SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Etude et déploiement d’un réseau local
sécurisé et supervisé
Réalisé par : Mr. ZARROUK Bedereddine
2015-2016
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Plan
1
2
3
4
5
6
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Travail
demandé
Problématique Solution
Une haute disponibilité
du réseau
Une bande passante
importante
La confidentialité et la
sécurité des données
La rapidité de la
récapitulation du réseau
en cas des problèmes
Réseau
d’entreprise
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Problématique Solution
Proposer une
conception réseau qui
satisfait les besoins de
la société
Implémenter la
conception proposée
sécuriser et superviser
les différentes couche
du réseau
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Travail demandé Solutions
les menaces et les
attaques
deviennent difficile
à éviter
Les réseaux
informatiques
modernes sont en
évolution rapide
Comment peut on utiliser
différentes technologies
et maintenir la stabilité et
la performance
applicative du réseau?
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Travail demandé Problématique
Créer une topologie redondante
pou assurer la stabilité du réseau.
Utiliser le principe des VLANs pour
assuré la segmentation des
paquets.
Filtrer l’accès au réseau pour des
raisons de sécurité.
Installer un mécanisme de gestion
et de notification pour assurer la
supervision du réseau.
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Réseau
Gérable
Evolutif
Stable
Sécurisé
Modèle
hiérarchique
Technologies
utilisées
Les types des câbles Topologie logique
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cœur
Distribution
Accès
Caractéristiques
Souhaitées
Technologies
utilisées
Les types des
câbles
Topologie logique
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole de
routage OSPF
Protocole Frame-
Relay
Caractéristiques
Souhaitées
Modèle
hiérarchique
Les types des
câbles
Topologie logique
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole VTP
Protocole STP
VLAN
L’agrégation des
liens
Caractéristiques
Souhaitées
Modèle
hiérarchique
Les types des
câbles
Topologie logique
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les Hôtes
Les
Serveurs
Les Postes
de Travail
Les
imprimantes
Caractéristiques
Souhaités
Modèle
hiérarchique
Les types des
câbles
Topologie logique
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Paire Torsadé non
blindé
Connecteur RJ45
Fibre Optique OM2
multimode
Connecteur LC
Caractéristiques
Souhaités
Modèle
hiérarchique
Technologies
utilisées
Topologie logique
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Caractéristiques
Souhaités
Modèle
hiérarchique
Technologies
utilisées
Les types des
câbles
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
GNS3 Virtual-Box
VMware
Workstation
Les serveurs utilisés Topologie Physique
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Topologie Physique
Les
serveurs
utilisés
DHCP
LAMP
SAMBA
Nagios
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur DHCP
Les outils du travail Topologie Physique
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Apache
PHP
Linux
Le serveur LAMP
navigateur
Les outils du travail Topologie Physique
MySQL
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur SAMBA
Ethernet
Partage des fichiers Partage des imprimantes Authentification des utilisateurs
Les outils du travail Topologie Physique
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Les serveurs utilisés
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs
Interface IN Interface OUT
Inband
ACL
Routage
Outband
ACL
Trash
Permit Permit
Deny
Deny
Configuration des ACLs Sécurité des commutateurs
Configuration du Port-
Security
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq
SSH
Sousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq
SSH
Sousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in
Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq
SSH
Sousse-RFR(config)#interface fa0/0
Sousse-RFR(config-if)#ip access-group 132 in
Les ACLs Sécurité des commutateurs
Configuration du Port-
Security
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Switch Port-Security allouer que les adresses
Mac des hôtes qui
appartiennent au réseau
utilisateurhacker
commutateur
Les ACLs Configuration des ACLs
Configuration du Port-
Security
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs Configuration des ACLs Sécurité des commutateurs
Sousse-SW12E(config)#int e0/0
Sousse-SW12E(config-if)#switchport port-security
Sousse-SW12E(config-if)#switchport port-security maximum 1
Sousse-SW12E(config-if)#switchport port-security violation shutdown
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
navigateur Serveur
Web
CGI
PLUGIN
MySQL
Le serveur Nagios
Protocole de notification
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
SNMP
MIB
Base de
données
SNMP
agent
software
SNMP
manager
software
NMS
Internet
SNMP managerL’équipement géré (routeur, commutateur… etc.)
Commandes SNMPSNMP Trap
Protocole de notification
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Internet
SMTP
Utilisateurs
Serveur mail
SMTPSMTP
POP3
Protocole de supervision
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Implémenter une topologie physique stable
Proposer une conception qui satisfait les besoins du client
Tenir compte de la sécurité du réseau
Déployer un serveur du supervision et du notification
Perspectives
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Utiliser Firewall ASA
Ajouter un serveur d’authentification RADIUS
Remplacer le Frame-Relay par la nouvelle
technologie MPLS
Implémenter un serveur VPN
Conclusion

Weitere ähnliche Inhalte

Was ist angesagt?

