0% ont trouvé ce document utile (0 vote)
28 vues42 pages

Routeur Cisco ADSL

Le document compare les routeurs ADSL et Cisco, en expliquant leurs caractéristiques, types de réseaux, et configurations. Il aborde également la technologie ADSL, ses avantages, et les politiques de sécurité des routeurs. Enfin, il conclut sur l'importance de la sécurité des systèmes d'information dans les infrastructures réseau.

Transféré par

Ar Ayoub
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues42 pages

Routeur Cisco ADSL

Le document compare les routeurs ADSL et Cisco, en expliquant leurs caractéristiques, types de réseaux, et configurations. Il aborde également la technologie ADSL, ses avantages, et les politiques de sécurité des routeurs. Enfin, il conclut sur l'importance de la sécurité des systèmes d'information dans les infrastructures réseau.

Transféré par

Ar Ayoub
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

LA DIFFÉRENCE ENTRE

UN ROUTEUR ADSL ET UN
ROUTEUR CISCO?ADSL ROUTEUR

NOM : ARBAOUI
PRENOM : AYOUB
BRANCHE : Licence d’enseignement Math Crypto (LCMSI)
SEMESTRE : S5
Université Hassan II de Casablanca Ecole Normal Supérieure ENS
TABLE DES
MATIÈRES
I)-Présentation Sur le routeur
Cisco
1- Introduction
2-TYPES DE RÉSEAUTAGE
3-Périphériques de réseau
4-ROUTEURS
5-Configuration du routeur
6-Modes d'accès au routeur
7-Connexion au routeur
8-Supprimer la Configuration du routeur
9-Les composants d’un routeur 2
10-Châssis de routeur de services intégrés Cisco
TABLE DES
MATIÈRES
II)-Présentation Sur le routeur ADSL
1-Introduction
2-Qu'est-ce que DSL?
3-Que signifie ADSL?
4-Architecture
5-ADSL sans fil
6-Routeur ADSL sans fil
7-Avantages de l'ADSL
8-Quelques autres types de DSL
III)- Les routeurs Cisco Systems présents sur
le marché : Routeurs et modems combinés
IV)-la politique de sécurité du routeur 3
V)-Conclusion Générale
 CCNA signifie Cisco
Réseau certifié
Associer
 Il donne l'information

à propos de la mise
en réseau, ses types
et son application.
 Le réseautage est très

important car il fournit


la communication.
 C'est aussi très utile car

aide au partage des ressources.


 Ainsi, globalement c'est un coût

technique d'économie. 4
5
TYPES DE RÉSEAUTAGE
 LAN - Cela signifie réseau local. Par exemple:
réseau au sein de
un campus.
 MAN - Il est synonyme de réseau

métropolitain. Par exemple:


réseau reliant diverses villes.
 WAN - Cela signifie un réseau étendu. Par

exemple: internet sur un


monde entier.

6
PÉRIPHÉRIQUES DE RÉSEAU
 LAN card

 BRIDGE

 HUB

 SWITCH

 ROUTER
7
 Hubs - moins cher,
utilisé dans un
très petit réseau local
où le faible débit est
D'accord

 Switches - segments
domaines de collision,
réseau d'interconnexions
segments, plus
cher, mais
la performance le rend
rentable.
8
ROUTEURS
 C'est une couche 3 ou un réseau
dispositif de couche.
 En cela, il n'y a pas

diffuser.
 C'est la technologie WAN

dispositif.
 Il est utile de se connecter

différents réseaux.
FilterPacket filtrage et trouve
la meilleure sélection de chemin
9
CONFIGURATION DU ROUTEUR
Le routeur a toujours deux configurations:
 Configuration en cours
 En RAM, détermine le fonctionnement du
routeur
 est modifié à l'aide de la commande
configure
 Pour le voir: show running-config
 Configuration de démarrage

 En NVRAM, détermine comment le routeur


fonctionnera après la prochaine
recharger
 Est modifié en utilisant la commande de
copy 10

 Pour le voir: show startup-config


MODES D'ACCÈS AU ROUTEUR
Mode utilisateur EXEC - examen limité du
routeur
- router>
 Mode EXEC privilégié - examen détaillé de

routeur, débogage, test, manipulation de


fichiers
- router #
 ROM Monitor - utile pour la récupération de

mot de passe et nouveau Session de


téléchargement IOS
 Setup Mode - disponible lorsque le routeur
11
n'a pas de startup -config fichier
12

Figure : lignes configuration routeur


CONNEXION AU ROUTEUR
 Connectez le routeur au port de console ou
telnet au routeur
 router> MODE
UTILISATEUR
 router>enable RAPIDE
 password

 router# MODE
 router#?
PRIVILÉGIÉ
RAPIDE
 Configuration du routeur

- Terminal (entrer les commandes


directement)
- routeur # configure terminal 13

- routeur (config) #
SUPPRIMER LA CONFIGURATION DU
ROUTEUR

 Pour supprimer la configuration du routeur


 Router#erase startup-config

 OR

 Router#write erase

 Router#reload

 Le routeur redémarrera, mais en mode de

configuration,
Le fichier startup-config n'existe pas

14
LES COMPOSANTS D’UN ROUTEUR
(1)

15
LES COMPOSANTS D’UN ROUTEUR
(2)
Comme un ordinateur un routeur est composé du:
materiel (hard)

Le Microprocesseur (CPU)

