MEMOIRE 100% Final
MEMOIRE 100% Final
MEMOIRE 100% Final
A/UAMOB/2020
BOULILA Nedjma
BOULILA Ranida
En vue de l’obtention du diplôme de Master en :
Filière : Télécommunication
Option : Système de Télécommunication
Thème
Soutenue le : 19/01/2021.
Abstract
New computer network technologies, in particular "Software-Defined Networks", are
changing the face of the network (on deployment and management), and make it possible to
solve many problems and constraints related to business activity. Our project was carried out at
the level of the Algerian Public-Water Establishment (EP-A.D.E), which aims to review the way
in which this establishment uses the resources of the DataCenter infrastructure at its disposal,
and to ensure fluid, secure access adjusted to the needs of all users, carrying out their duties in
geographically separate structures. Our proposal is adapted to the needs of the EP-ADE and
subject to a security policy, which has the condition of ensuring the confidentiality and integrity
of the data. The different tasks included in our project are simulated and tested on the GNS3
simulator and really at EP-A.D.E.
Keywords: Computer networks, Company, Datacenter, Security, GNS3.
ملخص
على تغيير وجه الشبكة (عند النشر،" وال سيما "الشبكات التي يتحكم فيها البرنامج،تعمل تقنيات شبكات الكمبيوتر الجديدة
تم تنفيذ مشروعنا على مستوى المؤسسة العامة. وتسمح بحل العديد من المشكالت والقيود المتعلقة بنشاط األعمال،)واإلدارة
والذي يهدف إلى مراجعة الطريقة التي تستخدم بها هذه المؤسسة موارد البنية التحتية لمركز،)EP-ADE( الجزائرية للمياه
ولضمان الوصول السلس واآلمن لموارد مركز البيانات وذلك لتلبية احتياجات جميع،البيانات الموجودة تحت تصرفها
تم ضبط اقتراحنا مع احتياجات الجزائرية للمياه مع الخضوع لسياسة. وتنفيذ واجباتهم في هياكل منفصلة جغرافيا،المستخدمين
تمت محاكاة المهام المختلفة المضمنة في مشروعنا واختبارها على برنامج.أمنية تشترط ضمان سرية وسالمة البيانات
.EP-A.D.E وعلى مستوىGNS3
. أمن البيانات، مركز البيانات، الشركة، شبكات الكمبيوتر:الكلمات الرئيسية
Dédicace
Je dédie ce mémoire
À ma chère mère ;
À mon cher père ;
Qui n’ont jamais cessé, de formuler des prières à mon égard, de me soutenir et
de m’épauler pour que je puisse atteindre mes objectifs.
À ma chère sœur, et frères
Pour leurs soutiens moral et leurs conseils précieux tout au long de mes
études ;
À mon chère binôme, Nedjma
Pour sa entent et sa sympathie ;
À mon chère fiancé, Sofiane
Ainsi qu’à sa famille ;
Pour leur aide et support dans les moments difficiles ;
À toute ma famille ;
À tous mes autres amies, chaleureusement à Thilleli, Wissam, et Sabrina ;
Ranida
Dédicace
Avec un énorme plaisir, un cœur ouvert et une immense joie, que je dédie ce
modeste travail :
À mes très chers parent, pour leurs patiences, leurs amour, leurs
À mon très cher mari SALIM Pour son aide précieuse et ses encouragements,
travail.
Nedjma
Remerciement
Tout d’abord, le grand et l’infini remerciement au bon dieu ALLAH, le tout
puissant de nous avoir illuminé et ouvert les portes du savoir et nous avoir donné la
volonté, la santé et le courage pour effectuer ce travail.
Nous souhaitons adresser nos remerciements aux personnes qui nous ont aidées dans
la réalisation de notre mémoire de fin d'études. En premier lieu, nous remercions notre
promoteur Mr SAOUD Bilal d'avoir accepté de nous encadrer, orienté, pour notre
projet, ainsi que pour sa confiance, ses encouragements, ses corrections et pour les
conseils qu’il apporté. Nous tenons également à remercier l’ensemble des membres de
jury de nous avoir honorés en acceptant d’évaluer notre travail, ainsi que pour
d’éventuelles suggestions.
Et de manière spéciale nous exprimons nos chaleureux remerciements pour notre
encadreur de stage Mr KHELLAL Salim qui nous a donné l’opportunité de nous
familiariser avec le milieu de travail, nous avoir aidé avec toute sa patience et qui
nous a ouvert les horizons par ses idées, ses propositions et ses ambitions et qui nous a
soutenus jusqu'au bout.
Nous présentons aussi nos remerciements à Mr MAKACI Anis pour le temps qu’il
nous a accordé et pour son aide précieuse durant la période de notre stage, Nos
remerciements vont également à l’ensemble du personnel de L’Etablissement Publique
Algériennes des Eaux (EP-ADE) de Bouira, et en particulier l’équipe informatique,
pour tous les moyens qu’ils nous ont offert pour un stage de qualité.
Nous tenons également à remercier toutes nos familles, nos ami(e), nos collègues
étudiants et tous ceux qui ont participés de près ou de loin à la réalisation de ce
travail
Nous profitons aussi cette occasion pour exprimer nos plus vifs remerciements envers
tous les enseignants du département Génie Electrique, de la Faculté des Sciences et
Sciences Appliquées, d'Université Akli Mohand Oulhadj de Bouira qui nous ont
apportés du soutien durant nos études.