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceahmed oumezzine
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMbamaemmanuel
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
 

Was ist angesagt? (20)

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Gestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distanceGestion d'erreurs et accès à distance
Gestion d'erreurs et accès à distance
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Mise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOMMise en place solution de communication Unifiée avec SIPXCOM
Mise en place solution de communication Unifiée avec SIPXCOM
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 

Andere mochten auch

Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Dig-IT
 
Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...
Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...
Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...Aziz Rgd
 
Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013MAHFOUDH CHEBIL
 
Public Safety and the Internet of Everything
Public Safety and the Internet of EverythingPublic Safety and the Internet of Everything
Public Safety and the Internet of EverythingConnected Futures
 
Digital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case StudiesDigital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case StudiesConnected Futures
 
Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...Stenio Fernandes
 
Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015Huw Hopkin
 
Internet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoynInternet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoynAllSeen Alliance
 
Internet des Objets par MyTAGG
Internet des Objets par MyTAGGInternet des Objets par MyTAGG
Internet des Objets par MyTAGGMyTAGG
 
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiWHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiDigitasLBi Paris
 
BII The Internet Of Everything 2015
BII The Internet Of Everything 2015 BII The Internet Of Everything 2015
BII The Internet Of Everything 2015 BI Intelligence
 
Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )Adun Nanthakaew
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014polenumerique33
 
Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?
Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?
Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?Microsoft Ideas
 
Etat de l'art videosurveillance sur IP
Etat de l'art videosurveillance sur IPEtat de l'art videosurveillance sur IP
Etat de l'art videosurveillance sur IPPersonal Interactor
 

Andere mochten auch (20)

Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
Atelier Technique LAN Cisco TOULOUSE - Jeudi 18 Juin
 
Vlans
VlansVlans
Vlans
 
Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...
Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...
Etude de la mise en place des protocoles de la redondance des routeurs hsrp &...
 
Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013Projet mahfoudh 20 06 2013
Projet mahfoudh 20 06 2013
 
Public Safety and the Internet of Everything
Public Safety and the Internet of EverythingPublic Safety and the Internet of Everything
Public Safety and the Internet of Everything
 
Internet everything
Internet everythingInternet everything
Internet everything
 
Digital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case StudiesDigital Communities and the Internet of Everything Case Studies
Digital Communities and the Internet of Everything Case Studies
 
Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...Research Challenges and Opportunities in the Era of the Internet of Everythin...
Research Challenges and Opportunities in the Era of the Internet of Everythin...
 
Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015Cisco Internet of Everything - Adtech Asia 2015
Cisco Internet of Everything - Adtech Asia 2015
 
Internet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoynInternet of Everything Development Using AllJoyn
Internet of Everything Development Using AllJoyn
 
Internet des Objets par MyTAGG
Internet des Objets par MyTAGGInternet des Objets par MyTAGG
Internet des Objets par MyTAGG
 
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBiWHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
WHAT'S NEXT...OBJETS CONNECTÉS par DigitasLBi
 
BII The Internet Of Everything 2015
BII The Internet Of Everything 2015 BII The Internet Of Everything 2015
BII The Internet Of Everything 2015
 
Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )Iot Presentation ( 22 Aug 2015 )
Iot Presentation ( 22 Aug 2015 )
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014
 
Les vlans
Les vlansLes vlans
Les vlans
 
Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?
Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?
Tech Days 2014 - Plénière J3 : Objets connectés, avez-vous donc une âme ?
 
Etat de l'art videosurveillance sur IP
Etat de l'art videosurveillance sur IPEtat de l'art videosurveillance sur IP
Etat de l'art videosurveillance sur IP
 

Ähnlich wie Version Final Presentation

Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrYamadou BATHILY
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenanceNerdDev
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511Atilgan Sesen
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relaymdyabi
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
Formation Bus de Terrain _Partie 3_3 _EthernetIP
Formation Bus de Terrain _Partie 3_3 _EthernetIPFormation Bus de Terrain _Partie 3_3 _EthernetIP
Formation Bus de Terrain _Partie 3_3 _EthernetIPWojciech GOMOLKA
 
Sproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-provider
Sproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-providerSproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-provider
Sproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-providerCERTyou Formation
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...CERTyou Formation
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoCERTyou Formation
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)SmartnSkilled
 
Type de communication allen bradley 500 et 5000
Type de communication allen bradley 500 et 5000Type de communication allen bradley 500 et 5000
Type de communication allen bradley 500 et 5000InTer TaRik
 

Ähnlich wie Version Final Presentation (20)

Sca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfrSca n instructorppt_chapter1_finalfr
Sca n instructorppt_chapter1_finalfr
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
Acl maintenance
Acl maintenanceAcl maintenance
Acl maintenance
 
SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511SESEN_Atilgan_fr_20150511
SESEN_Atilgan_fr_20150511
 
EIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relayEIGRP - EIGRP sur frame relay
EIGRP - EIGRP sur frame relay
 
soutenance.ppt
soutenance.pptsoutenance.ppt
soutenance.ppt
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
soutenance.ppt
soutenance.pptsoutenance.ppt
soutenance.ppt
 
soutenance.ppt
soutenance.pptsoutenance.ppt
soutenance.ppt
 
soutenance.ppt
soutenance.pptsoutenance.ppt
soutenance.ppt
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Kmpm CV
Kmpm CVKmpm CV
Kmpm CV
 
Formation Bus de Terrain _Partie 3_3 _EthernetIP
Formation Bus de Terrain _Partie 3_3 _EthernetIPFormation Bus de Terrain _Partie 3_3 _EthernetIP
Formation Bus de Terrain _Partie 3_3 _EthernetIP
 
Sproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-provider
Sproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-providerSproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-provider
Sproute formation-deployer-les-routeurs-cisco-pour-un-reseau-service-provider
 
Bah mamadou hady
Bah mamadou hadyBah mamadou hady
Bah mamadou hady
 
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
Spedge formation-mettre-en-oeuvre-des-services-reseaux-avances-cisco-next-gen...
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (2)
 
Type de communication allen bradley 500 et 5000
Type de communication allen bradley 500 et 5000Type de communication allen bradley 500 et 5000
Type de communication allen bradley 500 et 5000
 

