\documentclass[xcolor=pdftex,dvipsnames,table]{beamer}
\usepackage[utf8]{inputenc}
\usepackage[frenchb]{babel}
\usepackage{pslatex}
\usepackage{graphicx}
\usetheme{Warsaw}
\logo{\includegraphics[scale=0.01]{texdata/images/Logo.png} \hspace{3mm} \includegraphics[scale=0.3]{texdata/images/logoiut}}
\title{Mise en œuvre de routeurs}
%\subtitle{}
\author{Gatien \textsc{Gaspard} - Plan-Net S.A}\institute{Licence Professionnelle 
ASRALL, promotion 2009}

\begin{document}

\begin{frame}
%	\begin{left}
%		\includegraphics[scale=0.3]{texdata/images/logouniv2.png}
%	\end{left}
	\titlepage
\end{frame}

\begin{frame}
	\frametitle{Table des matières}
	\tableofcontents
\end{frame}

\section{Le projet}
	\begin{frame}
		\frametitle{Le projet}
		Dans le cadre de mon stage chez Plan-Net S.A, j'ai été amené à effectuer
		un certain nombre de tâches parmi lesquels:\vspace{1mm}
		\begin{itemize}
			\item Recherche et expérimentation sur la QoS 
			\item Installation et configuration de routeurs chez des clients
			\item Création d'un script pour automatiser l'installation des routeurs
			\item Migration des parefeux de la société
			\item Recherche sur la détection d'intrusion
		\end{itemize}
	\end{frame}

\section{La qualité de service, QoS}
	\begin{frame}
		\frametitle{La qualité de service}
		\begin{itemize}
			\item Qu'est-ce que c'est ? 
			\begin{itemize}
				\item La gestion de bande passante
				\item Du matériel de qualité
				\item De la redondance\vspace{1mm}
			\end{itemize}
			\item Quel interêt ?
			\begin{itemize}
                                \item Garantir un service minimum pour le client\vspace{1mm}
                        \end{itemize}
			\item Exemple: 4 clients se partagent une connexion 8 Mbit.
		\end{itemize}
	\end{frame}

\subsection{La QoS, quels outils}
	\begin{frame}
		\frametitle{La QoS, quels outils}
		\begin{itemize}
			\item Webmin-Htb
			\item MasterShaper
			\item WonderShaper
			\item TC et IPtables
			\item FWBuilder
			\item QtMonitor
		\end{itemize}
	\end{frame}

	\begin{frame}
		\frametitle{Aperçu de Webmin-Htb}
                \begin{figure}[H]
                        \centering
                        \includegraphics[scale=0.3]{texdata/images/whtb.png}
                        \caption{Aperçu de Webmin-Htb: (limitation de bande passante)}
                \end{figure}
	\end{frame}
	\begin{frame}
                \frametitle{Aperçu de QtMonitor}
                \begin{figure}[H]
                        \centering
                        \includegraphics[scale=0.2]{texdata/images/qtmon2.png}
                        \caption{Aperçu de QtMonitor: Visualisation de la bande passante par classe}
                \end{figure}
        \end{frame}

\subsection{FWBuilder, un outil très utile}
	\begin{frame}
		\frametitle{FWBuilder, un outil très utile}
		Avantages:
		\begin{itemize}
			\item Gestion simplifiée et centralisée de parefeux
			\item Gestion des règles de NAT et de routage en plus du filtrage
			\item Marquage de paquet (pour QoS)
			\item Outil graphique\vspace{1mm}
		\end{itemize}
		Inconvénients:
		\begin{itemize}
			\item Manque de fonctionnalités au niveau de l'interface (ergonomie)
			\item Impossible de créer des objets directement en éditant le fichier
			\item Système de gestion des objets par identifiants
		\end{itemize}
	\end{frame}

	\begin{frame}
                \frametitle{Aperçu de FWBuilder}
                \begin{figure}[H]
                        \centering
                        \includegraphics[scale=0.2]{texdata/images/fwb_rules.png}
                        \caption{Aperçu de FWBuilder: Règles}
                \end{figure}
        \end{frame}
	
