Promotion : 2021/2024
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE Ministère de la Formation et de l'Enseignement
Professionnels
Institut National Spécialisé de la
Formation Professionnelle
ABD EL HAQ BEN HAMOUDA
BOUMERDES
M E M O I R E D E F I N D E F O R M A T I O
N
En vue de l'obtention du diplôme de Technicien
Supérieur en Systèmes numériques
Option : Informatique et réseaux.
Thème
Conception et configuration d'un réseau campus
sécurisé
Organisme d'accueil : Algérie Poste - BAB
EZZOUAR -
Présenté par : Promotrice : Mme
S.AIT AHMED
Malak MAOUCHE Encadrant : Mme Sarah ANNOU
Ali BOURAYOU
Remerciements
Nous exprimons notre gratitude en premier lieu à Dieu,
qui nous a donné la foi, le courage, la force de survivre et l'audace
pour surmonter toutes les difficultés et les connaissances scientifiques
afin de mener à bien ce modeste projet. Ensuite, nous voulons exprimer
notre gratitude à Madame AIT AHMED, notre promotrice, ainsi qu'à
nos enseignantes qui ont participé à la formation. Nous tenons
à exprimer notre profonde gratitude pour tout ce que vous faites pour
nous. Vous êtes plus que de simples enseignantes, vous êtes
également des mentors, des guides et des modèles. Vous nous
donnez l'inspiration d'apprendre, de développer et de devenir les
meilleures versions de nous-mêmes. Il est admirable votre
dévouement à votre métier. Vous vous efforcez sans
relâche de nous offrir une éducation de premier ordre et de nous
préparer à réussir dans la vie. Vous êtes patient,
compréhensif et toujours prêt à nous aider. Votre amour de
l'enseignement se propage. Vous rendez l'apprentissage à la fois
divertissant et stimulant. Vous nous incitez à apprendre de nouvelles
choses et à explorer le monde qui nous entoure. Nous avons acquis des
connaissances et des compétences utiles qui nous accompagneront tout au
long de notre vie grâce à vous. Nous avons
bénéficié de votre aide dans le développement de
notre esprit critique, de notre créativité et de notre sens de la
responsabilité. Nous sommes reconnaissants d'avoir eu la chance d'avoir
des enseignantes comme vous. Nous vous serons toujours reconnaissant pour votre
contribution significative à notre développement personnel. Un
grand respect pour les membres du jury qui vont juger ce travail et qui nous
font honneur. De plus, nous voulons exprimer notre gratitude à Madame
ANNOU SARAH, qui a été notre promotrice pendant cinq mois, pour
sa disponibilité et son aide précieuse. Leurs compétences
et leur désir de donner le meilleur de leurs stagiaires nous ont permis
de progresser considérablement en matière de technique et de
professionnalisme. Nous tenons à exprimer notre gratitude à
Monsieur KROUN AHMED et Madame LATOUI SARAH pour nous avoir accordé leur
confiance et nous avoir autorisés à intégrer ALGERIE POSTE
pour effectuer notre stage dans notre domaine préféré.
Nous exprimons également notre gratitude à tous les
employés d'ALGERIE POSTE. Une grande reconnaissance envers nos familles,
en particulier nos parents, qui nous fournissent constamment des encouragements
tout au long de la vie. Enfin, nous voulons exprimer notre gratitude à
nos amis et à tous ceux qui ont aidé de près ou de loin
à la réalisation de ce projet de fin d'étude.
DEDICACES
Ce modeste travail est dédié : A ma
chère mère, Et mon cher père, A mes chères
soeurs, Qui sans eux rien n'aurait pu être fait, A toutes celles et
ceux qui nous sont chers, Et à tous ceux qui auront le plaisir de
lire Ce mémoire.
Malak
DEDICACES
Ali
Ce modeste travail est dédié : A ma
chère mère Samira, Et mon cher père
Mohamed, À ma chère tante Houdati, À ma chère
soeur Wesrine, Qui sans eux rien n'aurait pu être fait, A toutes
celles et ceux qui nous sont chers, Et à tous ceux qui auront le
plaisir de lire
Sommaire
Liste des
figures........................................................................................................v
Liste des
tableaux........................................................................................................viii
Liste des
annexes........................................................................................................ix
Liste des
abréviations........................................................................................................x
Glossaire........................................................................................................xiii
Introduction........................................................................................................1
Problématique........................................................................................................3
Objectif........................................................................................................4
Chapitre I Présentation d'Algérie
Poste........................................................................................................5
I.1 Présentation d'Algérie
Poste........................................................................................................6
I.1.1 Définition d'Algérie
Poste........................................................................................................6
I.1.2 Algérie Poste en quelques
chiffres........................................................................................................6
I.1.3 Historique d'Algérie
Poste........................................................................................................6
I.1.4 Missions d'Algérie
Poste........................................................................................................7
I.2 Présentation de la direction générale
d'Algérie
Poste........................................................................................................8
I.3 La direction centrale de l'informatique et de la
sécurité du
réseau........................................................................................................11
ChapitreII Généralités sur les
réseaux
informatiques........................................................................................................13
II.1 Définition d'un réseau
informatique........................................................................................................14
II.2 Les avantages d'un réseau
informatique........................................................................................................14
II.3 Classification des réseaux
informatiques........................................................................................................14
II.4 Equipements
réseaux........................................................................................................17
II.5 Les médias de
transmission........................................................................................................18
II.6 Le
routage........................................................................................................18
II.7 Les modèles de communication
réseau........................................................................................................19
II.7.1 Le modèle OSI (Open System
Interconnections)........................................................................................................20
II.7.2 Modèle
TCP/IP........................................................................................................22
II.7.3 Unités de
transmission........................................................................................................23
II.7.4
L'encapsulation........................................................................................................24
II.8
Adressage........................................................................................................25
II.8.1 Types
d'adressage........................................................................................................25
II.8.2 Types
d'adresses........................................................................................................26
II.8.3 L'adressage dynamique et
statique........................................................................................................26
Chapitre III Conception et configuration d'un réseau
campus
sécurisé........................................................................................................28
III.1 Définition d'un VLAN
........................................................................................................
29
III.2 Les avantages d'un VLAN
........................................................................................................
29
III.3 Application des VLANs 29
III.4 Le routage inter VLAN
........................................................................................................
29
III.5 Les ports dans un réseau informatique
........................................................................................................
30
III.5.1 Définition de port
........................................................................................................
30
III.5.2 Identification des interlocuteurs
........................................................................................................
30
III.5.3 Classification des ports 31
III.5.4 Routage des paquets
........................................................................................................
31
III.6 Analyse approfondie des algorithmes, protocoles, techniques
et fonctionnalités
........................................................................................................
32
III.6.1
Algorithmes.........................................................................................................................32
III.6.2 Protocole
........................................................................................................
32
III.6.3 Techniques
........................................................................................................
34
III.6.4 Fonctionnalités
........................................................................................................
35
III.7 Les Pare-Feu
........................................................................................................
36
III.8 Le réseau sans fil
........................................................................................................
37
III.9 Administration
........................................................................................................
37
Chapitre IV Simulation et interprétation
........................................................................................................
38
IV.1 Présentation du logiciel
........................................................................................................
39
IV.1.1 Présentation de « Cisco Packet Tracer »
........................................................................................................
39
IV.1.2 Fonctionnalités de Cisco Packet Tracer
........................................................................................................
39
IV.2 Présentation de la topologie
........................................................................................................
41
IV.2.1 Présentation de l'architectures réseau
d'Algérie Poste
........................................................................................................
41
IV.2.2 Le réseau hiérarchique 43
IV.2.3 Présentation des zones 44
IV.2.4 Présentation des équipements utilisés
........................................................................................................
49
IV.2.5 Présentation des adresses utilisées
........................................................................................................
50
IV.2.6 Table de routage
........................................................................................................
52
IV.2.7 Les commandes mises en oeuvre
........................................................................................................
54
IV.3 Configuration des équipements
........................................................................................................
56
IV.3.1 Configuration des routeurs
........................................................................................................
57
IV.3.2 Configuration pare-feu 58
IV.3.3 Configuration Multi-Layer Switch
........................................................................................................
62
IV.3.4 Configuration switches
........................................................................................................
66
IV.3.5 Configuration des serveurs de la zone DMZ
........................................................................................................
70
IV.3.6 Configuration du contrôleur de réseau local
........................................................................................................
70
IV.3.7 Configuration des équipements terminaux 72
IV.4 Tests et vérification des configurations
réalisées 76
IV.4.1 Les shows 76
IV.4.2 Les tests 90
Conclusion 94
Bibliographie
Annexe
Liste des figures
Figure I.1 Algérie poste 9
Figure I.2 L'organigramme de la direction
générale d'Algérie Poste 10
Figure I.3 L'organigramme de la direction centrale de
l'informatique et de la sécurité du
réseau 11
Figure II.1 Classification selon l'échelle
géographique 15
Figure II.2 Protocoles de routage 19
Figure II.3 Couches du modèle OSI 20
Figure II.4 Couches du modèle TCP/IP 22
Figure II.5 Unités de transmission 24
Figure II.6 Schéma explicatif d'encapsulation 25
Figure II.7 Les classes d'adresses 27
Figure III.1 les ports et les protocoles 31
Figure III.2 Schème explicatif du position d'un par feu
dans une entreprise 36
Figure IV.1 Packet Tracer 39
Figure IV.2 Architecture réseau d'Algérie Poste
42
Figure IV.3 présentation du réseau
hiérarchique 43
Figure IV.4 La zone Cloud 45
Figure IV.5 la zone ISP 45
Figure IV.6 La zone DMZ 47
Figure IV.7 La zone Bab Ezzouar 47
Figure IV.8 La zone Bab Ezzouar 48
Figure IV.9 La zone de Brouta 48
Figure IV.10 Configuration SSH sur le router de Bab Ezzouar
57
Figure IV .11 Découpage réseau sur router de Bab
Ezzouar 58
Figure IV.12 Configuration de l'OSPF sur le router de Bab
Ezzouar 58
Figure IV.13 Découpage réseau sur le pare-feu de
Bab Ezzouar 59
Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab
Ezzouar 59
Figure IV.15 Configuration des niveaux de
sécurité sur le pare-feu de Bab Ezzouar 60
Figure IV.16 Configuration du NAT sur le pare-feu de Bab
Ezzouar 60
Figure IV.17 Configuration des ACL sur le pare-feu de Bab
Ezzouar 61
Figure IV.18 Configuration des Policy sur le pare-feu de Bab
Ezzouar 61
Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar
62
Figure IV.20 Configuration du SSH sur le multi-layer switch de
Bab Ezzouar 63
Figure IV.21 Découpage réseau sur le multi-layer
switch de Bab Ezzouar 63
Figure IV.22 Configuration de l' OSPF sur le multi-layer
switch de Bab Ezzouar 64
Figure IV.23 Configuration VLANs et routage inter VLANs sur
multi-layer switch de Bab
Ezzouar 64
Figure IV.24 Configuration de l' Etherchannel sur le
multi-layer switch de Bab Ezzouar 64
Figure IV.25 Configuration STP et BPDUG sur le multi-layer
switch de Bab Ezzouar 65
Figure IV.26 Configuration de HSRP et IP Helper sur le
multi-layer switch de Bab Ezzouar
66
Figure IV.27 Configuration du SSH sur le switch de Bab Ezzouar
67
Figure IV.28 Configuration des VLANs sur le switch de Bab Ezzouar
67
Figure IV.29 Configurations des ports sur le switch de Bab
Ezzouar 68
Figure IV.30 Configuration des STP et BPDUG sur le switch de Bab
Ezzouar 69
Figure IV.31 Configuration des HSRP et IP Helper sur le switch de
Bab Ezzouar 69
Figure IV.32 Attribution du zone DMZ sur le serveur DHCP 1 70
Figure IV.33 Configuration DHCP sur le serveur DHCP 1 70
Figure IV.34 Configuration du WLC d'après le PC WLC 71
Figure IV.35 Interface pour configure le WLC 71
Figure IV.36 saisir les informations du WLC 72
Figure IV.37 Configuration d'dresses dynamiques sur le PC
sécurité de Bab Ezzouar 73
Figure IV.38 Configuration d'adresse dynamiques sur une
imprimante de Bab Ezzouar 73
Figure IV.39 Configuration d'adresse statiques sur un Laptop de
Bab Ezzouar 74
Figure IV.40 Configuration d'adresse statiques sur un
accès pointes de Bab Ezzouar 74
Figure IV.41 Configuration d'adresse statiques sur une tablette
de Bab Ezzouar 75
Figure IV.42 Configuration d'adresse statiques sur un smarte
phone de Bab Ezzouar 75
Figure IV.43 Show IP interface brief sur le router de Bab Ezzouar
76
Figure IV.44 Show crypto key mypubkey rsa sur le router de Bab
Ezzouar 76
Figure IV.45 Show IP route OSPF sur le router de Bab Ezzouar
77
Figure IV.46 Show IP Protocol sur le router de Bab Ezzouar 77
Figure IV.47 Show IP route sur le router de Bab Ezzouar 78
Figure IV.48 Show running-config sur le router de Bab Ezzouar
78
Figure IV.49 Show crypto key mypubkey rsa sur le pare-feu de Bab
Ezzouar 79
Figure IV.50 Show les interfaces d'après le running-config
sur le pare-feu de Bab Ezzouar
79
Figure IV.51 Show le Nat d'après le running-config sur le
pare-feu de Bab Ezzouar 80
Figure IV.52 Show les ACL d'après le running-config sur le
pare-feu de Bab Ezzouar 80
Figure IV.53 Show le OSPF d'après le running-config sur le
pare-feu de Bab Ezzouar 80
Figure IV54 Show les POLICY d'après le running-config sur
le pare-feu de Bab Ezzouar 81
Figure IV.55 Show IP interface brief sur le multi-layer switch de
Bab Ezzouar 81
Figure IV.56 Show interfaces status sur le multi-layer switch de
Bab Ezzouar 82
Figure IV.57 Show crypto key mypubkey rsa sur le multi-layer
switch de Bab Ezzouar 82
Figure IV.58 Show Etherchannel sur le multi-layer switch de Bab
Ezzouar 82
Figure IV.59 Show Access-Lists sur le multi-layer switch de Bab
Ezzouar 83
Figure IV.60 Show interfaces Trunk sur le multi-layer switch de
Bab Ezzouar 83
Figure IV.61 Show Spanning-Tree sur le multi-layer switch de Bab
Ezzouar 84
Figure IV.62 Show IP route sur le multi-layer switch de Bab
Ezzouar 84
Figure IV.63 Show IP access-list sur le multi-layer switch de Bab
Ezzouar 84
Figure IV.64 Show IP protocols sur le multi-layer switch de Bab
Ezzouar 85
Figure IV.65 Show les interfaces d'après le running-config
sur le multi-layer switch de Bab
Ezzouar 85 Figure IV.66 Show l'OSPF d'après le
running-config sur le multi-layer switch de Bab
Ezzouar 85
Figure IV.67 Show IP interface brief sur un switch de Bab Ezzouar
86
Figure IV.68 Show interfaces Trunk sur un switch de Bab Ezzouar
86
Figure IV.69 Show Access-Lists sur un switch de Bab Ezzouar 86
Figure IV.70 Show mac-address-table sur un switch de Bab Ezzouar
87
Figure IV.71 Show interfaces status sur un switch de Bab
Ezzouar 87
Figure IV.72 Show Spanning-Tree sur un switch de Bab Ezzouar
88
Figure IV.73 Show running-config sur un switch de Bab Ezzouar
89
Figure IV.74 Show VLAN sur un switch de Bab Ezzouar 90
Figure IV.75 Test entre deux PC du réseau de Bab
Ezzouar 90
Figure IV.76 Test entre MLSW 1 de Bab Ezzouar et MLSW 1 de
Birtouta 91
Figure IV.77 Test entre pare-feu de Bab Ezzouar et pare-feu de
Birtouta 91
Figure IV.78 Test d'accès du pare-feu Bab Ezzouar vers
la zone DMZ et de pare-feu de
Birtouta vers la zone DMZ 91
Figure IV.79 Test d'accès de la zone DMZ vers pare-feu
de Bab Ezzouar 92
Liste des tableaux
Tableau II-1 Classification de topologie
physique...................................................................17
Tableau II-2 Equipements
réseaux...................................................................17
Tableau II-3 Couchs du modèle
OSI...................................................................22
Tableau II-4 Couches du modèle
TCP/IP...................................................................23
Tableau II-5
Adressage...................................................................27
Tableau IV-1 Les équipements de
l'architecture...................................................................50
Tableau IV-2 Table d'adressage des
zones...................................................................51
Tableau IV-3 Table des adresses pour chaque
port...................................................................51
Tableau IV-4 Table de routage de
l'architecture...................................................................54
Liste des annexes
Commandes
Cisco..........................................................................................................vii
Show
Cisco..........................................................................................................xii
Liste des abréviations
Abréviation Signification
ACL Access Control List
ARP Address Resolution Protocol
AS Autonome Système
AP Access Point
BGP Border Gateway Protocol
BGR Border Gateway Router
BHP Bandwidth High Priority
CCP Compte Chèque Postal
CIDR Classless Inter-Domain Routing
CNEP Caisse Nationale d'Épargne Et De
Prévoyance
CSMA/CD Carrier Sense Multiple Access with
Collision Detection
DAB Distributeur Automatique de Billets
DHCP Dynamic Host Configuration Protocol
DMZ DeMilitarized Zone
DNS Domain Name System
EGP Exterior Gateway Protocol
EIGRP Enhanced Interior Gateway Routing
Protocol
EMS Express Mail Service
EPIC Ethernet Packet Inspection and
Classification
FNL First Network Layer
FTP File Transfer Protocol
FTTP Fiber To The Premises
FW Fire Wall
GAB Guichet Automatique Bancaire
HDLC High-Level Data Link Control
HSRP Hot Standby Router Protocol
HTTP Hyper Text Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IANA Internet Assigned Numbers Authority
ICMP Internet Control Message Protocol
IGP Interior Gateway Protocol
IGRP Interior Gateway Routing Protocol
IP Internet Protocol
IP SEVPNIP SEC IP Security Over Virtual
Private Network
IPS International Postal Service
IPSEC Internet Protocol Security
IPV4 Internet Protocol Version 4
ISIS Intermediate System-To-Intermediate
System
ISP Internet Service Provider
LAN Local Area Network
MAC Media Access Control
NAT Network Address Translation
NFP Network Function Virtualization
NFV Network Function Virtualization
NGF Next Generation Fiwall
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PC Personal Computer
PPP Point - To - Point Protcol
PT Packet Tracer
PTT Post, Telephone, And Telegraph
RARP Reverse Address Resolution Protocol
RIP Routing Information Protocol
RIPV1 Routing Information Protocol Version
1
RIPV2 Routing Information Protocol Version
2
ROAS Routeur On A Stick
RP Registre Ports
SCI Serial Communication Interface
SDN Software-Defined Networking
SHARP Secure Hash Algorithm Reference
Parser
SMTP Simple Mail Transfer Protocol
SSH Secure SHell
SSL Secure Sockets Layer
STP Spanning Tree Protocol
SVI Switched Virtual Interface
TCP Transmission Control Protocol
TPE Terminal De Paiement
Électronique
UDP User Datagram Protocol
VCAC Vermont De Compte A Compte
VLAN Virtual Local Area Network
VLSM Variable Length Subnet Masking
VOIP Voice Over Internet Protocol
VPN Virtual Private Network
WAN Wide Area Network
WKP Well Known Port
WLAN Wireless Local Area Network
Glossaire
A
ACL : Liste de contrôle d'accès,
définissant quelles entités ont accès à quelles
ressources.
Adressage dynamique : Utilisation d'un serveur
DHCP pour attribuer automatiquement des adresses IP aux hôtes.
Adressage privé : Adresse IP non
accessible depuis Internet. Adressage publique : Adresse IP
accessible depuis Internet. Adressage statique : Configuration
manuelle de l'adresse IP d'un hôte.
Algorithme : Ensemble d'instructions
ordonnées pour résoudre un problème.
Access Point : Un dispositif qui permet aux
appareils de se connecter à un réseau sans fil. Il agit comme un
point d'accès central pour la communication sans fil.
ARP : Protocole de résolution d'adresse.
Il est utilisé pour associer une adresse IP à une adresse MAC
dans un réseau local.
AS : Système autonome. Il s'agit d'un
ensemble de réseaux IP gérés par une seule entité
administrative.
B
BGP : Protocole de passerelle frontière.