Sommaire
Liste des figures ...............................................................................................................................I
Liste des tableaux .......................................................................................................................... III
Liste des abreviations .................................................................................................................... IV
Introduction Générale ...................................................................................................................... 1
Chapitre I
Presentation de L’Infrastructure Hyper-Convergée ........................................................................ 3
I.1 Introduction........................................................................................................................... 3
I.2 Historique ............................................................................................................................. 4
I.3 Le concept de l’Hyper-Convergence ................................................................................... 5
I.3.1 Définition de l’ l'Infrastructure Hyper-convergée ............................................................. 5
I.3.2 Les composants essentiels de l'Infrastructure Hyper-Convergée ...................................... 6
I.3.3 Fonctionnement de l'Infrastructure Hyper-Convergée ...................................................... 6
I.3.4 Caractéristiques de l'Infrastructure Hyper-Convergée ...................................................... 6
I.3.5 Mise en réseau d'une Infrastructure Hyper-Convergée ..................................................... 7
I.3.6 Enjeu économique ............................................................................................................. 8
I.3.7 Les avantages d'une Infrastructure Hyper-Convergée ...................................................... 8
I.4 Virtualisation en Infrastructure Hyper-Convergée ............................................................... 9
I.4.1 Concept.............................................................................................................................. 9
I.4.2 Virtualisation des machines .............................................................................................. 9
I.4.3 Virtualisation d'Application ............................................................................................ 11
I.4.4 Virtualisation du Réseau ................................................................................................. 12
I.4.5 Virtualisation de Stockage .............................................................................................. 12
I.4.6 Virtualisation des Unités de Calcul ................................................................................. 12
I.4.7 Outils de Virtualisation: Les Hyperviseurs ..................................................................... 12
I.5 Conclusion .......................................................................................................................... 15
Chapitre II
Généralites sur les réseaux informatiques ..................................................................................... 16
II.1 Introduction......................................................................................................................... 16
II.2 Le modèle OSI .................................................................................................................... 17
II.3 Modèle TCP / IP ................................................................................................................. 17
II.3.1 Hôte-réseau...................................................................................................................... 18
II.3.2 Internet ............................................................................................................................ 18
II.3.3 Transport ......................................................................................................................... 18
II.3.4 Application ...................................................................................................................... 19
II.4 Le protocole IP ................................................................................................................... 19
II.5 Protocole MPLS.................................................................................................................. 19
II.5.1 Commutation de labels .................................................................................................... 20
II.5.2 Distribution de labels ...................................................................................................... 20
II.6 Technologie xDSL .............................................................................................................. 21
II.7 Les Réseaux Définie par Logiciel ....................................................................................... 22
II.7.1 SD-WAN ......................................................................................................................... 24
II.8 Les techniques de la Virtualisation des Réseaux ................................................................ 25
II.8.1 Les Réseaux Locaux Virtuels .......................................................................................... 26
II.9 Conclusion .......................................................................................................................... 26
Chapitre III
Securite des systemes informatiques ............................................................................................. 27
III.1 Introduction......................................................................................................................... 27
III.2 Définition ............................................................................................................................ 28
III.3 Les principes de la sécurité informatique ........................................................................... 28
III.4 Menaces liés aux systèmes informatiques .......................................................................... 29
III.4.1 Attaque de déni de service distribué (DDoS) .............................................................. 29
III.4.2 Empoisonnement du cache ARP ................................................................................. 30
III.4.3 Injection SQL............................................................................................................... 30
III.4.4 Attaque de pirate au milieu .......................................................................................... 30
III.4.5 Attaque par logiciel malveillant................................................................................... 30
III.5 La politique de sécurité ....................................................................................................... 32
III.6 Outils de défense informatique ........................................................................................... 32
III.6.1 Pare-feu ........................................................................................................................ 32
III.6.2 VPN ............................................................................................................................. 33
III.7 Les techniques de sécurité .................................................................................................. 34
III.7.1 La sécurisation des accès réseau .................................................................................. 34
III.7.2 La protection des accès distants ................................................................................... 36
III.7.3 La protection des systèmes et des applications ............................................................ 37
III.7.4 La protection de la gestion du réseau........................................................................... 38
III.8 Conclusion .......................................................................................................................... 39
Chapitre IV
Mise en réseau de l’infrastructure de L’EP-ADE ......................................................................... 40
IV.1 Introduction......................................................................................................................... 40
IV.2 Présentation de l’organisme d’accueil ................................................................................ 41
IV.2.1 L’EP-A.D.E ................................................................................................................. 41
IV.2.2 Etude de l’existant ....................................................................................................... 43
IV.3 Mise en réseau de l’infrastructure de l’EP-ADE ................................................................ 47
IV.3.1 Configurations de base ................................................................................................ 47
IV.3.2 Configurations avancées .............................................................................................. 50
IV.4 Testes de fonctionnement ................................................................................................... 62
IV.4.1 Accès au réseau local via le Wifi (authentification au Portail Captif)......................... 62
IV.4.2 Authentification au domaine........................................................................................ 63
IV.4.3 Accès aux applications web ......................................................................................... 64
IV.4.4 La synchronisation des bases de données des NAS (direction Bouira et direction
générale) .................................................................................................................................... 65
IV.4.5 SD-WAN (Répartition de charge du trafic et « Load Balancing »)............................ 66
IV.4.6 Filtrage des sites web pour les groupes d’utilisateurs ................................................ 67
IV.4.7 Rapport de filtrage de sites web ................................................................................... 68
IV.5 Architecture actuelle du réseau de L’EP-ADE ................................................................... 68
IV.6 Conclusion .......................................................................................................................... 69
Conclusion Générale .................................................................................................................... 70
Bibliographie ................................................................................................................................. 71
Liste des figures
ii
Liste des tableaux
iii
Liste des abréviations
iv
MAC Media Access Control SMTP Simple Mail Transfer Protocol
v
2
Introduction Générale
La finalité d'une entreprise, dépend directement des moyens sociotechniques à sa
disposition, en d’autres termes, la capacité et l'efficacité du système informatique à rependre aux
besoins de ces utilisateurs, et à assurer un support technique adapté minutieusement a la nature
de l'entreprise, et le type de son activité. Toutefois, le choix des différents outils pour la mise en
œuvre d'un system d'information, comporte des compromis, et vise à rependre au mieux et à la
fois aux exigences des utilisateurs, et ce à moindre coût.
La gestion des données et processus souvent sensibles, voire confidentiels, est un défi, qui
consiste à la fois d'assurer la simplicité de la gestion, l'intégrité et la sécurité des données de
l'entreprise.
L’établissement Public - Algérienne des Eaux (E.P-A.D.E), de son caractère industriel et
commercial, a éprouvé le besoin d’intégrer une solution de centralisation, qui vise à revoir
radicalement le support technique en place, en mettant en œuvre un nouveau système
d’information, et donc une nouvelle infrastructure.
La solution consiste à mettre en place une infrastructure hyper-convergée, qui va permettre
d’héberger une solution pour la gestion commerciale, aux premiers temps, (centralisation de
base de données, relève avec PDA, calcul automatique de la facture, e-paiement,….), mais
l’ambition de cette dernière va encore plus loin, et dans le collimateur, la comptabilité,
l’hydraulique, et les autres services et départements.
Le choix de l’infrastructure hyper-convergée s’explique par sa facilité de déploiement et la
possibilité d’intégrer des services tel que la téléphonie IP, la visioconférence, la virtualisation des
systèmes d’exploitation, la surveillance à distance, …, ainsi qu’une gestion centralisée, mais
encore un tableau de bords complet, qui offre une vision globale et statistique, des activités de
l’EP-A.D.E, et ce a un coût très abordable, mais toutefois, cette infrastructure né pas
accompagnée avec les solutions adéquates, pour son exploitation optimale, et un rendement à la
hauteur d’un tel investissement.
Le projet en cours que mène l’équipe informatique de l’EP-A.D.E nous offre l’opportunité
d’apporter notre contribution, afin d’exploiter au mieux l’infrastructure en place (Datacenter).
Notre travail sera donc consacrer à étudier cette dernière, et à proposer les meilleurs solutions, en
vue d’assurer et d’optimiser l’accès des différentes structures (géographiquement distinctes) du
même établissement, via les lignes WAN à disposition, et ce d’une manière contrôlée et
sécurisée (mise en œuvre d’une politique de sécurité), et offrir un accès aisé pour les utilisateurs
de l’établissement, aux ressources du système d’information, tel que l’accès à internet, annuaires,
messagerie, progiciels…, sur des PC et des appareil mobiles (téléphones et tablettes via le réseau
wifi), tout en assurant la confidentialité et l’intégrité des données de l’établissement.
1
Notre travail sera rapporté selon la méthodologie en vigueur, sous forme d’un mémoire de
fin d’étude, structuré comme suite :
Dans un premier chapitre nous présentons la structure hyper convergée (Datacenter), le
deuxième chapitre se rapportera sur un rappelle a des notions sur les réseaux informatiques, et un
troisième chapitre sera dédier a la sécurité informatique, et enfin le quatrième chapitre sera
consacrer à l’étude de l’existant et la mise en œuvre de la mise en réseau de l’infrastructure de
l’EP-A.D.E, et nous terminerons avec une conclusion.