\section{Automatiser l'installation des routeurs}
	\begin{frame}
		\frametitle{Automatiser l'installation des routeurs}
		Installation d'un routeur avant ce script:
		\begin{itemize}
                        \item Complexe (nombreuses étapes)
                        \item Relativement long\vspace{1mm}
                \end{itemize}
		Installation à l'aide du script crée:
		\begin{itemize} 
			\item Copie de l'image depuis le serveur NFS
			\item Personnalisation du système
			\item Mise à niveau du système
			\item Système stable et opérationnel
		\end{itemize}
	\end{frame}

\section{La migration des parefeux}
	\begin{frame}
		\frametitle{La migration des parefeux}
		À l'origine:
		\begin{itemize} 
			\item Règles de parefeux: /etc/SuseFirewall2
			\item Règles de NAT: /etc/SuseFirewall2 et /etc/rinetd
			\item Table de routage: chargée depuis un script au démarrage
			\item Chacun de ces éléments se retrouve sur chaque routeurs\vspace{1mm}
		\end{itemize}
		Après migration:
		\begin{itemize} 
			\item Règles dans en un unique fichier objet de FWBuilder
			\item Fichier complet disponible sur chacun des parefeux installés			 
			\item Gestion centralisée des parefeux depuis ce fichier
		\end{itemize}
	\end{frame}
	
\section{Ajouter une seconde connexion Internet à Belval}
	\begin{frame}
		\frametitle{Ajouter une seconde connexion Internet à Belval}		
		\begin{itemize}
			\item Ajout d'une connexion PPPOE\footnote{PPPOE: point to point protocole over Ethernet}
			\item Mise à jour du serveur à Londres et des monolythes
			Modification de /etc/ssh/sshd\_config:
			\begin{itemize}
                        	\item TCPKeepAlive yes
	                        \item ClientAliveInterval 15\vspace{1mm}
        	        \end{itemize}
			\item Temps d'inaccessibilité des monolythes: ~15 secondes
		\end{itemize}
	\end{frame}

\section{La mise en place de tunnels VPN}
	\begin{frame}
                \frametitle{La mise en place de tunnels VPN}
                \begin{itemize}
                        \item Tunnel VPN avec SSH:
			\begin{itemize}
                                \item Ajouter \emph{PermitTunnel point-to-point} et \emph{PermitRootLogin yes} au fichier sshd\_config 
				sur le serveur.
                                \item sudo ssh -w 1:0 root@example ifconfig tun0 192.168.0.1 192.168.0.2
				\item ifconfig tun1 192.168.0.2 192.168.0.1\vspace{1mm}
                        \end{itemize}
                        \item Tunnel VPN avec OpenVPN:
                        \begin{itemize}
                                \item Un fichier de config dans /etc/openvpn
                                \item Une clé partagée pour sécuriser la connexion
                        \end{itemize}
                \end{itemize}
        \end{frame}


\section{La détection d'intrusion}
	\begin{frame}
                \frametitle{La détection d'intrusion}

                \begin{itemize}
                        \item Snort + BASE
                        \item Permet d'alerter qui de droit en cas d'intrusion
			\item Nécessite énormément de ressources
                    	\item Impossible de l'utiliser depuis les routeurs de la société
                \end{itemize}
        \end{frame}


\section{Conclusion}
	\begin{frame}
		\frametitle{Conclusion}
		\begin{itemize}
			\item Stage très intéressant
			\item La QoS peut être utile pour des structures peu importantes
			\item La détection d'intrusion nécessite beaucoup de ressources
			\item La configuration de parefeux centralisée à de nombreux avantages
		\end{itemize}
	\end{frame}

        \begin{frame}
                \frametitle{Des questions ???}
                \begin{itemize}
                        \item À vos questions !!!
                \end{itemize}
        \end{frame}

        \begin{frame}
                \frametitle{Remerciements}
                \begin{itemize}
                        \item La société Plan-Net
                        \item L'IUT Nancy Charlemagne
                        \item Vous qui avez pris la peine de m'écouter
             \end{itemize}
        \end{frame}
\end{document}