Il est utilisé pour échanger des informations de routage entre
les systèmes autonomes sur Internet.
BGR : Routage en arrière-plan,
utilisé pour rediriger le trafic en cas de panne du chemin principal.
BHP : Puissance disponible à la sortie
d'un moteur.
Bits : Unités d'information
élémentaires en informatique.
Broadcasté : Envoi d'un message à
tous les appareils d'un réseau.
C
Câble à paires torsadées :
Câble constitué de plusieurs paires de fils torsadés
ensemble.
Câble coaxial : Câble
électrique constitué d'un conducteur central entouré d'une
gaine conductrice et d'une isolation.
CAPWAP : est un protocole de réseau
standard et interopérable qui permet à un contrôleur
d'accès LAN sans fil de gérer une collection de points
d'accès sans fil, également appelés Wireless Termination
Points (WTPs) .
CIDR: Adressage IP sans classe, permettant des
allocations plus flexibles.
Commutateur : Périphérique
réseau qui permet de connecter plusieurs ordinateurs et
périphériques.
Couche réseau : Niveau d'un modèle
de réseau (ex : OSI) qui s'occupe du routage et de l'adressage des
données.
CSMA/CD: Accès multiple par écoute
de porteuse avec détection de collision, méthode d'accès
au réseau Ethernet.
D
DHCP: Protocole de configuration dynamique
d'hôte, attribue automatiquement des adresses IP aux appareils du
réseau.
DMZ: Zone démilitarisée, segment
de réseau isolé pour la sécurité.
DNS: Système de noms de domaine, traduit
les noms de domaine en adresses IP. Données:
Informations représentées sous forme numérique.
E
EGP: Protocole de passerelle
extérieure. Il s'agit d'un ancien protocole de routage utilisé
pour échanger des informations de routage entre les systèmes
autonomes.
EIGRP: Protocole de routage intérieur
avancé, pour les réseaux complexes.
EMS: Système de gestion
d'éléments, contrôle et configure les équipements
réseau.
EPIC: Contrôleur de politique et
d'infrastructure d'entreprise. Ethernet: Technologie de
réseau local filaire la plus utilisée.
F
Fibre Optique : Fil très fin en verre ou
en plastique qui transmet des données par la lumière.
Flux : Ensemble de données circulant dans un
réseau entre une source et une destination. FNL :
Classe d'équivalence de transfert, utilisée dans le routage
MPLS.
FTP : Protocole de transfert de fichiers, permet
de transférer des fichiers entre ordinateurs. FTTP :
Fibre optique jusqu'au domicile, technologie internet très haut
débit.
FW: Pare-feu, filtre le trafic entrant et
sortant d'un réseau pour la sécurité.
H
HDLC : Protocole de liaison de données de
haut niveau, pour les réseaux WAN.
Hôte : Ordinateur ou
périphérique connecté à un réseau.
HSRP : Protocole utilisé pour garantir la
redondance et la continuité de service dans les
réseaux IP.
HTTP : Protocole de transfert hypertexte, pour
accéder aux pages web. HTTPS : HTTP
Sécurisé, version chiffrée de HTTP.
I
IANA: Autorité d'attribution des
numéros Internet, gère les adresses IP et les numéros
de
port.
ICMP : Protocole de messages de
contrôle Internet, pour les messages d'erreur et de diagnostic.
IGP : Protocole de passerelle
intérieure. Il s'agit d'un protocole de routage utilisé pour
échanger des informations de routage à l'intérieur d'un
système autonome.
IGRP: Protocole de routage de passerelle
intérieure. Il s'agit d'un ancien protocole de routage
développé par Cisco pour les réseaux locaux.
Informatique : Science du traitement automatique
de l'information.
Interface : Point de connexion entre deux
systèmes ou composants.
IP : Protocole Internet, base du routage et de
la communication sur internet.
IP sec : Protocole de sécurité IP,
pour chiffrer et authentifier les communications IP.
IPv4 : Version 4 du protocole IP, avec des
adresses 32 bits.
ISP: Fournisseur de services Internet. Il s'agit
d'une entreprise qui fournit des services d'accès à Internet aux
utilisateurs.
L
LAN : Réseau local, reliant des
ordinateurs et appareils dans un espace limité.
M
MAC : Contrôle d'accès au
média, adresse unique identifiant un appareil sur le réseau.
Masque de sous-réseau : Ensemble de bits
qui permet de diviser un réseau en plusieurs sous-réseaux.
Méthode : Les méthodes
décrivent les étapes à suivre pour réaliser une
tâche.
N
NAT : Traduction d'adresses réseau,
permet à plusieurs appareils de partager une adresse IP publique.
NFP : Plateforme de fonction réseau,
matériel dédié pour des fonctions réseau
virtualisées. NFV : Virtualisation des fonctions
réseau, logiciels exécutant des fonctions réseau.
NGF : Pare-feu de nouvelle
génération, avec des fonctionnalités avancées de
sécurité.
O
Ondes passantes : Ondes radio qui peuvent
traverser des obstacles solides. OSI : Modèle de
référence OSI, architecture conceptuelle pour les
réseaux.
OSPF : Protocole de routage à état
de lien ouvert, calculant le meilleur chemin en se basant sur la topologie du
réseau.
P
Paquet :Unité de données dans les
réseaux commutés.
PC : Ordinateur personnel.
Port : Les ports sont utilisés pour
identifier les services et les applications.
PPP : Protocole point à point, pour
établir des connexions directes entre deux appareils.
Protocole: Ensemble de règles et de
conventions qui définissent la communication entre deux ou plusieurs
entités d'un réseau.
PT : Topologie physique, disposition physique
des câbles et équipements du réseau.
R
RARP : Protocole de résolution d'adresse
inverse, obtient l'adresse IP en connaissant
l'adresse MAC.
Réseau : Ensemble d'ordinateurs et
d'autres périphériques interconnectés pour échanger
des informations.
RIP : Protocole d'information de routage,
simple et largement utilisé pour les petits réseaux.
RIP v1 : Protocole d'information de routage
version 1. Il s'agit d'un protocole de routage à vecteur de distance
utilisé pour échanger des informations de routage à
l'intérieur d'un système autonome.
RIP v2 : Protocole d'information de routage
version 2. Il s'agit d'une version améliorée du RIP v1 qui prend
en charge les adresses IP de classées et offre des
fonctionnalités de sécurité supplémentaires.
ROAS : Système d'autorisation
d'origine de route, pour la validation des sources de routes BGP.
Routage dynamique : Utilisation de protocoles
pour apprendre et mettre à jour automatiquement la table de routage.
Routage externe : Routage des données
entre différents réseaux.
Routage interne : Routage des données
entre les différents hôtes d'un même réseau.
Routage par défaut : Route
utilisée pour atteindre les destinations qui ne sont pas
spécifiquement définies dans la table de routage.
Routage statique: Configuration manuelle des
routes dans la table de routage.
Routage: Processus de sélection du
chemin emprunté par les données pour atteindre leur destination
dans un réseau.
RP: Processeur de routage, dédié
au calcul et à la gestion des routes dans un routeur.
S
SCI : Interface de communication de service,
utilisée dans les architectures SDN.
SDN : Approche de la gestion du réseau
qui permet une configuration du réseau dynamique et programme efficace
pour améliorer les performances et la surveillance du réseau
Segment: Une portion d'un réseau
informatique dans lequel chaque appareil communique en utilisant la même
couche physique.
SHARP : Protocole de routage HTTP
sécurisé, utilisé dans les réseaux avec plusieurs
serveurs web.
SMTP : Protocole de transfert de courrier
électronique simple, standard pour envoyer et recevoir des emails.
SSH: Shell sécurisé, permet de
se connecter à distance de manière sécurisée.
SSL : Couche de sockets
sécurisés, version obsolète de TLS pour le chiffrement des
communications.
STP : Protocole d'arborescence couvrante,
évite les boucles dans les réseaux Ethernet.
SVI : Interface virtuelle de commutateur,
permet de créer des sous-réseaux virtuels sur un commutateur.
T
Table de routage: Base de données
stockée dans les routeurs qui contient les informations
nécessaires au routage des données.
TCP : Protocole de contrôle de
transmission, assure la communication fiable entre applications.
Technique : Ensemble de moyens et de
procédures pour réaliser une tâche.
Topologie : L'architecture d'un réseau
informatique, que ce soit au niveau physique, logiciel ou logique.
TPE : Point d'extrémité de
point de terminaison, utilisé dans les architectures SDN.
Trames : Structures de données
utilisées dans les réseaux informatiques pour transporter des
informations.
Transmission : Envoi de données d'un
point à un autre d'un réseau.
U
UDP : Protocole de datagramme utilisateur,
communication plus simple et moins fiable que TCP.
V
VCAC : Canal d'adresse client virtuel,
utilisé dans les réseaux MPLS.
VLAN : Réseau local virtuel, partitionne
logiquement un réseau physique en plusieurs réseaux virtuels.
VLSM : Masquage de sous-réseau de
longueur variable, permet de créer des sous-réseaux de tailles
différentes.
VOIP : Voix sur IP, permet de passer des appels
téléphoniques sur un réseau IP. VPN :
Réseau privé virtuel, crée un tunnel
sécurisé sur un réseau public.
W
WAN : Réseau étendu, couvre une
zone géographique plus large qu'un LAN.
WKP : Clavier de poste de travail, permettant de
saisir des données sur un système informatique.
WLAN : Réseau local sans fil, permet de
connecter des appareils à un réseau sans fil.
Wi-Fi : est une technologie de communication
sans fil qui permet aux appareils de se connecter à un réseau
local (LAN) sans utiliser de câbles. Il utilise les ondes radio pour
transmettre des données entre les appareils .
Introduction
1
Introduction
Dans le monde actuel de l'informatique et des communications,
les réseaux locaux sont devenus essentiels pour les entreprises et les
organisations de toutes tailles. Ils permettent une connectivité fluide,
une collaboration efficace et une gestion simplifiée des ressources
informatiques.
La conception et la configuration d'un réseau campus
sécurisé pour le siège et la succursale d'Algérie
Poste sont des tâches complexes qui nécessitent une attention
particulière à la segmentation VLAN, aux pratiques de
sécurité réseau, au filtrage du trafic et à la
confidentialité des données. L'objectif principal est de
répondre aux besoins croissants de l'organisation en matière de
connectivité, de sécurité et de communication, tout en
assurant le bon fonctionnement des opérations quotidiennes, la
protection des données sensibles et la défense contre les menaces
potentielles.
La première étape consiste à diviser le
réseau en segments virtuels (VLAN) pour isoler les différents
division et groupes d'utilisateurs. Cela permet de limiter l'accès aux
ressources sensibles et de contrôler le trafic réseau. Il est
essentiel de mettre en place les pares-feux . Ce dernier est essentiel pour
filtrer le trafic entrant et sortant du réseau. Il permet de bloquer les
connexions non autorisées, de limiter l'accès aux services
internes et de protéger le réseau contre les attaques externes.
Une zone DMZ doit être configurée pour héberger les
services publics accessibles depuis Internet. Cette zone intermédiaire
entre le réseau interne et Internet permet de limiter les risques en
isolant les services publics des ressources sensibles. Il est important de
choisir le matériel réseau approprié, notamment des
commutateurs, des routeurs et des pare-feu, qui répondent aux besoins de
connectivité, de bande passante et de sécurité de
l'organisation. Les protocoles de sécurité tels que IPsec doivent
être configurés pour assurer la confidentialité,
l'intégrité et l'authenticité des données
transitant sur le réseau. Les adresses IP doivent être
attribuées de manière appropriée aux différents
sous-réseaux, et les règles de routage doivent être
configurées pour permettre une communication efficace et
sécurisée entre les différents segments du
réseau.
Ce travail a été réalisé au sein
d'Algérie poste dans le but d'avoir une conception et configuration d'un
réseau campus sécurisé .
Pour cela, nous subdivisons notre travail en quatre chapitres
:
Le premier «Présentation d'Algérie Poste
» présente l'entreprise, en abordant son historique, ses objectifs,
son organigramme, sa structure et les activités et services
proposés
2
Le deuxième chapitre, intitulé «
Généralités sur les réseaux informatiques »
introduit les réseaux informatiques en abordant la définition et
la construction d'un réseau informatique, les différents types de
réseaux et la technologie de communication réseau.
Le troisième chapitre
«Généralités sur les VLANs et le routage inter
VLANs» aborde les VLANs, leurs avantages et leur configuration.
Le quatrième chapitre «Simulation et
interprétation» parle de la conception et de la simulation d'un
réseau informatique pour Algérie Poste. Il contient une analyse
des besoins et du contexte actuel de l'entreprise, le choix des technologies et
des matériaux appropriés pour le réseau, la
création d'un réseau avec des VLANs, l'utilisation d'un outil de
simulation pour simuler un réseau, l'évaluation et l'optimisation
des performances du réseau.
La conception et la configuration d'un réseau de campus
sécurisé pour le siège et la succursale d'Algérie
Poste sont cruciales pour le bon fonctionnement de l'organisation. Ce projet
vise à mettre en place une infrastructure réseau fiable,
performante et sécurisée, garantissant l'efficacité
opérationnelle et la sauvegarde des données sensibles.
3
Problématique
La conception et la configuration d'un réseau campus
sécurisé pour Algérie Poste et sa succursale
présentent plusieurs défis majeurs, notamment :
- Le réseau doit pouvoir s'adapter à une
augmentation rapide du nombre d'utilisateurs et d'appareils sans
dégradation des performances.
- La gestion d'un réseau de grande envergure avec
plusieurs sous-réseaux, VLANs, et différents points
d'accès peut devenir très complexe.
- Les réseaux de campus sont susceptibles aux menaces
provenant de l'intérieur (utilisateurs non autorisés ou
malveillants) et de l'extérieur (attaques de hackers).
- Avec une diversité d'utilisateurs (étudiants,
enseignants, personnel administratif, visiteurs), il est difficile de garantir
que seuls les utilisateurs autorisés accèdent aux ressources
appropriées.
- Différents types d'applications (streaming vidéo,
services cloud, cours en ligne, etc.) nécessitent des niveaux de bande
passante différents.
- Des périodes de forte utilisation (par exemple,
début des cours ou examens) peuvent entraîner une congestion du
réseau.
- Assurer une couverture complète et une capacité
suffisante pour un grand nombre d'appareils mobiles.
- les interférences radio et garantir la
sécurité des communications sans fil.
- Les établissements éducatifs peuvent avoir des
budgets limités pour l'infrastructure réseau. - Assurer une
utilisation optimale des ressources disponibles tout en minimisant les
coûts opérationnels.
- Fournir un support technique continu pour résoudre les
problèmes des utilisateurs et maintenir le réseau en bon
état de fonctionnement.
- Assurer la mise à jour régulière des
logiciels et du matériel pour prévenir les
vulnérabilités. - Assurer la conformité avec les
réglementations locales et internationales sur la protection des
données et la vie privée.
- Garantir la sécurité des données
personnelles et sensibles des étudiants et du personnel.
En plus de ces défis généraux,
Algérie Poste devra également tenir compte des besoins et
exigences spécifiques de sa succursale, tels que le nombre
d'utilisateurs, les types d'applications utilisées et les besoins en
matière de stockage de données.
4
Objectif
Les objectifs de ce document sont de présenter une
analyse détaillée des principales problématiques
rencontrées dans la gestion et la sécurisation d'un réseau
de campus, ainsi que de proposer des solutions efficaces pour améliorer
la performance, la sécurité et la gestion de ce réseau. En
identifiant et en abordant ces défis de manière proactive, nous
visons à établir un environnement réseau robuste et
sécurisé, capable de soutenir l'innovation et l'excellence
académique. Pour cela nous avons proposer de :
- Adopter de technologies de virtualisation de réseau
pour simplifier la gestion et améliorer la scalabilité.
- Mise en oeuvre de politiques de sécurité
strictes avec authentification forte et contrôle d'accès
basé sur les rôles.
- Implémenter le mécanisme de QoS pour prioriser
le trafic critique et gérer la bande passante efficacement.
- Surveiller continue du réseau pour détecter et
résoudre rapidement les problèmes de performance.
- Déploie les points d'accès Wi-Fi à
haute densité avec des technologies de dernière
génération pour améliorer la capacité et les
performances.
- Utilisation de protocoles de sécurité robustes
et de mesures de gestion des interférences.
- Adopter des solutions open source et des technologies de
virtualisation pour réduire les coûts.
- Mise en place d'une gestion proactive des ressources pour
optimiser l'utilisation et éviter les dépenses inutiles.
- Établir un centre de support dédié avec
des équipes disponibles 24/7.
- Planifier et automatiser les mises à jour et les
patchs de sécurité pour réduire les risques.
- Implémenter la politiques de confidentialité
rigoureuses et de solutions de chiffrement des données.
Chapitre I
Présentation
d'Algérie Poste
6
Chapitre I Présentation d'Algérie Poste
La poste est un réseau de communication qui existe
depuis l'Antiquité. Le premier service de courrier public a
été créé en Italie, à Rome, au XIIIe
siècle. En Algérie, la poste est devenue un service important
depuis sa création, le 14 janvier 2002.
Dans ce chapitre, nous allons présenter l'organisme
d'accueil (Algérie Poste), ses missions principales et sa structure.
I.1 Présentation d'Algérie Poste[1]
I.1.1 Définition d'Algérie Poste
Algérie Poste est une entreprise publique
algérienne qui assure ses missions sur l'ensemble du territoire
national, notamment en assurant la gestion des présentations, le
renouvellement et le développement des infrastructures. En application
de la loi 2000-03 du 5 août 2000, le décret exécutif
n° 02-43 du 14 janvier 2002 a créé Algérie Poste, un
EPIC chargé de mettre en oeuvre la politique nationale de
développement des services postaux et des services financiers
postaux.
I.1.2 Algérie Poste en quelques chiffres
Il y a 3668 bureaux de poste en Algérie avec 27.000
employés, 10703 guichets et 1.500.000 transactions par jour avec 1160
guichets automatiques de billets. Elle possède 18.5 millions de comptes
courants postaux, 242 millions d'opérations, 49 000 milliards de fonds
manipulés, 8 millions de cartes millions d'objets et 450.000 colis
traités chaque année. Elle compte 63 centres
spécialisés, 4 centres de colis postaux, 5 électroniques,
1160 GAB, 4.1 millions de comptes CNEP, un centre national de chèque
postaux, 320 centres EMS et 4 667 tournées de distribution quotidiennes.
Plus que le centre national de courrier hybride, il y a 2166 boites aux lettres
sur le vol public, 17 millions d'opérations mandat par an, un centre
national de contrôle de mandats et 5 divisions "mandat", 4 millions
d'opérations d'épargne par an, 7 centres d'épargne et un
centre national de traitement des réclamations. Elle permet
également à ses clients de consulter leur compte en ligne
(CCP).
I.1.3 Historique d'Algérie Poste
Algérie Poste, une entreprise publique
algérienne dynamique, a vu le jour suite à la
réorganisation des postes, télégraphes et
téléphones (PTT). Elle s'est positionnée à
l'avant-garde en lançant le paiement électronique grâce
à des cartes à puce développées par l'entreprise HB
Technologies.
7
Chapitre I Présentation d'Algérie Poste
Parmi ses initiatives notables, Algérie Poste a
introduit la carte Edahabia, une carte bancaire permettant des transactions
financières et commerciales en ligne, des retraits d'argent aux
distributeurs automatiques de billets (DAB) et des règlements d'achats
chez les commerçants équipés de terminaux de paiement
électronique (TPE). La carte est délivrée aux
détenteurs de comptes courants postaux (CCP).En outre, Algérie
Poste a innové en lançant le premier bureau de poste ambulant
à l'occasion du mois de Ramadan. Ce bureau mobile est installé
dans un bus spécialement aménagé pour les services
postaux. De plus, elle a mis en place le virement de compte à compte
(V-CAC) via les DAB, permettant des transferts en temps réel entre tous
les comptes CCP, avec un plafond journalier de 50 000 DA. Enfin, la Poste
algérienne a introduit le service Cardless, qui permet de retirer de
l'argent depuis les DAB sans avoir la carte physique en main, simplement en
utilisant l'application Barid mob. La carte Edahabia peut désormais
être utilisée dans n'importe quel DAB appartenant à une
banque publique ou privée, car elle a été
intégrée au système interbancaire.
Ces événements montrent que Algérie Poste
est une entreprise dynamique qui s'adapte aux besoins de ses clients. Elle
investit dans les nouvelles technologies pour offrir des services de
qualité et accessibles au plus grand nombre.
