Software">
Nothing Special   »   [go: up one dir, main page]

Chapitre 17

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 61

CCNA V 7.

0
Académie Cisco De Blida

CCNA11 V 7.02
CCNA
Introduction
Introduction aux réseaux
aux réseaux

Chapitre16
Chapitre 16etet17
17

Sécurité desSécurité et conception


périphériques d’un réseau
et conception d’un de petitedetaille
réseau petite taille

Février 2022
Menaces et failles de sécurité
Types de menaces
Le vol d'informations s'introduit dans un
ordinateur pour obtenir des informations
confidentielles. Les informations peuvent
être utilisées ou vendues à des fins
diverses. Par exemple: vol d'informations
confidentielles d'une entreprise
notamment les données de recherche et
développement.
Perte et manipulation de données accéder sans
autorisation à un ordinateur afin de détruire
ou de modifier des données. Un exemple de
perte de données est l'envoi par un acteur de la
menace d'un virus qui reformate le disque dur
d'un ordinateur. Exemples de manipulation de
données est d'accéder sans autorisation à un
système de données afin de modifier des
Menaces et failles de sécurité
Types de menaces
Les attaques contre un réseau peuvent être dévastatrices et peuvent entraîner une
perte de temps et d'argent en raison des dommages ou du vol d'informations ou de
biens importants. Les intrus peuvent accéder à un réseau en exploitant les failles
logicielles, en lançant des attaques matérielles ou en devinant l'identifiant et le mot
de passe d'un utilisateur. Les intrus qui obtiennent l'accès en modifiant les logiciels
ou en exploitant les vulnérabilités des logiciels sont appelés acteurs de menace.

Une fois que l'acteur de menace a accédé au réseau, quatre types de menaces
peuvent apparaître :
• Vol d'informations
• Perte et manipulation de données
• Usurpation d'identité
• Interruption de service
Menaces et failles de sécurité
Types de menaces

Usurpation d'identité Est un type de vol


d'informations où une personne vole les
informations personnelles en vue de se
faire passer pour quelqu'un d'autre. Ces
informations permettent l'acteur de
menace d'obtenir des documents officiels,
de demander un crédit bancaire et de
faire des achats sur Internet sans y être
autorisé. L'usurpation d'identité est un
problème de plus en plus important, et
coûte des milliards d'euros tous les ans.
Menaces et failles de sécurité
Types de menaces

L'interruption du service empêche les


utilisateurs légitimes d'accéder aux
services auxquels ils ont droit. Par
exemple : attaques par déni de service
ciblant des serveurs, des appareils réseau
ou des liaisons de communication réseau.
Menaces et failles de sécurité
Types de menaces
La vulnérabilité est le degré de faiblesse d'un réseau ou d'un périphérique. 
Trois vulnérabilités principales relatives à la technologie, à la configuration et à la
politique de sécurité. Ces trois sources de vulnérabilité peuvent laisser un réseau ou un
périphérique ouvert à diverses attaques,
Menaces et failles de sécurité
Types de menaces
La vulnérabilité est le degré de faiblesse d'un réseau ou d'un périphérique. 
Trois vulnérabilités principales relatives à la technologie, à la configuration et à la
politique de sécurité. Ces trois sources de vulnérabilité peuvent laisser un réseau ou un
périphérique ouvert à diverses attaques,
Menaces et failles de sécurité
Types de menaces
La vulnérabilité est le degré de faiblesse d'un réseau ou d'un périphérique. 
Trois vulnérabilités principales relatives à la technologie, à la configuration et à la
politique de sécurité. Ces trois sources de vulnérabilité peuvent laisser un réseau ou un
périphérique ouvert à diverses attaques,
Menaces et failles de sécurité
Sécurité physique

Les quatre catégories de menaces physiques sont les suivantes :

Menaces matérielles Cela comprend les dommages physiques aux serveurs, routeurs,
commutateurs, installations de câblage et stations de travail.

Menaces environnementales Cela comprend les extrêmes de température (trop chaud


ou trop froid) ou les taux d'humidité (trop humide ou trop sec).

Menaces électriques Cela comprend des pics de tension, une tension insuffisante,
alimentation inappropriée (bruit) et une panne totale de courant.

Menaces liées à la maintenance Cela comprend la mauvaise manipulation des


composants électroniques principaux (décharges électrostatiques), absence de pièces
de rechange essentielles, câblage de mauvaise qualité et étiquetage peu efficace.
Types de logiciels malveillants
Malware est l'abréviation de logiciel malveillant. Il s'agit d'un code ou d'un logiciel
spécifiquement conçu pour endommager, perturber, voler ou infliger une action
"mauvaise" ou illégitime sur des données, des hôtes ou des réseaux. Voici les types de
logiciels malveillants :
• Virus - Un virus informatique est un type de logiciel malveillant qui se propage
en insérant une copie de lui-même dans un autre programme et en en faisant
partie. Il se transmet ainsi d'un ordinateur à un autre.
• Vers - Les vers informatiques sont similaires aux virus en ce sens qu'ils
reproduisent des copies fonctionnelles d'eux-mêmes et peuvent causer le même
type de dommages. Contrairement aux virus, qui nécessitent la diffusion d'un
fichier hôte infecté, les vers sont des logiciels autonomes et ne requièrent pas de
programme d'accueil ou d'intervention humaine pour se propager.
• Chevaux de Troie - Il s'agit d'un logiciel nuisible qui semble légitime.
Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent pas
en infectant d'autres fichiers. Ils se répliquent. Les chevaux de Troie doivent se
propager par le biais d'une interaction avec l'utilisateur, par exemple en ouvrant
une pièce jointe à un courriel ou en téléchargeant et en exécutant un fichier sur
Sécurité des périphériques
Sécurité des périphériques
Mots de passe
Pour protéger les périphériques réseau, il est
important d'utiliser des mots de passe forts. Voici
quelques recommandations classiques à suivre:
-Utilisez un mot de passe d'au moins 8 caractères
et de préférence au moins 10 caractères.
-Choisissez des mots de passe complexes.
-Évitez de répéter un même mot, d'utiliser des mots
communs du dictionnaire, des lettres ou des
chiffres consécutifs, les noms d'utilisateur, les noms
des membres de votre famille ou de vos animaux
domestiques,
-Faites volontairement des fautes d'orthographe.
Par exemple, Smith = Smyth = 5mYth ou Sécurité =
5ecur1te.
-Modifiez régulièrement votre mot de passe.
Sécurité des périphériques
Sécurité supplémentaire des mots de passe
les mots de passe forts sont efficaces
uniquement s'ils sont secrets. Plusieurs
mesures permettent de s'assurer que les
mots de passe restent secrets sur un
routeur et un commutateur Cisco, y
compris ceux-ci :
•Cryptage tous les mots de passe en texte
clair.
•Définition d'une longueur de mot de
passe minimale acceptable
•Empêcher les attaques par force de
deviner les mots de passe
•Désactivation d'un accès en mode EXEC
privilégié inactif après une durée
spécifiée.
Sécurité des périphériques
Activation de SSH
Par conséquent, il est vivement recommandé d'activer SSH sur les périphériques pour
assurer la sécurité des accès à distance.
Il est possible de configurer un périphérique Cisco pour supporter SSH en suivant les
six étapes suivantes :
Étape 1. Configurez un nom d'hôte unique pour le périphérique. Un appareil doit
avoir un nom d'hôte unique autre que celui par défaut.
Étape 2. Configurez le nom de domaine IP. Configurez le nom de domaine IP du
réseau en utilisant la commande de configuration globale ip-domain name.
Étape 3. Générez une clé pour chiffrer le trafic SSH. SSH crypte le trafic entre la
source et la destination. Toutefois, pour effectuer cette opération, une clé
d'authentification unique doit être générée en utilisant la commande de configuration
globale crypto key generate rsa general-keys modulus bits.
Le module de bits détermine la taille de la clé et peut être configuré de 360 bits à
2048 bits. Plus la valeur du bit est grande, plus la clé est sécurisée. Il est recommandé
d'utiliser un module d'au moins 1024 bits.
Sécurité des périphériques
Activation de SSH
Étape 4. Vérifiez ou créer une entrée dans la base de données locale. Créez une entrée
de nom d'utilisateur dans la base de données locale à l'aide de la commande de
configuration globale username . Dans l'exemple, le paramètre secret est utilisé pour
que le mot de passe soit chiffré à l'aide de MD5.
Étape 5. Authentification par rapport à la base de données locale. Utilisez la
commande login local de configuration de ligne pour authentifier la ligne vty par
rapport à la base de données locale.
Étape 6. Activez les sessions SSH entrantes de vty. Par défaut, aucune session d'entrée
n'est autorisée sur les lignes vty. Vous pouvez spécifier plusieurs protocoles d'entrée, y
compris Telnet et SSH à l'aide de la commande transport input [ssh | telnet]
Sécurité des périphériques
Activation de SSH
Périphériques d'un petit réseau
Périphériques d'un petit réseau
Topologies des petits réseaux
Une petite conception de réseau est
généralement simple. Le nombre et les types de
périphériques inclus sont largement réduits
par rapport à un réseau plus étendu.

Un exemple de réseau classique de petite


entreprise est représenté sur la figure.

La gestion d'un réseau de petite taille exige la


pluPartie des compétences requises pour la
gestion d'un réseau de plus grande envergure.
Les petits réseaux sont gérés par un technicien
informatique local ou par un professionnel
contractuel.
Périphériques d'un petit réseau
Choix des périphériques d'un réseau de petite taille
Un des premiers critères à prendre en compte lors de la mise en œuvre d'un réseau
de petite taille est le type de périphériques intermédiaires à utiliser pour la prise en
charge du réseau.
1-Coût:
Le coût d'un commutateur ou d'un routeur est déterminé par sa capacité et ses
caractéristiques. notamment le nombre et types de ports disponibles, ainsi qu'à la
vitesse de fond de panier. Le coût des câblages aussi Un autre élément clé affectant les
considérations de coût est la quantité de redondance à intégrer dans le réseau.

2-Vitesse et Types de Ports/Interfaces:


Le choix du nombre et du type de ports sur un routeur ou un commutateur est décisif.
Une carte réseau de 1 Gbit/s est intégrée dans les ordinateurs récents. Certains
serveurs peuvent même avoir des ports 10 Gbit/s.
Périphériques d'un petit réseau
Choix des périphériques d'un réseau de petite taille
3-Évolutivité
Les périphériques réseau sont fournis selon les deux configurations physiques,
fixes et modulaires. Les configurations fixes du périphériques possèdent un
nombre de ports et un type de port ou d'interface spécifiques. Les périphériques
modulaires possèdent des logements d'extension qui offrent la possibilité d'ajouter
de nouveaux modules à mesure que les besoins évoluent.

4-Caractéristiques et services du système d'exploitation:


Selon la version du système d'exploitation, un périphérique réseau peut prendre en
charge des fonctions et des services comme :
Commutation de couche 3
Traduction d'adresses de réseau (NAT)
Protocole DHCP (Dynamic Host Configuration Protocol)
Sécurité
Qualité de service (QoS)
Périphériques d'un petit réseau
Adressage IP d'un réseau de petite taille
 Tous les hôtes et les périphériques d'un interréseau doivent avoir une adresse unique.
Les périphériques qui seront pris en
compte dans le schéma d'adressage
IP sont les suivants:
-Appareils de l'utilisateur final - Le
nombre et le type de connexion (c.à.d.,
filaire, sans fil, accès à distance)

-Serveurs et périphériques (p. ex.


imprimantes et caméras de sécurité)
les périphériques intermédiaires tel
que les routeurs, les commutateurs et les
points d'accès.
Périphériques d'un petit réseau
Adressage IP d'un réseau de petite taille
L'organisation a besoin de trois réseaux locaux utilisateur (192.168.1.0/24,
192.168.2.0/24 et 192.168.3.0/24). L'organisation a décidé de mettre en œuvre un
schéma d'adressage IP cohérent pour chaque LAN 192.168.x.0/24 en utilisant le plan
suivant:
Périphériques d'un petit réseau
Adressage IP d'un réseau de petite taille

La figure indique un exemple de


périphériques réseau 192.168.2.0/24
avec des adresses IP attribuées à l'aide du
schéma d'adressage IP prédéfini.

Par exemple, l'adresse IP de la passerelle


par défaut est :192.168.2.1/24,
le commutateur est :192.168.2.5/24,
le serveur est: 192.168.2.17/24
Périphériques d'un petit réseau
Redondance dans un petit réseau
Un autre aspect important de la
conception d'un réseau est la fiabilité.
Même dans les petites entreprises,
le réseau joue un rôle déterminant.
La moindre panne du réseau peut
coûter très cher.
Pour assurer un niveau de fiabilité
élevé, la redondance doit être pensée
dans la conception du réseau.
La redondance permet d'éliminer
les points de défaillance uniques.

 il existe plusieurs moyens d'assurer la redondance d'un réseau. Elle peut passer par
l'installation d'équipements en double, mais elle peut également être assurée par le
doublement des liaisons réseau dans les zones critiques, comme le montre la figure.
Périphériques d'un petit réseau
Gestion du trafic
Dans un réseau de petite taille, les
routeurs et les commutateurs doivent être
configurés pour prendre en charge le
trafic en temps réel, comme la voix et la
vidéo, et ce, séparément du trafic des
autres données.

 En fait, une bonne conception de réseau


mettra en œuvre la qualité de service
(QoS) pour classer soigneusement le trafic
en fonction des priorités, comme le
montre la figure.
Applications et protocoles des réseaux de petite taille
Applications et protocoles des réseaux de petite taille
Applications courantes
 votre réseau a toujours besoin de certains types d'applications et de protocoles pour
fonctionner
Il existe deux types de programmes ou processus logiciels permettant d'accéder au
réseau: les applications de réseau et les services de couche application
Applications du Réseau
Les applications sont des logiciels qui permettent aux utilisateurs de communiquer
sur le réseau. Certaines applications destinées à l'utilisateur final sont orientées réseau,
à savoir qu'elles implémentent les protocoles de couche application
Les clients de messagerie et les navigateurs web sont des exemples de ce type
d'application.
Services de couche d'application
D'autres programmes peuvent nécessiter l'assistance des services de couche
application (par exemple, le transfert de fichiers ou la mise en file d'attente de tâches
d'impression réseau). ces services constituent les programmes qui établissent
l'interface avec le réseau et préparent les données à transférer. 
Applications et protocoles des réseaux de petite taille
Applications et protocoles des réseaux de petite taille
Protocoles courants
Les protocoles réseau prennent en
charge les services et applications utilisés
par les employés d'un petit réseau.
Applications et protocoles des réseaux de petite taille
Protocoles courants
les serveurs réseau communs et leurs protocoles réseau requis:
Serveur WEB
Applications et protocoles des réseaux de petite taille
Protocoles courants

Serveur de messagerie

Serveur de FTP
Applications et protocoles des réseaux de petite taille
Protocoles courants
Serveur DHCP

Serveur DNS
Applications et protocoles des réseaux de petite taille
Applications vidéo et de communication vocale
De nos jours, les entreprises
utilisent de plus en plus les solutions de
téléphonie IP et de transmission
multimédia en continu pour communiquer
avec leurs clients et partenaires
commerciaux.

 De nombreuses organisations permettent


à leurs employés de travailler à distance.
Comme indiqué dans la figure, plusieurs de
leurs utilisateurs ont encore besoin
d'accéder à des logiciels et des fichiers
d'entreprise, ainsi que de prendre en
charge des applications vocales et vidéo.
Évolution vers de plus grands réseaux
Évolution vers de plus grands réseaux
Croissance d'un petit réseau
La plupart des petites entreprises se développent naturellement et leurs réseaux
doivent suivre cette évolution. Idéalement, l'administrateur réseau dispose d'un délai
suffisant pour prendre des décisions intelligentes concernant la croissance du
réseau en fonction de la croissance de l'entreprise.
Pour faire évoluer un réseau, plusieurs éléments sont nécessaires:

Documentation réseau - Topologie physique et logique


Inventaire des équipements - Liste des périphériques qui utilisent ou constituent le
réseau
Budget - Budget informatique détaillé, y compris les achats d'équipements pour
l'année fiscale
Analyse du trafic - les protocoles, les applications et les services, ainsi que leurs
besoins respectifs en termes de trafic doivent être documentés
Évolution vers de plus grands réseaux
Utilisation du réseau par les employés
En plus, l'administrateur réseau doit non seulement connaître l'évolution des tendances
du trafic, mais également l'évolution de l'utilisation du réseau. Plusieurs systèmes
d'exploitation fournissent des outils intégrés pour afficher de telles informations. Par
exemple, un hôte Windows fournit des outils tels que le Gestionnaire des tâches,
l'Observateur d'événements et les outils d'utilisation des données.

Ces outils peuvent être utilisés pour capturer un «instantané» d'informations telles que:
Système d'exploitation et version du système d'exploitation
Utilisation de la CPU
Utilisation de la mémoire vive
Utilisation des disques durs
Applications non-réseau
Applications réseau
Documenter les instantanés des employés d'un petit réseau sur une certaine période
est très utile pour identifier l'évolution des exigences du protocole et les flux de trafic
associés. 
Évolution vers de plus grands réseaux
Utilisation du réseau par les employés
L'outil d'utilisation des données Windows 10 est particulièrement utile pour
déterminer quelles applications utilisent des services réseau sur un hôte. L'outil
d'utilisation des données est accessible en utilisant Settings > Network & Internet
> Data usage > network interface (à partir des 30 derniers jours).

L'exemple de la figure montre les


applications exécutées sur un hôte
Windows 10 utilisateur distant à l'aide de
la connexion réseau Wi-Fi locale.
Vérification de la connectivité
Vérification de la connectivité
La ping commande est disponible dans la plupart des systèmes d'exploitation, y
compris Windows, Linux, macOS et Cisco IOS.
Sur un hôte Windows 10, la ping commande envoie quatre messages d'écho ICMP
consécutifs et attend quatre réponses d'écho ICMP consécutives de la destination.