2
CHAPITRE I
Introduction
Le terme «DataCenter» est en train de changer complètement de signification, car les
entreprises recherchent des moyens pour gérer leurs charges de travail critiques, et pour
déterminer ces moyens, il est à envisager de prendre en compte plusieurs aspects (le coût de
l'investissement, la facilité du déploiement, et l'efficacité du support technique à rependre aux
besoins de gestion).
Afin de simplifier l'architecture du Datacenter, les entreprises optent pour l'infrastructure
hyper-convergée. Elle présente plusieurs avantages tel que l'homogénéité matérielle, qui grâce au
billet de la virtualisation, permet d'exploiter au mieux les ressources physiques de cette dernière.
Dans ce chapitre; nous abordons des notions de base de l'infrastructure hyper-convergée.
3
Chapitre I Présentation de L’infrastructure Hyper-Convergée
Historique
Le modèle d'infrastructure traditionnel (Figure 1.1) repose sur des silos séparés et dédiés,
(stockage, réseau, unité de calcul), et une couche logiciel propre à chaque silos, ce caractérise
par la complexité et sa difficulté de déploiement et d'optimisation.
Le concept de l’Hyper-Convergence
L’hyper-convergence est venue du rapprochement du serveur de calcule et le serveur de
stockage sous forme d'Appliance gérable via une solution logiciel unique, intégrant la
virtualisation des ressources. Afin de pour supprimer les problèmes de gestion connus
auparavant dans les infrastructures traditionnelles [3]. En outre, et à la différence de la
convergence, l’hyper-convergence est une technologie définie par logiciel, qui dissocie les
opérations d’infrastructure du matériel système et les fait converger au niveau de l’hyperviseur
dans un bloc de construction unique (d’où le terme hyper-convergence), éliminant ainsi les
inefficacités et accélérant les calculs, et encore la haute disponibilité et l'extensibilité.
5
Chapitre I Présentation de L’infrastructure Hyper-Convergée
6
Chapitre I Présentation de L’infrastructure Hyper-Convergée
7
Chapitre I Présentation de L’infrastructure Hyper-Convergée
8
Chapitre I Présentation de L’infrastructure Hyper-Convergée
Cloisonnement
9
Chapitre I Présentation de L’infrastructure Hyper-Convergée
Le cloisonnement est une technique de virtualisation très légère, se déploie au sein d’un
même système d’exploitation. Pour cela on le divise en plusieurs espaces ou environnements,
géré par le système d’exploitation hôte comme un processus isolé dans un conteneur partageant
le même noyau. Il permet aux programmes de chaque contexte de communiquer seulement avec
les processus et les ressources qui leur sont alloués. L’espace noyau fournit la virtualisation,
l’isolement et la gestion des ressources. Ce partage du noyau limite cette technique aux
environnements de mêmes types [9].
Virtualisation complète
C’est une technique de virtualisation qui offre une réplique virtuelle du matériel du système
de sorte que les systèmes d’exploitation et logiciels puissent fonctionner sur le matériel virtuel
exactement comme sur le matériel d’origine, grâce à l'hyperviseur, au moment de l’exécution,
les instructions du système d’exploitation invité ne donnent accès qu’au matériel virtuel présenté
par ce dernier.
Afin d’offrir une meilleure isolation et plus de sécurité pour les machines virtuelles
simplifiant ainsi la migration et la portabilité.
La figure I.6 illustre la création de deux machines virtuelles sur une seule machine physique tout
en isolant les ressources. Les programmes qui s’exécutent sur l’espace utilisateur d’un système
d’exploitation invité n’ont pas un accès direct au matériel, mais uniquement à la couche
d’abstraction [9].
10
Chapitre I Présentation de L’infrastructure Hyper-Convergée
Para-Virtualisation
Semblable au concept de la virtualisation complète. Repose sur un hyperviseur pour gérer
liaison avec les ressources physiques. A l’exception que la para-virtualisation permet une
coopération entre l’hyperviseur et le système d’exploitation invité, lors de son exécution,
l’hyperviseur capture les appels de ce dernier et les transmet au matériel.
L’hyperviseur gère l’interface qui va permettre à plusieurs systèmes d’exploitation invités
d’accéder de manière concurrente aux ressources. Le système d’exploitation invité est conscient
de l’exécution sur une machine virtuelle (VM). Cette opération nécessite des logicielles
additionnel et pilotes non seulement au niveau du système d’exploitation hôte mais également au
niveau du système d’exploitation invité [9].
La Figure I.7 schématise la technique de Para-virtualisation.
11
Chapitre I Présentation de L’infrastructure Hyper-Convergée
Hyperviseur type 1
C’est une couche qui s’interpose entre la couche matérielle et la couche logicielle (barre
métal) et qui exploite directement les composants physiques de la machine, L’hyperviseur type 1
possède son propre noyau. Il pilote les systèmes d'exploitation à partir de la couche matérielle et
12
Chapitre I Présentation de L’infrastructure Hyper-Convergée
s’administre via une interface de gestion des machines virtuelles. Il s’exécute directement sur
une plateforme matérielle donnée et implémente la plupart des services que fournissent les
noyaux des systèmes d’exploitation comme le montre la figure I.9. Parmi ces hyperviseurs, on
trouve VmWare vSphere (ESXi), Microsoft Hyper-V, XEN, KVM…. [8].
Hyperviseur type 2
Comme représenté dans la figure I.11, c’est un logiciel qui s'exécute à l'intérieur d'un système
d'exploitation, le système hôte. Les systèmes invités devront donc traverser deux couches
logicielles avant d'accéder au matériel. Les performances s'en ressentent, mais la facilité
d'installation et de configuration de ce type de système d virtualisation représente un grand
avantage [8].
14
Chapitre I Présentation de L’infrastructure Hyper-Convergée
Conclusion
Nous avons présenté, dans ce chapitre, les différents éléments de base d'une infrastructure
hyper-convergée (infrastructure de Datacenter), et étudié chaque composant, afin de pouvoir
déterminer l’ensemble des outils techniques permettant d’ajuster l’infrastructure au besoin
spécifiques d’une entreprise. Ces notions nous permettent de trouver une solution à la fois
simple, efficace, et moins couteuse qu’une infrastructure traditionnelle.
15
CHAPITRE II
Introduction
Il existe deux mondes coexistaient : Le monde des télécommunications, fermée, avec ses
propres services et ses infrastructures, et le monde des informaticiens de l’internet, plus ouvert,
avec une organisation décentralisée, mais souvent moins fiable. Aujourd’hui, devant la multitude
des services (téléphonie IP, applications temps réel, visioconférence…) la tendance est à la
convergence. Pour transporter des paquets d’un réseau à l’autre [10], mais surtout, assurer un
débit plus important pour satisfaire l'expansion de ces applications réseau.
