REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE Ministère de la Formation et de l'Enseignement
Professionnels
Institut National Spécialisé de la
Formation Professionnelle
ABD EL HAQ BEN HAMOUDA BOUMERDES
M E M O I R E D E F I N DE F O R M A T I O
N
En vue de l'obtention du diplôme de Technicien
Supérieur En Systèmes numériques Option : Informatique et
Réseaux.
Thème:
Etude et sécurisation d'une infrastructure Cloud
Computing avec pfsense
|
Organisme d'accueil : Algérie Telecom
Présenté par :
AISSAOUI Fares Promotrice : Mme.BOUKSANI. S
BOUHADJILA Hamza Encadrant : KOUCHI Abdelmalek
Promotion 2019/2022
REMERCIEMENTS
Nous tenons à saisir cette occasion et adresser nos
sincères remerciements et nos profondes reconnaissances à Dieu le
tout puissant et miséricordieux qui nous a donné la force et la
patience d'accomplir ce travail.
On remercie particulièrement notre promoteur «
Mme.BOUKSANI. S » pour sa précieuse
assistance, sa disponibilité et l'intérêt
qu'elle a manifesté pour ce travail.
On remercie vivement tous les enseignants qui ont
participé à notre formation.
On remercie notre encadrant « Mr KOUCHI Abdelmalek » et
tous la famille de CTE Alger
Ouest.
On remercie également les membres du jury pour l'honneur
qu'ils nous font en jugeant ce
modeste travail.
Enfin, nous tenons également à remercier toutes nos
familles et nos ami(e)s et tous ceux qui
ont participé de près ou de loin à la
réalisation de ce travail.
Sommaire
Sommaire
Sommaire
Liste des tableaux Liste des figures
Liste des abréviations
Introduction
Chapitre I Présentation de l'organisme d'accueil
: Algérie Télécom
I.1 Présentation de l'entreprise 3
I.2 Mission et objectif d'Algérie Télécom
4
I.2.1 Mission 4
I.2.2 Objectifs 4
I.3 Organisation d'Algérie Télécom 4
I.4 Organisation de la Direction Opérationnel ALGER OUEST
5
I.5 Présentation du département corporate 6
I.6 Présentation du Centre Technique d'Entreprise (CTE)
6
Chapitre II Généralités sur le
Réseau et la Sécurité Informatique
II.1 Généralités sur les réseaux
informatiques 13
II.1.1 Définition 13
II.1.2 Intérêt d'un réseau 13
II.1.3 Classification des réseaux informatiques 13
IV.1 Présentation de l'infrastructure Cloud Computing
39
Sommaire
II.1.4 Communication sur un réseau 15
II.2 La sécurité informatique 19
II.2.1 Les critères de la sécurité 19
II.2.2 Politique de sécurité 20
II.2.3 Les attaques informatiques 20
II.2.4 Les dispositifs de sécurité 23
Chapitre III Etude de cloud computing
III.1 Informatique en nuage (Le Cloud Computing) 30
III.1.1 Les différentes couches de service cloud computing
31
III.1.2 Modèles de déploiement 32
III.1.3 Les caractéristiques du Cloud Computing 32
III.1.4 Avantages du Cloud Computing 33
III.1.5 Inconvénients du Cloud Computing 33
III.2 La Virtualisation 34
III.2.1 Les avantages de la virtualisation 35
III.2.2 Les inconvénients de la virtualisation 35
III.3 Centre de données (Datacenter) 36
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Sommaire
IV.2 Etude de la sécurité de l'infrastructure
Cloud Computing 40
IV.2.1 Critiques existante dans l'architecture Cloud Computing
40
IV.2.2 Solutions proposées 41
IV.3 Les outils utilisés 41
IV.3.1 Présentation du logiciel GNS3 41
IV.3.2 Présentation de VMware Workstation pro 42
IV.3.3 Présentation de PfSense 43
IV.4 Conception et réalisation de la solution
proposée 45
IV.4.1 Simulation de la topologie réseau 45
IV.4.2 Création des réseaux virtuels 48
IV.4.3 Installation et configuration des machines virtuelles
49
IV.5 Installation de pfsense et configuration de ses
interfaces 52
IV.5.1 L'ajout du Pfsense à GNS3. 52
IV.6 Configuration des routeurs 60
IV.6.1 Configuration du routeur `datacenter' 60
IV.6.2 Configuration du routeur `Boumerdes' 61
IV.6.3 Configuration du routeur `ISP' 63
IV.7 Connexion à l'interface web de configuration de
pfsense 65
IV.7.1 Configuration basique de PfSense 66
IV.7.2 Configurer un cluster de deux pfSense redondants
(failover) 69
Sommaire
IV.7.3 Configuration des Règles du pare-feu 74
IV.7.4 Configuration du routage sur pfSense 78
