Liste des tableaux
Tableau I.1 : Classe d'adresses IP 26
Tableau II.1 : Relations d'antériorité entre
tâches 35
Tableau II.2 : Calendrier du projet 35
Tableau II.3 : Elaboration du cahier de besoins 36
Tableau II.4 : Calcul des marges 40
Tableau III.2 : Etude des moyens matériels 49
Tableau III.3 : Logiciels utilisés dans le
réseau de l'UniversiTIC/UPN 49
Tableau IV.1 : Liste des équipements utilisés
58
Tableau IV.2 : Nom des équipements 58
Tableau IV.3 : Désignation des interfaces 59
Tableau IV.4 : Nom des Vlans 61
Tableau IV.5 : Affectation des ports 61
Tableau IV.6 : Affectation des sous-interfaces 61
Tableau IV.7 : Point d'accès 62
Tableau IV.8 : Plan de configuration 63
Tableau IV.9 : Table d'adressage du réseau 65
Page | viii
Liste des figures
Figure I.1 : Réseau poste à poste 13
Figure I.2 : Client/serveur 13
Figure I.3 : Topologie en bus 15
Figure I.4 : Topologie en anneau 15
Figure I.5 : Topologie en anneau 15
Figure I.6 : Topologie maillée 16
Figure I.9 : L'architecture OSI 20
Figure I.10 : Illustratif du modèle TCP/IP
associé aux protocoles 23
Figure I.12 : Illustration d'un modèle internet 24
Figure II.1: Modèle en prototype évolutif 32
Figure II.2 : Formalisme de représentation du
réseau PERT 38
Figure II.3 : Représentation du réseau PERT
39
Figure III.2 : Organigramme de l'universiTIC/UPN 48
Figure III.1 : Topologie physique de l'intranet de l'UPN
50
Figure IV.1 : Topologie physique du réseau de LAN de
l'upn 56
Figure IV.2 : Interface Packet Tracer 66
Figure IV.3 : Présentation de la Topologie
proposée 67
Figure IV.4 : Fonctionnement du réseau 68
Page | 1
Introduction
Les réseaux informatiques sont devenus indispensables
à la bonne marche des entreprises et même pour les particuliers.
Interconnecter les postes de travail de l'entreprise afin de partager les
ressources et assurer une meilleure sécurité des travaux produits
devient un atout incontournable pour les entreprises. Pour cela, plusieurs
applications interviennent dans le partage des ressources, mais la plus
reconnue est la navigation sur le web, c'est-à-dire le partage
d'information grâce à l'Internet.
Chaque poste de travail connecté en réseau local
ou étendu pour une activité publique ou privée qu'il soit
filaire ou sans fil, respecte les mêmes règles d'une architecture
en couches. Ce qui donne La possibilité d'échanger les
données entre deux ou plusieurs ordinateurs grâce aux protocoles
de la famille TCP/IP.
Dans plusieurs réseaux ou sous-réseaux au sein
d'une même entreprise, l'administrateur utilise le routeur pour comparer
l'adresse de destination aux routes disponibles dans sa table de routage et de
choisir le meilleur chemin possible. Dans la plupart de cas, le routeur utilise
plus les routes dynamiques. Ces routes sont gérées par les
protocoles de routage intérieur comme RIP, IGRP, EIGRP, OSPF, etc.
Tenant compte des multiples avantages que présente le
protocole OSPF en matière avec la sécurité des
échanges entre réseaux et sous-réseaux, nous avons
opté l'usage de ce dernier pour améliorer l'architecture
réseau de l'UPN dans l'interconnexion de différents services
auxquels le partage des ressources matérielles et immatérielles
sont effectuées.
1. Etat de la question
Marie Claude Quidoz (SA) du CNRS/UREC, dans son travail
intitulé : « Accès distants sécurisés : un
essai de bilan des solutions possibles », dit que lors du choix de
l'architecture des points d'accès des laboratoires à Internet
concrètement Renater, la sécurité n'est pas un
critère prioritaire.
Le but était que toutes les machines des sites sans
exception puissent accéder et être accessible à l'Internet
avec le meilleur débit possible. Le choix du « tout ouvert »,
au moment où il a été fait, n'était pas une erreur
; mais rester maintenant dans la même logique en serait une. C'est la
raison pour laquelle l'UREC a établi des recommandations d'architecture
de réseau avec des filtrages afin d'améliorer la
sécurité.
Page | 2
Cependant, il apparait que de plus en plus des personnels de
laboratoires désirent accéder aux ressources internes depuis
l'extérieur de leur laboratoire. C'est principalement pour
accéder à leur messagerie ou à l'Internet du laboratoire,
mais parfois aussi pour rapatrier les documents ou pour se connecter à
leur machine.
Pour des raisons de sécurité, ces demandes sont
difficiles à accepter par les administrateurs informatiques des
laboratoires ; la crainte, très justifiée, que l'utilisateur se
fasse dérober son mot de passe lors de sa connexion est forte (dans les
applications courantes, le mot de passe circule en clair sur le
réseau).
Mais une évolution apparait, puisqu'il existe
maintenant de plus en plus de solutions pour sécuriser les accès
distants :
> Application SSH (Secure Shell) ;
> Protocole SSL (Secure Socket Layer) ;
> Protocole IPsec (Internet Protocol Security).
De nombreuses solutions sont possibles, mais lesquelles
peut-on préconiser pour les laboratoires (à court terme et
à plus long terme ?).
Deux populations, très différentes de leur
besoin, leur culture informatique et leur maitrise de l'informatique, sont
concernées par les accès distants sécurisés : les
utilisateurs et les administrateurs système et réseaux.