I.1.4 Missions d'Algérie Poste
Algérie poste a pour objectif d'assurer le
développement des services postaux et des services financiers postaux
qui sont ses deux activités principales.
a. Services postaux
Algérie poste se charge de l'envoi de courriers, de
colis en Algérie, en Afrique, et dans le monde entier en collaboration
avec les autres groupes de postes internationaux.
b. Le courrier
Il s'agit de la distribution, l'envoi, et le transport des :
§ Lettres
- Cartes postales.
- Livres, journaux, imprimés...
- Courrier hybride (impression des chèques).
§ Le colis
Un colis est un objet emballé destiné à
être expédié dont le nom du destinataire et son adresse
sont mentionnés, pour le livrer.
8
Chapitre I Présentation d'Algérie Poste
Algérie poste est la première entreprise qui
assure le transport, le traitement, et l'envoi des colis postaux, Le traitement
est effectué par quatre centres réparties dans les villes
d'Alger, Constantine, Annaba et Oran avec un système de
traçabilité courrier et colis international.
c. Philatélie
Le service philatélie est offert beaucoup plus aux
collectionneurs de timbres, c'est la vente des timbres, des albums, des
enveloppes, et des cartes.
d. L'accusé de réception
Afin de s'assurer que l'objet envoyé a
été livré au destinataire, l'envoi du courrier peut
être suivi d'un accusé de réception envoyé à
l'expéditeur, en colis express ou bien au tarif normal.
e. Services financiers postaux
§ Mandats postaux pour le transfert d'une somme
illimitée d'argent liquide.
§ E-paiement qui est le paiement électronique aux
clients CCP.
§ Les comptes courants postaux ou bien les comptes CCP
qui sont ouverts pour un particulier ou une entreprise ou ont lieux des
opérations de dépôt ou de retrait d'argent.
§ La monétique pour le retrait d'espèces,
la consultation du compte CCP et le versement de compte à compte et
autres services.
§ Chargement mobile et ADSL.
I.2 Présentation de la direction
générale d'Algérie Poste
La direction générale est le noyau
d'Algérie Poste, elle est dirigée par un directeur
général qui est nommé par décret
présidentiel, elle est située à Bab Eazzouar 16024, au lot
N 01, parcelle N 04, Zone d'affaire Structure de la direction
générale d'Algérie Poste. La direction
générale est un immeuble de douze étages :
§ Rez-de-chaussée : La réception.
§ 1er /2eme étage : Direction
centrale de l'informatique et de la sécurité du réseau.
§ 3eme étage : Direction centrale du
patrimoine et des moyens généraux.
§ 4eme étage : Direction centrale des
finances et de la comptabilité.
§ 5eme étage : Direction de la division
courrier et colis.
§ 6eme étage : - Direction centrale des
ressources humaines.
- Direction centrale de la formation et de perfectionnement.
§ 7eme étagé : Direction de la
division monétique et services financiers postaux.
§ 8eme étage : Direction de la division
réseau.
§ 9eme étage : Direction centrale des
marchés.
§ 10eme étage : - Direction
d'infrastructure postales et bâtiments.
Chapitre I Présentation d'Algérie Poste
9
- Direction centrale de la normalisation et de la
qualité.
- Direction centrale des affaires juridiques et des relations
internationales.
- Direction centrale de la communication.
§ 11eme étage : - Direction centrale de
l'inspection.
- Direction centrale de la sûreté interne de
l'établissement et de la
sécurité des installations et de
l'environnement.
- Direction centrale de la stratégie, de l'organisation
et du contrôle de gestion.
- Direction centrale de l'audit et du contrôle interne.
§ 12eme étage : Le bureau du directeur
général.
Figure I.1 Algérie poste
Chapitre I Présentation d'Algérie Poste
10
I.2.1 L'organigramme de la direction générale
d'Algérie Poste
Figure I.2 L'organigramme de la direction générale
d'Algérie Poste Direction générale
Direction de la division Direction centrale
Champ d'étude
Chapitre I Présentation d'Algérie Poste
I.3 La direction centrale de l'informatique et de la
sécurité du réseau
La direction centrale de l'informatique et de la
sécurité du réseau est un élément clé
de la direction générale d'Algérie Poste.
Direction centrale de l'informatique et securite reseau
|
|
Responsable du personnel
Secretariat
S.D de l'exploitation et du soutien technique
|
|
S.D des etudes et devloppement
S.D du reseau et de la securite
D.D soutien technique
D. d
l'exploitation
D.D etudes et conseption
D. central des infrastructures
D.D la gouvernance
D. centrale des infrastructure reseau telecome et
securite
D.D
devloppment
11
Figure I.3 L'organigramme de la direction centrale de
l'informatique et de la sécurité du
réseau
Direction
Sous-Direction (S.D) Département (D.D) Champ
d'étude
I.3.1 Missions de la direction centrale de
l'informatique et de la sécurité du
réseau[1]
§ Le développement et la mise à jour des
systèmes informatiques d'Algérie Poste. Elle élabore et
met en oeuvre le plan de développement informatique de l'entreprise, en
veillant à ce que les systèmes soient adaptés aux besoins
des clients et des employés.
§ La gestion de l'infrastructure informatique et du
réseau de télécommunications. Elle assure le bon
fonctionnement de l'ensemble des équipements informatiques et de
télécommunications d'Algérie Poste, en veillant à
leur sécurité et à leur disponibilité.
§
Chapitre I Présentation d'Algérie Poste
12
La maintenance des équipements informatiques et
d'énergie. Elle assure la maintenance préventive et corrective
des équipements informatiques et d'énergie d'Algérie
Poste, afin de garantir leur bon fonctionnement.
Ces missions essentielles au bon fonctionnement
d'Algérie Poste, permettent de :
- D'offrir des services de qualité aux clients,
grâce à des systèmes informatiques performants et
sécurisés.
- D'améliorer l'efficacité de ses processus
internes, grâce à l'utilisation des nouvelles technologies.
- De réduire ses coûts, en optimisant
l'utilisation de ses ressources informatiques.
Le premier chapitre de notre étude a introduit
l'organisme d'accueil, ses services variés, et sa structure
globale. Ces détails nous aideront à
appréhender le contexte dans lequel notre étude s'inscrit. Dans
le chapitre suivant, nous aborderons la définition des réseaux
informatiques et leurs concepts fondamentaux. Cette étape posera les
bases théoriques de notre recherche.
Chapitre II
Généralités sur les
réseaux
informatiques
Chapitre II Généralités sur les
réseaux informatiques
14
Les réseaux informatiques sont omniprésents dans
notre vie quotidienne. Ils nous permettent de communiquer, de travailler, de
nous divertir et d'accéder à une multitude d'informations et de
services. Ce chapitre introductif vise à fournir une
compréhension fondamentale des concepts clés des réseaux
informatiques.
II.1 Définition d'un réseau informatique
[2]
Un réseau informatique est un ensemble
d'équipements reliés entre eux pour échanger des
informations. Il permet la communication et le partage de ressources entre les
différents appareils connectés. Les réseaux informatiques
peuvent être utilisés à différentes échelles,
allant d'un réseau local dans une maison ou un bureau, à un
réseau étendu qui relie plusieurs sites ou ordinateurs à
travers le monde.
II.2 Les avantages d'un réseau informatique [2]
Les réseaux informatiques offrent de nombreux avantages,
tant pour les utilisateurs
individuels que pour les organisations. Dont voici quelques-uns
:
- Accès aux ressources à distance
- Centralisation de la gestion
- Économies de coûts
- Partage de données et de fichiers
- Partage de ressources physiques et logiques
- Sauvegarde et récupération des données
Ces avantages font des réseaux informatiques essentiels
pour améliorer la productivité,
la collaboration et l'efficacité des utilisateurs
individuels et des organisations dans leur
ensemble.
II.3 Classification des réseaux informatiques
Les réseaux informatiques peuvent être
classés selon différentes caractéristiques.
- Classification selon l'échelle géographique.
- Classification des réseaux selon la topologie.
- Classification selon le mode de transmission.
- Classification selon l'utilisation.
Chapitre II Généralités sur les
réseaux informatiques
a. Classification des réseaux selon
l'échelle géographique [3]
§ Réseaux LAN (Local Area Network) :
Un réseau LAN couvre une petite zone géographique telle
qu'un bureau, un bâtiment ou un campus universitaire.
§ Réseau MAN (Métropolitain Area
Network) :Un réseau MAN est un réseau qui s'étend
sur une zone métropolitaine, généralement une ville ou une
grande agglomération. Sa portée typique est d'environ 50
kilomètres.
§ Réseau WAN (Wide Area Network):
Un réseau WAN couvre une zone géographique beaucoup plus
étendue, pouvant s'étendre sur un pays, un continent, voire le
monde entier. L'exemple le plus courant d'un WAN est Internet.
15
Figure II.1 Classification selon l'échelle
géographique [4]
Chapitre II Généralités sur les
réseaux informatiques
16
b. Classification des réseaux selon la topologie
[5]
Le Tableau II-1 représente les différentes
topologies physiques avec leurs avantages et inconvénients :
Topologie
|
Définition
|
|
Avantages
|
|
Inconvénients
|
|
Bus
|
La topologie en bus est
une configuration
|
-
|
Facilité de mise en oeuvre
|
-
|
Limitation de
bande passante
|
la
|
|
physique d'un réseau où
|
-
|
Coût réduit
|
-
|
Point
|
de
|
|
tous les dispositifs sont
|
-
|
Facilité d'extension
|
|
défaillance unique
|
|
connectés à un câble
unique
|
-
|
Flexibilité
|
-
|
Difficulté dépannage
|
de
|
|
|
|
|
-
|
Sécurité limitée
|
|
Étoile
|
La topologie en étoile est
|
-
|
Fiabilité
|
-
|
Dépendance
|
au
|
|
une configuration
|
-
|
Facilité de
|
|
point central
|
|
|
physique d'un réseau
|
|
dépannage
|
-
|
Coût accru
|
|
|
dans laquelle chaque
dispositif est connecté à
|
-
|
Performance individuelle
|
-
|
Limitation de
distance
|
la
|
|
un point central, souvent un commutateur ou un concentrateur.
|
-
|
Facilité d'extension
|
-
|
Complexité gestion
|
de
|
Anneau
|
La topologie en anneau
est une configuration
|
-
|
Équité des
performances
|
-
|
Point de défaillance unique
|
|
physique d'un réseau
dans laquelle les
|
-
|
Absence de
collisions
|
-
|
Difficulté dépannage
|
de
|
|
dispositifs sont
|
-
|
Simplicité de gestion
|
-
|
Coût du câblage
|
|
|
connectés pour former une boucle fermée.
|
-
|
Tolérance aux
pannes
|
-
|
Limitations de
distance
|
la
|
Maillé
|
La topologie maillée ou
|
-
|
Fiabilité élevée
|
-
|
Coût élevé
|
|
|
en maillage est une
configuration physique
|
-
|
Haute capacité de
bande passante
|
-
|
Complexité gestion
|
de
|
|
17
Chapitre II Généralités sur les
réseaux informatiques
|
d'un réseau dans laquelle
chaque dispositif est
|
-
|
Flexibilité évolutivité
|
et
|
-
|
Consommation d'énergie
|
|
connecté directement à tous les autres
dispositifs
|
-
|
Sécurité renforcée
|
|
-
|
Complexité de mise en oeuvre
|
|
du réseau.
|
|
|
|
|
|
|
Tableau II-1 Classification de topologie physique
II.4 Equipements réseaux [6]
Les équipements réseaux sont des dispositifs
matériels utilisés pour établir, gérer,
sécuriser et optimiser les communications au sein d'un réseau.
Le Tableau II-2 représente les différents
équipements réseaux et leurs rôles :
Equipement
|
Rôle
|
Le niveau de la couche
|
Switch
|
Connaitre l'adresse physique MAC des machines qui sont
connectées.
|
- Couche Liaison des
donner
- Couche Réseau
|
Routeur (Router)
|
Connecter des réseaux différents, il dispose
d'une table de routage qui permet d'orienter des trames vers le meilleur
chemin.
|
- Couche Réseau
|
Pare-feu (Firewall)
|
Filtre et contrôle le trafic réseau entrant et
sortant. Il protège le réseau contre les menaces externes.
|
- Couche Réseaux
|
Serveur
|
Stockage et partage des fichiers.
|
- Couche d'Application
|
PC
|
Ordinateur personnel, est un système
informatique électronique programmable conçu
pour être utilisé par une seule personne.
|
- Couche Physique
|
|
Tableau II-2 Equipements réseaux
Chapitre II Généralités sur les
réseaux informatiques
18
Chapitre II Généralités sur les
réseaux informatiques
II.5 Les médias de transmission [7]
Les médias de transmission sont les supports physiques
utilisés pour transporter les signaux de communication d'un point
à un autre dans un réseau. Voici quelques-uns des principaux
médias de transmission utilisés dans les réseaux
informatiques :
- Câbles à paires torsadées - Câbles
coaxiaux
- Fibre optique
- Ondes radio et sans fil
Il est important de noter que différents médias
de transmission ont des caractéristiques et des performances
différentes, ce qui peut influencer la vitesse de transmission, la
distance maximale de transmission, l'immunité aux interférences
et les coûts associés. Le choix du média de transmission
dépend des exigences spécifiques du réseau, tels que la
bande passante requise, la distance de transmission, l'environnement physique
et les contraintes budgétaires.
II.6 Le routage [8]
Le routage est un processus clé dans les
réseaux informatiques qui consiste à déterminer la
meilleure voie ou le meilleur chemin pour acheminer les données d'un
réseau à un autre. Lorsqu'un paquet de données est
envoyé d'une source vers une destination à travers un
réseau, le routage intervient pour choisir le chemin optimal à
suivre en fonction de différents critères tels que la
disponibilité, la capacité et la performance des liens de
communication.
Les points importants à connaître sur le routage
:
§ Tables de routage : Les routeurs
utilisent des tables de routage pour prendre des décisions sur
l'acheminement des paquets. Les tables de routage contiennent des informations
sur les réseaux voisins, les routes disponibles et les métriques
associées à chaque route.
§ Protocoles de routage : Les
protocoles de routage sont des règles et des procédures qui
permettent aux routeurs de partager des informations de routage entre eux et de
mettre à jour les tables de routage. Les protocoles de routage les plus
couramment utilisés sont OSPF, RIP, BGP et EIGRP. Chaque protocole a ses
propres caractéristiques, avantages et cas d'utilisation
spécifiques.
§
19
Routage statique et routage dynamique : Il
existe deux approches principales pour configurer le routage. Le routage
statique consiste à configurer manuellement les routes sur chaque
routeur du réseau. Cela convient aux petits réseaux ou lorsque la
topologie du réseau est stable. En revanche, le routage dynamique
utilise des protocoles de routage pour permettre aux routeurs de
s'échanger automatiquement des informations de routage et d'adapter les
itinéraires en fonction des changements du réseau.
Figure II.2 Protocoles de routage [9]
§ Routage interne et routage externe :
Le routage interne se produit à l'intérieur d'un système
autonome (AS), qui est généralement géré par des
protocoles de routage internes tels que OSPF ou EIGRP. Le routage externe se
produit entre différents systèmes autonomes et il est
géré par des protocoles de routage externe tels que BGP.
§ Routage par défaut : Le
routage par défaut est utilisé lorsque la destination d'un paquet
n'est pas répertoriée dans la table de routage d'un routeur. Dans
ce cas, le routeur envoie le paquet vers une route par défaut
préconfigurée, généralement la passerelle par
défaut, qui est la voie de sortie par défaut pour les paquets
sans destination spécifique.
II.7 Les modèles de communication
réseau
Il existe différents modèles de communication
réseau qui décrivent les différentes couches et les
protocoles utilisés pour permettre la communication entre les
dispositifs connectés à un réseau. Les deux modèles
les plus couramment utilisés sont le modèle OSI et le
modèle TCP/IP.
Chapitre II Généralités sur les
réseaux informatiques
II.7.1 Le modèle OSI (Open System Interconnections)
[10] [11]
Le modèle OSI est un modèle de
référence qui fournit une architecture conceptuelle pour la
conception et l'interconnexion des systèmes de communication
informatique. Il a été développé par l'ISO dans les
années 1980 et il est largement utilisé pour décrire les
différentes couches et les protocoles de communication utilisés
dans les réseaux informatiques.
Chaque couche du modèle OSI est conçue pour
fonctionner de manière indépendante des autres, avec des
interfaces normalisées pour faciliter l'interopérabilité
entre les différents systèmes. L'approche en couches du
modèle OSI permet de séparer les problèmes de
communication en tâches plus gérables et facilite le
développement, la maintenance et le dépannage des réseaux
informatiques.
20
Figure II.3 Couches du modèle OSI
Chapitre II Généralités sur les
réseaux informatiques
21
Le Tableau II-3 représente les différentes couches
du modelé OSI et leurs rôles, ainsi que le matériel de
chaque couche et le type de protocole utilisé :
Nom de la couche
|
Le rôle
|
Unité d'échange
|
Matériel à ce niveau
|
Type protocole
|
Physique
|
Définir les caractéristiques physiques de la
transmission des données.
|
Bits
|
- Hub
- Support physique d'interconnexion
|
- Token Ring
- Ethernet
|
Liaison de données
|
Gérer la transmission des données brutes sur le
support physique et fournir des mécanismes de détection et de
correction d'erreurs.
|
Trame
|
- Switch
|
- HDLC - PPP
|
Réseau
|
Responsable du routage des paquets à travers le
réseau et de la gestion des adresses IP.
|
Paquet
|
- Routeur
|
- ARP
- RARP
|
Transport
|
Assurer la livraison fiable des données et fournit des
mécanismes de contrôle de flux et de correction d'erreurs.
|
Segment
|
/
|
- TCP - UDP
|
Session
|
Établir, maintient et terminer les connexions entre les
applications.
|
Donnes
|
/
|
- DHCP - DNS
|
|
Chapitre II Généralités sur les
réseaux informatiques
Présentation
|
Gérer la représentation des données, leur
compression et leur chiffrement.
|
Donnes
|
/
|
- SMTP - SSH
|
Application
|
Permettre aux applications d'accéder au réseau et
fournit des services de haut niveau
|
Donnes
|
/
|
- HTTP - FTTP
|
|
Tableau II-3 Couchs du modèle OSI
II.7.2 Modèle TCP/IP [12]
Le modèle TCP/IP est un modèle de communication
réseau utilisé sur Internet et dans la plupart des réseaux
informatiques. Ce modèle est largement utilisé car il est simple,
efficace et adapté à l'environnement d'Internet.
22
Figure II.4 Couches du modèle TCP/IP [13]
Chapitre II Généralités sur les
réseaux informatiques
23
Le Tableau II-4 représente les différentes couches
du modelé TCP/IP avec une brève description des services rendu
ainsi que les types des protocoles :
Nom de la couche
|
Description de service rendu par la couche
|
Type
Protocole
|
Accès Réseau
|
Cette couche correspond à la couche liaison de
données et physique du modèle OSI. Elle gère les
détails spécifiques à la technologie de réseau
utilisée.
|
- Ethernet
- CSMA/CD
|
Réseau
|
Elle correspond à la couche réseau du
modèle OSI et elle s'occupe du routage des paquets IP à travers
le réseau.
|
- IP
- ICMP
|
Transport
|
Elle correspond à la couche transport du modèle
OSI. Le protocole TCP assure une transmission fiable des données, tandis
que l'UDP permet une transmission non fiable mais plus rapide.
|
- TCP - UDP
|
Application
|
Elle intègre les couches session, présentation
et
application du modèle OSI. Elle fournit des protocoles
et des services pour les applications telles que HTTP, FTP, DNS, SMTP, etc.
|
- HTTP - FTP
|
|
Tableau II-4 Couches du modèle TCP/IP
Ces modèles de communication réseau fournissent
une structure et un cadre pour la conception, le développement et le
fonctionnement des réseaux informatiques. Ils permettent d'organiser les
différentes fonctionnalités et les protocoles de communication en
couches distinctes, facilitant ainsi la compréhension, l'interconnexion
et l'interopérabilité des systèmes sur un
réseau.
II.7.3 Unités de transmission [14]
Dans le modèle OSI, il existe différents types
d'unités de transmission utilisées pour la communication entre
les différentes couches du modèle. Voici les principaux types
d'unités de transmission :
§ Bit : L'unité de transmission
la plus fondamentale est le bit, qui représente un 0 ou un 1 au niveau
électrique.
