WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4.3 Configuration d'un FAI DHCP sur un routeur Cisco

Dans cette topologie, on va configurer un DHCP sur le routeur R0 qui se situe sur internet beaucoup plus le comparer avec un FAI et on va configurer les routeurs R2 et R1 afin qu'ils reçoivent leurs adresses IP en provenance du FAI, donc du routeur R0.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[98]

Figure IV- 25: Insertion d'un fournisseur d'accès à Internet

On va donc se connecter sur R0, la 1ère étape c'est donné un nom pour le pool du DHCP. L'un s'est pool Gestion et L'autre c'est la pool Client ; on lui assigne le réseau 192.168.2.0/24 pour pool Gestion avec une route par défaut qui sera l'interface vers le réseau privée 192.168.2.1 et le réseau 192.168.1.0/24 pour pool Client avec une route par défaut 192.168.1.1. En mode configuration globale, on va exclure les 100 premiers IP pour qu'on voit bien la modification car actuellement le routeur R2 a l'IP 192.168.2.2 et le routeur R1 a l'IP 192.168.1.2

Figure IV- 26: Configuration d'un fournisseur d'accès à Internet

Ensuite, on va se connecter sur le routeur R2 ici sur l'interface FA0/0 avec la commande « sh ip intbrief ». On voit bien que le R2 avec l'interface Fa0/0 a une adresse 192.168.2.2 et le R1 a une adresse 192.168.1.1

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[99]

En tapant « sh ip route », on voit aucune route configurée par défaut.

On va maintenant configurer les interfaces des deux routeurs en mode DHCP. Pour cela, il faut se connecter sur les interfaces « fa0/0 du R1 » et « fa0/0 du R2 ». Une fois connecté, il faut entrer la commande « ip address DHCP », puis on valide. En configurant les deux interfaces en mode DHCP, on peut voir un message qui va s'afficher sur la console indiquant que le DHCP est lui qui a fourni une adresse 192.168.1.101 sur le R1 et l'adresse 192.168.2.101 sur R2. En faisant un « sh ip int brief », nous confirmons l'affectation de la nouvelle IP.

Figure IV- 27: Vérification des interfaces du FAI

Un « sh ip route » nous montre que le DHCP a bien envoyé sa paserelle par défaut.

Figure IV- 28: Activation du DHCP sur R2 et R1

Si on essaye de faire un ping du serveur à l'autre bout, on constate que ça foctionne normalement et correctement ! on voit « percent 5/5 »

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[100]

Figure IV- 29: Ping du R0 vers tous les hôtes

Le réseau fonctionne comme prévu. La source de trafic du R2 vers les destinations Internet est traduite tandis que le trafic provenant du R2 vers le R1 n'est pas traduit. Cependant, ce trafic doit être protégé lors de la traversée d'Internet public.

Problème 4 : La sécurité est un ensemble de stratégies, conçues et mises en place pour détecter, prévenir et lutter contre une attaque. Actuellement, il existe beaucoup de mécanisme de sécurité.

Solution :

La solution d'interconnexion que fournit Internet pour répondre à ce

besoin de communication sécurisé, consiste à utiliser les réseaux privés virtuels (VPN), qui sont idéals pour pouvoir exploiter au mieux les capacités du réseau Internet et de relier des sites à l'échelle de la planète en toutes sécurité. Au cours de ce chapitre nous présenterons les principales caractéristiques des VPN, à travers certaines définitions et principes de fonctionnement, les différentes typologies ainsi que les détails sur le protocole IPsec.

Un VPN (Réseau Privé Virtuel) nous permet de créer une connexion privée et sécurisée vers un autre réseau, généralement dans un autre pays. Cela donne l'apparence que nous sommes en train de naviguer depuis ce pays, en nous permettant d'accéder au contenu habituellement bloqué par la censure ou les autorités.

Votre connexion est protégée par un tunnel chiffré. Vos données ne peuvent donc pas être interceptées par des intrus, des pirates et des tiers. C'est la protection ultime dans la

jungle numérique d'internet.

Alors que les VPN étaient initialement utilisés comme un moyen pour les employés d'accéder à distance et en toute sécurité à leur réseau de bureau.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore