Aide schéma réseau entreprise

Aide schéma réseau entreprise - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 16-09-2013 à 13:23:37    

Bonjour,
 
Je suis actuellement en stage dans une entreprise de télécommunications et ils me demandent d'améliorer l'architecture existante.
La configuration actuelle est :
http://img4.hostingpics.net/thumbs/mini_698895Sanstitre.png
 
Il y a une ligne SDSL, une ADSL sachant que l'on fournis des offres ToIP (tout en bas a gauche du pdf).
Il souhaite également changer le plan d'adressage car 192.168 est pas assez "sur".
 
Avez-vous des idées ?  
Cdlt.

Reply

Marsh Posté le 16-09-2013 à 13:23:37   

Reply

Marsh Posté le 16-09-2013 à 14:16:47    

Bonjour,
 
voici ce que je pourrais te recommander :
1. il faut que tu segmentes tes réseaux "postes de travails" et "serveurs", comme cela, tu peux contrôler les flux transitants entre les 2 au niveau de ton firewall. Pour cela, tu crées 2 plans d'adressages réseaux et tu branches chacun de tes switches à un port de ton firewall.
2. si tu as des serveurs ouverts sur internet, tu crées un troisieme réseau de type DMZ, cloisonné lui aussi. Comme cela, si un serveur est compromis, l'attaquant ne peut pas aller sur tout ton réseau
3. je ne pense pas que 192.168 soit moins sur qu'un autre ... Les plans d'adressage privés ne sont pas si nombreux et ces adresses ne sont normalement pas visibles depuis Internet
4. tu peux eventuellement mettre tes téléphones et ton serveur IP tech sur un VLAN dédié


---------------
Mon blog sur le métier de DSI : http://www.dsiblog.fr
Reply

Marsh Posté le 16-09-2013 à 14:19:09    

Hmm très intéressant ta réponse :).
 
Ok je vais essayer de prendre en compte tes recommandation !
Merci.

Reply

Marsh Posté le 16-09-2013 à 14:37:36    

Il me demande en gros du concret et de leur proposer un plan qui marche.
Tu pourras me dire tes critiques une fois que je l'aurais établi ? :)

Reply

Marsh Posté le 16-09-2013 à 15:56:25    

pas de problèmes ;-)


---------------
Mon blog sur le métier de DSI : http://www.dsiblog.fr
Reply

Marsh Posté le 25-09-2013 à 15:08:26    

:hello:
 

alex th a écrit :

Bonjour,
 
voici ce que je pourrais te recommander :
1. il faut que tu segmentes tes réseaux "postes de travails" et "serveurs", comme cela, tu peux contrôler les flux transitants entre les 2 au niveau de ton firewall. Pour cela, tu crées 2 plans d'adressages réseaux et tu branches chacun de tes switches à un port de ton firewall.
2. si tu as des serveurs ouverts sur internet, tu crées un troisieme réseau de type DMZ, cloisonné lui aussi. Comme cela, si un serveur est compromis, l'attaquant ne peut pas aller sur tout ton réseau
3. je ne pense pas que 192.168 soit moins sur qu'un autre ... Les plans d'adressage privés ne sont pas si nombreux et ces adresses ne sont normalement pas visibles depuis Internet
4. tu peux eventuellement mettre tes téléphones et ton serveur IP tech sur un VLAN dédié


 
Un beau +1 :jap:  
 
Très important la DMZ, de l’extérieur tu ne dois pas toucher directement des serveurs en interne.
Vérifie d'avoir une bonne QOS sur la téléphonie pour la qualité de la communication.
Peut être un proxy pour la gestion du cache HTTP.
 
Après il faudrait savoir ce qu'il y a sur les serveurs.


---------------
|--Topic [ACH] [VDS]--|La vie est un phoenix qui renaît de ses larmes.
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed