Solutions Technique
Solutions Technique
Solutions Technique
système)
1. Introduction :
Après l’étude du réseau existant, nous allons aborder les différentes solutions puis évoquer la mise
en place de la solution appropriée. Dans ce chapitre on parlera des besoins de l’entreprise en termes
de renforcement de son parc informatique.
2. Solutions Technique :
2.1 Déployer d’un Pare-feu CISCO ASA :
Cisco ASA est l’abréviation de Adaptive Security Appliance actuellement sous le nom de Firepower, c’est
une gamme de pare feu produite par Cisco. La porte du pare feu reséau s’étale généralement pour
contrôler le reséau entier généralement situe entre le reséau interne et internet.
Des services IPS (système de prévision d’intrusions), un service VPN sécurise avec équilibrage de charges,
des services IPSec, des interfaces VLANs (100-200)
Windows server 2019 est un système d'exploitation serveur édité par Microsoft.
Il présente de nombreux avantages, notamment pour les entreprises qui sont toujours à la
recherche de sécurité mais surtout de création de bénéfi ces tout en réduisant les coûts.
2.3 Mettre en place un contrôleur de domaine sous Windows serveur 2019 :
Un contrôleur de domaine est un serveur sur les quelle est installé le rôle AD DS qui berge la base
de données Active directory. Il permet aussi de centraliser la liste des utilisateurs et des machines
d'un domaine.
La figure 2.2 illustre un contrôleur de domaine qui authentifie les utilisateurs, centralise toutes les
données des différents utilisateurs et leurs accès de manière sécurisé, stocke les informations de
compte d’utilisateurs et permet de créer une politique de sécurité au niveau du réseau à travers des
GPO.
2.4 Mettre en place les politiques de sécurité :
Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité au niveau
d’un réseau informatique. Elle est matérialisée dans un document qui reprend l’ensemble des
enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie.
Pour cela Etroba doit mettre en place ces meilleures pratiques en matière de sécurité informatique
pour son entreprise :
Le segment de reséau connecte à l’interface gigaethernet0 est étiqueté à l’extérieur avec un niveau
de sécurite de 0.
Le segment de reséau connecte à l’interface gigaethernet1 est étiqueté à l’intérieur avec un niveau
de sécurite de 100.
Le segment de reséau connecte à l’interface gigaethernet2 est étiqueté comme DMZ (Zone
démilitarisée), où réside le serveur, avec un niveau de sécurite de 50.
Les règles NAT qui permettent aux hôtes des segments internes et DMZ de se connecter à Internet.
On crée un objet reséau qui représente les sous-réseau interne ainsi qu’un autres qui représente le
sous-réseau DMZ.
Le trafic provenant d’une interface de sécurite supérieure est autorise lorsqu’il passe à une interface
de sécurite inferieure et que le trafic provenant d’une interface de sécurite inferieure est refuse
lorsqu’il passe à une interface de sécurite supérieure. Donc les hôtes à l’extérieur (niveau de
sécurite 0) ne peuvent pas se connecter aux hôtes à l’intérieur (niveau de sécurite 100). Les hôtes
à l’extérieur (niveau de sécurite 0) ne peuvent pas se connecter aux hôtes sur la zone démilitarisée
(niveau de sécurite 50). Les hôtes de la zone démilitarisée (niveau de sécurite 50) ne peuvent pas
se connecter aux hôtes o l’intérieur (niveau de sécurite 100). D’où l’ajout des ACLs.
✓ Configure du serveur DHCP sur l’interface Lan afin d’assure la distribution automatique
d’adresse IP ;
✓ Installe un contrôleur de domaine (Windows serveur 2019) ;
GPO_audit ;
GPO_password ;
GPO_pare feu ;
Comme illustre la figure 2.3 on a amélioré l’ancienne topologie en ajoutant un serveur qui va
stocker les données, centraliser l’administration, les fichiers et leurs accès de manière sécurisé.
On a aussi ajouté un routeur Cisco ASA à l’ancienne topologie qui va jouer le rôle de routeur,
de pare feu.
2.9 Conclusion :
Avec cette nouvelle topologie l’administrateur système réseau pourra bien gérer les données
des utilisateurs et bien gérer le réseau également.
1. INTRODUCTION :
Cette phase consiste à déployer un nouveau système et logiciel en tenant compte des
différentes solutions technique proposé. On va déployer un routeur Microtik, Windows serveur
2019 et une connexion wifi sécurisé.
Description : cette procédure décrit comment installer le système d’exploitation Windows Server
2019 avec une interface graphique.
4 – Sélectionnez l’édition de Windows server de votre choix en sélectionnant une édition avec
l’expérience de bureau pour avoir une interface graphique. Cliquez ensuite sur « suivant » :
5 – Dans la page suivante on coche la case « j’accepte les termes de contrat de licence » et cliquez
sur « suivant » :
7 – Tapez et mémoriser le mot de passe du compte Administrateur de votre serveur et cliquez sur
« terminer » :
8 – Pour ouvrir une session sur votre serveur, appuyez simultanément sur les touches
« Ctr+Alt+Suppr » et tapez le mot de passe du compte Administrateur local de votre serveur et
appuyez sur la touche « Entrée » :
Phase 2 : configuration du contrôleur de domaine sous Windows serveurs 2019 pour la sécurité
des services et autres ressources sur le réseau.
Pour le faire : on fait un clic droit sur l’icône réseau, puis on clique sur centre réseau et partage,
puis un clic droit sur Ethernet, puis on clique sur propriétés, puis une double clique sur le
protocole Internet version 4 (TCP/IPv4), puis on clique sur utiliser l’adresse IP suivante.
Pour ajouter Active Directory, vous devez passer par l’assistant de gestion des rôles :
Des étapes supplémentaires sont requises pour faire de cet ordinateur un contrôleur de domaine.
S’il s’agit de votre premier contrôleur vous devez créer une forêt.
Cliquez sur « gérer », puis sur « gestion de stratégie de groupe », effectuez un clic droit sur notre
nom de domaine « gtsml.com » et cliquez sur « nouveau » donnez un nom à votre GPO et cliquez
sur « OK ».
Figure 3.12 : création de GPO
Après faites un clic droit sur notre GPO et cliquer sur modifier, puis « stratégie de mot de passe »,
puis on édite les stratégies qu’on veut mener.
5. GPO_STOCKAGE :
GPO_STOCKAGE a été créer pour la gestion des stockages amovibles pour désactiver tous les
disques amovibles : port USB, Disque Dur et Lecteur de CD DVD.
Ci-dessous l’interface graphique du routeur pare feu Cisco asa. C’est à travers cette interface qu’on
va faire les différentes configurations sur le routeur.
Figure 3.17 : interface graphique du routeur par feu Cisco asa.