IV.7.5 Configuration VPN (OpenVPN) 79
IV.8 Test de l'efficacité de la solution proposée
91
IV.8.1 Test de la Haute Disponibilité sous pfSense 91
IV.8.2 Test de la connectivité depuis client vers DMZ
92
IV.8.3 Test de la connectivité pour le réseau LAN
93
IV.8.4 Test de la connectivité pour le réseau DMZ
94
IV.8.5 Test de la fiabilité du VPN 95
Conclusion
Bibliographie Annexe
Liste des tableaux
Liste des tableaux
Chapitre I Présentation de l'organisme d'accueil
: Algérie Télécom
Tableau I-1 Les outils informatiques 9
Tableau I-2 Les caractéristiques techniques des pc
de bureau 10
Tableau I-3 Caractéristiques techniques des
Micro-ordinateur portable 11
Liste des figures
Liste des figures
Chapitre I Présentation de l'organisme d'accueil
: Algérie Télécom
Figure I-1 Les entreprises filiales d'Algérie
Telecom 3
Figure I-2 Schéma représentatif
d'Organigramme de la DO ALGER 6
Figure I-3 Schéma représentatif
d'Organigramme de CTE 7
Chapitre II Généralités sur le
Réseau et la Sécurité Informatique
Figure II-1 Firewall avec DMZ 24
Chapitre III Etude du cloud computing
Figure III-1 Cloud computing 30
Figure III-2 Les couches du cloud computing
31
Figure III-3 La virtualisation 34
Figure III-4 Datacenter 37
Chapitre IV Conception et Réalisation de
l'infrastructure cloud
computing sécurisée
Figure IV-1 Une Infrastructure Réseau existante
40
Figure IV-2 Logo du GNS3 42
Figure IV-3 Logo du VMware workstation pro 43
Figure IV-4 Logo du pfsense 45
Figure IV-5 Nouvelle topologie sécurisée du
réseau 46
Liste des figures
Figure IV-6 Simulation de la nouvelle topologie
sécurisée du réseau 47
Figure IV-7 Virtual network editor 48
Figure IV-8 Création des réseaux
virtuelles 48
Figure IV-9 Spécificité des machines
clients et serveurs 49
Figure IV-10 Configuration de la carte réseau
pour le serveur WEB 50
Figure IV-11 Commande pour ouvrir le fichier de
configuration réseau du serveur 50
Figure IV-12 Affectation de l'adresse IP au serveur
Pdc 51
Figure IV-13 Sauvegarde de la configuration
51
Figure IV-14 Application des changements
51
Figure IV-15 Vérification de l'adresse IP
assignée au serveur Pdc 51
Figure IV-16 Attribution d'adresse IP à la
machine Client 52
Figure IV-17 New template gns3 53
Figure IV-18 Installation d' une Appliance à
partir du serveur GNS3 53
Figure IV-19 Installation du pfsense 54
Figure IV-20 Installation terminée
55
Figure IV-21 Allumage du pfsense 56
Figure IV-22 Démarrage de pfsense
56
Figure IV-23 les Interfaces
détectées(pfsense primaire) 57
Figure IV-24 Auto détection des interfaces
57
Figure IV-25 Validation de l'assignation des
interfaces 58
Liste des figures
Figure IV-26 Sélection de l'interface WAN
59
Figure IV-27 Assignation d'adresse IP pour l'interface
WAN 59
Figure IV-28 Adresses IP des 5 interfaces de
pfsense(primaire) 60
Figure IV-29 Adresses IP des 5 interfaces de
pfsense(backup) 60
Figure IV-30 Assignation d'adresses IP aux interfaces
du routeur 'datacenter' 60
Figure IV-31 Configuration du routage pour le routeur
'datacenter' 61
Figure IV-32 Sauvegarde de la configuration pour le
routeur "datacenter' 61
Figure IV-33 Assignation d'adresses IP aux interfaces
du routeur 'Boumerdes' 61
Figure IV-34 Configuration du routage pour le routeur
Boumerdes' 62
Figure IV-35 Sauvegarde de la configuration pour le
routeur 'Boumerdes' 62
Figure IV-36 Configuration un NAT statique
62
Figure IV-37 Identification interface LAN
62
Figure IV-38 Identification de interface WAN
63
Figure IV-39 Sauvegarde de la configuration NAT
63
Figure IV-40 Assignation d'adresses IP aux interfaces
du routeur 'ISP' 63
Figure IV-41Configuration du routage entre `ISP' et
`Datacenter' 64
Figure IV-42 Configuration du routage entre `ISP' et
`Boumerdes' 64
Figure IV-43 Configuration Nat 'ISP' 64
Figure IV-44 Sauvegarde de la configuration pour le
routeur 'ISP' 64
Figure IV-45 Interface web de configuration de pfsense
65
Liste des figures
Figure IV-46 Dashboard de pfsense 66
Figure IV-47 Déclaration du Serveur DNS
67
Figure IV-48 Déclaration du Serveur d'horloge
67
Figure IV-49 Configuration de l'interface WAN
68
