Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco( Télécharger le fichier original )par Rodrigue Mpyana IUMM - Ingénieur 2011 |
CHAP. III : IMPLEMENTATION DE LA SOLUTION RETENUECe chapitre est scindé en deux parties : la première partie parlera sur l'étude de l'existant de notre cas d'application et la deuxième partie sera concentrée sur la mise en place de la politique choisie, ainsi qu'aux différentes configurations des équipements pour réaliser l'implémentation. SECTION I : ANALYSE DE L'EXISTANTL'analyse préalable appelée encore analyse de l'existant ou pré-analyse, c'est la première étape d'une étude informatique consistant à analyser de manière approfondie tout ce qui existe au sein du système choisi. Dans le cas qui nous concerne, dans cette première étape, il sera question de : - Présenter Mécaniques, Electricité et applications au Congo S.A.R.L en sigle, « MECELCO ». - De présenter succinctement son service des ressources informatiques. A. Bref aperçu historiqueMécaniques, Electricité et applications au Congo S.A.R.L, MECELCO en sigle est l'un des principaux opérateurs économiques de la République Démocratique du Congo dans le domaine des chaudronneries, des constructions métalliques et de la fabrication et maintenances de wagons de chemins de fer.17(*) La société a été créée en 1951 et son actionnaire de référence est la société holding belge TEXAF, également actionnaire de plusieurs autres entreprises en R.D.C.18(*) 1. ORGANIGRAMME SYSTEME D'INFORMATION COMMERCIAL & BUREAU D'ETUDE
TECHNIQUES Fig 9 : Organigramme de la structure Tous les bureaux administratifs de MECELCO sont câblés en paires torsadées. Actuellement, il n'y a que quelques ordinateurs qui sont connectés au réseau. Les autres machines restent encore isolées du réseau. Les salles connectées au réseau local n'ont aucune politique de contrôle d'accès et le partage des données et des ressources matérielles s'effecttuent en passant par le groupe de travail. Cependant, aucune fonctionnalité véritable du serveur n'est utilisée. L'adresse de sous réseau est 192.168.15.0 et le masque 255.255.0.0 L'adressage des postes est manuel. Fig. 10 : Schéma du réseau filaire existant 1. LES RESSOURCES MATERIELLES Les ressources matérielles de MECELCO se ramènent dans le tableau ci-après :
Tableau 1 : Ressources matérielles de MECELCO 2. RESSOURCES LOGICIELLES On peut citer comme ressources logicielles : ü Les systèmes d'exploitation : XP professionnel SP III, ü Antivirus: AVIRA, AVG et AVAST; ü Applications: Adobe Photoshop, Office 2003,, Dreamweaver, Notepad. 3 ANALYSE DES BESOINS DU RESEAU EXISTANT Cette partie nous permet de déterminer si la mise en place de notre application, dans le réseau existant serait possible ou si ce dernier doit subir une mise à niveau de ses équipements. En effet, pour un réseau d'une entreprise, son besoin sera basé sur l'objectif de centraliser les ressources. Cette centralisation des ressources à un point unique, exigera la mise en place d'une infrastructure basée sur l'architecture client/serveur. En effet, une analyse des besoins du réseau serait plus efficace et réelle, en déterminant les différents services que les travailleurs attendront de ce réseau. Afin de déterminer ces besoins voici quelques services que nous allons proposer : ü L'accès à un Internet, pour tout travailleur de mecelco ou non sera sans condition, il suffit de mettre l'adresse du site, mais l'accès aux ressources sera sanctionné par l'authentification valide, ce qui donnera aux travailleurs l'accès aux ressources dans l'intranet de l'entreprise. ü L'accès à un serveur Web interne permettant la publication de certains documents ainsi que des communiqués à l'intention des tous les travailleurs. ü Un serveur DHCP pour l'attribution dynamique des adresses en local. L'ensemble de besoins cités ci-haut, constituent l'état de besoins du réseau de Mecelco, et, à ces besoins, la sécurité du réseau s'impose, c'est essentiellement sur la sécurité de ce réseau, que notre travail trouve sa valeur ajoutée. Car nous ne peuvons pas parler de la mise en place d'un réseau, sans envisager une politique de sécurité. Notre travail vient de proposer une solution en rapport avec la sécurité du réseau. En effet, dans ce travail nous implémenterons un mécanisme de sécurité, lequel mécanisme permettra aux administrateurs de protéger le réseau contre tout accès, non autorisé au réseau. A travers ce mécanisme, seuls les utilisateurs autorisés auront l'accès au réseau ainsi qu'aux ressources de l'entreprise. De la mise en place dudit mécanisme, il faudrait réunir certains équipements dont : un ordinateur performant, sur lequel nous configurons le serveur RADIUS et l'autorité de certificat. Ce serveur nous permettra de contrôler les accès au réseau dés la connexion physique. Nous aurons également besoin d'un contrôleur d'accès (Switch managéable pour les connexions câblés). Ainsi pour notre implémentation, nous utiliserons un ordinateur portable, qui nous servira de serveur et un Switch managéable comme contrôleur d'accès. Ainsi, la politique une fois mise en oeuvre elle protégera le système contre les intrusions, en gérant et en contrôlant les accès au réseau dés l'accès physique au réseau de l'entreprise. 4.PRESENTATION DETAILLEE DE LA SOLUTION RETENUE En définitive, la solution retenue aura pour topologie physique le schéma suivant: Fig 11 : le réseau définitif
Par composants matériels et logiciels nécessaires, nous voulons dire l'ensemble des matériels et des logiciels dont nous aurons besoin pour la mise en place de notre solution. en effet nous aurons besoin:
En ce qui concerne les composants matériels, nous aurons besoins d'un serveur et d'un point d'accès:
* 17 Présentation MECELCO Avril 2005 * 18 Rapport annuel EXAF 2008 |
|