I.4. LES SOLUTIONS APPORTÉES
Les solutions que nous avons proposées consistent
à déployer les différents services, sécuriser les
accès à ces services et implémenter une
sécurité accrue à travers un filtrage de paquet au niveau
du firewall et un proxy cache jouant le rôle d'un firewall à
relayage de paquets. Nous proposons également une sécurité
sur un plan global en faisant référence à la mise en place
d'un local technique, la restriction des accès.
L'enjeu principal d'une architecture réseau
sécurisée, est de pouvoir réglementer les accès aux
ressources du réseau tant à partir du réseau local
qu'à l'extérieur, tout en essayant au maximum de limiter les
failles d'éventuelles attaques ou vols d'informations à fin
d'accroître la sécurité du réseau local. En effet,
face à des applications telle la messagerie qui permettent la
mobilité donc les accès d'origine diverse, il est toujours
important de définir une architecture fiable de sécurisation du
réseau. L'implémentation d'une telle architecture aboutira
à un gain en termes de performance et sécurité du
réseau.
I.4.1. Besoins fonctionnels
Les besoins fonctionnels expriment une action qui doit
être menée sur l'infrastructure à définir en
réponse à une demande. C'est le besoin exprimé par le
client; ce besoin peut être exprimé de manière
fonctionnelle mettant en évidence les fonctions de services (pour
répondre à la question «A quoi ça sert ?») et
les fonctions techniques (comment cela peut marcher ?). Dans ce cadre, nous
allons :
· Déployer un serveur DHCP dans le but de
centraliser la gestion de l'adressage et d'éviter des conflits
d'adresses IP,
· Déployer un serveur DNS qui permettra la
résolution de nom dans le réseau local,
· Déployer un serveur Web l'hébergement
des applications web.
· Déployer un serveur mandataire
générique qui va relayer différentes requêtes et
entretenir un cache des réponses. Il permettra aussi de
sécurisé le réseau local,
· Déployer un firewall pour protéger le
réseau interne,
· Déployer un serveur de mail pour la gestion de
la messagerie local,
· Déployer un serveur de fichiers à fin de
mieux gérer les droits d'accès aux informations de
l'école.
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
12
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
· Mise en place d'une sonde avec un NDIS (Network detected
Intrusion System) analyse le trafic et prévention d'intrusion du
système.
· Déployer un serveur NTP d'unification du temps.
|