Version Final Presentation

  • 1. Etude et déploiement d’un réseau local sécurisé et supervisé Réalisé par : Mr. ZARROUK Bedereddine 2015-2016
  • 2. Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives Plan 1 2 3 4 5 6
  • 3. Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 4. Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved. Travail demandé Problématique Solution Une haute disponibilité du réseau Une bande passante importante La confidentialité et la sécurité des données La rapidité de la récapitulation du réseau en cas des problèmes Réseau d’entreprise
  • 5. Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Problématique Solution Proposer une conception réseau qui satisfait les besoins de la société Implémenter la conception proposée sécuriser et superviser les différentes couche du réseau
  • 6. Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Travail demandé Solutions les menaces et les attaques deviennent difficile à éviter Les réseaux informatiques modernes sont en évolution rapide Comment peut on utiliser différentes technologies et maintenir la stabilité et la performance applicative du réseau?
  • 7. Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Travail demandé Problématique Créer une topologie redondante pou assurer la stabilité du réseau. Utiliser le principe des VLANs pour assuré la segmentation des paquets. Filtrer l’accès au réseau pour des raisons de sécurité. Installer un mécanisme de gestion et de notification pour assurer la supervision du réseau.
  • 8. Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 9. Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved. Réseau Gérable Evolutif Stable Sécurisé Modèle hiérarchique Technologies utilisées Les types des câbles Topologie logique
  • 10. Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved. Cœur Distribution Accès Caractéristiques Souhaitées Technologies utilisées Les types des câbles Topologie logique
  • 11. Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved. Protocole de routage OSPF Protocole Frame- Relay Caractéristiques Souhaitées Modèle hiérarchique Les types des câbles Topologie logique
  • 12. Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved. Protocole VTP Protocole STP VLAN L’agrégation des liens Caractéristiques Souhaitées Modèle hiérarchique Les types des câbles Topologie logique
  • 13. Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les Hôtes Les Serveurs Les Postes de Travail Les imprimantes Caractéristiques Souhaités Modèle hiérarchique Les types des câbles Topologie logique
  • 14. Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved. Paire Torsadé non blindé Connecteur RJ45 Fibre Optique OM2 multimode Connecteur LC Caractéristiques Souhaités Modèle hiérarchique Technologies utilisées Topologie logique
  • 15. Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved. Caractéristiques Souhaités Modèle hiérarchique Technologies utilisées Les types des câbles
  • 16. Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 17. Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved. GNS3 Virtual-Box VMware Workstation Les serveurs utilisés Topologie Physique
  • 18. Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les outils du travail Topologie Physique Les serveurs utilisés DHCP LAMP SAMBA Nagios
  • 19. Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le serveur DHCP Les outils du travail Topologie Physique
  • 20. Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved. Apache PHP Linux Le serveur LAMP navigateur Les outils du travail Topologie Physique MySQL
  • 21. Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le serveur SAMBA Ethernet Partage des fichiers Partage des imprimantes Authentification des utilisateurs Les outils du travail Topologie Physique
  • 22. Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les outils du travail Les serveurs utilisés
  • 23. Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 24. Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les ACLs Interface IN Interface OUT Inband ACL Routage Outband ACL Trash Permit Permit Deny Deny Configuration des ACLs Sécurité des commutateurs Configuration du Port- Security
  • 25. Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved. Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#interface fa0/0 Sousse-RFR(config-if)#ip access-group 132 in Les ACLs Sécurité des commutateurs Configuration du Port- Security
  • 26. Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved. Switch Port-Security allouer que les adresses Mac des hôtes qui appartiennent au réseau utilisateurhacker commutateur Les ACLs Configuration des ACLs Configuration du Port- Security
  • 27. Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les ACLs Configuration des ACLs Sécurité des commutateurs Sousse-SW12E(config)#int e0/0 Sousse-SW12E(config-if)#switchport port-security Sousse-SW12E(config-if)#switchport port-security maximum 1 Sousse-SW12E(config-if)#switchport port-security violation shutdown
  • 28. Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 29. Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved. navigateur Serveur Web CGI PLUGIN MySQL Le serveur Nagios Protocole de notification
  • 30. Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved. SNMP MIB Base de données SNMP agent software SNMP manager software NMS Internet SNMP managerL’équipement géré (routeur, commutateur… etc.) Commandes SNMPSNMP Trap Protocole de notification
  • 31. Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved. Internet SMTP Utilisateurs Serveur mail SMTPSMTP POP3 Protocole de supervision
  • 32. Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 33. Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved. Implémenter une topologie physique stable Proposer une conception qui satisfait les besoins du client Tenir compte de la sécurité du réseau Déployer un serveur du supervision et du notification Perspectives
  • 34. Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved. Utiliser Firewall ASA Ajouter un serveur d’authentification RADIUS Remplacer le Frame-Relay par la nouvelle technologie MPLS Implémenter un serveur VPN Conclusion

