Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
Commençant par l’introduction ,de nos jours , les entreprises ont besoins d’une infrastructure du réseau informatique qui se caractérisent par Une haute disponibilité du réseau pour assuré la continuité du travail, Une bande passante importante afin de réduire le temps du transfert ou de recevoir des données. De plus les données de l’entreprises doivent être bien sécurisé. Enfin, la récapitulation du réseau en cas des problèmes doit se faire le plus rapide que possible.
A fin
Pour résoudre notre problématique nous avons proposé ces solutions……… et je passe la parole à mon collégue …….pour commence la phase de la conception
Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
Le principe GESS qui l’acronyme de Gerable evolutif stable et securisé est le principe que nous avons choisie pour la realisation de notre projet donc notre projet sera Gerable ***** il sera aussi EVOLUTIF ****d apres GESS notre projet est STABLE or **** (tfaser)
Finalement la securité est un terme inportant pour les utilisateur de reseau et s’est ce que nous garantissant,
On a choisie pour la topologie du réseaux le modele hierarchoque suivant ! Qui est constituer par 3 suivantes ,,,,
Au niveau de la couche coeur nous avons utilisé deux technologies *****un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites (réseau étendu).
alors que dans la couche distrbution nous avons chhoisi ***
LA couche d'accés est la couche à laquelle sont reliés les peripheriques finaux tel que .. ** ** * **
Pour faire la laisons entre les differente couche nous avons utilisé la paire torsadéé non blindéé entre les couche 1 et 2et la fibre optique multimode entre les couche 3 et 2,
Nous avons represente la topologie logique dans ce schema qui regroupe les differentes technologie cités précedement on plus nous avons ajouter la technologie PORT-CHANNEL^pour assurer la fiabilité et performance du reseau,,,,,,,nous allons parlant mnt sur
Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
GNS 3 est un logiciel pour la conception d’un réseau virtuel permettant de faire une simulation réelle des réseaux.
Les deux machines virtuelles permet la création d'une ou plusieurs machines virtuelles au sein d'un même système d'exploitation
Dans ce réseau nous avons utilisé 4 serveurs différents tels que les serveurs
Ce serveur a pour fonctionnalité de fournir aux machines qui le demandent une configuration IP complète, adresse IPv4, masque de sous-réseau, passerelle par défaut…etc.
Un serveur LAMP est un serveur Web permet d'héberger un ou plusieurs sites Internet. Il assure donc la communication avec le navigateur Internet utilisé par un internaute. L’acronyme LAMP fait référence aux quatre composantes d'un tel serveur Web :
Linux : le système d'exploitation constituant la base du système (Ubuntu).
Apache : le serveur HTTP qui gère la communication avec le client.
MySQL : le système de gestion de base de données.
PHP : le langage de script utilisé pour générer les pages dynamiques.
Le protocole SMB est un protocole de partage de fichiers réseau qui permet à des applications installées sur un ordinateur d’accéder en lecture et en écriture à des fichiers sur un réseau informatique.
Voici la topologie physique implémentée par l’émulateur « GNS 3 ». Nous avons créé cinq VLAN (10, 20, 30, 99 et 31). Chaque VLAN est spécifique à un service bien déterminé.
Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
ACL est un ensemble des reglé de filtrage des paquet suivant des critere deffini par l’utilisateur,il y existe deux type d acl qui sont acl standard et acl etendudonc ce scheme represente la fonctionement du cette protocole
L’interface est considere comme la port d’entrer des pacquets qui passeront ensuit par l’ensemble des régle d’ACL d’entrer qui seront acheminé vers la courbeill ou vers le routage ( lexterieure ),apré le passage des paquet par l interface d’entrer el le routage,finirons par etre supprimer dans la corbeille ou guider a lexterieur par l’ACL de sortie,
Le reseau était configurer de manière que lutilisateur n aura l acces que 3 site de l entreprise, tout essais d’acces a une differente addresse est impossible,
Nous avons assurer la securité au niveau des commutateurs par la methode suivante ……
On installant les commutateurs chaque port sera reservé pour une seule hotes specifique du reseau de l’entreprise en gardant son addresse mac dans la base de donnee interne
Chaque hotes etranger qui essai de se connecter au reseau ne seront pas reconnue par le commutateur ce qui causera la fermeture du port,
Ceci une exemple du configuration de port-securitycette ligne active la securtité des portsla 3eme ligne indique le nombre maximal de addresse mac qui seront reserve a un port,dans le cas ou il y aura un tentative de violation la port sera fermer par la commande de 4eme ligne,
Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
Nagios est un serveur de supervision destiné à vous informer des problèmes éventuels dans votre système d’informations clients.
SNMP (Simple Network Manager Protocol) est un protocole simple de gestion de réseau qui permet aux administrateurs de gérer les diagnostics matériels et logiciels
Il est basé sur 3 éléments vitaux
Le manager NMS (Network Mangement System): ceci permet à l’administrateur d’exécuter des requêtes de gestion SNMP qui utilisent le protocole UDP (User Datagram Protocol).
L’agent : un programme qui est installé dans l'élément du réseau permettant de collecter la base de données locale d'information de gestion MIB (Mangement Information Base) de l'appareil et de la transmettre au gestionnaire SNMP.
Les équipements gérés: représentent les périphériques intermédiaires et finaux qui vont être configurés et gérés. Les requêtes UDP sont utilisées pour administrer le réseau et pour contrôler le comportement de l’équipement.
Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.