L’objectif de ce chapitre est de présenter quelques concepts de base sur les réseaux
informatiques. Nous allons aussi illustrer quelques protocoles dans le cadre des réseaux
informatiques. Ainsi, les nouveaux outils récemment développés, qui vise à promouvoir les
infrastructures des systèmes informatiques, seront présentés.
16
Chapitre II Généralités sur les réseaux informatiques
Le modèle OSI
Le standard OSI (Open Système Interconnect) est le résultat du travail effectué au sein de
l'Organisation internationale pour la normalisation (ISO). Le but d'OSI est de représenter en 7
couches abstraites [12], les différentes étapes par lesquelles les données doivent passer
lorsqu'elles sont transportées d'un terminal à un autre dans un réseau [11]. Chaque couche
regroupe un ensemble de protocoles de communication qui communiquent avec des couches
inférieures et supérieures. De plus, les fonctionnalités de certaines couches sont liées dans le
fonctionnement d’une couche inférieur à une couche supérieure à l'horizontale [12]. La figure
suivante présente le modèle OSI en sept couches :
17
Chapitre II Généralités sur les réseaux informatiques
Application
Telnet, FTP, HTTP, SMTP, DNS
Transport
TCP, UDP
Internet
Internet, IP, ICMP, ARP, RARP
Hôte réseau
PPP, Ethernet, ATM, FDDI, token ring
II.3.2 Internet
S’occupe de l’acheminement, vers le hôte distant, des paquets de données indépendamment
les uns des autres, soit de leur routage à travers les différents nœuds par rapport au trafic et à la
congestion du réseau. Il n’est en revanche pas du ressort de cette couche de vérifier le bon
routage.
Le protocole IP (Internet Protocol) assure intégralement les services de cette couche, et
constitue donc l’un des points-clefs du modèle TCP/IP. Comme il définit les paramètres clef
du paquet [15].
II.3.3 Transport
Gère le fractionnement et le réassemblage en paquets du flux de données à transmettre. Le
routage ayant pour conséquence un arrivage des paquets non séquencés. Cette couche s’occupe
aussi du réagencement ordonné de tous les paquets d’un même message.
Deux principaux protocoles pouvant assurer les services de cette couche :
● TCP (Transmission Control Protocol) : Est un protocole orienté connexion, fiable,
assure une communication sans erreurs par un mécanisme
question/réponse/confirmation/synchronisation.
● UDP (User Datagram Protocol) : Est un protocole sans connexion, non-fiable, assure
18
Chapitre II Généralités sur les réseaux informatiques
II.3.4 Application
Correspond aux différentes applications qui reposent sur les services réseaux pour
communiquer à travers un réseau.
Un grand nombre de protocoles divers de haut niveau permettent d’assurer les services de cette
couche :
● Telnet : Ouverture de session à distance ;
● FTP (File Transfer Protocol) : Protocole de transfert de fichiers;
● HTTP (HyperText Transfer Protocol) : Protocole de transfert de l’hypertexte ;
● SMTP (Simple Mail Transfer Protocol) : Protocole simple de transfert de courrier;
● DNS (Domain Name System) : Système de nom de domaine;
Le modèle TCP/IP correspond donc à une pile de protocoles représentés en différents
niveaux, participant à l’établissement d’une communication via un réseau informatique.
Le protocole IP
Le protocole IP est un protocole réseau de niveau 3, ce protocole permet d'émettre
(encapsuler) des paquets d'informations à travers le réseau, ainsi, il offre un service d'adressage
(IPv4 et IPv6) unique pour l'ensemble des machines (terminaux), pour que ces dernières puissent
dialoguer. Il n'est pas orienté connexion, c'est à dire qu'il n'est pas fiable [14].
Protocole MPLS
Le protocole Multi Protocol Label Switching (noté MPLS) a été développé par l’IETF pour
rétablir une norme qui régit une manière de transporter des paquets IP sur des sous-réseaux
fonctionnant en mode commuté. L’objectif est la mise en œuvre de la qualité de service dans le
réseau à commutation de paquets.
MPLS se situe entre la couche de la liaison de données et la couche réseau du modèle OSI,
d’où la nomination « multi-protocole » étant indépendant des protocoles de ces deux couches. La
clé principale de l’MPLS est le découpage entre le routage (détermination des routes) et la
propagation (détermination de la direction à suivre). MPLS change uniquement de la
propagation. Le routage se fait par d’autres protocoles rependant à des contraintes spécifiques.
Nous nous intéressons maintenant aux mécanismes nécessaires à la propagation. Nous supposons
donc le chemin appelé LSPs dans le jargon MPLS et sur lesquels les données seront propagées et
calculés [16].
19
Chapitre II Généralités sur les réseaux informatiques
L’établissement effectif de ces chemins est exécuté par des protocoles de distribution de
labels. Au moment où les informations de routage sont exploitées. La propagation des données
par MPLS sur ces LSPs est indépendante du routage. Dans cette section, nous présentons les
deux principes clé sur lesquels se base MPLS qui sont la commutation des labels et les
distributions de label [16].
Le principe de base de l’MPLS est illustré sur la (figure II.3). Contrairement au routage IP qui
est basé sur les adresses IP. En effet, tout paquet entrant dans le domaine MPLS via le routeur
d’entré (Ingress router) se voit attribuer un label de taille fixe. A l’intérieur du domaine MPLS,
un routeur MPLS, appelé Label Switching Router (noté LSR) examine de label entrant du paquet
MPLS, examine la table de commutation MPLS et remplace ce label par label sortant .Quand le
routeur quitte le domaine MPLS, le label est enlevé par le dernier routeur du domaine MPLS
(egress router) .Les routeurs d’entée et de sortie dans un domaine MPLS portent le nom de Label
Edge Router (noté LSR).
20
Chapitre II Généralités sur les réseaux informatiques
D’une part, le protocole n’a aucun moyen pour la spécification des paramètres de trafic
permettant de formuler une demande de ressource à l’établissement d’une LSP. Aussi, les LSP
établis en utilisant le protocole LDP sont contraints par le protocole de routage IGP.
Pour la réalisation d’une ingénierie de trafic efficace, l’architecture MPLS requière des
protocoles de signalisation et de contrôle vérifiant un certain nombre de propriétés. Elles sont
répertoriées comme suite [16] :
- établissement des LSPs sur une route explicite (liste de routeur à traverser), non
contrainte par le protocole de routage .C’est à dire que les routes ne doivent pas
forcement suivre le plus court chemin imposé par le protocole de routage suivant une
métrique administrative.
- Possibilité d’une réservation de ressources au moyen d’objets d’informations capable de
définir, au l’aide d’un nombre réduit de paramètres, les propriétés stochastiques du trafic.
- Prise en charge du mécanisme de restauration basée sur MPLS (appelés en anglais MPLS
based recovery) avec une gestion de priorités à l’établissement et la modification des
LSPs.