§ Trame : La couche liaison de
données utilise des trames pour encapsuler les données provenant
de la couche réseau. Une trame est une unité de transmission
Chapitre II Généralités sur les
réseaux informatiques
24
qui comprend des données, ainsi que des informations de
contrôle et de synchronisation.
§ Paquet : La couche réseau
utilise des paquets pour transporter les données d'un noeud à un
autre à travers le réseau. Un paquet est une unité de
transmission qui comprend les données à transmettre, ainsi que
des informations d'adressage et de routage.
§ Message (Segment) : La couche
transport utilise des segments pour diviser les données en unités
plus petites avant de les transmettre à la couche réseau. Un
segment est une unité de transmission qui comprend une partie des
données à transmettre, ainsi que des informations de
contrôle et de séquencement.
Il est important de noter que les différents types
d'unités de transmission sont utilisés à des niveaux
différents du modèle OSI. Par exemple, la couche physique traite
les bits, la couche liaison de données utilise des trames, la couche
réseau utilise des paquets et la couche transport utilise des
segments.
Figure II.5 Unités de transmission [15]
II.7.4 L'encapsulation [16]
L'encapsulation est un processus essentiel dans les
réseaux informatiques qui enveloppe les informations d'un protocole
à un autre, garantissant une transmission organisée et
sécurisée à travers le réseau. Cela
nécessite de regrouper les données et les méthodes dans
une structure, offrant ainsi un accès direct aux données par une
autre façon que les services proposés. L'utilisation d'Internet
protocole (IP) et de protocoles de transport tels que le protocole de
datagramme d'utilisateur et le protocole de contrôle de la transmission
(TCP) est la méthode d'encapsulation la plus répandue. Les
informations supplémentaires à chaque protocole sont
ajoutées grâce à l'encapsulation, ce qui facilite
Chapitre II Généralités sur les
réseaux informatiques
25
la transmission de données au sein du réseau. On
utilise fréquemment l'encapsulation dans le modèle OSI et la
suite de protocoles Internet [16].
Figure II.6 Schéma explicatif d'encapsulation [17]
II.8 Adressage [18] [9]
L'adressage permet d'identifier de manière unique les
dispositifs connectés à un réseau.
II.8.1 Types d'adressage
Il existe différents types d'adressage utilisés
dans les réseaux, notamment :
§ Adressage de port : L'adressage de
port est utilisé pour identifier les applications ou les services
spécifiques s'exécutant sur un dispositif. Dans les protocoles de
communication tels que TCP ou UDP, les ports sont utilisés pour
acheminer les données vers les applications appropriées. Les
ports sont numérotés et sont associés à des
services bien connus, tels que le port 80 pour le protocole HTTP
(utilisé pour les sites Web) ou le port 21 pour le protocole FTP
(utilisé pour le transfert de fichiers).
§ Adressage MAC : L'adressage MAC est
utilisé au niveau de la couche liaison de données dans les
réseaux LAN. Chaque carte réseau ou interface réseau
possède une adresse MAC qui lui est propre et qui est gravée en
usine. L'adresse MAC est un identifiant physique unique et est
représentée sous la forme de six paires de chiffres
hexadécimaux séparés par des deux-points (:). Il est
utilisé pour acheminer les données au sein d'un réseau
local.
§ Adressage IP : c'est le
système d'adressage le plus couramment utilisé sur Internet. Il
utilise des adresses IP, qui sont des identifiants numériques uniques
assignés à chaque dispositif connecté à un
réseau. Les adresses IP sont généralement
représentées sous la forme de quatre nombres décimaux
séparés par des points. Il existe deux versions
Chapitre II Généralités sur les
réseaux informatiques
26
principales de l'adressage IPv4 qui utilise des adresses de 32
bits, et IPv6 qui utilise des adresses de 128 bits pour faire face à la
pénurie d'adresses IPv4.
Parmi les protocoles standards qui route le trafic Internet et
d'autres réseaux à commutation de paquets on a :
· IPv4 : IPv4 est un protocole de
routage qui utilise des adresses de 32 bits. Ces adresses sont
représentées sous la forme d'une notation décimale avec
quatre groupes de nombres séparés par des points. La
capacité d'adressage d'IPv4 est limitée, ce qui a conduit
à la pénurie d'adresses IPv4 dans de nombreux cas. IPv4 utilise
la fragmentation des paquets pour le routage, ce qui peut entraîner une
surcharge du réseau. IPv4 ne dispose pas de fonctionnalités de
sécurité intégrées. Pour améliorer la
sécurité, il est nécessaire d'ajouter des protocoles tels
que ICMP et ARP.
II.8.2 Types d'adresses
Les types d'adresses IP sont les suivants :
· Adresses IP publiques : Ce sont des
adresses qui sont associées à l'ensemble du réseau. Chaque
appareil connecté à ce réseau aura la même adresse
IP.
· Adresses IP privées : Ce sont
des adresses uniques assignées à chaque appareil connecté
au réseau domestique. Elles sont utilisées à
l'intérieur du réseau et ne sont pas accessibles depuis
l'extérieur.
II.8.3 L'adressage dynamique et statique
Une adresse IP peut être une adresse dynamique ou
statique
· Adresses IP dynamiques : Ces adresses
changent à chaque fois qu'un appareil se connecte au réseau.
Elles sont temporaires et sont attribuées par un serveur DHCP.
· Adresses IP statiques : Contrairement
aux adresses dynamiques, les adresses IP statiques ne changent pas. Elles sont
assignées manuellement et restent les mêmes sur une longue
période.
Les classes d'adressage IP : sont une ancienne méthode
d'adressage réseau qui divisait l'espace d'adressage IPv4 en cinq
classes principales. Chaque classe avait une plage spécifique d'adresses
IP et déterminait le nombre maximum de dispositifs pouvant être
connectés à un réseau.
Chapitre II Généralités sur les
réseaux informatiques
27
Figure II.7 Les classes d'adresses [9]
Le Tableau II. 5 représente les trois classes d'adressage
IP d'adressages :
|
Plage d'adresses
|
Nombre de réseaux
|
Nbr max d'hôtes par réseau
|
Masque
sous- réseau
|
Classe
|
De 0.0.0.0 à
|
128 =27
|
16777214=224-2
|
255.0.0.0 (/8)
|
A
|
127.255.255.255
|
|
|
|
Classe
|
De 128.0.0.0
|
16 384
|
65534=216-2
|
255.255.0.0(/16)
|
B
|
à191.255.255.255
|
=214
|
|
|
Classe
|
De 192.0.0.0 à
|
2097152=
|
254=28-2
|
255.255.255.0
|
C
|
223.255.255.255
|
221
|
|
(/24)
|
Tableau II-5 Adressage
Le deuxième chapitre sur les réseaux
informatiques nous a permis de comprendre l'importance des réseaux dans
la communication et le partage de ressources. L'évolution des
réseaux sont des aspects essentiels à prendre en compte pour
assurer un fonctionnement efficace et fiable des réseaux informatiques.
Dans le chapitre suivant nous aborderons la définition des VLANs et le
routage inter VLANs et leurs concepts fondamentaux. Cette étape posera
les bases théoriques de notre recherche.
28
Chapitre III
Conception et
configuration d'un
réseau campus
sécurisé
Chapitre III Conception et configuration d'un réseau
campus sécurisé
29
Dans ce chapitre, nous explorerons le monde des réseaux
locaux virtuels (VLANs) et du routage inter-VLAN. Nous commencerons par une
introduction aux concepts fondamentaux des VLANs, tels que leur
définition, leurs avantages et leurs types. Ensuite, nous nous
plongerons dans le routage inter-VLAN, en examinant les différents
protocoles de routage.
III.1 Définition d'un VLAN [19]
Un VLAN (Virtual Local Area Network) est un réseau
local virtuel qui permet de regrouper des périphériques
réseau en fonction de critères autres que leur emplacement
géographique. Contrairement à un réseau local
traditionnel, où les périphériques doivent être
physiquement connectés au même réseau, un VLAN permet de
créer des groupes logiques de périphériques qui peuvent
communiquer entre eux, même s'ils ne sont pas sur le même
réseau physique.
III.2 Les avantages d'un VLAN [19]
Les VLANs peuvent être utilisés pour segmenter un
réseau physique en plusieurs
réseaux logiques, ce qui offre plusieurs avantages,
notamment :
- Amélioration de la sécurité
- Amélioration des performances
- Amélioration de la gestion
III.3 Application des VLANs [19]
Les VLANs peuvent être utilisés dans une
variété d'applications, notamment :
- Séparation des données sensibles des
données non sensibles
- Amélioration des performances des appels VoIP
- Séparation des appareils par département
- Création de réseaux invités pour les
visiteurs
III.4 Le routage inter VLAN
Le routage inter-VLAN est la capacité de router ou
d'acheminer le trafic entre des VLANs qui sont normalement bloqués par
défaut. Les commutateurs et les VLANs fonctionnent au niveau de
l'adresse MAC (couche 2). Le trafic ne peut pas être routé entre
les VLANs au niveau de la couche 2 en se basant sur les adresses MAC.[21]
[22]
Chapitre III Conception et configuration d'un réseau
campus sécurisé
30
Il existe plusieurs méthodes pour réaliser le
routage inter-VLAN :
§ Routage inter-VLAN hérité
: Cette méthode utilise plusieurs interfaces de routeur,
chacune connectée à un port de commutateur dans des VLANs
différents. Ces interfaces servent de passerelles par défaut,
mais cela nécessite un câblage supplémentaire lorsque le
réseau doit être étendu. Cette méthode n'est pas
très évolutive .[23]
§ Routage inter-VLAN avec un routeur sur une
interface (Router-on-a-Stick) : Cette méthode utilise une seule
interface Ethernet du routeur configurée en tant que trunk 802.1Q et
connectée à un port trunk d'un commutateur de couche 2. Des
sous-interfaces sont configurées sur l'interface du routeur pour
identifier les VLANs routables. Chaque sous-interface est associée
à une seule interface Ethernet physique et est configurée avec
une adresse IP et une affectation de VLAN indépendantes. Cette
méthode permet de router le trafic entre plusieurs VLANs avec une seule
interface physique du routeur .[24]
§ Routage inter-VLAN sur un commutateur de
couche 3 : La méthode moderne pour réaliser le routage
inter-VLAN est d'utiliser des commutateurs de couche 3 et des interfaces
virtuelles commutées (SVI). Un SVI est une interface virtuelle
configurée sur un commutateur de couche 3. Les SVI sont
créés pour chaque VLANs existant sur le commutateur et
fournissent un traitement de la couche 3 pour les paquets envoyés vers
ou depuis tous les ports du commutateur associés à ce VLAN. Les
commutateurs de couche 3 sont plus rapides que la méthode du routeur sur
une interface et ne nécessitent pas de liens externes vers un routeur
pour le routage. Cependant, ils sont plus chers que les commutateurs de couche
2 .[25]
III.5 Les ports dans un réseau informatique
III.5.1 Définition de port [26]
Les ports sont des points d'accès logiques qui
permettent aux ordinateurs et aux périphériques de communiquer
entre eux. Ils sont souvent associés à des numéros uniques
qui permettent d'identifier un service ou une application
particulière.
III.5.2 Identification des interlocuteurs [26]
Les ports logiciels permettent de distinguer
différents interlocuteurs (programmes informatiques) sur un ordinateur
donné. Chaque programme peut écouter ou émettre des
informations sur un port spécifique. Un port est identifié par
son numéro.
Chapitre III Conception et configuration d'un réseau
campus sécurisé
III.5.3 Classification des ports [27]
Les ports sont classés en trois catégories en
fonction de leur numéro :
§ Les ports "bien connus" (well-known ports)
: numéros de port de 0 à 1 023, utilisés pour les
services réseaux les plus courants.
§ Les ports enregistrés (registered
ports) : numéros de port de 1 024 à 49 151,
assignés par l'IANA (Internet Assigned Numbers Authority).
§ Les ports dynamiques : numéros
de port de 49 152 à 65 535, utilisables pour tout type de requêtes
TCP ou UDP autres que celles citées précédemment.
Lorsqu'un logiciel client souhaite communiquer avec un
logiciel serveur, il a besoin de connaître le port écouté
par ce dernier. Certains ports sont réservés pour des services
bien connus, tels que le port 80 pour la consultation d'un serveur HTTP ou le
port 443 pour les connexions HTTPS.[28]
III.5.4 Routage des paquets
Les ports sont utilisés pour acheminer les paquets de
données vers les bonnes applications ou services sur un ordinateur ou un
serveur. Le routage des paquets se fait en fonction des numéros de
port.[28]
31
Figure III.1 les ports et les protocoles [29]
Chapitre III Conception et configuration d'un réseau
campus sécurisé
32
III.6 Analyse approfondie des algorithmes, protocoles,
techniques et fonctionnalités
L'analyse approfondie des algorithmes, protocoles, techniques
et fonctionnalités est un domaine vaste et complexe qui englobe une
large gamme de sujets. En général, il s'agit d'examiner en
détail le fonctionnement interne des systèmes informatiques afin
de comprendre comment ils fonctionnent et d'identifier les domaines
d'amélioration
potentiels.
III.6.1 Algorithmes
Les algorithmes sont des séquences d'instructions ou
de règles bien définies qui permettent de résoudre des
problèmes ou d'effectuer des tâches spécifiques.
Voici quelques algorithmes utilise dans notre projet :
§ ACL (Access Control List) : Une liste
de contrôle d'accès est un ensemble de règles qui
détermine quelles adresses IP ou quels services réseau sont
autorisés ou bloqués sur un réseau. Les ACL sont souvent
utilisées pour renforcer la sécurité en limitant
l'accès aux ressources réseau, les principaux types d'ACL:ACL
standard et ACL étendue. Il existe également deux
catégories d'ACL : ACL numérotée et ACL nommée
.[31]
§ Cost : Le coût de diffusion est
une mesure utilisée dans les protocoles de routage pour
déterminer le chemin le plus efficace pour envoyer un paquet à
tous les hôtes d'un réseau. Le coût de diffusion est
généralement basé sur la bande passante, la latence ou
d'autres facteurs de performance du réseau.[32]
III.6.2 Protocole
Un protocole est un ensemble de règles et de
procédures qui définissent la façon dont les appareils
communiquent entre eux. Les protocoles sont essentiels au fonctionnement des
réseaux informatiques, car ils permettent aux appareils de se comprendre
et de transmettre des données de manière fiable. [32]
Il existe de nombreux types de protocoles réseau,
chacun ayant un objectif spécifique. Certains des protocoles
réseau les plus courants sont les suivants :
§ CAPWAP (Control and Provisioning of Wireless
Access Points): est un protocole utilisé pour permettre
à un contrôleur d'accéder et de gérer un ensemble de
points d'accès sans fils. Il permet la centralisation des fonctions
d'authentification et d'application des politiques dans les réseaux sans
fils. CAPWAP déplace le traitement des protocoles de niveau
supérieur des points d'accès vers le contrôleur, offrant
ainsi une solution extensible compatible avec différents types de points
d'accès. [33]
§
Chapitre III Conception et configuration d'un réseau
campus sécurisé
33
DHCP (Dynamic Host Configuration Protocol) :
est un protocole réseau qui permet aux appareils d'obtenir
automatiquement une configuration IP lorsqu'ils se connectent à un
réseau. Il attribue des adresses IP, des masques de sous-réseau,
des passerelles par défaut et d'autres paramètres réseau
aux appareils. [34]
§ DNS (Domain Name System) : est un
service qui permet de traduire les noms de domaine en adresses IP. Il permet
aux utilisateurs d'accéder à des sites Web en utilisant des noms
de domaine faciles à retenir plutôt que des adresses IP
numériques.[35]
§ Ethernet : est un protocole de
communication utilisé pour les réseaux informatiques, qui
exploite la commutation de paquets. Il réalise les fonctions de la
couche physique et de la couche liaison de données du modèle
OSI.[36]
§ HSRP (Hot Standby Router Protocol) :
est un protocole de routage employé dans les réseaux
informatiques afin de garantir une redondance et une disponibilité
optimale des routeurs. Il autorise le fonctionnement de plusieurs routeurs en
groupe, avec l'un d'entre eux agissant en tant que routeur actif et les autres
en mode veille. Si le routeur actif est défectueux, un autre routeur du
groupe prend automatiquement le relais afin de garantir la continuité du
fonctionnement.[37]
§ VPN IP sec (Virtual Private Network):
est un protocole de sécurité utilisé pour établir
une connexion sécurisée entre deux réseaux distants via
Internet. Il chiffre les données transitant entre les réseaux
pour assurer la confidentialité et l'intégrité des
informations. IP sec VPN utilise des tunnels IP pour encapsuler les paquets et
les protéger des attaques. [38]
§ OSPF (Open Shortest Path First) : est
un protocole de routage utilisé dans les réseaux informatiques
pour déterminer les chemins les plus courts et les plus efficaces pour
acheminer les paquets de données. Il utilise l'algorithme de Dijkstra
pour calculer les routes optimales et prend en compte des facteurs tels que la
bande passante, la charge du réseau et la fiabilité des
liens.[39]
§ STP (Spanning Tree Protocol) : est un
protocole réseau de niveau 2 utilisé pour éviter les
boucles dans une topologie de réseau. STP crée un arbre de
recouvrement qui caractérise les relations entre les noeuds d'un
réseau de ponts connectés de niveau 2. Il désactive les
liens qui ne font pas partie de l'arbre de recouvrement, laissant un seul
chemin actif entre chaque paire de noeuds du réseau.[40]
§
Chapitre III Conception et configuration d'un réseau
campus sécurisé
34
Chapitre III Conception et configuration d'un réseau
campus sécurisé
SSH (Secure Shell) : est un protocole de
communication sécurisé utilisé pour établir une
connexion sécurisée entre un client et un serveur. Il permet
d'accéder à distance à un système informatique et
d'exécuter des commandes de manière sécurisée. Le
SSH utilise une architecture client-serveur et chiffre toutes les
données échangées entre le client et le serveur.[41]
III.6.3 Techniques
Les techniques sont des méthodes ou des
procédés utilisés pour accomplir une tâche
spécifique ou atteindre un objectif particulier. Voici quelques
techniques utiliser :
§ Adressage CIDR (Classless Inter-Domain
Routing) : est une méthode de notation des adresses IP qui
permet de diviser un bloc d'adresses IP en sous-réseaux plus petits.
Contrairement à l'adressage classful, qui utilise des classes d'adresses
prédéfinies, l'adressage CIDR permet une utilisation plus
efficace des adresses IP en utilisant des masques de sous-réseau
variables.[42]
§ Adressage VLSM (Variable Length Subnet Mask)
: est une technique de conception de réseaux IP qui permet de
diviser un réseau en sous-réseaux avec des masques de
sous-réseau différents. Cela permet aux concepteurs de
réseaux d'attribuer à chaque sous-réseau un nombre
différent d'adresses IP, ce qui réduit la congestion du
réseau et évite le gaspillage d'adresses IP.[43]
§ Délégation d'un port :
La délégation d'un port fait référence
à la pratique de confier la gestion et le contrôle des ports d'un
réseau à des utilisateurs ou à des entités
spécifiques. Cela permet de déléguer certaines
responsabilités de gestion des ports à des personnes ou à
des équipes spécifiques, tout en maintenant un certain niveau de
contrôle et de sécurité.[44]
§ EtherChannel : est une technologie de
regroupement de liens utilisée pour agréger plusieurs liens
physiques en un seul lien logique. Cela permet d'augmenter la bande passante et
la redondance du réseau. EtherChannel utilise le protocole de
contrôle de lien (LACP ou PAgP) pour négocier et gérer la
création du lien agrégé.[45]
§ NAT (Network Address Translation) privé
: La traduction d'adresse réseau (NAT) privée est une
technique qui permet de convertir les adresses IP publiques en adresses IP
privées lors de la communication avec des réseaux internes. Cela
permet de préserver les adresses IP publiques et de sécuriser le
réseau internes.[47]
§ NAT (Network Address Translation) public :
La traduction d'adresse réseau (NAT) publique est une technique
qui permet de convertir les adresses IP privées en
35
adresses IP publiques lors de la communication avec des
réseaux externes, tels qu'Internet. Cela permet aux appareils d'un
réseau privé d'accéder à Internet en utilisant une
seule adresse IP publique.[47]
§ Tag (dot1q) : est une méthode
utilisée dans les réseaux Ethernet pour marquer les trames avec
une étiquette VLAN. Cela permet de transporter plusieurs VLAN sur un
seul lien physique.[48]
III.6.4 Fonctionnalités
Les fonctionnalités sont des caractéristiques
ou des capacités spécifiques d'un service qui le distinguent et
le rendent utile pour les utilisateurs. Elles sont conçues pour
répondre à des besoins spécifiques et offrir une valeur
ajoutée. Voici quelques fonctionnalités :
§ BPDUguard (Bridge Protocol Data Unit):
est une fonctionnalité de sécurité
utilisée pour protéger un réseau contre les boucles de
commutation indésirables. Il surveille les ports d'un commutateur pour
détecter la réception de paquets BPDU provenant de
périphériques non autorisés. Si un paquet BPDU est
détecté sur un port configuré avec BPDUguard, le port est
désactivé pour éviter les boucles de commutation.[50]
§ Policy (policing) : est une
fonctionnalité de gestion du trafic utilisée pour contrôler
et limiter le débit du trafic réseau. Il permet de définir
des règles pour spécifier les limites de bande passante pour
différents types de trafic. Lorsque le trafic dépasse les limites
définies, le policier peut soit supprimer les paquets
excédentaires, soit les marquer pour un traitement
différent.[51]
§ Trunk : L'accès en mode Trunk
est une fonctionnalité utilisée dans les réseaux
informatiques pour permettre à un seul câble de transporter
plusieurs flux de données simultanément. Il est couramment
utilisé pour connecter des commutateurs ou des routeurs à
d'autres équipements réseau.[52]
§ Access : Le mode Access fait
référence à une configuration spécifique d'un port
réseau qui permet de connecter un seul périphérique
à un réseau local virtuel (VLAN) spécifique. Cela permet
de limiter le trafic réseau à un seul VLAN et d'isoler les
périphériques connectés à ce port des autres
VLAN.[53]
Chapitre III Conception et configuration d'un réseau
campus sécurisé
36
III.7 Les Pare-Feu [54]
Un pare-feu est une solution de sécurité qui
gère le flux de données entrant et sortant d'un réseau.
