évolution des technologies (Cloud, RSE,
SaaS…)
Merci pour votre écoute, je suis à votre
disposition si vous avez des questions.
36

Vous aimerez peut-être aussi