WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et configuration d'un réseau campus sécurisé


par Malak MAOUCHE
Institut National Spécialisé de la Formation Professionnelle Abd El Haq Ben Hamouda  - Technicien Supérieur en Systèmes numériques Option : Informatique et réseaux. 2024
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.3 Configuration des équipements

Notre topologie est une architecture hiérarchique composée de quatre étages. Le premier niveau représente le corps (routeurs). Le deuxième niveau représente la distribution (par éclairage et commutateur multicouche) Le troisième niveau est dédié à l'accès (commutateurs) et le quatrième niveau est dédié aux équipements terminaux tels que les PC, les ordinateurs portables, les serveurs, les points d'accès, les imprimantes, les téléphones et les tablettes.

Le logiciel Cisco Packet Tracer est capable de configurer les routeurs, les pares-feux et les commutateurs de manière avancée via une interface de commande ou CLI (IOS

Chapitre IV Simulation et interprétation

57

interface de ligne de commande)(voir Commande Cisco ), mais la configuration des serveurs et PC doit être effectuée via l'interface services et desktop.

La configuration des équipements de notre architecture est standard c'st pour ce là nous avons choisisse de vous présenter la configuration des équipements de la zone de Bab Ezzouar notre champs d'étude

IV.3.1 Configuration des routeurs

La configuration des routeurs est une étape essentielle pour assurer le bon fonctionnement d'un réseau. Elle permet de définir les paramètres de base du routeur, dans notre étude nous devons configure la sécurité SSH, l'adresse IP et le routage OSPF.

§ Configuration SSH sur le router de Bab Ezzouar

Figure IV.10 Configuration SSH sur le router de Bab Ezzouar

58

Chapitre IV Simulation et interprétation

§ Découpage réseau sur router de Bab Ezzouar

Figure IV .11 Découpage réseau sur router de Bab Ezzouar

§ Configuration OSPF sur le router de Bab Ezzouar

Figure IV.12 Configuration de l'OSPF sur le router de Bab Ezzouar

IV.3.2 Configuration pare-feu

Un pare-feu est un élément essentiel de la sécurité réseau, car il protège notre réseau contre les menaces et les accès non autorisés. La configuration d'un pare-feu est un pas important vers une protection efficace. Nous devons configurer le routage OSPF, la sécurité par les ACL, le NAT, ainsi que les niveaux de sécurité, les Policies et les VPN pour notre simulation.

§ Chapitre IV Simulation et interprétation

59

Découpage réseau sur le pare-feu de Bab Ezzouar

Figure IV.13 Découpage réseau sur le pare-feu de Bab Ezzouar

§ Configuration OSPF sur le pare-feu de Bab Ezzouar

Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

Configuration des niveaux de sécurité sur le pare-feu de Bab Ezzouar

Figure IV.15 Configuration des niveaux de sécurité sur le pare-feu de Bab Ezzouar

§ Configuration NAT sur le pare-feu de Bab Ezzouar

Figure IV.16 Configuration du NAT sur le pare-feu de Bab Ezzouar

60

§ Chapitre IV Simulation et interprétation

61

Configuration ACL sur le pare-feu de Bab Ezzouar

Figure IV.17 Configuration des ACL sur le pare-feu de Bab Ezzouar

§ Configuration Policy sur le pare-feu de Bab Ezzouar

Figure IV.18 Configuration des Policy sur le pare-feu de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

62

Configuration VPN sur le pare-feu de Bab Ezzouar

Les commandes fournies sont des commandes de configuration VPN sur un routeur

Cisco ASA. Ces commandes configurent une transformation IP sec pour le protocole IKEv1, créent une liste d'accès pour le trafic IP entre sous-réseaux et créent des règles supplémentaires pour l'autorisation. La carte cryptographique CMAP 10 définit la paire distante pour la carte crypto, identifie la carte crypto comme la liste d'accès VPN-ACL, applique la carte Crypto à l'interface "OUTSIDE", active le support IKEv1 sur l' interface "Outsider" et enregistre les modifications de configuration dans la mémoire du pare-feu.

Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme