L'accueil téléphonique

Pages: 6 (1499 mots) Publié le: 23 février 2013
MRIM

Sécurité au niveau de la commutation

- page1 /6

Sécurité au niveau de la commutation I) Utilité
Les informations qui transitent sur les réseaux peuvent être sensibles. L’espionnage industriel peut être un problème qu’il faut anticiper. C’est pourquoi il faut s’assurer que les ressources ne soient pas accessibles par des personnes non autorisées sans empêcher les employés detravailler. Il existe des techniques qui permettent d’augmenter la sécurité sur tous les niveaux des modèles OSI et TCP/IP. Au niveau de la commutation les techniques sont : Désactivation de port Réservation d’adresse MAC Vlan Radius

II) Désactivation de port
Pour éviter les intrusions, la première règle consiste à désactiver les ports non utilisés. De ce fait il y a juste le nombre de port suffisantd’activé pour chacune des connections.

III)

Réservation d’adresse MAC

a) Fonctionnement
Nous avons vu que les switchs utilisent les adresses MAC pour choisir sur quel port envoyer les trames. Avec la réservation d’adresse MAC, la table de commutation n’est plus dynamique comme nous l’avons vu précédemment. C’est l’administrateur qui renseigne cette table. Si le switch reçoit une tramequi n’est pas déjà dans la table de commutation, le port sera bloqué et une alerte peut être envoyée à l’administrateur. Pour renseigner la table de commutation, il existe deux méthodes : la méthode statique et la méthode dynamique.

b) Réservation statique
Avec la réservation statique, l’administrateur doit relever toutes les adresses MAC des postes de son réseau. Il ajoute une par une lesadresses MAC aux tables de commutation de tous les switchs. Cette méthode est longue est fastidieuse, mais elle offre un maximum de contrôle.

c) Réservation dynamique
Avec la réservation dynamique, l’administrateur n’est pas obligé de relever toutes les adresses MAC de son réseau. Il lui suffit de spécifier pour chaque port, le nombre d’adresse MAC que le switch devra retenir. Par exemple : leswitch apprendra les 10 premières adresses MAC sur le port 1. A partir de la 11ème adresse, le switch bloquera le port.

Section MRIM 7, avenue Jean Jaures BP 115 77380 COMBS-LA-VILLE

 : 01.64.13.42.63  : profs@sen-tr.fr  : http://www.sen-tr.fr

MRIM

Sécurité au niveau de la commutation

- page2 /6

IV)

Vlan

a) Fonctionnement
Vlan veut dire Virtual LAN, c'est-à-dire que lesports d’un switch vont être séparés de façon logique. C’est comme s’il y avait plusieurs switchs logiques dans un seul switch physique. Seuls les équipements se trouvant dans le même Vlan peuvent communiquer ensemble.

a) Exemple
Sur le schéma suivant les PC A et PC B peuvent communiquer ensemble. En revanche les PC A et B ne peuvent pas communiquer avec le PC C, car ils sont dans des Vlandifférents.
VLAN 10 VLAN 20

PC A

PC B

PC C

b) Utilité
Le fait de séparer logiquement les équipements permet de regrouper les stations par fonction, service, partage de ressource. En séparant logiquement les équipements : le réseau est plus sûr car on peut plus facilement contrôler qui accède à quoi. cela permet aussi de faire de la segmentation de domaine de Broadcast. Les broadcasts sontcloisonnés dans leurs Vlan.

c) Les différents modes
Il existe différents modes pour l’affectation des Vlan. On peut regrouper ces modes en deux catégories : l’affectation statique et dynamique. L’affectation statique (Vlan de niveau 1) est la plus utilisée car elle apporte un haut niveau de sécurité et une administration simple. L’affectation dynamique (Vlan de niveau 2 et 3) est moinsutilisée car elle demande de lourdes configurations. 1) Vlan de niveau 1 (Vlan par port) Les Vlan de niveau 1 sont également appelés VLAN par port ; en anglais Port-Based VLAN. Dans ce mode, les vlan sont affectés en fonction du numéro de port.
VLAN 10 VLAN 20

Vlan 10 : port 1, 2, 3, 4 Vlan 20 : port 5, 6, 7, 8

Section MRIM 7, avenue Jean Jaures BP 115 77380 COMBS-LA-VILLE

 : 01.64.13.42.63...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Les règles d’or de l’accueil téléphonique
  • Guide pour l’accueil téléphonique
  • l'accueil
  • L'accueil
  • telephonique
  • L'accueil du client
  • Situation sur l’accueil
  • L'accueil en entreprise

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !