WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture réseau dans une université basée sur le protocole ospf, cas du lan de l'u.p.n


par Pierrot BOTIFA BOLENGU
Universite Pédagogique Nationale  - Licence Réseau Informatique  2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Liste des tableaux

Tableau I.1 : Classe d'adresses IP 26

Tableau II.1 : Relations d'antériorité entre tâches 35

Tableau II.2 : Calendrier du projet 35

Tableau II.3 : Elaboration du cahier de besoins 36

Tableau II.4 : Calcul des marges 40

Tableau III.2 : Etude des moyens matériels 49

Tableau III.3 : Logiciels utilisés dans le réseau de l'UniversiTIC/UPN 49

Tableau IV.1 : Liste des équipements utilisés 58

Tableau IV.2 : Nom des équipements 58

Tableau IV.3 : Désignation des interfaces 59

Tableau IV.4 : Nom des Vlans 61

Tableau IV.5 : Affectation des ports 61

Tableau IV.6 : Affectation des sous-interfaces 61

Tableau IV.7 : Point d'accès 62

Tableau IV.8 : Plan de configuration 63

Tableau IV.9 : Table d'adressage du réseau 65

Page | viii

Liste des figures

Figure I.1 : Réseau poste à poste 13

Figure I.2 : Client/serveur 13

Figure I.3 : Topologie en bus 15

Figure I.4 : Topologie en anneau 15

Figure I.5 : Topologie en anneau 15

Figure I.6 : Topologie maillée 16

Figure I.9 : L'architecture OSI 20

Figure I.10 : Illustratif du modèle TCP/IP associé aux protocoles 23

Figure I.12 : Illustration d'un modèle internet 24

Figure II.1: Modèle en prototype évolutif 32

Figure II.2 : Formalisme de représentation du réseau PERT 38

Figure II.3 : Représentation du réseau PERT 39

Figure III.2 : Organigramme de l'universiTIC/UPN 48

Figure III.1 : Topologie physique de l'intranet de l'UPN 50

Figure IV.1 : Topologie physique du réseau de LAN de l'upn 56

Figure IV.2 : Interface Packet Tracer 66

Figure IV.3 : Présentation de la Topologie proposée 67

Figure IV.4 : Fonctionnement du réseau 68

Page | 1

Introduction

Les réseaux informatiques sont devenus indispensables à la bonne marche des entreprises et même pour les particuliers. Interconnecter les postes de travail de l'entreprise afin de partager les ressources et assurer une meilleure sécurité des travaux produits devient un atout incontournable pour les entreprises. Pour cela, plusieurs applications interviennent dans le partage des ressources, mais la plus reconnue est la navigation sur le web, c'est-à-dire le partage d'information grâce à l'Internet.

Chaque poste de travail connecté en réseau local ou étendu pour une activité publique ou privée qu'il soit filaire ou sans fil, respecte les mêmes règles d'une architecture en couches. Ce qui donne La possibilité d'échanger les données entre deux ou plusieurs ordinateurs grâce aux protocoles de la famille TCP/IP.

Dans plusieurs réseaux ou sous-réseaux au sein d'une même entreprise, l'administrateur utilise le routeur pour comparer l'adresse de destination aux routes disponibles dans sa table de routage et de choisir le meilleur chemin possible. Dans la plupart de cas, le routeur utilise plus les routes dynamiques. Ces routes sont gérées par les protocoles de routage intérieur comme RIP, IGRP, EIGRP, OSPF, etc.

Tenant compte des multiples avantages que présente le protocole OSPF en matière avec la sécurité des échanges entre réseaux et sous-réseaux, nous avons opté l'usage de ce dernier pour améliorer l'architecture réseau de l'UPN dans l'interconnexion de différents services auxquels le partage des ressources matérielles et immatérielles sont effectuées.

1. Etat de la question

Marie Claude Quidoz (SA) du CNRS/UREC, dans son travail intitulé : « Accès distants sécurisés : un essai de bilan des solutions possibles », dit que lors du choix de l'architecture des points d'accès des laboratoires à Internet concrètement Renater, la sécurité n'est pas un critère prioritaire.

Le but était que toutes les machines des sites sans exception puissent accéder et être accessible à l'Internet avec le meilleur débit possible. Le choix du « tout ouvert », au moment où il a été fait, n'était pas une erreur ; mais rester maintenant dans la même logique en serait une. C'est la raison pour laquelle l'UREC a établi des recommandations d'architecture de réseau avec des filtrages afin d'améliorer la sécurité.

Page | 2

Cependant, il apparait que de plus en plus des personnels de laboratoires désirent accéder aux ressources internes depuis l'extérieur de leur laboratoire. C'est principalement pour accéder à leur messagerie ou à l'Internet du laboratoire, mais parfois aussi pour rapatrier les documents ou pour se connecter à leur machine.

Pour des raisons de sécurité, ces demandes sont difficiles à accepter par les administrateurs informatiques des laboratoires ; la crainte, très justifiée, que l'utilisateur se fasse dérober son mot de passe lors de sa connexion est forte (dans les applications courantes, le mot de passe circule en clair sur le réseau).

Mais une évolution apparait, puisqu'il existe maintenant de plus en plus de solutions pour sécuriser les accès distants :

> Application SSH (Secure Shell) ;

> Protocole SSL (Secure Socket Layer) ;

> Protocole IPsec (Internet Protocol Security).

De nombreuses solutions sont possibles, mais lesquelles peut-on préconiser pour les laboratoires (à court terme et à plus long terme ?).

Deux populations, très différentes de leur besoin, leur culture informatique et leur maitrise de l'informatique, sont concernées par les accès distants sécurisés : les utilisateurs et les administrateurs système et réseaux.

Pour les utilisateurs :

> Accès à leur messagerie ;

> Accès aux informations internes du laboratoire ; > Accès à leur poste de travail dans le laboratoire.

Pour les administrateurs, accéder aux machines du laboratoire pour en assurer la maintenance à distance (connexion root).

Dans le cas de cet article, l'auteur n'apporte pas des éléments nécessaires de réponses à tous les différents besoins exprimés (messagerie, connexion à distance, accès à des fichiers, Internet), mais elle illustre les technologies présentées dans les paragraphes ci-haut pour montrer ce qu'elles apportent.

Page | 3

Pour conclure, elle rappelle qu'il n'existe pas de solution idéale ; des solutions partielles sont déjà disponibles ; de nombreuses équipes travaillent sur ce sujet ; la législation s'assouplit ; les utilisateurs sont de plus en plus sensibilisées et par conséquent, si des besoins se font sentir dans les laboratoires ou s'ils veulent anticiper, ils disposent en théorie et même pour certains en pratique de solutions pour offrir des accès distants sécurisés.

Khaled TRABELSI et Haythem AMARA (2011), dans leur rapport de stage professionnel intitulé : « Mise en place des réseaux LAN interconnectés en redondance par deux réseaux WAN.

Les concernés disent que le rôle des réseaux a sensiblement évolué ces dernières années, ils ne se limitent pas au transfert de l'information en toute sécurité mais aujourd'hui ils contribuent largement à la rationalisation des utilisateurs et à l'optimisation des performances applicatives.

De ce fait, on a besoin d'un ensemble des moyens et technologiques permettant la diffusion d'un message auprès d'un groupe plus au moins vaste et hétérogène. Dans ce contexte, ces auteurs essayent d'implanter au sein de la société « One TECH Business Solution » un modèle type de configuration d'un réseau qui assure l'identification, l'adoption et maquettage des futurs objets.

Ce modèle prévoit la mise en place d'un réseau local au niveau d'un site central. Ce réseau est interconnecté avec des réseaux étendus avec des protocoles de routage dynamique.

Pour remédier aux failles constatées avec l'actuelle architecture, les auteurs proposent un modèle de conception dont la procédure de préparation, la schématisation, la nomination des équipements, désignation des interfaces, les VLAN, le plan d'adressage et la présentation des protocoles utilisés.

En guise de conclusion, ils disent que leur projet a traité tous les aspects réseaux LAN et WAN, ainsi que leurs interconnexions par la proposition d'un modèle type d'architecture ci-haut cité.

Boudjlida Nawel et Djerroud Zahia (2013), dans : « Sécurité des mises à jour des protocoles de routage dans les réseaux de moyenne dimension : Etude, configuration, mise en place des protocoles RIP, OSPF et EIGRP (cas CIVITAL).

Page | 4

De nos jours, les réseaux informatiques nous ont envahi dans notre vie quotidienne, comme l'Internet qui est devenu un élément incontournable pour beaucoup de gens, et indispensable pour les informaticiens.

Au centre du réseau se trouve le routeur qui fonctionne au niveau de la couche réseau du modèle OSI. Au début, les tables de routage étaient statiques et donc maintenues à jour par des techniciens. Mais avec l'explosion rapide du réseau Internet il est impossible d'assurer la connectivité avec la même approche. Maintenant, les mises à jour des tables de routage et le calcul du meilleur chemin sont automatiquement propagés sur le réseau par les protocoles de routage dynamique, qui ont pour objectif de maintenir les tables de routage dans un état intègre et cohérent.

Le but de ce travail est d'implémenter le mécanisme d'authentification md5 sur les paquets des mises à jours des protocoles de routage dynamique RIP, EIGRP et OSPF. Ces auteurs présentent l'état d'art des trois protocoles précités du point de vue technicité et de différentes classifications existantes.

Ils présentent encore les problèmes pratiques liés aux configurations des routeurs et l'implémentation des commandes de sécurité des mises à jour dans les protocoles des routages.

Enfin, ils présentent l'environnement de travail ainsi que le cas d'étude qui consiste à faire une configuration de ces protocoles sur le réseau du groupe CEVITAL.

Quant à nous, ces trois sujets de recherche traités ci-haut sont bonnes.

? Le premier s'intéresse plus à la sécurité d'accès distant en se focalisant sur les solutions IPsec, SSL/TLS et SSH, sans apporter les éléments de réponses à tous les différents besoins des utilisateurs. Et OSPF n'est pas abordé comme protocole de routage dynamique ;

? Le deuxième travail parle évidemment de la configuration du protocole OSPF en réseau. Mais ce travail s'effectue à deux niveaux : local et étendu, d'où la configuration de frame Relay et des LS pour transporter les informations de différents VLAN ;

? Le troisième par contre fait une étude globalisante de trois protocoles de routage dynamique : RIP, OSPF et EIGRP en parlant des points faibles et forts de chaque type en se focalisant sur l'authentification, les algorithmes, le mode de fonctionnement et l'encapsulation de données d'une manière comparative et analytique, avec un cas pratique précis.

Page | 5

Pour clore, la particularité de notre travail comparé aux trois précédents, réside aux points suivants :

> La proposition d'une architecture sécurisée prenant en compte tous les services de l'Université ;

> L'amélioration de l'actuelle structure réseau existant ;

> Il se basé plus sur configuration du côté LAN, etc.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984