CHAPITRE 2 : METHODE DE CONCEPTION ET DE DEPLOIEMENT
DU RESEAU SECURISEE DE L'IUT DE NGAOUNDERE
II.1. PHASE DE PLANIFICATION DU DEPLOIEMENT
II.1.1. PLANIFICATION DU DEPLOIEMENT
Une bonne mise en oeuvre des solutions requiert une bonne
planification. Dans cette phase, nous allons présenter le
matériel et les prérequis nécessaires à la mise en
place de la solution.
Il est important de noter les différentes contraintes qui
pourront être rencontrées :
Les services rendus à l'utilisateur doivent être
interrompu le moins longtemps possible pendant les heures de travail
L'accès aux pages web ne doit pas être de
piètre performance du fait de la mise en place de la DMZ.
II.1.1.1. Prérequis
Dans ce document il est question de créer des serveurs
particuliers, ce qui requiert dans un environnement Unix la connaissance de
certaines commandes, une certaine connaissance sous l'utilisation est
recommandée, cela facilitera la prise en main et ainsi une manipulation
facile du système Unix.
II.1.1.2. Modèle de réseau
d'entreprise
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
13
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Figure 2 : Modèle de réseau
d'entreprise
Elle dispose d'un ou plusieurs réseaux internes, d'un
site web avec serveur de messagerie accessible de l'extérieur dans une
zone communément appelée DMZ ou zone démilitarisée.
Cette zone est séparée pour un but de sécurité.
Les serveurs de l'école offrent aussi d'autres
services comme la résolution DNS (on suppose le nom de domaine
déposé et résolu pour l'extérieur par
l'école), des services plus internes comme NFS, NIS, SAMBA, LDAP, DHCP,
etc.
Bien sûr nous nous heurtons tout de suite à un
problème : celui des moyens ! Il est rare de posséder autant de
machine que décrit dans le modèle.
Nous devons aboutir à un modèle pratique
limitant au maximum le nombre de machine. On peut ramener le nombre de machine
à quatre. Bien sûr, le modèle subit des modifications
importantes par rapport à une situation d'entreprise, mais l'esprit de
la structure reste et avec les principales configurations des services. Comme
la démarche de réalisation est acquise, votre adaptions à
une autre modèle s'effectuera sans problème.
II.1.1.3. Architecture de déploiement
A travers le logiciel Microsoft Visio, nous avons reproduit
notre environnement de travail (figure 3) .Cet environnement nous permettra
d'aboutir à une bonne configuration de notre solution.
|