Figure IV-50 Configuration de mot de passe
68
Figure IV-51 Le rechargement de la configuration
69
Figure IV-52 Virtual ip 69
Figure IV-53 Affectation d'une vip pour l'interface
WAN 70
Figure IV-54 Les IP Virtual adresse de chaque
interface 70
Figure IV-55 Configuration de la
haute-disponibilité 71
Figure IV-56 Configuration de pfsync 71
Figure IV-57 Configuration de XMLRPC Sync
72
Figure IV-58 Firewall NAT 73
Figure IV-59 Règles d'outbound NAT
73
Figure IV-60 Modification de NAT adresse de chaque
interface 74
Figure IV-61 Firewall Rules 74
Figure IV-62 Les règles pour l'interface WAN
75
Figure IV-63 Les règles pour l'interface
LANadmin 75
Figure IV-64 Les règles pour l'interface DMZ
76
Figure IV-65 Les règles pour l'interface LAN
77
Liste des figures
Figure IV-66 Les règles pour l'interface DMZ
77
Figure IV-67 Firewall routing 78
Figure IV-68 Configuration de routage pour pfsense
79
Figure IV-69 Création d'une autorité de
certification - CA 79
Figure IV-70 Remplissage des informations relatives au
certificat de l'autorité de ca 80
Figure IV-71 Certificat de l'autorité de
certification 80
Figure IV-72 Ajout d'un certificat pour le serveur
81
Figure IV-73 Certificat du server VPN 81
Figure IV-74 Certificat du client VPN 82
Figure IV-75 User manager 82
Figure IV-76 Création du client vpn
83
Figure IV-77 Edition du client VPN 83
Figure IV-78 Ajout d'un certificat pour le client VPN
83
Figure IV-79 Choix du certificat pour le client VPN
84
Figure IV-80 Assistant de configuration du serveur VPN
84
Figure IV-81 Sélection du type du serveur
84
Figure IV-82 Sélection du certificat de
l'autorité de certification 85
Figure IV-83 Sélection du certificat pour le
serveur 85
Figure IV-84 Information générale sur le
serveur 85
Figure IV-85 Configuration cryptographique
86
Liste des figures
Figure IV-86 Configuration du réseau de tunnel
VPN 86
Figure IV-87 Configuration du client VPN
87
Figure IV-88 Règles Pare-feu pour le serveur
Open VPN 87
Figure IV-89 Fin de la configuration du serveur VPN
87
Figure IV-90 Package manager 88
Figure IV-91 Package installé 88
Figure IV-92 Installation du OpenVPN 89
Figure IV-93 Client export utility 89
Figure IV-94 Copie des fichiers de configuration du
client Open VPN 90
Figure IV-95 Etablissement de la connexion VPN
90
Figure IV-96 Nouvelle adresse IP assignée
à la machine "Client " 90
Figure IV-97 Statut maître(Pfsenseprimary)
91
Figure IV-98 Statut esclave(Pfsensebackup)
91
Figure IV-99 Ping vers l'IP (GATEWAY) 92
Figure IV-100 Installation nginx 93
Figure IV-101 Connexion depuis Client vers serveur web
93
Figure IV-102 Ping depuis LAN vers le serveur web
93
Figure IV-103 Ping depuis LAN vers LANadmin
94
Figure IV-104 Ping depuis LAN vers Sync 94
Figure IV-105 Ping depuis DMZ vers LAN 94
Liste des figures
Figure IV-106 Ping depuis DMZ vers LANadmin
94
Figure IV-107 Ping depuis DMZ vers Sync 95
Liste des abréviations
Liste des abréviations
DHCP Dynamic Host Configuration Protocol
DMZ Zone démilitarisée
DNS Domain Name System
FTP File Transfer Protocol
HA High Availability
HTTP Hypertext Transfer Protocol
HTTPS HyperText Transfer Protocol Secure
IANA Internet Assigned Numbers Authority
IDS Intrusion detection system
IPS Intrusion prevention system
LAN Local Area Network
NAT Network address translation
NFS Network File System
OSI Open Systems Interconnection
SAN Storage Area Network
SMTP Simple Mail Transfer Protocol
SSL Secure Sockets Layer
TCP Transmission Control Protocol
TCP /IP Transmission Control
Protocol/Internet Protocol
UDP User Datagram Protocol
VLAN Virtual Local Area Network
VM Virtual Machine
VPN Virtual Private Network
WAN Wide Area Network
Introduction
i
Introduction
Le réseau informatique est un système de mise en
commun de l'information entre plusieurs machines. Face à l'augmentation
continue des systèmes informatiques, les entreprises exploitent beaucoup
d'informations, ce qui nécessite une meilleure organisation de ces
dernières. L'outil informatique joue donc un rôle primordial sur
ce plan pour faciliter la transmission de ces données
informatisées.