Pour les utilisateurs :
> Accès à leur messagerie ;
> Accès aux informations internes du laboratoire ; >
Accès à leur poste de travail dans le laboratoire.
Pour les administrateurs, accéder aux machines du
laboratoire pour en assurer la maintenance à distance (connexion
root).
Dans le cas de cet article, l'auteur n'apporte pas des
éléments nécessaires de réponses à tous les
différents besoins exprimés (messagerie, connexion à
distance, accès à des fichiers, Internet), mais elle illustre les
technologies présentées dans les paragraphes ci-haut pour montrer
ce qu'elles apportent.
Page | 3
Pour conclure, elle rappelle qu'il n'existe pas de solution
idéale ; des solutions partielles sont déjà disponibles ;
de nombreuses équipes travaillent sur ce sujet ; la législation
s'assouplit ; les utilisateurs sont de plus en plus sensibilisées et par
conséquent, si des besoins se font sentir dans les laboratoires ou s'ils
veulent anticiper, ils disposent en théorie et même pour certains
en pratique de solutions pour offrir des accès distants
sécurisés.
Khaled TRABELSI et Haythem AMARA (2011), dans leur rapport de
stage professionnel intitulé : « Mise en place des réseaux
LAN interconnectés en redondance par deux réseaux WAN.
Les concernés disent que le rôle des
réseaux a sensiblement évolué ces dernières
années, ils ne se limitent pas au transfert de l'information en toute
sécurité mais aujourd'hui ils contribuent largement à la
rationalisation des utilisateurs et à l'optimisation des performances
applicatives.
De ce fait, on a besoin d'un ensemble des moyens et
technologiques permettant la diffusion d'un message auprès d'un groupe
plus au moins vaste et hétérogène. Dans ce contexte, ces
auteurs essayent d'implanter au sein de la société « One
TECH Business Solution » un modèle type de configuration d'un
réseau qui assure l'identification, l'adoption et maquettage des futurs
objets.
Ce modèle prévoit la mise en place d'un
réseau local au niveau d'un site central. Ce réseau est
interconnecté avec des réseaux étendus avec des protocoles
de routage dynamique.
Pour remédier aux failles constatées avec
l'actuelle architecture, les auteurs proposent un modèle de conception
dont la procédure de préparation, la schématisation, la
nomination des équipements, désignation des interfaces, les VLAN,
le plan d'adressage et la présentation des protocoles
utilisés.
En guise de conclusion, ils disent que leur projet a
traité tous les aspects réseaux LAN et WAN, ainsi que leurs
interconnexions par la proposition d'un modèle type d'architecture
ci-haut cité.
Boudjlida Nawel et Djerroud Zahia (2013), dans : «
Sécurité des mises à jour des protocoles de routage dans
les réseaux de moyenne dimension : Etude, configuration, mise en place
des protocoles RIP, OSPF et EIGRP (cas CIVITAL).
Page | 4
De nos jours, les réseaux informatiques nous ont envahi
dans notre vie quotidienne, comme l'Internet qui est devenu un
élément incontournable pour beaucoup de gens, et indispensable
pour les informaticiens.
Au centre du réseau se trouve le routeur qui fonctionne
au niveau de la couche réseau du modèle OSI. Au début, les
tables de routage étaient statiques et donc maintenues à jour par
des techniciens. Mais avec l'explosion rapide du réseau Internet il est
impossible d'assurer la connectivité avec la même approche.
Maintenant, les mises à jour des tables de routage et le calcul du
meilleur chemin sont automatiquement propagés sur le réseau par
les protocoles de routage dynamique, qui ont pour objectif de maintenir les
tables de routage dans un état intègre et cohérent.
Le but de ce travail est d'implémenter le
mécanisme d'authentification md5 sur les paquets des mises à
jours des protocoles de routage dynamique RIP, EIGRP et OSPF. Ces auteurs
présentent l'état d'art des trois protocoles
précités du point de vue technicité et de
différentes classifications existantes.
Ils présentent encore les problèmes pratiques
liés aux configurations des routeurs et l'implémentation des
commandes de sécurité des mises à jour dans les protocoles
des routages.
Enfin, ils présentent l'environnement de travail ainsi
que le cas d'étude qui consiste à faire une configuration de ces
protocoles sur le réseau du groupe CEVITAL.
Quant à nous, ces trois sujets de recherche traités
ci-haut sont bonnes.
? Le premier s'intéresse plus à la
sécurité d'accès distant en se focalisant sur les
solutions IPsec, SSL/TLS et SSH, sans apporter les éléments de
réponses à tous les différents besoins des utilisateurs.
Et OSPF n'est pas abordé comme protocole de routage dynamique ;
? Le deuxième travail parle évidemment de la
configuration du protocole OSPF en réseau. Mais ce travail s'effectue
à deux niveaux : local et étendu, d'où la configuration de
frame Relay et des LS pour transporter les informations de différents
VLAN ;
? Le troisième par contre fait une étude
globalisante de trois protocoles de routage dynamique : RIP, OSPF et EIGRP en
parlant des points faibles et forts de chaque type en se focalisant sur
l'authentification, les algorithmes, le mode de fonctionnement et
l'encapsulation de données d'une manière comparative et
analytique, avec un cas pratique précis.
Page | 5
Pour clore, la particularité de notre travail
comparé aux trois précédents, réside aux points
suivants :
> La proposition d'une architecture sécurisée
prenant en compte tous les services de l'Université ;
> L'amélioration de l'actuelle structure
réseau existant ;
> Il se basé plus sur configuration du
côté LAN, etc.
|