Par exemple, supposons que PC A envoie


une requête ping à PC B. Comme le
montre la figure, l'hôte Windows PC A
envoie quatre messages d'écho ICMP
consécutifs au PC B (c'est-à-dire
10.1.1.10

L'hôte de destination reçoit et traite les


échos ICMP. Comme illustré dans la
figure, PC B répond en envoyant quatre
messages de réponse d'écho ICMP à PC
Vérification de la connectivité
Ping
Vérification de la connectivité
Traceroute
Traceroute peut aider à localiser les zones problématiques de couche 3 dans un
réseau. Cette commande renvoie une liste des sauts effectués par un paquet acheminé
à travers un réseau. Il pourrait être utilisé pour identifier le point le long du chemin
où le problème peut être trouvé.
Vérification de la connectivité
Traceroute
Traceroute peut aider à localiser les zones problématiques de couche 3 dans un
réseau. Cette commande renvoie une liste des sauts effectués par un paquet acheminé
à travers un réseau. Il pourrait être utilisé pour identifier le point le long du chemin
où le problème peut être trouvé.
Commandes d'hôte et IOS
Commandes d'hôte et IOS
Configuration IP sur un hôte de Windows
Commandes d'hôte et IOS
Configuration IP sur un hôte de Windows
Commandes d'hôte et IOS
Révision des commandes show courantes
Commandes d'hôte et IOS
Révision des commandes show courantes
Commandes d'hôte et IOS
Révision des commandes show courantes
Commandes d'hôte et IOS
La Commande show cdp neighbors
La Commande show cdp neighbors
CDP (Cisco Discovery Protocol) est un protocole propriétaire de Cisco qui
s'exécute au niveau de la couche liaison de donnée

-Lorsqu'un périphérique Cisco démarre, le protocole CDP démarre par


défaut. Le protocole CDP détecte automatiquement les périphériques
Cisco voisins qui exécutent le protocole CDP

-Le protocole CDP fournit les informations suivantes concernant chaque périphérique
CDP voisin:
 Identificateurs de périphériques : par exemple, le nom d'hôte configuré d'un
commutateur
 Liste d'adresses : jusqu'à une adresse de couche réseau pour chaque protocole pris
en charge
 Identificateur de port : le nom du port local et distant
 Liste de capacités : par exemple, pour savoir si ce périphérique est un routeur ou
un commutateur
La Commande show cdp neighbors
Commandes d'hôte et IOS
 show ip interface brief
La commande le plus fréquemment utilisée est la commande show ip interface brief.
Cette commande est souvent préférée à la commande show ip interface , car ses
résultats sont plus abrégés. Elle fournit un résumé des informations clés pour toutes
les interfaces réseau d'un routeur.
Par exemple, le résultat de la commande show ip interface brief affiche toutes les
interfaces du routeur, l'adresse IP attribuée à chaque interface et, le cas échéant, l'état
opérationnel de l'interface.
Méthodologies de dépannage
Méthodologies de dépannage
Une procédure de dépannage couramment utilisée et efficace est basée sur une
approche scientifique.
Cette figure présente les six étapes de la procédure de dépannage.
Méthodologies de dépannage
Opération et problèmes d'incompatibilité de duplex

La fonction de négociation automatique Ethernet facilite


la configuration, minimise les problèmes et maximise les
performances de liaison entre deux liaisons Ethernet
d'interconnexion. Les périphériques connectés
annoncent d'abord les fonctionnalités qu'ils prennent en
charge, puis choisissent le mode de performances le plus
élevé pris en charge par les deux extrémités. Par
exemple, le commutateur et le routeur de la figure ont
procédé à une négociation automatique du mode duplex
Problèmes d'adressage IP sur périphériques IOS
Sur un équipement Cisco IOS, utilisez les commandes show ip interface ou show ip
interface brief pour vérifier que les adresses IPv4 ont été attribuées aux interfaces
réseau. Par exemple, l'exécution de la commande show ip interface brief comme
indiqué validerait l'état de l'interface sur R1.
Problèmes d'adressage IP sur des périphériques finaux
Pour vérifier les adresses IP attribuées à un ordinateur Windows, utilisez la
commande ipconfig, comme indiqué dans l'illustration.
Problèmes de passerelle par défaut
Pour vérifier la passerelle par défaut sur un ordinateur Windows, utilisez la
commande ipconfig, comme indiqué dans l'illustration.

Vous aimerez peut-être aussi