Technologie xDSL
La technologie xDSL vise à faire passer du haut débit sur la paire de cuivre utilisée pour
les lignes RTC (Réseau Téléphonique Commuté). On distingue deux types de transmission
xDSL. Un type à transmission symétrique et un autre a transmission asymétrique. Les types
visent à exploiter les fréquences supra vocales qui ne sont pas utilisées par le téléphone. Cette
technique requière l’installation d’équipements de communication spécifiques aux deux
extrémités de la ligne RTC. Les trafics de l’ADSL et du téléphone passent par le même fil
jusqu’à la centrale téléphonique, mais chaque trafic est indépendant de l’autre. Cette centrale,
généralement appelée nœud de raccordement d’abonnés (NRA), filtre les basses fréquences, sur
21
Chapitre II Généralités sur les réseaux informatiques
lesquelles transite la voix, vers le RTC et les hautes fréquences, sur lesquelles transitent les
données vers le réseau du FAI (Fournisseur d’Accès à Internet). Joue le rôle de répartiteur, qui tri
les lignes des abonnés et les transfère vers les multiplexeurs d’accès DSL des FAIs
correspondants à chaque ligne. Ce multiplexeur, appelé DSLAM (Digital Subscriber Line Access
Multiplexer), L’équipement central auquel sont connectées les abonnés DSL. Il est composé d’un
châssis sur lequel sont installées les cartes modem et les cartes filtres. Fait donc la liaison entre
les lignes des abonnés et le réseau du FAI. Il gère les différents trafics. Ensuite, le DSLAM les
envoie sur le réseau de fibre optique du fournisseur pour être acheminé vers son infrastructure.
Le trafic de la voix est envoyé par la carte filtre vers le réseau commuté. Par contre celui de
l’ADSL est envoyé vers la carte modem. Qui elle-même rassemble les flux numériques de
chaque abonné et les fait converger par multiplexage temporel où les données sont enfin
transportées en IP ou en ATM via une liaison haut débit vers le (BAS) Broadband Access Server
(serveur d’authentification du client en charge de transmettre des paramètres IP). La figure II.4
illustre les différentes composantes et le fonctionnement de l’ADSL [9].
22
Chapitre II Généralités sur les réseaux informatiques
Dans une architecture SDN, la séparation entre le plan de contrôle (qui définit comment un
équipement achemine le trafic) et le plan de données (la partie des commutateurs et routeurs qui
assure effectivement le mouvement des données) est claire. En outre, le plan de contrôle est placé
dans un contrôleur centralisé qui a une visibilité sur l’ensemble des équipements connectés au
réseau, y compris les machines (hôtes) ainsi que la visibilité sur la topologie de cet ensemble [2].
Figure II. 5 Mise en réseau traditionnelle et mise en réseau définie par logiciel (SDN) [18].
Cette approche a plusieurs avantages: Il devient plus facile à programmer les applications, à
savoir, la possibilité de partager les ressources abstraite fournies par la plateforme de contrôle. Et
donc, toutes les applications peuvent profiter du même réseau.
Ces applications peuvent prendre des décisions (c.-à-d., Reconfigurer des périphériques ou
n’importe quelle partie du réseau). Là n'est donc pas nécessaire de concevoir une stratégie
précise.
23
Chapitre II Généralités sur les réseaux informatiques
II.7.1 SD-WAN
Sert à répartir le trafic sur des réseaux étendus (WAN). S’appuyant sur les règles des réseaux
contrôlés par logiciel (SDN), Consiste en une couche virtuelle indépendante de la couche
transport vient en superposition : elle rend transparentes les connexions sous-jacentes du réseau
étendu public ou privé, comme MPLS, ADSL, LTE,… Sans modifier les liaisons WAN
existantes au sein de l'entreprise.
Le SD-WAN va utiliser les différentes liaisons, pour exploiter d’une manière optimale la
bande passante de l’ensemble des accès WAN, en routant le trafic vers le meilleur itinéraire
disponible entre le Datacenter et les différents sites distants ou vers internet.
Cette technologie SD-WAN centralise le contrôle du réseau et gère le trafic sur ces liaisons en
temps réel et de façon flexible. Il est ainsi, pas nécessaire, voire inutile, de configurer
manuellement des routeurs traditionnels sur les sites distants ayant la fonctionnalité SD-WAN
configurée [2].
On distingue deux approches : Le réseau étendu programmable superposé ou le réseau à la
demande. Avec une couche SD-WAN en superposition, Les constructeurs proposent des
appareils dotés de logiciels nécessaires au fonctionnement de la technologie SD-WAN. Pour le
déploiement, il ne reste plus au client qu'à connecter ses liaisons WAN à l'appareil, capable de
lire la topologie du réseau et choisir les meilleurs paramètres [2].
Quand le SD-WAN prend la forme d'un réseau à la demande, le client a accès à ses propres
réseaux privés via le FAI. Les fonctionnalités SD-WAN, telles que les méthodes de
hiérarchisation du trafic ou d'optimisation du réseau étendu, sont intégrées au service.
24
Chapitre II Généralités sur les réseaux informatiques
Avantages du SD-WAN
Le SD-WAN bascule automatiquement le trafic vers une autre liaison en cas de défaillance ou
de surcharge, d’où l’amélioration des performances des applications et la réduction de la latence
[2]. Dans une architecture SD-WAN, les administrateurs peuvent réduire voire éliminer leur
dépendance à la couteuse liaison spécialisée MPLS. A savoir, envoyer les données moins
sensibles et de priorité plus faible sur des liaisons Internet publiques (ADSL) moins coûteuses,
gardant ainsi les liaisons privées au trafic stratégique ou sensible à la latence comme la voix sur
IP (VoIP).
SD-WAN étant une technologie flexible, permet de réduire le recours au sur provisioning et
donc le coût global du réseau étendu.
En conclusion, le SD-WAN simplifie la gestion du réseau dont il automatise les déploiements et
les configurations et optimise l'exploitation des ressources du réseau [2].
Plusieurs techniques ont été utilisées pour créer des réseaux virtuels comme les VLANs
(Réseaux Locaux Virtuels) et les VPNs (Réseaux Privés Virtuels). Récemment, les approches de
virtualisation des serveurs ont été utilisées pour créer des routeurs et des liens virtuels sur des
équipements physiques et des canaux de communication [9].
25
Chapitre II Généralités sur les réseaux informatiques
Conclusion
Dans ce chapitre nous avons présentés les notions et les concepts de base concernant les
réseaux informatiques. Ces derniers évoluent constamment et prennent de plus en plus de place
dans le milieu d’entreprise. Leur évolution les rend indispensable par le billet de nouvelles
techniques telles que la virtualisation et les réseaux contrôlés par logiciels. Les entreprises
adoptent ces nouvelles techniques dans un cadre de modernisation du system d’information.
26
CHAPITRE III
Introduction
Tout système informatique présente des failles et des vulnérabilités, que certains
utilisateurs mal intentionnés peuvent exploiter pour accéder à des informations, les lires, les
modifier, voire même les détruire. Notamment, les systèmes informatiques d’entreprise dont les
bases de données sont de différents niveaux de confidentialité et accessible pour des utilisateurs
de différents niveaux d’habilité, utilisant pour la plupart des accès publics tels qu’internet, pour
accéder aux ressources et bases de données, default du coût élevé des lignes spécialisées.
Dans ce chapitre, nous présentons le concept de la sécurité des systèmes informatiques, des
exemples de menaces et de risques liés à ces derniers. La sélection de contre-mesures et des
mécanismes de sécurité seront présentés.
27
Chapitre III Sécurité des systèmes informatiques
Définition
La sécurité informatique est l’ensemble des moyens techniques déployés pour éliminer à
l’aumône la vulnérabilité d’un système, pour faire face à des éventuelles menaces accidentelles
ou intentionnelles. L’objectif de la sécurité informatique est donc, d’assurer que les ressources
matérielles et/ou logicielles d’un parc informatique sont uniquement utilisées dans le cadre prévu
et par des personnes autorisées [19].
28
Chapitre III Sécurité des systèmes informatiques
virus
Un virus informatique est tout programme capable de s’auto-reproduire, c’est le type
d’attaque le plus courant. Il peut prendre la forme d’une routine ou d’un programme une fois
activé il utilise tous les moyens pour empoisonner le système. Plusieurs types de virus peuvent
être cités [21]:
- Virus de secteur d’amorçage.
- Virus d’infection des fichiers (parasites).
- Virus non-résidents mémoire.
- Virus résidents mémoire.
- Virus polymorphes (mutants).
- Bombes logiques.
Ver
Un ver (Worm) est une variété de virus qui se propage par le réseau. Il peut s’agir d’un bot.
Il y a cinq ou six ans les virus n’étaient pas des vers (ils ne se propageaient pas par le réseau) et
les vers n’étaient pas des virus (ils ne se reproduisaient pas). Aujourd’hui la confusion entre les
deux catégories est presque totale [23].
31
Chapitre III Sécurité des systèmes informatiques
La politique de sécurité
Une politique de sécurité fait référence à l’ensemble des outils et contre-mesures
sélectionnées pour la mise en œuvre, afin de remédier à l’ensemble des menaces à lesquelles est
exposé le système informatique, sans elle, la stratégie de sécurité est susceptible d’avoir un
désordre de contre-mesures.
Une bonne politique est toujours adaptée aux menaces, car elle devrait préciser qui est
responsable de quoi (mise en œuvre, exécution, vérification, examen), la nature de cette politique
de sécurité du réseau et pourquoi elle est de cette nature. La réponse à ces questions est très
importante parce qu’une politique claire, concise, cohérente et constante est plus susceptible
d’être suivie. Décrit donc les besoins en outils à utiliser, et la maniéré de les déployer. Par
exemple : Est-il nécessaire de mette en place un pare-feu ? Qu’elle est la configuration adéquate
pour permettre l’accès de tel groupe d’utilisateurs à internet et interdire tel groupe?....Sans la
politique de sécurité, il né pas possible de rependre systématiquement aux questions qui cerne le
besoin en sécurité [20].
III.6.1 Pare-feu
Est un dispositif dont le rôle est de bloquer tout trafic non autorisé entre deux réseaux, un
réseau de confiance tel que le réseau local, et un réseau public (suspect), tel qu’internet. Un
firewall permet aussi, d’isoler des sous-réseaux internes nécessitant des critères de sécurité
déférents comme, par exemple, un sous-réseau de développement, un sous-réseau de teste et le
sous-réseau de production [24].
Figure III. 3 Exemple d’un pare-feu installé entre un réseau privé et Internet [25].
32
Chapitre III Sécurité des systèmes informatiques
Selon le type de service de sécurité offert pour chaque service dans le modèle TCP/IP, les
pare-feu peuvent être divisés en quatre types qui sont:
- Pare-feu de la couche application: offre des services tels que le cryptage, et la passerelle
niveau application.
- Pare-feu de la couche transport : offre principalement la fonctionnalité de filtrage de
paquets TCP, UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol).
- Pare-feu de la couche réseau: Offre la fonctionnalité de filtrage NAT (Network Adressa
Translation) et IP.
- Pare-feu de la couche liaison de données: offre la fonctionnalité de filtrage des adresses
MAC (Media Access Control) [25].
III.3.4.2 Les Antivirus
L’antivirus sont des programmes prévus pour détecter la présence de virus sur un système
d’exploitation, ainsi que de les mette en quarantaine « les isoler » ou les neutraliser, sans
endommager les fichiers infectés. Mais parfois, ce nettoyage simple n’est pas possible [26].
Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également
s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur
stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement du système
d’exploitation [19].
Il est intéressant de noter qu’une fois un fichier infecté, il ne l’est jamais deux fois. En effet,
un virus est programmé de telle sorte qu’il signe le fichier dès qu’il est contaminé. On parle ainsi
de signature de virus. Cette signature consiste en une suite de bits apposée au fichier. Cette suite,
une fois décelée, permettra de reconnaitre le virus. Lorsque le virus est détecté par l’antivirus,
plusieurs possibilités sont offertes pour l’éradiquer :
- Supprimer le fichier infecté ;
- Supprimer le code malicieux du fichier infecté ;
- Le placer en "quarantaine" pour un traitement futur [19].
III.6.2 VPN
Les VPN (Virtual Private Network), ou réseaux privés virtuels, peuvent être définis comme
un ensemble de ressources susceptibles d’être partagées par des flots de paquets ou de trames
provenant de machines autorisées. Les VPN peuvent utiliser des technologies et des protocoles
quelconques. La gestion de ces ressources nécessite un haut niveau d’automatisation pour obtenir
la dynamique nécessaire au fonctionnement d’un VPN. Pour obtenir cette dynamique, les
ressources permettant d’acheminer les paquets au destinataire doivent être gérés avec efficacité,
utilisant des outils d’authentification et des systèmes cryptographiques, afin d’acheminer des
paquets d’informations, à savoir sensibles, via des réseaux généralement publiques [17].
33
Chapitre III Sécurité des systèmes informatiques
34
Chapitre III Sécurité des systèmes informatiques
35
Chapitre III Sécurité des systèmes informatiques
Il existe aussi les algorithmes de hachage qui nous permettent d’obtenir une signature
numérique à partir des données comme :
- IPSec : Créé pour corriger les problèmes d’authentification et de confidentialité du
protocole IP. IPSec opère au niveau IP, son fonctionnement consiste en l’encapsulation des
paquets des protocoles (TCP, UDP, ICMP, etc.). IPSec offre des services de contrôle d’accès,
d’intégrité, d’authentification, de confidentialité, fait aussi face aux attaques de type paquets
Relay.
- SSL (Secure Sockets Layer) : Opère au-dessus de la couche TCP interagis avec les
navigateurs internet, en leur offrant la possibilité d’établir des sessions chiffrées et
authentifiées. Le protocole SSL a été standardisé par le groupe de travail TLS (Transport
Layer Security) formé au sein de l’IETF.
- SSH (Secure Shell) : Il opère au niveau application et permet d’obtenir un interprète des
commandes (Shell) à distance sécurisés.
36
Chapitre III Sécurité des systèmes informatiques
authentifiant (le jeton ou carte à puce) plus un code PIN secret. L’authentifiant génère des
codes d’identification aléatoires toutes les soixante secondes. L’identification de
l’utilisateur est garantie par la combinaison du code PIN, l’authentifiant et le code
aléatoire.
Le certificat électronique: Il assure l’identité électronique d’un utilisateur ou d’un
système. Il se base sur les infrastructures PKI (Public Key Infrastructure).
La paire de clés PGP (Pretty Good Privacy): Elle offre des services de confidentialité et
d’authentification pour la messagerie électronique et les supports de stockage des données.
La certification des clés privées/publiques crées, sont pas standardisées. Contrairement à
PKI chaque utilisateur possède une ou plusieurs paires de clés privées/publiques. Il
communique les clés publiques aux personnes avec lesquelles il veut communiquer.
L’objectif étant l’application de la politique de sécurité, le principal est donc l’intégrité. Pour
une politique de sécurité quelconque, on doit vérifier l’intégrité de l’implémentation et celle de la
configuration du système. Deux méthodes de vérification d’intégrité sont à citer :
- La copie et l’archivage de tous les fichiers système puis comparé la version actuelle avec la
version archivée.
- La création et l’archivage d’une signature numérique puis comparer la signature numérique de
la version actuelle avec la signature archivée [20].
La gestion du routage réseau (IS-IS, OSPF, BGP, EIGRP… etc.) : Se résume en les pratiques
suivantes [20]:
La description des règles de configuration du protocole IGP et EGP permettant d’assurer le
périmètre sécurité du processus de routage.
Mise en œuvre d’un mécanisme de supervision des indicateurs des tables de routage.
Description des procédures d’intervention pour le trouble shooting (diagnostique) et la
résolution des problèmes de perturbation des connexions.
La gestion du service des noms de domaine (DNS) : Comporte les actions suivantes:
Prévoir des serveurs dédiés à la résolution des noms de domaine (serveurs DNS).
Se focaliser sur la sécurité systèmes d’exploitation des serveurs DNS.
Localiser les serveurs DNS dans la zone d’administration.
Suivre et appliquer tous les patchs de sécurité relatifs aux serveurs et aux services DNS.
La gestion de la zone d’administration : S’articule sur les pratiques suivantes:
Spécifier une zone d’administration pour le réseau.
Déterminer le périmètre de sécurité par un filtrage très strict.
Mettre en œuvre des mécanismes d’authentification pour tous les accès à la zone
d’administration.
Générer et sauvegarder les traces des accès et les commandes effectuées, à des fins
d’investigation de sécurité.
Equiper la zone d’administration du réseau par des dispositifs de détection d’intrusion
Etablir un plan d’adressage spécifique au réseau [20].
Conclusion
Ainsi, nous aurions fait le tour des plus importants axes de la sécurité des systèmes
informatiques, dont lequel nous avons présenté une multitude de vulnérabilités, auxquelles il faut
faire face, faisant appel aux différents mécanismes et techniques de sécurité informatiques,
dignes de rivaliser avec la sophistication des outils d’attaques actuelles. Par conséquent, une
bonne configuration, protection du réseau, systèmes et applications, suivant une politique de
sécurité ajusté aux besoins de sécurité de l’entreprise en question, permet de prévenir d’éventuels
dommages dus à des attaques, à savoir irréversibles, comme on dit : « il vaut mieux prévenir que
guérir ».
39
CHAPITRE IV
Mise en réseau de l’infrastructure de
L’EP-ADE
Introduction
Dans ce chapitre, nous allons présenter l’Etablissement Publique Algérienne des Eaux (EP-
ADE), une étude du réseau local et l’ensemble des moyens techniques existants, ainsi que notre
travail qui consiste en l’interconnexion des différentes structures de l’EP-ADE de Bouira (nous
prenons pour l’exemple l’agence commerciale « LAKHDARIA »), nous présentons aussi, un cas
pratique d’une application d’une politique de sécurité (filtrage de sites web, sécurité wifi,
sécurité du réseau ….etc.), une configuration adaptée aux besoins de l’EP-ADE, et nous
achèverons la présentation avec une phase de tests de fonctionnement, pour les solutions
apportées , en vue d’améliorer le fonctionnement du support technique de cet établissement.
40
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
IV.2.1 L’EP-A.D.E
L’Algérienne des Eaux (ADE) est un établissement public national à caractère
industriel et commercial doté de la personnalité morale et de l’autonomie financière. Il a été créé
par le décret exécutif n° 01-101 DU 27 Moharrem 1422 correspondants au 21 Avril 2001.
L’établissement est place sous la tutelle du ministre charge des ressources en eau, et son siège
social est fixe à Alger.
L’organigramme hiérarchique :
La cellule informatique
Dirigée par un chef de cellule informatique, un cadre chargé du réseau et un cadre chargé du
développement logiciel (figure IV.2), sa mission est :
D’élaborer et d’assurer la mise en œuvre et le suivi du schéma directeur d’informatisation.
D’assister les différentes structures de l’EP-A.D.E, l’utilisation des technologies de
l’information et de la communication.
41
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Locaux techniques
La salle technique (DataCenter) de l’EP-ADE
Equipée de :
- Un système de détection et d’extinction automatique d’incendies.
- Un système de détection de liquides.
- Une porte coupe-feu.
- Une vitre coupe-feu.
- Deux onduleurs 20 KVA configurés en redondance pour l’alimentation des équipements.
- Systèmes d’alarmes.
- Faux plafonds et faux planché en fibre de carbone.
- Systèmes de mesure de température et d’humidité
L’armoire technique
Equipé de :
- Un routeur Cisco 4200 configuré pour la liaison spécialisée Ls/Mpls (WAN1)
- Switch L3 cisco catalyst 3750 avec modules SFP/FO.
- Router ADSL (WAN2)
42
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
43
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Plan d’adressage
Le tableau suivant (IV.1) présente les adresses et le masque de sous réseaux pour le switch L3:
(HA-Vmotion-Hartbeat)
44
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
(HA-Vmotion-Hartbeat)
45
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
(HA-Vmotion-Hartbeat)
(HA-Vmotion-Hartbeat)
46
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
47
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
48
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
49
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
50
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
51
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Figure IV. 7 Configuration du partage de charge pour l’accès à internet (Load Balancing)
52
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
53
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Nous configurons l’interface du Pare-feu connecté au réseau local pour activer détection et
l’identification des bornes WiFi « fortiAP »
FG-U10 # config system interface
FG-U10 (interface) # edit port3
FG-U10 (port3) # set allowaccess https ping fabric
FG-U10 (port3) # set device-identification enable
FG-U10 (port3) # set auto-auth-extension-device enable
FG-U10 (port3) # end
54
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
55
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Figure IV. 10 Importation des groupes d’utilisateur depuis l’annuaire ‘Active Directory’.
.
Figure IV. 11 Création de Profile 1 « only_search » de filtrage de site web
56
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
57
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
58
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Figure IV. 14 Exemple d’affectation d’un profil de filtrage web pour un groupe d’utilisateurs.
59
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
60
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Figure IV. 16 Définition des groupes d’utilisateurs pour l’accès au réseau via le WiFi.
61
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Testes de fonctionnement
62
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Figure IV. 18 Accès au réseau local via le Wifi (authentification au portail captif).
Une fois authentifié au domaine, le contrôleur du domaine détermine les droits d’accès
pour chaque utilisateur, et le pare-feu détermine les accès autorisé à internet pour l’utilisateur en
question.
64
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
65
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Le tableau de bord montre des statistiques des accès au WAN, le nombre élevé des accès
vers WAN Ls/Mpls est dus au trafic généré à cause de la synchronisation des bases de données,
étant donné que la synchronisation ne se fait que via Ls/Mpls.
