II.1.2. LES DIFFERENTS SERVICES ET L'ADRESSAGE
II.1.2.1. Services
Vu les contraintes de matériels, nous avons
cumulé plusieurs services sur un des serveurs. Nous avons opté
pour une plate-forme open source, ainsi tous les logiciels que nous avons
utilisés pour déployer les services sont des logiciels
open-source. Le modèle auquel nous allons aboutir est comme:
Nous aurons en trois réseaux
? Le réseau externe pour l'accès
à Internet.
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
? Le réseau local entre le serveur pare-feu (n°3
que l'on va nommer SVRFWL), le serveur du réseau local (n°1 que
l'on va nommer SVRLAN) et le(s) client(s) nommés (CLIENT).
? Le réseau liant le serveur de la DMZ (n°2 que
l'on va nommer SVRDMZ) au serveur pare-feu (SVRFWL).
II.1.2.2. Adressage
Le plan d'adressage IP que nous avons utilisé est le
suivant :
? Le réseau Pare-feu/DMZ en 192.168.2.0,
masque 255.255.255.0 ? Le réseau Pare-feu/LAN en
192.168.3.0, masque 255.255.255.0
Pour le réseau d'accès vers l'extérieur
elle dépend, nous matérialiserons la sortie vers
l'extérieur par une liaison avec le routeur /Modem, elle correspond
à celui fourni par FAI et la plupart des modèles proposent une
configuration DHCP (attribution à la volée d'une adresse IP) mais
aussi une adresse IP fixe. Le réseau proposé est
généralement le 192.168.0.0 avec un masque de
classe C soit 255.255.255.0
Nous fixons l'adresse 192.168.254.0 pour le réseau
WAN
Voici le schéma pratique du réseau de notre
entreprise que nous allons monter au fur et à mesure et que l'on nommera
VIRTUALIUT
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
14
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
15
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Figure 3 : Architecture du réseau de l'IUT de
Ngaoundéré
II.1.2.3. plus de détails sur les serveurs et
les clients Le serveur numéro 1 : SVRLAN
Normalement le serveur principal de notre réseau
interne, il se charge en priorité et en premier lieu de
l'authentification des utilisateurs sur :
- Le client Windows avec Samba : partage de fichiers et
contrôleur principal de domaine, serveur d'impression
- Le client linux avec le couple NIS/NFS : pour
l'appartenance à un domaine et le partage de fichiers.
- Puis avec une amélioration plus professionnelle :
les deux types de clients avec LDAP (service d'annuaire)
Il sert aussi de serveur DNS secondaire sur la zone de
l'entreprise et, vis-à-vis des clients, il dispose du service DHCP en
distribuant les adresses IP. Il cumule aussi les fonctions de serveur LDAP, et
de serveur VPN. On peut aussi ajoute la notion de serveur de temps (serveur
NTP) pour une uniformisation de l'heure sur nos différents
réseaux.
Le Serveur numéro 2 : SVRDMZ
Ce serveur se situe dans une zone communément
appelée DMZ, c'est-à-dire une zone tampon d'un réseau
d'entreprise, située entre le réseau local et l'Internet,
derrière le Pare-feu. Cela correspond à un réseau
intermédiaire regroupant des services publics (HTTP, SMTP, FTP, etc.) et
enclavé de façon à prévenir toute attaque venant de
l'extérieur sur le réseau interne.
Il sert de serveur DNS principal vis-à-vis de
l'extérieur. Dans le monde réel cela veut dire que l'entreprise a
déposé et (payé) auprès des autorités
compétentes (AF-NIC) son nom de domaine et qu'elle est maître de
sa zone. Dans notre cas, nous passerons par un serveur DNS tiers. Ensuite, on
implémentera une infrastructure de type split DNS (plusieurs vues). La
création d'une zone pour la résolution locale (celle du
réseau interne) et l'autre pour la résolution externe
(Internet).
Les services fournis seront, outre le DNS : les pages web
pour le site de l'entreprise avec liaison sur une base de données via le
langage PHP, l'accès à un serveur de base de données de
type SGBDR, le filtrage des pages web externes via le, le courrier aussi bien
interne qu'en externe, la
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
16
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
possibilité de transfert de fichiers par FTP ou sous la
forme de distribution collaborative par le serveur CVS
- Serveur DNS principal avec BIND9 ;
- Serveur Web avec APACHE2 et proxy avec SQUID ;
- Serveur base de données avec MySQL ;
- Serveur de courrier avec Postfix (SMTP), serveur POP3 et IMAP
;
- Serveur de fichiers FTP ;
- Serveur CVS.
Le serveur numéro 3 : SVRFWL
Il joue le rôle de Pare-feu, de routeur logiciel pour
notre réseau. Il effectue la translation d'adresse IP (NAT)
vis-à-vis de notre réseau interne.
Sa principale fonction sera de filtrer les accès et
trafic sur ses trois interfaces réseaux. Construit en dernier, il peut
s'installer sur une machine peu performante n'ayant pas une activé
très grande.
- Pare-feu (Firewall) principal - routeur
|