Mémoire Flash

ROM

RAM

NVRAM (RAM non volatile)


16
Modules (Portes I/O)
CHÂSSIS DE ROUTEUR DE SERVICES
INTÉGRÉS CISCO
 Châssis fixe ou modulaire Cisco 800 Series
 Alimentations électriques internes
ou externes redondantes
Cisco 1800 Series
 Module d'intégration embarqué et
avancé (AIM) -VPN

 Emplacements des processeurs


de signal numérique (DSP)

 Prise en charge de Power over


Cisco 2800 Series
Ethernet

 Pare-feu intégré / Intrusion


Prevention System (IPS)
Cisco 3800 S
 Communications IP intégrées eries
17
 Prise en charge de nombreux
types d'interface et de module
ISR 800 CÔTÉ UTILISATEUR FIXE
Antenna Options ISDN S/T Port Console
(876 and 878 Port/Virtual
Only) AUX Port

Memory
Flash
Default: 24
MB
Max: 52 MB

DRAM
Default: 128
MB
Max: 256 MB

4-Port 10/100
USB 2.0 Ports for Managed
Security Tokens Switch WAN Port:
(871 Only) Fast Ethernet/ADSL over
ISDN/ADSL/[Link] (4-
Wire) 18
ISR 1800 CÔTÉ UTILISATEUR FIXE
(CISCO 1811W SHOWN)
Antenna Options

Internal Power
Supply
Console Port
Memory
Flash
8-Port 10/100 Switch
Default: 32
with Optional POE
MB
Max: 128 MB

DRAM
Default: 128
ISDN S/T or MB
Analog Modem for Max: 384 MB
Backup and Out-
of-Band
Management
Cisco 1811W Shown
PoE
DSL WAN Port: Power
• ADSL USB 2.0 Ports for
Security Tokens Dual 10/100 FE Input19
• ADSL over ISDN
• [Link] (1811/1812) WAN Ports AUX Port
ISR 2800—CÔTÉ UTILISATEUR

HWIC Dividers
Ethernet Console/Aux
Ports

Compact Flash
USB
2801 2811 2821 2851
NME/EVM Slot 0/0 1/0 1/1 1/1
Onboard DSP
2 2 3 3
Slots
Outboard LAN 2 FE 2 FE 2 GE 2 GE
Form Factor 1RU 1RU 2RU 2RU
20
128M 256M
Default/Max B/ B/ 256M 256M
Memory 384M 760M B/1G B/1G
ISR 3800—CÔTÉ UTILISATEUR
On-Board Gigabit
Console/AUX HWIC DividersCompact
Ethernet
USB 2.0 Ports Flash
Ports

3825 3845 NM Dividers


NME Slots 2 4
Onboard DSP Slots 4 4
Dual Internal Power 21
N/A Yes
Supplies
256M 256M
Default/Max Memory
Présentation
Sur ADSL
Asymmetric Digital
Subscriber Line

22
L'ADSL est une forme de DSL, une
communication de données
technologie qui permet des données plus
rapides
transmission sur des lignes téléphoniques en
cuivre

L'ADSL est capable de fournir jusqu'à 50 Mbps,


et prend en charge la voix, la vidéo et les
données.

L'ADSL est le choix haut débit n ° 1 dans


Monde avec plus de 60% de part de marché

L'ADSL est maintenant disponible dans toutes 23


les régions du monde
QU'EST-CE QUE DSL?
 DSL (Digital Subscriber Line) est un
technologie pour apporter de la bande
passante élevée
l'information aux foyers et aux petites
entreprises
sur les lignes téléphoniques ordinaires en
cuivre. DSL se réfère à différentes variantes
de DSL, telles que ADSL, HDSL et RADSL
 L'ADSL est l'un des types de DSL

La technologie.

24
QUE SIGNIFIE ADSL?
 Asymmetric -Les données peuvent circuler
plus rapidement dans une direction que l'autre.
Les données la transmission a plus rapidement
en aval de la abonné qu'en amont
 Digital - Aucun type de communication est

transféré dans une méthode analogique. Toutes


les données est purement numérique, et
seulement à la fin,modulé pour être transporté
sur la ligne.
 Subscriber Line -Les données sont reportées

sur un boucle cuivre simple paire torsadée à la


locaux de l'abonné.
25
26
ARCHITECTURE:

27
ADSL SANS FIL
 Sans aucun câble, il fournit un transfert de
données à large bande

 Utilise un point d'accès qui est un


périphérique d'accès sans fil répartir les
connexions ADSL.
 Si on a la technologie WLAN dans notre

ordinateur portable, téléphone ou [Link]


pouvons utiliser ce service.

28
ROUTEUR ADSL SANS FIL

29
AVANTAGES DE L'ADSL
 Des téléchargements plus rapides comparés à
l'accès commuté ou RNIS.
 Pas besoin d'une deuxième ligne téléphonique -

en permettant la voix et les données transférer


en même temps (vous pouvez utiliser le
téléphone comme d'habitude en étant connecté
à Internet).
 Parce que l'ADSL transfère les données

numériquement, il n'a pas besoin de convertir


les données de numérique à analogique et de
retour.
 Les connexions ADSL sont toujours activées, ce
30
qui rend la longue Attendez de connecter une
chose du passé.
QUELQUES AUTRES TYPES DE DSL
 Symmetric DSL (SDSL)

 High-bit-rate DSL (HDSL)

 Very high bit-rate DSL (VDSL)

31
LES ROUTEURS CISCO SYSTEMS
PRÉSENTS SUR LE MARCHÉ :
ROUTEURS ET MODEMS COMBINÉS
 Cisco Systems est bien présent sur le marché des
routeurs et propose des produits très variés. Les
références les plus nombreuses touchent les
routeurs ADSL. Ce sont des routeurs dotés d'un
modem ADSL remplaçant le modem du fournisseur
Internet. D'autres ont la faculté d'étendre le réseau
Wi-Fi d'une box Internet indépendante, c'est le cas
des routeurs Wi-Fi, très pratiques et parfois
disponibles pour moins de 100 euros comme le
Cisco Systems RV110W. Si l'utilisateur souhaite
profiter d'un produit mobile, il sera également
possible de s'orienter vers un routeur 3G ,4G. Les
professionnels peuvent également compter sur le
dispositif de sécurité renforcée faisant la spécificité 32
des routeurs VPN.
LA POLITIQUE DE SÉCURITÉ DU
ROUTEUR
 Définition:
 La politique de sécurité d’un routeur dans

une entreprise est une exigence qui découle


de la politique appliquée sur le Système
d’information.
 La politique ne donne fruit que lorsqu’ on a

une stratégie de sécurité dansl’entreprise.

33
LES ÉTAPES D’UNE POLITIQUE DE
SÉCURITÉ RÉSEAU (1)
 Une politique de sécurité d‟un routeur doit
passer par les étapes suivantes :

1. Gestion de la sécurité routeur (mesures de


sécurité de bases)

2. Sécurisation des accès administratifs à


distances des routeurs

3. Journalisation de l‟activité du routeur

34
4. Sécurisation des services et des interfaces
vulnérables du routeur
LES ÉTAPES D’UNE POLITIQUE DE
SÉCURITÉ RÉSEAU (2)
5. Sécurisation des protocoles de routage

6. Contrôle et filtrage du trafic

La politique de sécurité peut commencer avant


même l‟acquisition et le déploiement du
routeur.

35
APPLICATION DE LA POLITIQUE
DE SÉCURITÉ (1)
 1-Configuration des mots de passe de
routeur

 2-Chiffrement de mot de passe

 3-Activer le service de cryptage

 4-Application d’une longueur de mot de


passe minimale

36
APPLICATION DE LA POLITIQUE DE
SÉCURITÉ (2)

 Avec des modèles dont la portée dépasse les murs

du domicile ou du bureau, il est indispensable de

sécuriser le réseau afin d'éviter la présence

d'utilisateurs malveillants. Pour sécuriser les


échanges, il existe plusieurs normes de cryptage.

Les routeurs avec codage WPA2 sont les plus


courants (avec mot de passe ou bouton dédié).
37
APPLICATION DE LA POLITIQUE
DE SÉCURITÉ (3)
 Ces normes sont renseignées sur la fiche
technique du produit mais certains modèles
proposent une configuration de la sécurité
automatique. Notez que les références
équipées
d'un pare-feu (Firewall) ou d'un antivirus sont
courantes. Parfois, on peut même configurer
l'accès à certains sites (Filtre Content) et
protocoles ou encore définir des plages
horaires
38
de fonctionnement. Pratique pour
restreindre
CONCLUSION GÉNÉRALE
 Le présent projet, était une opportunité pour
aborder de près le domaine le plus
important de nos jours, celui de la sécurité
des Systèmes d‟Information(SI). Nous avons
examiné de prés la sécurité des routeurs
CISCO qui présentent la colonne vertébrale de
l‟infrastructure réseaux ou tout autre
entreprise déployant ce type de routeur,
en vu de satisfaire le besoin de la société en
matière de sécurité des équipements réseaux.
 La méthodologie adoptée dans ce travail
39
consistait à cerner les vulnérabilités qui
 peuvent se présenter, en étudiant les
techniques des attaques sur le routeur. Ces
dernières
exploitent les vulnérabilités dans les
protocoles réseau. Ensuite, établir les
procédures de
sécurité pour se protéger contre ces
menaces au niveau du routeur.
Nous avons également beaucoup appris les
notions de la sécurité réseau, ce qui m‟a
permis de comprendre les techniques
utilisées
par les pirates et la façon de s‟en protégés.
40
 Puisque tout projet n‟atteint jamais le
parfait, la
correction des failles de sécurité n‟empêche
pas
l‟apparition de nouvelles menaces d‟où la
politique de sécurité doit être
périodiquement auditée

41
42

Vous aimerez peut-être aussi