Figure IV. 27 Filtrage des sites web pour les groupes d’utilisateurs.
67
Chapitre IV La mise en réseau de l’infrastructure de L’EP-ADE
Conclusion
Ainsi, nous aurions présentés brièvement, les taches effectuées lors de la réalisation de nos
objectifs tracés, ayant pour ambition de faciliter aux employés de l’EP-ADE, d’accéder aux
ressources du SI, en effet, les tests de fonctionnement montre que les solutions apportés,
rependent aux besoins des utilisateurs en terme de débit, accessibilité, disponibilité et
d’organisation, accompagné d’une sécurité de données minutieusement ajustée.
69
Conclusion Générale
Nous aurions atteint nos objectifs tracés, et réalisés les solutions que nous avons préconisés,
dans le cadre de l’amélioration de la manière dont l’EP-ADE, exploite les ressources de
l’infrastructure de son SI.
Nos objectifs avaient pour ambition de diversifier et d’optimiser l’accès à l’infrastructure du
Système d’Information de l’EP-ADE, (étant inaccessible pour les agences commerciales de
l’établissement et via des appareils mobiles pour les utilisateurs de la direction de Bouira), en
assurant la haute disponibilité et la sécurité des données, lors des échanges entre les sites de
l’établissement. Par le billet des nouvelles applications du réseau informatique.
Nos solutions sont basées sur une étude théorique, des principaux composants de
l’infrastructure hyper-convergée, du réseau informatique, des menaces et risques liés à ses
réseaux, et les mécanismes de sécurités associés, et une étude des besoins spécifiques des
utilisateurs de l’EP-ADE. En outre, les taches que nous avons effectuées étaient soumises à des
articles, définissant la politique de sécurité, ainsi qu’un plan d’adressage à respecter.
Une phase de test de fonctionnement a été réalisée, et montre qu’en effets, grâce à la
solution SD-WAN, qui a assuré la haute disponibilité et la rapidité de l’accès à l’infrastructure du
(DataCenter) de la direction de Bouira, les utilisateurs de cet établissement peuvent profiter des
multiples services offerts par l’infrastructure, tel que la centralisation des bases de données, la
virtualisation des systèmes d’exploitation, la téléphonie IP, la visio-conférence, la messagerie…,
et un accès redondant et surveillé à internet.
Grâce à la synchronisation, Les bases de données de l’établissement étant répliquées
instantanément sur le NAS de la direction générale, est un atout majeur pour le développement
de l’EP-ADE en toute quiétude.
L’ensemble des solutions apportées au support technique, ont fournis une valeur ajoutée à
l’exploitation de l’infrastructure de l’EP-ADE, et améliore le quotidien des employés de cette
entreprise, sans oublier l’impact positif sur les abonnées (clientèles) de ce dernier.
Notre stage à l’EP-ADE nous a permis d’avoir une formation sur plusieurs maitrises
(firewalling, routing and switching, virtualisation, gestion de projet, …), de se familiariser avec
l’environnement professionnel, d’élargir et de concrétiser nos connaissances théoriques, une
expérience qui va nous servir d’avantage dans notre vie professionnelle.
70
Bibliographie
[1] M. Haag, « QHyper-Converged Infrastructure for Dummies », VMware 2nd special Edition,
vol. 64, 2018.
[2] M. Rouse, www.lemagit .fr, mai 2015, consulter le 11/10/2020.
[3] Y. Grandmontagne, https://itsocial.fr, consulter le 12/ 10/2020.
[4] www.vmware.com/fr, consulter le 11/10/2020.
[5] whatis.techtarget.com/fr, Consulter le 29/10/2020.
[6] S. Lowe, « L’infrastructure hyper-convergée pour les Nuls », 2e édition spéciale de HPE
SimpliVity, vol. 60, John Wiley & Sons, 2019.
[7] H. Ave, T. Franklin, «Installation et configuration de vCenter Server », support de cours,
2018.
[8] A. Haji, « Architecture de Cloud Orientée Service », Thèse de doctorat, L'Ecole Supérieure
des Communications de Tunis, 2016.
[9] M. Seddiki, «Allocation dynamique des ressources et gestion de la qualité de service dans la
virtualisation des réseaux », Thèse de doctorat, l'Université de Lorraine. France, 2015.
[10] S. Lohier, D. Présent, «Réseaux et transmissions », 7eme Edition, vol. 316, 2020.
[11] A. Maini, V. Agrawal, « Satellite Technology: Principles and Applications», 3 Edition, vol.
469, 2014.
[12] T. Jyrki, J. Penttinen, « The Telecommunications Handbook: Engineering Guidelines for
Fixed, Mobile and Satellite Systems », 1eré edition, vol.99, 2015.
[13] M. Rhee, « Wireless mobile internet Security », 2eme Edition, vol. 481, 2013.
[14] Y. Nedjadi, N. Timeridjine, « Etude et configuration de liaisons virtuelles (VLAN et VPN)
au sein de l'entreprise portuaire de Bejaia "EPB" », Mémoire de fin de cycle, université de
Bejaïa. Algérie, 2016.
[15] M. Saidi, « Méthodes de contrôle distribué du placement de LSP de secours pour la
protection des communications unicast et multicast dans un réseau MPLS », Thèse de
doctorat, l'Université de Rennes 1. France, 2008.
[16] A. Kotti Abdmoulah, « Evaluation, et amélioration des méthodes d’énergie de trafic : mise
en œuvre d’une infrastructure d’établissement de LSPs supportant la différentions des
services dans les réseaux IP/MPLS », Thèse de doctorat, école supérieur des communications
de Tunis, 2011.
[17] G. Pujolle, « Les réseaux », 5eme édition, vol. 1069, 2006.
[18] D. Kreutz, et al, « Software-Defined Networking: A Comprehensive Survey, Proceedings of
the IEEE », Vol. 103, 2015.
[19] R. Yende, « Cours de Sécurité Informatique & Crypto », support de cours, Congo-
Kinshasa., vol. 139, 2018.
71
[20] H. Ahmim, « Système de détection d’intrusion adaptatif et distribué », Thèse de doctorat,
université Badji Mokhtar. Annaba, 2014.
[21] A. Lokbani, « Le problème de sécurité par le Data Mining », Thèse de doctorat, Université
Djillali Liabes. Sidi Bel Abbes, 2017.
[22] M. Sidi Mohammed, A. Moulkhaloua, « Système DE Détection D'intrusions Informatiques
par Système Multi_Agents », Mémoire de master, Universitaire Belhadj Bouchaib. Aïn-
Témouchent, 2018.
[23] L. Bloch, C. Wolfhugel, « Sécurité informatique principes et méthode », 2eme édition,
groupe eyrolles, vol. 292, 2009.
[24] J-F. Carpentier, « La sécurité informatique dans la petite entreprise : état de l'art et bonnes
pratique », Edition ENI, vol. 265, 2009.
[25] M. Belaoued, « Approches Collectives et Coopératives en Sécurité des Systèmes
Informatiques », Thèse de doctorat, Université 20 Août 1955. Skikda, 2016.
[26] G. Charpentier et al, « VIRUS / ANTIVIRUS Nouvelles technologies Réseaux», support de
cours, enseignant : Etienne DURIS, vol. 49, 2004.
72