Les paquets sont filtrés selon des règles
préétablies afin de bloquer ou d'autoriser certains types de
trafic, ce qui aide à préserver le réseau des dangers
externes. La sécurité est essentielle pour les Pare-Feu, c'est
pourquoi on peut identifier les différents niveaux de
sécurité. Le niveau de sécurité désigne le
niveau de protection et de résistance face aux attaques encourues par un
système ou un réseau. Il peut englober des actions comme
l'identification, le cryptage, la gestion des accès et la surveillance
des activités suspectes . Il existe plusieurs catégories de
pare-feu
§ Un pare-feu Stateful : L'état
des connexions réseau est analysé par un pare-feu stateful afin
de prendre des décisions de filtrage. Il conserve un état des
connexions réseau, ce qui lui donne la possibilité de bloquer ou
d'autoriser le trafic en fonction de l'état de la connexion.
§ Un pare-feu Stateless : Sans
état filtre le trafic en suivant des règles
préétablies, sans prendre en considération l'état
des connexions réseau. Chaque paquet est examiné de
manière individuelle et il prend la décision de le bloquer ou de
l'autoriser en se basant sur les règles de filtrage.
Figure III.2 Schème explicatif du position d'un par feu
dans une entreprise [56]
Chapitre III Conception et configuration d'un réseau
campus sécurisé
37
III.8 Le réseau sans fil [57]
La transmission de données et de signaux peut
être réalisée sans l'emploi de câbles physiques
grâce à un réseau sans fil (wifi). Les signaux
électromagnétiques diffusés depuis les équipements
d'émission sont utilisés pour transmettre les données aux
appareils intermédiaires et aux utilisateurs finaux.
Notre étude a fait appel à un WLC, un
contrôleur de réseau local sans fil qui permet de gérer et
de contrôler les points d'accès sans fil dans un réseau
sans fil. Il offre diverses caractéristiques comme la gestion
centralisée des AP, la configuration des paramètres
réseau, la sécurité sans fil et la gestion des
utilisateurs.
III.9 Administration [58]
L'administration informatique, aussi appelée
administration système, est un domaine de l'informatique qui se focalise
sur la gestion et la maintenance des systèmes informatiques au sein
d'une entreprise. Le rôle des administrateurs informatiques consiste
à assurer le bon déroulement des services informatiques et
à apporter un soutien aux utilisateurs.
Le concept de management désigne la gestion et
l'administration d'un système, d'un réseau ou d'une entreprise.
Cela englobe des responsabilités comme la mise en place, la
surveillance, la maintenance et la résolution des problèmes.
Grâce à l'analyse de ce chapitre, nous avons pu
saisir l'importance des VLANs ,le routage inter-VLAN sont des technologies
réseautiques essentielles pour segmenter et sécuriser les
réseaux locaux. De plus, ce chapitre nous a permis d'obtenir une vision
globale de la sécurité, du réseau sans fil et de la
gestion d'un réseau à distance. Dans le chapitre suivant, nous
aborderons la simulation . Cette étape posera les bases
théoriques de notre recherche.
Chapitre IV
Simulation et
interprétation
Chapitre IV Simulation et interprétation
39
La mise en place est la dernière étape du
processus de conception et de mise en oeuvre d'une architecture LAN
sécurisée, abordée dans ce chapitre. Dans cette
perspective, nous commençons par présenter le simulateur
employé. Ensuite, nous présenterons en profondeur les
différentes étapes entreprises pour concevoir l'architecture LAN
et mettre en oeuvre les VLANs.
IV.1 Présentation du logiciel [59]
IV.1.1 Présentation de « Cisco Packet Tracer
»
Cisco Packet Tracer est un logiciel de simulation de
réseaux informatiques développé par Cisco Systems. Il est
largement utilisé par les étudiants, les professionnels des
réseaux et les instructeurs de Cisco Networking Academy pour apprendre,
concevoir et dépanner des réseaux virtuels.
Figure IVV.1 Packet Tracer
IV.1.2 Fonctionnalités de Cisco Packet Tracer
Cisco Packet Tracer est un outil de simulation visuelle
multiplateforme conçu par Cisco Systems. Il permet aux utilisateurs de
créer des topologies de réseau et d'imiter des réseaux
informatiques modernes. Voici quelques-unes des fonctionnalités de Cisco
Packet Tracer :
a. Bibliothèque d'équipements
- Large choix d'équipements Cisco et d'autres fabricants :
routeurs, commutateurs, pare-feu, serveurs, etc.
- Modèles réalistes avec des configurations et des
fonctionnalités précises. - Possibilité d'ajouter des
périphériques personnalisés.
b. Chapitre IV Simulation et interprétation
40
Création de réseau
- Outils intuitifs par glisser-déposer pour
créer des topologies de réseau complexes.
- Prise en charge de différents types de réseaux :
LAN, WAN, WLAN, etc.
- Fonctionnalité de configuration automatique pour
simplifier la création de réseaux.
c. Simulation
- Possibilité de simuler le comportement des protocoles
réseau et des applications. - Débogage et analyse du trafic
réseau en temps réel.
- Génération de rapports détaillés
pour une meilleure compréhension des performances du réseau.
d. Scénarios et activités
- Bibliothèque de scénarios
préconfigurés pour différents niveaux d'apprentissage. -
Création de scénarios personnalisés pour répondre
à des besoins spécifiques. - Fonctionnalité
d'évaluation pour tester les connaissances et les compétences.
e. Apprentissage et collaboration
- Interface utilisateur intuitive et facile à
utiliser.
- Aide contextuelle et documentation complète.
- Communauté en ligne active pour partager des
connaissances et des idées.
f. Fonctionnalités avancées
- Prise en charge de l'IoT, du Cloud computing et de la
cybersécurité. - Modélisation et simulation de
réseaux SDN et NFV.
- Outils d'analyse et de dépannage avancés.
Chapitre IV Simulation et interprétation
41
IV.2 Présentation de la topologie
IV.2.1 Présentation de l'architectures réseau
d'Algérie Poste
Algérie Poste est une entreprise de premier plan qui
possède deux campus stratégiquement positionnés à
Alger. La structure organisationnelle s'articule autour de deux directions
principales sur les campus de Bab Eazzouar et de Birtouta. L'entreprise dessert
actuellement une communauté considérable de plus de 2000
utilisateurs et prévoit une croissance importante à l'avenir.
Pour assurer une connectivité sans faille et une cohésion
technologique, le service informatique et de sécurité du
réseau situé sur le campus de Bab Eazzouar joue un rôle
essentiel dans la gestion du réseau complexe qui relie les campus.
L'entreprise reconnaît la nécessité d'une infrastructure
robuste et évolutive pour faire face à cette croissance.
Au coeur de l'infrastructure technologique se trouve le campus
principal de Bab Eazzouar, qui abrite une ferme de serveurs connue sous le nom
de zone démilitarisée (DMZ). Dans cette zone fortifiée,
des serveurs essentiels tels que DHCP, DNS, FTP, WEB et Email sont
stratégiquement hébergés. Les utilisateurs du campus de la
succursale ont un accès sécurisé à ces serveurs
centralisés, ce qui garantit que les ressources d'information et de
communication sont facilement accessibles à tous les utilisateurs, quel
que soit leur emplacement physique.
Pour des raisons de sécurité, tous les
utilisateurs du réseau local et du réseau local sans fil se
trouveront sur un segment de réseau séparé au sein du
même réseau local. Un pare-feu sera utilisé pour
définir les zones de sécurité et filtrer le trafic entrant
et sortant en fonction des politiques d'inspection configurées. Enfin,
les deux campus doivent disposer d'un tunnel de communication
sécurisé par le biais d'un VPN IPsec.
Notre topologie représenter un réseau
réel d'Algérie poste pour les campus de Bab Eazzouar et de
Birtouta. Chaque campus contiens 12 divisions , pour cette simulation le Cisco
ne peut pas supporter ce nombres des division donc nous avons
préférer de simuler 4 division pour le campus de Bab Eazzouar et
2 division pour le campus de Birtouta.
Chapitre IV Simulation et interprétation
42
Figure IVV.2 Architecture réseau d'Algérie Poste
Chapitre IV Simulation et interprétation
43
Chapitre IV Simulation et interprétation
IV.2.2 Le réseau hiérarchique
Un réseau hiérarchique est une conception de
réseau qui divise le réseau en différentes couches ou
niveaux, chacun ayant des fonctions spécifiques. Cette approche permet
une gestion plus efficace du réseau et offre une meilleure performance
et évolutivité. Voici une présentation du réseau
hiérarchique :
Architecture
Pare-feu
Router
Coeur
Distribution
Multi layer switch
Access
Switch
Switch
Imprimante
Pions terminaux
Serveur
Tablet
Access pointe
PC
Figure IVV.3 présentation du réseau
hiérarchique
|
Architecture Coeur Distribution Access
Pions terminaux
|
a. Couches du réseau hiérarchique :
· Couche d'accès : Cette couche
permet aux utilisateurs et aux groupes de travail d'accéder au
réseau. Elle est responsable de la connectivité locale et fournit
des services tels que l'accès aux ressources réseau et la gestion
des utilisateurs.
· Couche de distribution : La couche de
distribution assure la connectivité entre la couche d'accès et la
couche coeur du réseau. Elle gère le trafic en appliquant des
stratégies de routage et de commutation, et peut également
fournir des services de sécurité et de qualité de service
(QoS).
· Couche coeur de réseau : La
couche coeur de réseau est responsable du transport rapide des
données entre les commutateurs de distribution dans le réseau.
Elle assure une connectivité efficace et rapide pour les flux de
données à travers le réseau.
·
44
Couche des points terminaux : La couche des
points terminaux dans un réseau hiérarchique fait
référence à la couche d'accès dans la conception de
réseau hiérarchique. Cette couche est responsable de fournir
l'accès aux utilisateurs et aux appareils au réseau. Elle joue un
rôle clé dans la gestion du trafic, l'authentification des
utilisateurs, la mise en place de politiques de sécurité et
d'autres fonctions liées à l'accès au réseau.
b. Avantages du réseau hiérarchique
:
· Performance améliorée :
La conception hiérarchique permet une meilleure gestion du trafic et une
réduction des goulots d'étranglement, ce qui se traduit par une
meilleure performance du réseau.
· Évolutivité : En
divisant le réseau en couches, il est plus facile d'ajouter de nouveaux
utilisateurs, de nouvelles applications ou de nouvelles fonctionnalités
sans perturber l'ensemble du réseau.
· Gestion simplifiée : Chaque
couche du réseau hiérarchique a des fonctions spécifiques,
ce qui facilite la gestion et la résolution des problèmes.
· Sécurité renforcée
: En appliquant des stratégies de sécurité
à la couche de distribution, il est possible de contrôler
l'accès au réseau et de protéger les données
sensibles.
IV.2.3 Présentation des zones
a. La zone Cloud
En tant que technologie importante, le cloud computing est
utilisé pour connecter les clients du monde entier aux services et aux
ressources d'Algérie poste. Par conséquent, le système est
relié à la plate-forme Google Cloud pour faciliter la prestation
des services, ce qui constitue l'une des fonctions de base de la
société. Le réseau proposé devrait permettre
à l'équipe d'accéder à ces ressources. Pour notre
étude nous avons représenté la zone Cloud par un serveur,
un PC et un switch accès, cette zone a pris l'adresse 8.0.0.0/8.
Chapitre IV Simulation et interprétation
45
Figure IV.4 La zone Cloud
b. La zone ISP
La zone ISP (Internet Service Provider) est une zone de
sécurité dans un réseau campus sécurisé qui
est dédiée à la connectivité avec le fournisseur de
services Internet Algérie télécom . Cette zone est
spécifiquement conçue pour gérer et contrôler le
trafic entrant et sortant entre le réseau du campus et Internet. Elle
joue un rôle crucial dans la protection du réseau contre les
menaces externes et garantit une connectivité fiable et
sécurisée avec les services en ligne. Pour notre étude
nous avons représenté la zone ISP par 3 routeurs.
Figure IV.5 la zone ISP
Chapitre IV Simulation et interprétation
46
c. La zone DMZ [60]
Une zone DMZ (DeMilitarized Zone), ou zone
démilitarisée, est un sous-réseau d'un
réseau informatique qui est séparé du
réseau local (LAN) et d'Internet par un
pare-feu. la
zone DMZ est utilisée pour héberger des serveurs et
des services qui doivent être
accessibles depuis Internet, mais qui ne doivent pas être
accessibles depuis le réseau local.
Cela permet d'améliorer la sécurité du
réseau local en réduisant la surface d'attaque
accessible aux attaquants[60].
Dans la DMZ d'Algérie poste (voir Figure IV.4), nous
trouvons les serveurs :
- Web publics
- DNS
- FTP
- Mail
- DHCP 1 (primaire)
- DHCP 2 (secondaire)
Nous pouvons résumer les rôles des serveurs comme
suit :
§ Serveurs Web publics : Hébergent
des sites Web et des applications Web accessibles au public.
§ Serveurs DNS : Traduisent les noms de
domaine en adresses IP et vice versa, Permettent aux utilisateurs
d'accéder aux sites Web et aux services réseau en utilisant des
noms de domaine faciles à mémoriser.
§ Serveurs FTP : Permettent le transfert
de fichiers entre ordinateurs. Utilisés pour partager des fichiers
volumineux ou pour mettre à jour des sites Web.
§ Serveurs Mail : Stockent et
gèrent les emails des utilisateurs. Permettent aux utilisateurs
d'envoyer et de recevoir des emails.
§ Serveurs DHCP 1 (primaire) : Attribuent
automatiquement des adresses IP aux ordinateurs du réseau, Permettent
aux ordinateurs de se connecter au réseau sans configuration
manuelle.
§ Serveurs DHCP 2 (secondaire) : Assurent
la redondance en cas de défaillance du serveur DHCP primaire,
garantissant que les ordinateurs du réseau peuvent toujours obtenir une
adresse IP.
Chapitre IV Simulation et interprétation
Figure IV.6 La zone DMZ
d. Zone Bab Eazzouar
Cette zone est située dans la zone d'affaires de Bab
Eazzouar, elle contient 12 devisions , chaque devisions à son propre
matériel tel que les PC, les switches , les smartphones, les laptops et
les imprimantes. Cette zone est reliée avec un firewall, connecte au
multi layer switch et a la zone DMZ, l'adresse du réseaux LAN pris pour
cette zone est 192.168.0.0/16, et l'adressé du réaux WLAN pris
pour cette zone est 10.10.0.0/16.
Figure IV.7 La zone Bab Ezzouar
47
Chapitre IV Simulation et interprétation
48
Figure IV.8 La zone Bab Ezzouar
e. Zone Brouta
Cette zone est située dans la zone d'affaire de Brouta
, pour cette étude nous avons résumé cette zone en deux
divisions, chaque devisions à son propre matériel tel que les PC,
les switches , les smartphones, les laptops et les imprimantes. Cette zone est
reliée avec un firewall, connecté au multi layer switch,
l'adresse du réseaux LAN de cette zone est 172.17.0.0/16, et l'adress du
réseaux WLAN de cette zone est 10.11.0.0/16.
Figure IV.9 La zone de Brouta
Chapitre IV Simulation et interprétation
49
IV.2.4 Présentation des équipements
utilisés
Les équipements suivants ont été
incorporés dans l'infrastructure d'Algérie poste :
- Fournisseur de services Internet (ISP): La
société a établi un contrat avec Algérie
télécom pour assurer la connectivité Internet, a travers
trois routeurs .
- Sécurité réseau : Deux pare-feu Cisco
ASA de la série 5506-X ont été acquis pour
améliorer la sécurité réseau. Chaque campus aura
son propre pare-feu, mais le campus principal contiendra le DMZ ou la ferme de
serveurs.
- Routage réseau : Les pare-feu et les commutateurs
niveau 3 de base seront utilisés au lieu d'un routeur.
- Infrastructure de commutation : Le réseau comprend
deux commutateurs Catalyst 356024 Port pour chaque campus et Catalyst
2960-24Port pour chaque direction pour assurer une connectivité
réseau locale robuste.
- Hardware de serveur et virtualisation : Deux serveurs
physiques seront utilisés pour la virtualisation par
l'intermédiaire de l'hyperviseur afin d'obtenir plusieurs machines
virtuelles pour divers services. Pour assurer la redondance et contre la
défaillance, nous aurons deux serveurs DHCP s'exécuter en
même temps.
- Infrastructure sans fil : Un contrôleurs LAN sans fil
Cisco (WLC) et divers points d'accès légers (LAP) centraliseront
la gestion du réseau sans fil.
- VPN IP sec de site à site sera configurer un VPN IP
sec sur les deux pares-feux pour permettre une communication
sécurisée entre le campus principal et le campus de la
succursale.
- Pour cette étude nous avons utiliser
diffèrent équipements terminaux telle que : les PC , les Laptop ,
les imprimantes , les Access points et les smart phones.
Chapitre IV Simulation et interprétation
50
Le Tableau IV-1 représente les différents
équipements d'architectures et leur modelé :
Équipement
|
Référence
|
Nombres
|
Firewall
|
5506-X
|
2
|
Imprimante
|
Printer-PT
|
6
|
Laptop
|
Laptop- PT
|
6
|
Light Wight Access Point
|
Light Weight Access Point-PT
|
6
|
Multi Layer Switch
|
3560-24PS
|
4
|
PC
|
PC-PT
|
20
|
Routeur
|
2901
|
4
|
Serveur
|
Serveur-PT
|
7
|
Smartphone
|
Smartphone-PT
|
6
|
Switch
|
2960-24PT
|
8
|
Tablet PC-PT
|
Tablet PC-PT
|
6
|
Wireless
|
2506
|
1
|
|
Tableau IV-1 Les équipements de l'architecture
IV.2.5 Présentation des adresses
utilisées
Algérie Poste accorde une grande importance à
la réalisation de performances de haut niveau, à la redondance,
à l'évolutivité et à la disponibilité au
sein de son infrastructure réseau. En tant que technicien
supérieur , notre tâche implique la création d'une
conception de réseau complète et l'exécution de sa mise en
oeuvre. Pour faciliter cet effort, la société a
désigné des gammes d'adresses IP spécifiques :
- LAN : Le réseau LAN fonctionnera dans la plage
d'adresses IP de 192.168.0.0/16 pour le campus principal Bab Ezzouar et
172.17.0.0/16 pour le campus de Birtouta .
- WLAN : Pour le réseau sans fil , la plage d'adresses
IP de 10.10.10.0/16 a été attribuée
pour le campus principal Bab Ezzouar et 10.11.0.0/16 pour le
campus de Birtouta.
- Management : Pour la gestion du réseau local , la
plage d'adresses IP est de 172.16.1.0/24 pour le campus principal.
- DMZ : Les adresses IP de la zone
démilitarisée (DMZ) seront attribuées à partir de
la plage 10.10.10.0/27.
- Adresses publiques : adresses IP publiques de la plage
105.100.50.0/30 pour le campus principal Bab Ezzouar et 205.200.100.0/ 30 pour
le Campus de Birtouta.
Chapitre IV Simulation et interprétation
51
Le Tableau IV-2 représente les réseaux
d'architecture, leurs adresses du réseau et l'adresse broadcaste :
Réseaux
|
Adresse réseau
|
Adresse broadcast
|
Bab Ezzouar WLAN
|
10.10.0.0/16
|
10.10.255.255
|
Bab Ezzouar LAN
|
192.168.0.0/16
|
192.168.255.255
|
Birtouta WLAN
|
10.11.0.0/16
|
10.11.255.255
|
Birtouta LAN
|
172.17.0.0/16
|
172.17.255.255
|
Management
|
172.16.1.0/16
|
172.16.1.255
|
DMZ
|
10.10.10.0/27
|
10.10.10.31
|
|
Tableau IV-2 Table d'adressage des zones Tableau IV-3
représente des adresses pour chaque port :
Zones
|
Adresse réseau
|
Cloud
|
8.0.0.0/8
|
ISP Cloud ISP - Bab Ezzouar
|
20.20.20.0/30
|
ISP Cloud - ISP Birtouta
|
30.30.30.0/30
|
ISP Bab Ezzouar - FW Bab Ezzouar
|
105.100.50.0/30
|
ISP Birtouta - FW Birtouta
|
205.200.100.0/30
|
FW Bab Ezzouar - MLSW 1
|
10.20.20.32/30
|
FW Bab Ezzouar - MLSW 2
|
10.20.20.36/30
|
FW Birtouta - MLSW 1
|
10.20.20.40/30
|
FW Birtouta - MLSW 2
|
10.20.20.44/30
|
|
Tableau IV-3 Table des adresses pour chaque port
52
Chapitre IV Simulation et interprétation
IV.2.6 Table de routage
Le Tableau IV-4 représente la table de routage de cette
architecture :
Périphérique
|
Interface
|
Adresse IP
|
Masque de sous-réseau
|
Passerelle par défaut
|
Router ISP
|
Gig 0/0
|
8.0.0.1
|
255.0.0.0
|
N/A
|
|
20.20.20.1
|
255.255.255.252
|
N/A
|
|
30.30.30.1
|
255.255.255.252
|
N/A
|
Router ISP BBZ
|
Se 0/0/0
|
20.20.20.2
|
255.255.255.252
|
N/A
|
|
105.100.50.1
|
255..255.255.252
|
N/A
|
Router ISP BRT
|
Se 0/0/0
|
30.30.30.2
|
255.255.255.252
|
N/A
|
|
205.200.100.1
|
255.255.255.252
|
N/A
|
FW-BBZ
|
Gig 1/1
|
105.100.50.2
|
255.255.255.252
|
N/A
|
|
10.10.10.1
|
255.255.255.224
|
N/A
|
|
10.20.20.34
|
255.255.255.252
|
N/A
|
|
10.20.20.38
|
255.255.255.252
|
N/A
|
FW-BRT
|
Gig 1/1
|
205.200.100.2
|
255.255.255.252
|
N/A
|
|
10.20.20.46
|
255.255.255.252
|
N/A
|
|
10.20.20.42
|
255.255.255.252
|
N/A
|
MLSW-BBZ 1
|
Fa 0/1
|
10.20.20.33
|
255.255.255.252
|
N/A
|
MLSW-BBZ 2
|
Fa 0/1
|
10.20.20.37
|
255.255.255.252
|
N/A
|
MLSW-BRT 1
|
Fa 0/1
|
10.20.20.45
|
255.255.255.252
|
N/A
|
MLSW-BRT 2
|
Fa 0/1
|
10.20.20.41
|
255.255.255.252
|
N/A
|
Serveur Cloud
|
Fa 0/1
|
8.0.0.2
|
255.0.0.0
|
8.0.0.1
|
Serveur DHCP 1
|
Fa 0/1
|
10.10.10.5
|
255.255.255.224
|
10.10.10.1
|
Serveur DHCP 2
|
Fa 0/1
|
10.10.10.6
|
255.255.255.224
|
10.10.10.1
|
Serveur DNS
|
Fa 0/1
|
10.10.10.7
|
255.255.255.224
|
10.10.10.1
|
Serveur WEB
|
Fa 0/1
|
10.10.10.8
|
255.255.255.224
|
10.10.10.1
|
Serveur FTP
|
Fa 0/1
|
10.10.10.9
|
255.255.255.224
|
10.10.10.1
|
Serveur MAIL
|
Fa 0/1
|
10.10.10.10
|
255.255.255.224
|
10.10.10.1
|
PC Cloud
|
Fa 0
|
8.0.0.3
|
255.0.0.0
|
8.0.0.1
|
PC Cloud
|
Fa 0
|
10.10.0.15
|
255.255.0.0
|
10.10.0.1
|
PC Réseau
|
Fa 0
|
172.16.1.4
|
255.255.0.0
|
172.16.1.1
|
|
Chapitre IV Simulation et interprétation
53
PC Administration
|
Fa 0
|
172.16.1.5
|
255.255.0.0
|
172.16.1.1
|
PC Sécurité
|
Fa 0
|
192.168.0.4
|
255.255.0.0
|
192.168.0.1
|
PC Développement
|
Fa 0
|
192.168.0.5
|
255.255.0.0
|
192.168.0.1
|
PC Maintenance
|
Fa 0
|
192.168.0.7
|
255.255.0.0
|
192.168.0.1
|
PC Base des donnes
|
Fa 0
|
192.168.0.8
|
255.255.0.0
|
192.168.0.1
|
PC Recrutement
|
Fa 0
|
192.168.0.10
|
255.255.0.0
|
192.168.0.1
|
PC Gestion
|
Fa 0
|
192.168.0.11
|
255.255.0.0
|
192.168.0.1
|
PC Relation sociale
|
Fa 0
|
192.168.0.12
|
255.255.0.0
|
192.168.0.1
|
PC PDG BBZ
|
Fa 0
|
192.168.0.14
|
255.255.0.0
|
192.168.0.1
|
PC DG BBZ
|
Fa 0
|
192.168.0.15
|
255.255.0.0
|
192.168.0.1
|
PC DGA BBZ
|
Fa 0
|
192.168.0.16
|
255.255.0.0
|
192.168.0.1
|
PC Comptabilities
|
Fa 0
|
172.17.0.4
|
255.255.0.0
|
172.17.0.1
|
PC Finances
|
Fa 0
|
172.17.0.5
|
255.255.0.0
|
172.17.0.1
|
PC Markéting
|
Fa 0
|
172.17.0.6
|
255.255.0.0
|
172.17.0.1
|
PC PDG BRT
|
Fa 0
|
172.17.0.8
|
255.255.0.0
|
172.17.0.1
|
PC DG BRT
|
Fa 0
|
172.17.0.9
|
255.255.0.0
|
172.17.0.1
|
PC DGA BRT
|
Fa 0
|
172.17.0.10
|
255.255.0.0
|
172.17.0.1
|
Laptop DCIS 1
|
Wireless 0
|
10.10.0.8
|
255.255.0.0
|
10.10.0.1
|
Laptop DCIS 2
|
Wireless 0
|
10.10.0.9
|
255.255.0.0
|
10.10.0.1
|
Laptop DCRH
|
Wireless 0
|
10.10.0.10
|
255.255.0.0
|
10.10.0.1
|
Laptop DG BBZ
|
Wireless 0
|
10.10.0.11
|
255.255.0.0
|
10.10.0.1
|
Laptop DCFC
|
Wireless 0
|
10.11.0.6
|
255.255.0.0
|
10.11.0.1
|
Laptop DG BRT
|
Wireless 0
|
10.11.0.7
|
255.255.0.0
|
10.11.0.1
|
Printer DCIS 1
|
Fa 0
|
192.168.0.6
|
255.255.0.0
|
192.168.0.1
|
Printer DCIS 2
|
Fa 0
|
192.168.0.9
|
255.255.0.0
|
192.168.0.1
|
Printer DCRH
|
Fa 0
|
192.168.0.13
|
255.255.0.0
|
192.168.0.1
|
Printer DG BBZ
|
Fa 0
|
192.168.0.17
|
255.255.0.0
|
192.168.0.1
|
Printer DCFC
|
Fa 0
|
172.17.0.7
|
255.255.0.0
|
172.17.0.1
|
Printer DG BRT
|
Fa 0
|
172.17.0.11
|
255.255.0.0
|
172.17.0.1
|
Tablet DCIS 1
|
Wireless 0
|
10.10.0.12
|
255.255.0.0
|
10.10.0.1
|
Tablet DCIS 2
|
Wireless 0
|
10.10.0.13
|
255.255.0.0
|
10.10.0.1
|
Tablet DCRH
|
Wireless 0
|
10.10.0.14
|
255.255.0.0
|
10.10.0.1
|
|
54
Chapitre IV Simulation et interprétation
Tablet DG BBZ
|
Wireless 0
|
10.10.0.15
|
255.255.0.0
|
10.10.0.1
|
Tablet DCFC
|
Wireless 0
|
10.11.0.8
|
255.255.0.0
|
10.11.0.1
|
Tablet DG BRT
|
Wireless 0
|
10.11.0.9
|
255.255.0.0
|
10.11.0.1
|
Smart phone DCIS 1
|
Wireless 0
|
10.10.0.16
|
255.255.0.0
|
10.10.0.1
|
Smart phone DCIS 2
|
Wireless 0
|
10.10.0.17
|
255.255.0.0
|
10.10.0.1
|
Smart phone DCRH
|
Wireless 0
|
10.10.0.18
|
255.255.0.0
|
10.10.0.1
|
Smart phone DG BBZ
|
Wireless 0
|
10.10.0.19
|
255.255.0.0
|
10.10.0.1
|
Smart phone DCFC
|
Wireless 0
|
10.11.0.10
|
255.255.0.0
|
10.11.0.1
|
Smart phone DG BRT
|
Wireless 0
|
10.11.0.11
|
255.255.0.0
|
10.11.0.1
|
Access Point DCIS 1
|
Wireless 0
|
10.10.0.4
|
255.255.0.0
|
10.10.0.1
|
Access Point DCIS 2
|
Wireless 0
|
10.10.0.5
|
255.255.0.0
|
10.10.0.1
|
Access Point DCRH
|
Wireless 0
|
10.10.0.6
|
255.255.0.0
|
10.10.0.1
|
Access Point DG BBZ
|
Wireless 0
|
10.10.0.7
|
255.255.0.0
|
10.10.0.1
|
Access Point DCFC
|
Wireless 0
|
10.11.0.4
|
255.255.0.0
|
10.11.0.1
|
Access Point DG BRT
|
Wireless 0
|
10.11.0.5
|
255.255.0.0
|
10.11.0.1
|
WLC
|
Gig 2
|
10.10.0.15
|
255.255.0.0
|
10.10.0.1
|
|
Tableau IV-4 Table de routage de l'architecture
IV.2.7 Les commandes mises en oeuvre
§ Configuration de l'accès SSH :
est cruciale pour la sécurité du réseau et la
gestion des périphériques distants. Il utilise un protocole de
communication sécurisé pour établir une connexion
cryptique, protégeant les informations contre les interceptions et les
attaques. Il permet aux administrateurs de se connecter à distance, ce
qui facilite la gestion du réseau et du système sans
présence physique.
§ Création des VLANS et assignement des
ports ACCESS et TRUNK : Les VLAN sont indispensables pour la
sécurité, le contrôle de trafic, la gestion des ressources
et la diffusion de la radiodiffusion. Ils divisent un réseau en
plusieurs réseaux logiques, permettant la communication entre les
utilisateurs. Les VLANs optimisent les ressources réseau en regroupant
les utilisateurs ayant des besoins similaires, en réduisant le trafic
inutile et en améliorant les performances globales.
§ Configuration de STP PORTFAST et le BPDUGUARD:
STP Port Fast et BPDU Guard sont des configurations
recommandées pour la stabilité et sécurité du
réseau. Port Fast ait les ports à un station, commutateur ou
serveur et empêche les crashes
Chapitre IV Simulation et interprétation
55
de réseau. BPDU Guard détecte les invalides et
redémarre l'interface pour restaurer le service.
§ Configuration de l'Etherchannel : Le
canal Ethernet simplifie la gestion du réseau en appliquant des
configurations et des paramètres à tous les liens physiques.
Canal Ethernet est une technologie qui combine plusieurs identificateurs
Ethernet en une seule liaison logique, connue sous le nom de liaison, LAG,
etherchannel ou portchannel. Il augmente la vitesse et la tolérance
entre les commutateurs, les routeurs et les serveurs, améliore la bande
passante, assure des transferts de données à haut débit et
simplifie la gestion du réseau.
§ Configuration du protocole HSRP et le routage
Inter-VLAN: HSRP et routage inter-VLAN sont indispensables pour un
réseau durable et efficace. En configurer ces fonctionnalités,
s'assurer que les routeurs sont connectés et configurés avec
adresses IP appropriées, et activez la préemption pour le passage
automatique.
§ Configuration de l'adresse IP DHCP
helper: La configuration a l'aide du DHCP permet à un serveur
de fournir des adresses IP à des clients qui ne sont pas sur le
même sous-récipient. Il fonctionne en configurant un assistant IP
sur une interface itinérée, telle que VLAN ou Ethernet, comme une
"interface" pour le transfert des demandes DHCP vers le serveur
spécifié via unicast.
§ Attribution des adresses IP statiques pour les
équipements de la DMZ : L'utilisation d'adresses IP statiques
pour les équipements DMZ est cruciale pour la stabilité et la
sécurité du réseau. Ces adresses garantissent des adresses
IP cohérentes, préviennent les problèmes de
connectivité, facilitent la gestion et renforcent la
sécurité du réseau en définissant des règles
de port spécifiques pour chaque équipement. Cependant, une
planification et une configuration appropriées sont nécessaires
pour aligner ces adresses sur votre plan IP.
§ Configuration du serveur DHCP: Un
serveur DHCP centralise la gestion des adresses IP et la configuration TCP/IP
pour les clients, simplifiant ainsi la gestion des adresses IP,
économisant du temps et des efforts, et permettant une
flexibilité dans la configuration du réseau, y compris les
serveurs DNS, les passerelles par défaut et les serveurs WINS,
garantissant une configuration réseau uniforme et cohérente.
§ Configuration du protocole OSPF :
OSPF est un protocole de routage qui optimise la persistance des
paquets IP au sein d'un réseau à l'aide de mesures de bande
passante, de charge et de fiabilité des liaisons. Il garantit un
routage, une redondance et
Chapitre IV Simulation et interprétation
56
une tolérabilité efficaces pour les
réseaux à grande échelle, et facilite la division, la
gestion et la configuration du réseau dans des environnements
complexes.
§ Configuration des zones et niveaux de
sécurité de l'interface du pare-feu : La configuration
des zones et des niveaux de sécurité sur l'interface du pare-feu
est cruciale pour assurer la protection et la sécurité des
réseaux d'une entreprise. Cela permet de contrôler le flux de
trafic réseau, de personnaliser les politiques de sécurité
en fonction des besoins spécifiques et de simplifier la gestion en
coordonnant les politiques de sécurité sur l'ensemble des
ressources d'une zone donnée.
§ Configuration Policy: Policy joue un
rôle crucial dans la gestion du réseau et le contrôle du
trafic, en assurant la qualité du service, en prévenant la
congestion du réseau et en limitant l'utilisation des données.
Ils peuvent détecter et prévenir les interruptions de service ou
les tentatives d'intrusion, et leur configuration spécifie l'utilisation
maximale des données et les actions à entreprendre en cas de
dépassement des limites.
§ Configuration de réseau sans fil:
Un réseau sans fil connecte des appareils tels que des
ordinateurs, des smartphones et des tablettes à un réseau local
sans câbles, offrant ainsi plus de flexibilité et de
mobilité. La configuration d'un réseau sans fil implique la
déconnexion du routeur, l'utilisation d'un navigateur Web, l'obtention
d'informations d'administrateur, la configuration des paramètres
réseau et la mise à jour des mots de passe d'administrateur.
§ Configuration de IPSEC VPN : Le VPN
IPsec est crucial pour sécuriser les connexions entre les réseaux
ou les périphériques. Il définit la politique ISAKMP/IKE,
les paramètres de chiffrement et d'authentification, le groupe
Diffie-Hellman et la durée des associations de sécurité
VPN, déterminant le chiffrement et l'authentification des paquets.
IV.3 Configuration des équipements
Notre topologie est une architecture hiérarchique
composée de quatre étages. Le premier niveau représente le
corps (routeurs). Le deuxième niveau représente la distribution
(par éclairage et commutateur multicouche) Le troisième niveau
est dédié à l'accès (commutateurs) et le
quatrième niveau est dédié aux équipements
terminaux tels que les PC, les ordinateurs portables, les serveurs, les points
d'accès, les imprimantes, les téléphones et les
tablettes.
Le logiciel Cisco Packet Tracer est capable de configurer les
routeurs, les pares-feux et les commutateurs de manière avancée
via une interface de commande ou CLI (IOS
Chapitre IV Simulation et interprétation
57
interface de ligne de commande)(voir Commande
Cisco ), mais la configuration des serveurs et PC doit être
effectuée via l'interface services et desktop.
La configuration des équipements de notre architecture
est standard c'st pour ce là nous avons choisisse de vous
présenter la configuration des équipements de la zone de Bab
Ezzouar notre champs d'étude
IV.3.1 Configuration des routeurs
La configuration des routeurs est une étape essentielle
pour assurer le bon fonctionnement d'un réseau. Elle permet de
définir les paramètres de base du routeur, dans notre
étude nous devons configure la sécurité SSH, l'adresse IP
et le routage OSPF.
§ Configuration SSH sur le router de Bab
Ezzouar
Figure IV.10 Configuration SSH sur le router de Bab Ezzouar
58
Chapitre IV Simulation et interprétation
§ Découpage réseau sur router de Bab
Ezzouar
Figure IV .11 Découpage réseau sur router de Bab
Ezzouar
§ Configuration OSPF sur le router de Bab
Ezzouar
Figure IV.12 Configuration de l'OSPF sur le router de Bab
Ezzouar
IV.3.2 Configuration pare-feu
Un pare-feu est un élément essentiel de la
sécurité réseau, car il protège notre réseau
contre les menaces et les accès non autorisés. La configuration
d'un pare-feu est un pas important vers une protection efficace. Nous devons
configurer le routage OSPF, la sécurité par les ACL, le NAT,
ainsi que les niveaux de sécurité, les Policies et les VPN pour
notre simulation.
§ Chapitre IV Simulation et interprétation
59
Découpage réseau sur le pare-feu de Bab
Ezzouar
Figure IV.13 Découpage réseau sur le pare-feu de
Bab Ezzouar
§ Configuration OSPF sur le pare-feu de Bab
Ezzouar
Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
Configuration des niveaux de sécurité sur
le pare-feu de Bab Ezzouar
Figure IV.15 Configuration des niveaux de sécurité
sur le pare-feu de Bab Ezzouar
§ Configuration NAT sur le pare-feu de Bab
Ezzouar
Figure IV.16 Configuration du NAT sur le pare-feu de Bab
Ezzouar
60
§ Chapitre IV Simulation et interprétation
61
Configuration ACL sur le pare-feu de Bab
Ezzouar
Figure IV.17 Configuration des ACL sur le pare-feu de Bab
Ezzouar
§ Configuration Policy sur le pare-feu de Bab
Ezzouar
Figure IV.18 Configuration des Policy sur le pare-feu de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
62
Configuration VPN sur le pare-feu de Bab
Ezzouar
Les commandes fournies sont des commandes de configuration VPN
sur un routeur
Cisco ASA. Ces commandes configurent une transformation IP
sec pour le protocole IKEv1, créent une liste d'accès pour le
trafic IP entre sous-réseaux et créent des règles
supplémentaires pour l'autorisation. La carte cryptographique CMAP 10
définit la paire distante pour la carte crypto, identifie la carte
crypto comme la liste d'accès VPN-ACL, applique la carte Crypto à
l'interface "OUTSIDE", active le support IKEv1 sur l' interface "Outsider" et
enregistre les modifications de configuration dans la mémoire du
pare-feu.
Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar
IV.3.3 Configuration Multi-Layer Switch
Les commutateurs à plusieurs niveaux (MLSW) sont des
commutateurs responsables de commutation et de routage de paquets à
différents niveaux de protocole. La configuration est cruciale pour les
concepteurs de réseaux, les administrateurs et les opérateurs
afin d'aborder et de résoudre les problèmes liés à
ces commutateurs, y compris la sécurité, les types de ports, les
adresses IP, la déclaration VLAN, l'OSPF et routage
Chapitre IV Simulation et interprétation
63
inter vlan , l'etherchannel , plus que les protocoles HSRP ,STP
et BPDUG ,IP Helper, DOT1Q.
§ Configuration SSH sur le Multi-Layer Switch de
Bab Ezzouar
Figure IV.20 Configuration du SSH sur le multi-layer switch de
Bab Ezzouar
§ Découpage réseau sur le Multi-Layer
Switch de Bab Ezzouar
Figure IV.21 Découpage réseau sur le multi-layer
switch de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
64
Configuration OSPF sur le Multi-Layer Switch de Bab
Ezzouar
Figure IV.22 Configuration de l' OSPF sur le multi-layer switch
de Bab Ezzouar
§ Configuration VLANs et routage inter VLANs sur le
Multi-Layer Switch de Bab Ezzouar
Figure IV.23 Configuration VLANs et routage inter VLANs sur
multi-layer switch de
Bab Ezzouar
§ Configuration Etherchannel sur le Multi-Layer
Switch de Bab Ezzouar
Figure IV.24 Configuration de l' Etherchannel sur le multi-layer
switch de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
65
Configuration STP et BPDUG sur le Multi-Layer Switch de
Bab Ezzouar
Figure IV.25 Configuration STP et BPDUG sur le multi-layer
switch de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
66
Configuration HSRP er IP Helper sur le Multi-Layer Switch
de Bab Ezzouar
Figure IV.26 Configuration de HSRP et IP Helper sur le
multi-layer switch de Bab
Ezzouar
IV.3.4 Configuration switches
Le commutateur est un appareil vital pour les professionnels
des réseaux. La configuration du commutateur détermine les
paramètres de fonctionnement du réseau, tels que les VLAN, les
types de ports, la sécurité SSH et les protocoles STP et
BPDUG.
§ Chapitre IV Simulation et interprétation
67
Configuration SSH sur le Switch de Bab
Ezzouar
Figure IV.27 Configuration du SSH sur le switch de Bab
Ezzouar
§ Configuration VLANs et routage inter VLANs sur
le Switch de Bab Ezzouar
Figure IV.28 Configuration des VLANs sur le switch de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
68
Configuration ports sur le Switch de Bab
Ezzouar
Figure IV.29 Configurations des ports sur le switch de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
69
Configuration STP et BPDUG sur le Switch de Bab
Ezzouar
Figure IV.30 Configuration des STP et BPDUG sur le switch de
Bab Ezzouar
§ Configuration HSRP et IP helper sur le Switch de
Bab Ezzouar
Figure IV.31 Configuration des HSRP et IP Helper sur le switch
de Bab Ezzouar
70
Chapitre IV Simulation et interprétation
IV.3.5 Configuration des serveurs de la zone DMZ
§ Attribution DMZ sur le serveur DHCP 1
Figure IV.32 Attribution du zone DMZ sur le serveur DHCP 1
§ Configuration du DHCP sur le serveur DHCP
1
Figure IV.33 Configuration DHCP sur le serveur DHCP 1
IV.3.6 Configuration du contrôleur de réseau
local
Le contrôleur de réseau local sans fil est un
dispositif essentiel pour la gestion et le déploiement des
réseaux sans fil. Il permet de centraliser la gestion des points
d'accès sans fil (AP) et offre des fonctionnalités
avancées telles que la sécurité, la gestion des
utilisateurs et la qualité de service, pour cette manipulation nous
devons configurer le WLC par un PC câble.
Chapitre IV Simulation et interprétation
71
En premier lieu nous devons accéder à l'interface
du WLC par le PC WLC, pour
connectant au WEB browser par l'adresse
|
: 10.10.0.15
|
|
Figure IV.34 Configuration du WLC d'après le PC WLC
cliquer GO, puis saisir les informations
suivantes : USER: admin
PSW: cisco@123
SYSTEM NAME: BBZ WLC
Figure IV.35 Interface pour configure le WLC
Chapitre IV Simulation et interprétation
72
En fine nous allons saisir les informations comme indique sur la
Figure IV.34
Figure IV.36 saisir les informations du WLC
IV.3.7 Configuration des équipements terminaux
La configuration des équipements terminaux est une
étape cruciale pour garantir un fonctionnement efficace et l'adapter
à nos besoins. Nous devons configurer le DHCP pour les PC et les
imprimantes, ainsi que la carte réseau pour les laptops , les pointes
d'accès, les tablettes et les téléphones pour notre
simulation.
§ Chapitre IV Simulation et interprétation
73
PC
Figure IV.37 Configuration d'dresses dynamiques sur le PC
sécurité de Bab Ezzouar
§ Printers
Figure IV.38 Configuration d'adresse dynamiques sur une
imprimante de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
74
Laptop
Figure IV.39 Configuration d'adresse statiques sur un Laptop de
Bab Ezzouar
§ Accès pointe
Figure IV.40 Configuration d'adresse statiques sur un
accès pointes de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
75
Tablette
Figure IV.41 Configuration d'adresse statiques sur une tablette
de Bab Ezzouar
§ Les smarte phone
Figure IV.42 Configuration d'adresse statiques sur un smarte
phone de Bab Ezzouar
Chapitre IV Simulation et interprétation
76
IV.4 Tests et vérification des configurations
réalisées
IV.4.1 Les shows
Les commandes "show" de Cisco Pocket Tracer fournissent des
informations détaillées sur la topologie, les interfaces, les
protocoles et plus encore, aidant à la configuration du réseau,
à la résolution de problèmes et à la surveillance,
ce qui est essentiel pour les administrateurs de réseau pour surveiller
l'état de réseau, diagnostiquer les problèmes et optimiser
les performances. ( voir Show Cisco )
a. Router
§ Show IP interface brief sur le router de Bab
Ezzouar
Figure IV.43 Show IP interface brief sur le router de Bab
Ezzouar
§ Show crypto key mypubkey rsa sur le router de Bab
Ezzouar
Figure IV.44 Show crypto key mypubkey rsa sur le router de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
77
Show IP route OSPF sur le router de Bab
Ezzouar
Figure IV.45 Show IP route OSPF sur le router de Bab
Ezzouar
§ Show IP protocol sur le router de Bab
Ezzouar
Figure IV.46 Show IP Protocol sur le router de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
78
Show IP route sur le router de Bab Ezzouar
Figure IV.47 Show IP route sur le router de Bab Ezzouar
§ Show running-config sur le router de Bab
Ezzouar
Figure IV.48 Show running-config sur le router de Bab
Ezzouar
Chapitre IV Simulation et interprétation
79
b. Pare-feu
§ Show crypto key mypubkey rsa sur le pare-feu de
Bab Ezzouar
Figure IV.49 Show crypto key mypubkey rsa sur le pare-feu de
Bab Ezzouar
§ Show running-config / Show startup-config sur le
pare-feu de Bab Ezzouar
Figure IV.50 Show les interfaces d'après le
running-config sur le pare-feu de Bab
Ezzouar
Chapitre IV Simulation et interprétation
80
Figure IV.51 Show le Nat d'après le running-config sur le
pare-feu de Bab Ezzouar
Figure IV.52 Show les ACL d'après le running-config sur
le pare-feu de Bab Ezzouar
Figure IV.53 Show le OSPF d'après le running-config sur
le pare-feu de Bab Ezzouar
Chapitre IV Simulation et interprétation
81
Figure IV.54 Show les POLICY d'après le running-config
sur le pare-feu de Bab
Ezzouar
c. Multi-Layer Switches
§ Show IP interface brief sur le Multi-Layer Switch
de Bab Ezzouar
Figure IV.55 Show IP interface brief sur le multi-layer switch
de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
82
Show interfaces status sur le Multi-Layer Switch de Bab
Ezzouar
Figure IV.56 Show interfaces status sur le multi-layer switch
de Bab Ezzouar
§ Show crypto key mypubkey rsa sur le Multi-Layer
Switch de Bab Ezzouar
Figure IV.57 Show crypto key mypubkey rsa sur le multi-layer
switch de Bab Ezzouar
§ Show Etherchannel sur le Multi-Layer Switch de
Bab Ezzouar
Figure IV.58 Show Etherchannel sur le multi-layer switch de
Bab Ezzouar
§ Chapitre IV Simulation et interprétation
83
Show Access-Lists sur le Multi-Layer Switch de Bab
Ezzouar
Figure IV.59 Show Access-Lists sur le multi-layer switch de
Bab Ezzouar
§ Show interfaces Trunk sur le Multi-Layer Switch
de Bab Ezzouar
Figure IV.60 Show interfaces Trunk sur le multi-layer switch
de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
84
Show Spanning-Tree sur le Multi-Layer Switch de Bab
Ezzouar
Figure IV.61 Show Spanning-Tree sur le multi-layer switch de
Bab Ezzouar
§ Show IP route sur le Multi-Layer Switch de Bab
Ezzouar
Figure IV.62 Show IP route sur le multi-layer switch de Bab
Ezzouar
§ Show IP Access List sur le Multi-Layer Switch de
Bab Ezzouar
Figure IV.63 Show IP access-list sur le multi-layer switch de
Bab Ezzouar
§ Chapitre IV Simulation et interprétation
85
Show IP protocols sur le Multi-Layer Switch de Bab
Ezzouar
Figure IV.64 Show IP protocols sur le multi-layer switch de Bab
Ezzouar
§ Show running-config/Show startup-config sur le
Multi-Layer Switch de Bab Ezzouar
Figure IV.65 Show les interfaces d'après le
running-config sur le multi-layer switch de
Bab Ezzouar
Figure IV.66 Show l'OSPF d'après le running-config sur le
multi-layer switch de Bab
Ezzouar
Chapitre IV Simulation et interprétation
86
d. Switches
§ Show IP interface brief sur un Switch de Bab
Ezzouar
Figure IV.67 Show IP interface brief sur un switch de Bab
Ezzouar
§ Show interfaces Trunk sur un Switch de Bab
Ezzouar
Figure IV.68 Show interfaces Trunk sur un switch de Bab
Ezzouar
§ Show Access-Lists sur un Switch de Bab
Ezzouar
Figure IV.69 Show Access-Lists sur un switch de Bab Ezzouar
§ Chapitre IV Simulation et interprétation
87
Show mac-adresse-table sur un Switch de Bab
Ezzouar
Figure IV.70 Show mac-address-table sur un switch de Bab
Ezzouar
§ Show interfaces status sur un Switch de Bab
Ezzouar
Figure IV.71 Show interfaces status sur un switch de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
88
Show Spanning-Tree sur un Switch de Bab
Ezzouar
Figure IV.72 Show Spanning-Tree sur un switch de Bab
Ezzouar
§ Chapitre IV Simulation et interprétation
89
Show running-config sur un Switch de Bab
Ezzouar
Figure IV.73 Show running-config sur un switch de Bab Ezzouar
90
Chapitre IV Simulation et interprétation
§ Show VLAN sur un Switch de Bab
Ezzouar
Figure IV.74 Show VLAN sur un switch de Bab Ezzouar
IV.4.2 Les tests
§ Test entre deux PC du réseau de Bab
Ezzouar
Figure IV.75 Test entre deux PC du réseau de Bab
Ezzouar
91
Chapitre IV Simulation et interprétation
§ Test entre MLSW de Bab Ezzouar et MLSW de
Birtouta
Figure IV.76 Test entre MLSW 1 de Bab Ezzouar et MLSW 1 de
Birtouta
§ Test entre Pare-feu de Bab Ezzouar et pare-feu de
Birtouta
Figure IV.77 Test entre pare-feu de Bab Ezzouar et pare-feu de
Birtouta
§ Test d'accès du pare-feu Bab Ezzouar vers
la zone DMZ et de pare-feu de Birtouta ver la zone DMZ
Figure IV.78 Test d'accès du pare-feu Bab Ezzouar vers
la zone DMZ et de pare-feu de Birtouta vers la zone DMZ
§
Chapitre IV Simulation et interprétation
92
Test d'accès de la zone DMZ vers pare-feu Bab
Ezzouar
Figure IV.79 Test d'accès de la zone DMZ vers pare-feu de
Bab Ezzouar
Grâce à ce chapitre, nous avons pu
réaliser une simulation exhaustive d'un réseau campus comprenant
des VLANs, des routages inter-VLANs et la zone DMZ, ainsi que l'utilisation
d'un contrôleur WLC. La configuration a englobé la mise en place
des VLANs et la configuration des ports des switches, puis la configuration du
routage inter-VLAN, ainsi que la configuration de la DMZ et en fin de compte la
configuration du WLC.
Conclusion
94
Conclusion
La conception et la configuration d'un réseau de campus
sécurisé pour le siège et la succursale d'Algérie
Poste sont cruciales pour une connectivité fiable, une communication
sécurisée et une protection contre les menaces potentielles. Ce
projet a répondu aux besoins spécifiques de l'organisation en
matière de connectivité, de bande passante et de
sécurité en segmentant le réseau en VLAN, en mettant en
place des systèmes avancés de pare-feu, et en intégrant
une zone DMZ pour l'hébergement de services publics. La configuration du
réseau a suivi les meilleures pratiques en matière
d'administration, de routage en utilisant des protocoles de routage, des
méthodes d'authentification forte et des connexions
sécurisées. Des tests ont été effectués pour
valider la gestion des trafics. Cette conception et cette configuration du
réseau sécurisé du campus garantiront le bon
fonctionnement des opérations quotidiennes d'Algérie Poste,
notamment la confidentialité des données sensibles, la protection
contre les intrusions et la disponibilité des services.
Afin de suivre l'évolution constante de la technologie
et des nouvelles menaces, il est important de maintenir une vigilance
technologique continue, de mettre à jour les mesures de
sécurité et d'offrir une formation au personnel.
Ce projet nous a permis d'améliorer nos connaissances
dans le domaine des réseaux informatiques surtout ce qui concerne le
réseau. Nous avons compris l'importance des VLANs et routage inter
VLANs, le mécanisme de sécurité des pares-feux, la
configuration du WLC et l'analyse approfondie des algorithmes, protocoles,
techniques et fonctionnalités.
Lors de la configuration de cette architecture, nous avons
acquis beaucoup de connaissances sur le fonctionnement du matériels
Cisco.
Nous avons également eu beaucoup de plaisir à
apprendre le fonctionnement des services de Cisco pour mieux gérer la
sécurité et l'administration de l'architecture réseau de
ce projet.
Lors de notre projet, nous avons rencontré plusieurs
difficultés qui nous ont empêchés d'utiliser GNS3,
principalement en raison de l'absence de matériel adéquat.
Malheureusement, cela nous a empêchés de réaliser le
routage inter-VLAN, un aspect crucial de notre configuration réseau. De
plus, nous avons également été incapables de configurer le
WLAN à distance, ce qui aurait permis une connectivité sans fil
pratique et efficace. Ces contraintes matérielles ont été
une source de frustration, mais nous avons néanmoins cherché
d'autres solutions alternatives pour atteindre nos objectifs.
95
En conclusion, ce projet de conception et de configuration
d'un réseau campus sécurisé pour le siège social
d'Algérie Poste et sa succursale constitue une étape importante
dans la modernisation de l'infrastructure informatique de l'organisation, en
assurant une connectivité sécurisée et une protection
adéquate des ressources. En conclusion, l'étude et l'optimisation
d'un réseau campus avec des VLAN, la sécurisation du
réseau DMZ et la gestion d'un WLC (Wireless LAN Controller) sont des
éléments clés pour assurer une connectivité
robuste, sécurisée et efficace au siège d'Algérie
Poste.
Bibliographie
Bibliographie
Webographie
[1] « Algérie Poste ». Disponible sur:
https://www.poste.dz/
[2] « Réseau Informatique: Définition et
fonctionnement ». Disponible sur:
https://www.weodeo.com/digitalisation/reseau-informatique-comment-ca-marche
[3] « LAN, MAN et WAN: Quelles différences entre les
types de réseaux? |
Communauté FS », Knowledge. Disponible sur:
https://community.fs.com/fr/article/lan-vs-man-vs-wan-whats-the-difference.html
[4] « Snapshot ». Disponible sur:
https://straighttechnologygroup.com/index.php/solutions/
[5] « II. Réseaux informatiques: 7. Topologie des
réseaux | ». Disponible sur:
https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_r
seaux.html
[6] « 3. Les équipements réseaux ».
Disponible sur:
http://workig.free.fr/equipements_reseaux.section.html
[7] « Bases des réseaux ? Les médias de
transmission - Cours ». Disponible sur:
https://cours.zaretti.be/courses/networking/bases-des-reseaux/
[8] « Qu'est-ce que le routage? | Routage IP ».
Disponible sur:
https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-routing/
[9] « img06.png (700×153) ». Disponible sur:
https://caleca.developpez.com/tutoriels/tcpip-v4/images/img06.png
[10] « What is the OSI Model? » Disponible sur:
https://www.cloudflare.com/learning/ddos/glossary/open-systems-interconnection-model-osi/
[11] « Qu'est-ce que le modèle OSI et ses 7 couches?
| Perimeter 81 ». Disponible sur:
https://www.perimeter81.com/fr/glossary/modele-osi
[12] « What is TCP/IP in Networking? | Fortinet ».
Disponible sur:
https://www.fortinet.com/resources/cyberglossary/tcp-ip
[13] K. Law, « [Networking Theory] Understanding TCP/IP:
The Backbone of
the Internet », Medium. Disponible sur:
https://medium.com/@kylelzk/networking-theory-understanding-tcp-ip-the-backbone-of-the-internet-c435f50d7a9a
[14] « Modèle OSI »,
FRAMEIP.COM. Disponible sur:
https://www.frameip.com/osi/
[15] « 2. Le modèle de référence OSI
de l'ISO ». Disponible sur:
https://www.irisa.fr/armor/lesmembres/cousin/Enseignement/Reseaux-generalites/Cours/4-2.htm
Bibliographie
[16] R. Kassel, « Encapsulation: définition et
importance », Formation Data
Science |
DataScientest.com. Disponible
sur:
https://datascientest.com/encapsulation-tout-savoir
[17] «
https://www.technologuepro.com/reseaux/Chapitre5-reseaux-
locaux.htm ». Disponible sur:
https://www.technologuepro.com/reseaux/Chapitre5-reseaux-locaux.htm
[18] « Adressage IP et Masque de sous-réseau :
Fiche Résumé ». Disponible sur:
https://www.formip.com/pages/blog/adressage-ip
[19] « What is a VLAN (Virtual LAN)? », Networking.
Disponible sur:
https://www.techtarget.com/searchnetworking/definition/virtual-LAN
[20] « VLANs (Virtual LANs) - IOS | Network Command
Reference ». Disponible sur:
https://netref.soe.ucsc.edu/node/40
[21] « Tout Savoir sur un VLAN - Réseau Local
Virtuel | Communauté FS »,
Knowledge. Disponible sur:
https://community.fs.com/fr/article/understanding-virtual-lan-vlan-technology.html
[22] E. Harmoush, « Virtual Local Area Networks (VLANs)
», Practical Networking .net. Disponible sur:
https://www.practicalnetworking.net/stand-alone/vlans/
[23] « Inter-VLAN Routing Operation (4.1) >
Inter-VLAN Routing | Cisco
Press ». Disponible sur:
https://www.ciscopress.com/articles/article.asp?p=3089357&seqNum=4
[24] « Router On A Stick ». Consulté le: 5
avril 2024. [En ligne]. Disponible sur:
https://community.cisco.com/t5/documents-de-routage-et-commutation/router-on-a-stick/ta-p/4964975
[25] « Configure Inter VLAN Routing with Catalyst
Switches - Cisco ».