Hinweis der Redaktion

  1. Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  2. Commençant par l’introduction ,de nos jours , les entreprises ont besoins d’une infrastructure du réseau informatique qui se caractérisent par Une haute disponibilité du réseau pour assuré la continuité du travail, Une bande passante importante afin de réduire le temps du transfert ou de recevoir des données. De plus les données de l’entreprises doivent être bien sécurisé. Enfin, la récapitulation du réseau en cas des problèmes doit se faire le plus rapide que possible.
  3. A fin
  4. Pour résoudre notre problématique nous avons proposé ces solutions……… et je passe la parole à mon collégue …….pour commence la phase de la conception
  5. Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  6. Le principe GESS qui l’acronyme de Gerable evolutif stable et securisé est le principe que nous avons choisie pour la realisation de notre projet donc notre projet sera Gerable ***** il sera aussi EVOLUTIF **** d apres GESS notre projet est STABLE or **** (tfaser) Finalement la securité est un terme inportant pour les utilisateur de reseau et s’est ce que nous garantissant,
  7. On a choisie pour la topologie du réseaux le modele hierarchoque suivant ! Qui est constituer par 3 suivantes ,,,,
  8. Au niveau de la couche coeur nous avons utilisé deux technologies ***** un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites (réseau étendu).
  9. alors que dans la couche distrbution nous avons chhoisi ***
  10. LA couche d'accés est la couche à laquelle sont reliés les peripheriques finaux tel que .. ** ** * **
  11. Pour faire la laisons entre les differente couche nous avons utilisé la paire torsadéé non blindéé entre les couche 1 et 2 et la fibre optique multimode entre les couche 3 et 2,
  12. Nous avons represente la topologie logique dans ce schema qui regroupe les differentes technologie cités précedement on plus nous avons ajouter la technologie PORT-CHANNEL^pour assurer la fiabilité et performance du reseau,,,,,,, nous allons parlant mnt sur
  13. Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  14. GNS 3 est un logiciel pour la conception d’un réseau virtuel permettant de faire une simulation réelle des réseaux. Les deux machines virtuelles permet la création d'une ou plusieurs machines virtuelles au sein d'un même système d'exploitation
  15. Dans ce réseau nous avons utilisé 4 serveurs différents tels que les serveurs
  16. Ce serveur a pour fonctionnalité de fournir aux machines qui le demandent une configuration IP complète, adresse IPv4, masque de sous-réseau, passerelle par défaut…etc.
  17. Un serveur LAMP est un serveur Web permet d'héberger un ou plusieurs sites Internet. Il assure donc la communication avec le navigateur Internet utilisé par un internaute. L’acronyme LAMP fait référence aux quatre composantes d'un tel serveur Web : Linux : le système d'exploitation constituant la base du système (Ubuntu). Apache : le serveur HTTP qui gère la communication avec le client. MySQL : le système de gestion de base de données. PHP : le langage de script utilisé pour générer les pages dynamiques.
  18. Le protocole SMB est un protocole de partage de fichiers réseau qui permet à des applications installées sur un ordinateur d’accéder en lecture et en écriture à des fichiers sur un réseau informatique.
  19. Voici la topologie physique implémentée par l’émulateur « GNS 3 ». Nous avons créé cinq VLAN (10, 20, 30, 99 et 31). Chaque VLAN est spécifique à un service bien déterminé.
  20. Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  21. ACL est un ensemble des reglé de filtrage des paquet suivant des critere deffini par l’utilisateur, il y existe deux type d acl qui sont acl standard et acl etendu donc ce scheme represente la fonctionement du cette protocole L’interface est considere comme la port d’entrer des pacquets qui passeront ensuit par l’ensemble des régle d’ACL d’entrer qui seront acheminé vers la courbeill ou vers le routage ( lexterieure ), apré le passage des paquet par l interface d’entrer el le routage,finirons par etre supprimer dans la corbeille ou guider a lexterieur par l’ACL de sortie,
  22. Le reseau était configurer de manière que lutilisateur n aura l acces que 3 site de l entreprise, tout essais d’acces a une differente addresse est impossible,
  23. Nous avons assurer la securité au niveau des commutateurs par la methode suivante …… On installant les commutateurs chaque port sera reservé pour une seule hotes specifique du reseau de l’entreprise en gardant son addresse mac dans la base de donnee interne Chaque hotes etranger qui essai de se connecter au reseau ne seront pas reconnue par le commutateur ce qui causera la fermeture du port,
  24. Ceci une exemple du configuration de port-security cette ligne active la securtité des ports la 3eme ligne indique le nombre maximal de addresse mac qui seront reserve a un port, dans le cas ou il y aura un tentative de violation la port sera fermer par la commande de 4eme ligne,
  25. Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  26. Nagios est un serveur de supervision destiné à vous informer des problèmes éventuels dans votre système d’informations clients.
  27. SNMP (Simple Network Manager Protocol) est un protocole simple de gestion de réseau qui permet aux administrateurs de gérer les diagnostics matériels et logiciels Il est basé sur 3 éléments vitaux Le manager NMS (Network Mangement System): ceci permet à l’administrateur d’exécuter des requêtes de gestion SNMP qui utilisent le protocole UDP (User Datagram Protocol). L’agent : un programme qui est installé dans l'élément du réseau permettant de collecter la base de données locale d'information de gestion MIB (Mangement Information Base) de l'appareil et de la transmettre au gestionnaire SNMP. Les équipements gérés: représentent les périphériques intermédiaires et finaux qui vont être configurés et gérés. Les requêtes UDP sont utilisées pour administrer le réseau et pour contrôler le comportement de l’équipement.
  28. Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.