Disponible sur:
https://www.cisco.com/c/en/us/support/docs/lan- switching/inter-vlan-routing/41260-189.html
[26] « Port ordinateur| Les différents ports
informatiques ». Disponible sur:
https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-a-computer-port/
[27] « Service Name and Transport Protocol Port Number
Registry ». Disponible sur:
https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
[28] « Ports TCP/UDP : liste des ports les plus
importants », IONOS Digital Guide. Disponible sur:
https://www.ionos.fr/digitalguide/serveur/know-how/ports-tcpet-udp/
[29] « Les protocoles de chaque couche du modèle
OSI ».Disponible sur:
http://bb---b.blogspot.com/2015/05/les-protocoles-de-chaque-couche-
du.html
[30] « Définissez les accès utilisateur
avec les ACLs (Access control list) »,
OpenClassrooms. Disponible sur:
https://openclassrooms.com/fr/courses/2557196-administrez-une-
Bibliographie
architecture-reseau-avec-cisco/5135506-definissez-les-acces-utilisateur-avec-les-acls-access-control-list
[31] « Broadcast: qu'est-ce que c'est et comment cela
fonctionne? », IONOS
Digital Guide. Disponible sur:
https://www.ionos.fr/digitalguide/serveur/know-how/broadcast/
[32] « Quels sont les protocoles de réseaux? | La
couche réseau ». Disponible
sur:
https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-a- protocol/
[33] « What is CAPWAP (Control and Provisioning of Wireless
Access Points)? | Definition from TechTarget », Networking. Disponible
sur:
https://www.techtarget.com/searchnetworking/definition/CAPWAP-Control-and-Provisioning-of-Wireless-Access-Points
[34] « What Is DHCP? How Does DHCP Work? Why Is It
Important? »,
Fortinet. Disponible sur:
https://www.fortinet.com/resources/cyberglossary/dynamic-host-configuration-protocol-dhcp
[35] « What is DNS? | How DNS works ».Disponible sur:
https://www.cloudflare.com/learning/dns/what-is-dns/
[36] omerros, « How the Ethernet Protocol Works - A
Complete Guide »,
freeCodeCamp.org. Disponible sur:
https://www.freecodecamp.org/news/the-complete-guide-to-the-ethernet-protocol/
[37] « Hot Standby Router Protocol (HSRP) »,
GeeksforGeeks. Disponible sur:
https://www.geeksforgeeks.org/hot-standby-router-protocol-hsrp/
[38] « Qu'est-ce que l'IPSec ? - Le protocole IPSec
expliqué - AWS ». Disponible sur:
https://aws.amazon.com/fr/what-is/ipsec/
[39] « Understand Open Shortest Path First (OSPF) - Design
Guide », Cisco. onsulté le: 7 avril 2024. [En ligne]. Disponible
sur:
https://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html
[40] « Understand and Configure STP on Catalyst Switches
», Cisco.
Disponible sur:
https://www.cisco.com/c/en/us/support/docs/lan- switching/spanning-tree-protocol/5234-5.html
[41] « What is SSH (Secure Shell)? | SSH Academy ».
Disponible sur:
https://www.ssh.com/academy/ssh
[42] « Qu'est-ce que le CIDR ? - Explication des blocs CIDR
et de la notation - AWS », Amazon Web Services, Inc. Disponible sur:
https://aws.amazon.com/fr/what-is/cidr/
[43] « What is VLSM (Variable Length Subnet Mask)? - PyNet
Labs ». Disponible sur:
https://www.pynetlabs.com/what-is-vlsm-variable-length-subnet-mask/
[44] « Automatic delegation - SysML Plugin 2022x - No
Magic
Documentation ». Disponible sur:
https://docs.nomagic.com/display/SYSMLP2022x/Automatic+delegation
Bibliographie
[45] « EtherChannel in Computer Network »,
GeeksforGeeks. Disponible sur:
https://www.geeksforgeeks.org/etherchannel-in-computer-network/
[46] « What are link aggregation and LACP and how can I use
them in my
network? - NETGEAR Support ». Disponible sur:
https://kb.netgear.com/000051185/What-are-link-aggregation-and-LACP-and-how-can-I-use-them-in-my-network
[47] « Network Address Translation Definition | How NAT
Works | Computer
Networks », CompTIA. Disponible sur:
https://www.comptia.org/content/guides/what-is-network-address-translation
[48] « Fundamentals of 802.1Q VLAN Tagging - Cisco
Meraki
Documentation ». Disponible sur:
https://documentation.meraki.com/General_Administration/Tools_and_Trou
bleshooting/Fundamentals_of_802.1Q_VLAN_Tagging
[49] « Intro to encapsulation and decapsulation in
networking | TechTarget »,
Networking. Disponible sur:
https://www.techtarget.com/searchnetworking/tip/Intro-to-encapsulation-and-decapsulation-in-networking
[50] « What is BPDU Guard and How to Configure BPDU Guard?
», GeeksforGeeks. Disponible sur:
https://www.geeksforgeeks.org/what-is-bpdu-guard-and-how-to-configure-bpdu-guard/
[51] « Présentation du contrôle de
l'accès réseau à l'aide de la police du trafic |
sur:
https://www.juniper.net/documentation/fr/fr/software/junos/routing-policy/topics/concept/policer-overview.html
[45] N-able, « VLAN Trunking Overview: Trunk Port vs.
Access Port », N-able. Disponible sur:
https://www.n-able.com/blog/vlan-trunking
[46] « Definition of Access Method - IT Glossary »,
Capterra. Consulté le: 8
avril 2024. [En ligne]. Disponible sur:
https://www.capterra.com/glossary/access-method/
[47] « Understanding the Main Types of Firewalls |
Nordlayer Learn ». Disponible sur:
https://nordlayer.com/learn/firewall/types-of-firewalls/
[48] « Qu'est-ce qu'un pare-feu? », Cisco. Disponible
sur:
https://www.cisco.com/c/fr_ca/products/security/firewalls/what-is-a-firewall.html
[49] « Le site du jour: Comparatif de 7 firewalls /
pare-feux gratuits ». Disponible sur:
https://freewares-tutos.blogspot.com/2008/09/le-site-du-jour-comparatif-de-7.html
[50] E. Universalis, « RÉSEAUX INFORMATIQUES: Les
réseaux sans fil »,
Encyclopædia Universalis. Disponible sur:
https://www.universalis.fr/encyclopedie/reseaux-informatiques/5-les-reseaux-sans-fil/
Junos OS | Juniper Networks ». Disponible
Bibliographie
[58] « What is a system administrator? », Networking.
Disponible sur:
https://www.techtarget.com/searchnetworking/definition/system-administrator
[59] « Cisco Packet Tracer - Networking Simulation Tool
». Disponible sur:
https://www.netacad.com/courses/packet-tracer
[60] « Qu'est-ce qu'un réseau DMZ et pourquoi
l'utiliseriez-vous? », Fortinet. Disponible sur:
https://www.fortinet.com/fr/resources/cyberglossary/what-is-dmz.html
Annexe
Annexe
Commandes Cisco
Les commandes Cisco sont utilisées pour gérer
efficacement les appareils et les réseaux Cisco. Elles permettent la
configuration des appareils, le dépannage, la gestion de la
sécurité, la surveillance du réseau et l'automatisation
des tâches. Ces commandes sont essentielles pour gérer et
configurer les appareils Cisco, résoudre les problèmes de
réseau, mettre en place des mesures de sécurité,
surveiller l'état du réseau et automatiser les tâches
répétitives. Cette liste représente les commandes
utilisées pour la configuration des équipements
Commandes
|
Explication
|
enable
|
Entre dans le mode EXEC privilégié et accorder
l'accès aux commandes de configuration.
|
configure terminal
|
Entre dans le mode de configuration globale où les
paramètres généraux de l'appareil pour la
configurée.
|
hostname ISP
|
Définit le nom d'hôte de l'appareil en "ISP" pour
l'identification au sein du réseau.
|
ip domain-name algerieposte
|
Spécifie le nom de domaine pour la résolution DNS
interne.
|
crypto key generate rsa
|
Génère des clés RSA pour le chiffrement .
|
enable password poste
|
Définit le mot de passe ("post") pour accéder au
mode privilégié.
|
username Djawab password poste
|
Création d'un compte d'utilisateur ("Djawab") pour
l'accès administratif.
|
ip ssh version 2
|
Active la version 2 sécurisée SSH pour la gestion
à distance.
|
line vty 0 15
|
Configure les lignes de terminaux virtuels 0 à 15 pour
l'accès à distance.
|
transport input ssh
|
spécifie SSH comme seul protocole autorisé pour ces
lignes.
|
login local
|
nécessite l'authentification en utilisant des comptes
d'utilisateur locaux.
|
do write
|
Enregistre la configuration actuelle dans la mémoire non
volatile (NVRAM), ce qui la rend persistante lors des redémarrages.
|
vlan 10
|
Création de VLAN 10 pour la segmentation réseau.
|
name LAN
|
Assigne le nom "LAN" à VLAN 10 pour une meilleure
identification.
|
Annexe
interface range fastethernet 0/2-24
|
spécifie les interfaces 0/2 à 0/24 à
appartenir au VLAN 10.
|
spanning-tree portfast
|
Permet une transition plus rapide vers l'état d'envoi pour
ces interfaces .
|
spanning-tree bpduguard enable
|
Aide à prévenir les boucles de pont potentielles
.
|
interface range fastethernet 0/21-23
|
Configure les interfaces 0/ 21 à 0/23.
|
channel-group 1 mode active
|
Création d'un groupe d'agrégation de liens (LAG)
pour augmenter la bande passante et la redondance.
|
interface port- channel 1
|
Entre dans le mode de configuration de l'interface LAG
logique.
|
switchport mode trunk
|
Permet au LAG de transporter du trafic pour plusieurs VLANs.
|
interface
gigabitethernet 0/0
|
Entre dans le mode de configuration de l'interface
GigabitEthernet 0/0.
|
ip address 8.0.0.0
255.0.0.0
|
Assigne l'adresse IP 8.0.0.0 avec un masque de sous-réseau
inhabituel de 255.0.0. Ce masque de sous-réseau peut nécessiter
un ajustement en fonction des exigences de votre réseau.
|
no shutdown
|
Activer l'interface si elle a été
désactivée administrativement auparavant.
|
interface serial 0/0/0
|
Configure l'interface série 0 / 0/0.
|
ip address 20.20.20.1
255.255.255.252
|
Assigne l'adresse IP 20.20,20.1 avec un masque de
sous-réseau très spécifique de 255,255. 255. 252. Ce
masque de sous-réseau peut nécessiter un ajustement en fonction
de la conception de votre réseau.
|
interface vlan 10
|
Entre dans le mode de configuration pour VLAN 10 .
|
ip address
192.168.10.2
255.255.255.0
|
Assigne l'adresse IP 191.168.102 avec un masque de
sous-réseau de 255.255. 255.0 à l'interface VLAN.
|
ip helper-address
10.10.10.5
ip helper-address
10.10.10.6
|
ces commandes configurent le routeur pour agir en tant qu'aide
DHCP pour les clients sur VLAN 10. Ils spécifient les adresses IP des
serveurs DHCP (probablement sur le réseau 10.10.10.0) auxquels le
routeur transmettra les demandes DHCP.
|
Annexe
standby 10 ip
192.168.10.1
|
Cette commande (potentiellement) configure HSRP pour redondance.
Il crée un groupe d'attente avec ID 10 et spécifie l'adresse IP
virtuelle (192.168.10.1) pour ce groupe. Toutefois, plus de configuration peut
être nécessaire pour une configuration complète de HSRP.
|
router ospf 15
|
Active le processus de routage OSPF avec l'ID du processus 15.
|
router-id 1.1.1.1
|
Définit l'ID de routeur pour OSPF sur le réseau
1.1.1.1
|
network 30.30.30.0 0.0.0.3 area 0
|
Cette commande définie le réseau OSPF auxquel le
routeur annonce et participe. Le masque de sous-réseau utilisé
(0.0.0.3) est rare et peuve nécessiter un ajustement en fonction de
votre réseau. La zone 0 spécifie la zone OSPF par
défaut.
|
name OUTSIDE
|
Assigne le nom "OUTSITE" à l'interface (probablement
GigabitEthernet 0/0). Cela aide à l'identification.
|
security-level 0
|
Définit le niveau de sécurité pour cette
interface à 0 .
|
ip add 105.100.50.2
255.255.255.252
|
Assigne une autre adresse IP (105.100,50.2) avec un masque de
sous-réseau spécifique à l'interface. Envisagez d'utiliser
un masque de sous-réseau plus approprié basé sur votre
plan réseau.
|
write memory
|
Enregistre la configuration actuelle dans la mémoire non
volatile (NVRAM) pour la persistance des redémarrages.
|
route OUTSIDE
0.0.0.0 0.0.0.0
105.100.50.1
|
Création d'un itinéraire statique. Il dit au
routeur de rediriger tous les paquets destinés aux réseaux qu'il
ne peut pas atteindre autrement (représenté par 0.0.0.0/0.0.0.0)
au prochain hop 105.100.50.1.
|
object network INSIDE1-OUTSIDE
|
Définit un objet de réseau nommé "INSIDE1-
OUTSITE". Cela pourrait être utilisé pour une
référence plus facile plus tard dans la configuration.
|
subnet 192.168.10.0
255.255.255.0
|
Spécifie que l'objet "INSIDE1-OUTSIDE" se
réfère au réseau 192. 168.10.0.
|
nat (INSIDE1, OUTSIDE) dynamic interface
|
Activer le NAT dynamiques. Le trafic provenant du réseau
"INSIDE1" (définie par l'objet) sera traduit comme s'il venait de
l'interface "OUTSIDE" (probablement GigabitEthernet 0/0). Cela permet à
vos appareils internes d'accéder à l'Internet avec une seule
adresse IP publique fournie par votre fournisseur d'accès Internet.
|
access-list DMZ-AP extended permit icmp any any
|
Cette ligne crée une liste d'accès
étendue appelée "DMZ-AP" et permet tout le trafic ICMP (ping)
dans n'importe quelle direction.
|
Annexe
access-list DMZ-AP extended permit udp any any eq 53
|
Cette ligne crée une liste d'accès
étendue appelée "DMZ-AP" et permis étendu UDP n'importe
quel eq 53.
|
access-list DMZ-AP extended permit tcp any any eq 53
|
Cette ligne crée une liste d'accès
étendue appelée "DMZ-AP" et permis étendu TCP n'importe
quel eq 53
|
access-group DMZ- AP in interface DMZ
|
access-group DMZ-AP dans l'interface DMZ.
|
access-group DMZ- AP in interface outside
|
Ces commandes appliquent la liste d'accès "DMZ-AP"
à la fois aux interfaces «DMZ» et «OUTSIDE». Cela
signifie que les règles de permission définies plus tôt
filtreront le trafic entrant dans ces interfaces.
|
crypto ipsec ikev1 transform-set test esp-3des esp-sha-hmac
|
Définit un ensemble de transformations appelé
"TEST" pour IPSec, spécifiant les algorithmes de chiffrement (3DES) et
le hashing .
|
access-list vpn-acl permit ip 192.168.10.0 255.255.255.0
172.17.0.0 255.255.0.0
|
Création d'une liste d'accès appelée "VPN-
ACL" qui permet au trafic provenant du réseau 192. 168.10 (votre
réseau interne) de communiquer avec le réseau 172. 17.0.0 .
|
crypto map cmap 10 set peer
205.200.100.2
|
Définit une carte cryptographique nommée "CMAP 10"
et définit l'adresse IP du peer à 205. 200.100.2.
|
crypto map cmap 10 set ikev1 transform-set test
|
Associe l'ensemble de transformations « TEST »
(définis plus tôt) à la carte.
|
cryptographique « cmap 10 »
|
Spécifie que le "VPN- ACL" sera utilisé pour
correspondre au trafic qui devrait être chiffré en utilisant le
"CMAP 10"
|
crypto map cmap 10 match address vpn- acl
|
Spécifie que le "VPN- ACL" sera utilisé pour
correspondre au trafic qui devrait être chiffré en utilisant les
paramètres "CMAP 10". Cela signifie que seul le trafic provenant de
votre réseau interne (192.168.10.0) destiné au réseau
distant (172.17.0.0) sera crypté par le tunnel IPSec.
|
Annexe
crypto map cmap interface OUTSIDE
|
Cette ligne associe la carte cryptographique "CMAP 10" à
l'interface "OUTSITE". Ceci dit au routeur d'utiliser la configuration "CMAP
10" pour le trafic traversant l'interface "OUTSIDE" .
|
crypto ikev1 enable Outside
|
Active IKEv1, un protocole d'échange de clés
utilisé pour établir des tunnels IPSec. Cependant, il ne
l'actifie que pour l'interface "OUTSIDE".
|
Annexe
Show Cisco
Les commandes « show » de Cisco Pocket Tracer
fournissent des informations détaillées sur la topologie du
réseau, les interfaces, les protocoles et plus encore. Ces commandes
sont utiles pour la configuration du réseau, la résolution de
problèmes et la surveillance. Parmi les exemples, on peut citer «
show interfaces », « show running-config », « display
protocols », et « show vlan ». Ces commandes sont essentielles
pour que les administrateurs de réseau puissent surveiller l'état
du réseau, diagnostiquer les problèmes et optimiser les
performances. Ils sont essentiels pour la gestion du réseau, la
surveillance et la réparation, car ils fournissent des informations
précieuses sur la configuration, l'état et les performances des
appareils.
|
Shows
|
Explication
|
Show status
|
Cette commande (en fonction du modèle de routeur) peut
afficher des informations générales sur l'état du routeur,
y compris les états de l'interface, l'utilisation de la cpu et les
entrées de la table de routage. La sortie spécifique variera.
|
Show running-config
|
Cette commande affiche la configuration en cours
d'exécution sur le routeur. La configuration en cours d'exécution
est stockée dans la mémoire volatile du routeur et définit
son fonctionnement actuel. Elle comprend des éléments tels que
les interfaces configurées, les protocoles de routage actifs et les
tables de routage.
|
Show startup-config
|
Cette commande affiche la configuration de démarrage
stockée dans la mémoire non volatile du routeur
(généralement NVRAM). La configuration de démarrage est
chargée dans la mémoire volatile et devient la configuration en
cours d'exécution lorsque le routeur redémarre. Elle contient les
mêmes informations que la configuration en cours d'exécution.
|
Show brief
|
ip interface
|
Cette commande utilisée sur les routeurs et les
commutateurs Cisco pour afficher un résumé des informations
relatives aux interfaces IP configurées sur le
périphérique. Cette commande est utile pour obtenir une vue
d'ensemble rapide de l'état des interfaces et de leurs configurations
IP.
|
Show interfaces
description
|
Cette commande affiche la description de toutes les
interfaces.
|
Show interfaces status
|
Cette commande affiche l'état de toutes les interfaces
comme connecté ou non, vitesse, duplex, trunk ou vlan d'accès.
|
Annexe
Show crypto key
mypubkey rsa
|
Affiche la clé de chiffrement publique utilisée
pour SSH.
|
Show etherchannel
|
Cette commande aaffiche des informations sur les etherchannels
configurés sur le périphérique. Un etherchannel combine
plusieurs interfaces physiques en un seul canal logique, augmentant le
débit et la redondance.
|
Show access-lists
|
Cette commande affiche les listes de contrôle
d'accès configurées sur le périphérique. Les ACL
permettent de filtrer le trafic entrant et sortant en fonction de
critères prédéfinis, tels que l'adresse IP source et de
destination, le port et le protocole.
|
Show ip access-list
|
Show ip protocols
|
Cette commande affiche des informations sur les protocoles de
routage configurés sur le périphérique, y compris OSPF
mentionné plus haut. La sortie peut inclure des détails sur
l'état général, les routes apprises et d'autres
informations spécifiques au protocole utilisé. Cette commande
affiche des informations sur les protocoles de routage configurés sur le
routeur. Les protocoles de routage sont utilisés par les routeurs pour
communiquer entre eux et partager des informations sur les réseaux
disponibles.
|
Show spanning-tree
|
Cette commande affiche des informations sur le protocole Spanning
Tree
Protocol utilisé sur les commutateurs. STP
empêche les boucles de commutation dans les réseaux ethernet
redondants.
|
Show interfaces trunk
|
Liste tous les ports de trunk sur un commutateur y compris le
trunk autorisé VLANs.
|
Show port-security
|
Vue d'ensemble de la sécurité des ports de toutes
les interfaces.
|
Show mac-address-
table
|
Cette commande affiche les entrées de la table d'adresses
mac.
|
Show ip route
|
Cette commande affiche la table de routage du routeur. La
table de routage contient des informations sur la façon dont le routeur
va acheminer les paquets vers différents réseaux.
|
Show vlan
|
Cette commande affiche des informations sur les VLANs
configurés sur un commutateur. Les vlan permettent de segmenter un
réseau physique en plusieurs réseaux logiques, améliorant
la sécurité et la gestion du trafic.
|
|