À une époque où la communication et la
technologie sont les maîtres mots de notre société, on ne
peut douter que l'avenir des réseaux informatiques soit de grandir et de
se développer. Cet avenir est pour une bonne partie lié aux
techniques et aux supports de communication utilisés dans les
réseaux. De plus, la technologie actuelle permet d'accroître les
volumes et les débits de transfert de données tout en diminuant
les coûts. Les interconnexions des réseaux sont variées et
pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les
autres.
L'un de ces interconnexions est le « cloud Computing »
qui est un système de stockage de données permettant que de
nombreux utilisateurs et organisations peuvent éviter l`installation de
certaines applications sur leurs infrastructures ou peuvent avoir plus de
puissance de calcul en utilisant les ressources de ce Cloud grâce
à Internet. De plus, ces différents utilisateurs peuvent
construire leurs propres Cloud et les administrer selon leurs propres
politiques de gestion en diminuant ainsi les coûts l'exploitation et de
traitement.
Actuellement, les entreprises choisissent la migration vers un
modèle selon leurs besoins où elles peuvent louer des services
chez les prestataires du Cloud public comme le Iaas, Paas et Saas ou opter
carrément pour un Cloud privé qui apporte beaucoup plus de
flexibilité et une gestion facile de leurs systèmes
d'informations.
La confidentialité et la sécurité sont les
principaux obstacles qui empêchent l'adoption extensive de cette nouvelle
technologie. La confidentialité de ces informations doit être
préservée avant la publication dans le Cloud, c'est à dire
aucune information sensible ne doit être divulguée.
Les infrastructures cloud computing peuvent subir
différentes attaques informatiques qui remettent en cause
l'intégrité et la confidentialité des données
stockées à l'intérieur d'une entreprise. Pour
remédier à ce problème, Algérie
télécoms a voulu élaborer une politique de
Introduction
sécurité adaptée aux exigences fixés
après avoir opté pour un Cloud privé et ce afin de se
prémunir des attaques informatiques. C'est pourquoi de nombreuses
techniques seront mises en place comme les Pare-feu, les zones
démilitarisées, ou l'utilisation de VPN...etc.
Notre travail intitulé : « Etude et
sécurisation d'une infrastructure Cloud Computing avec pfsense »
consiste, dans un premier temps, à étudier la
sécurité de l'infrastructure de l'entreprise Algérie
télécoms dans le Cloud Computing, et de proposer par la suite une
nouvelle topologie réseau qui sera beaucoup plus sécurisée
dans laquelle nous allons scinder le réseau en deux zones LAN et DMZ,
puis la protéger contre les accès non autorisés avec la
mise en place d'un Pare-feu et la configuration d'une connexion VPN.
Ce mémoire comporte quatre chapitre qui sont les
suivants:
Chapitre I : « présentation de l'organisme d'accueil,
Algérie Télécom », dans ce chapitre on
représente l'organisme d'accueil Algérie
télécom.
Chapitre II : « Généralités sur le
Réseau et la Sécurité Informatique », dans ce
chapitre nous allons présenter les généralités sur
le réseau et la sécurité informatiques.
Chapitre III : « Etude du cloud computing », dans ce
chapitre nous expliquerons les notions fondamentales sur le Cloud Computing.
Chapitre IV : « Conception et réalisation d'une
infrastructure cloud computing sécurisée », ce chapitre sera
consacré à la conception et réalisation de l'architecture
sécurisé en présentant dans un premier temps une
infrastructure réseau existante pour laquelle nous proposerons des
améliorations et nous implémenterons une sécurité
adéquate.
ii
Enfin, nous terminons par une conclusion.
Chapitre I
Présentation de l'organisme
d'accueil : Algérie
Télécom
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
Offrant une gamme complète de services de voix et de
données aux clients résidentiels et professionnels,
Algérie Telecom est leader sur le marché Algérien des
télécommunications qui connait une forte croissance. Cette
position s'est construite par une politique d'innovation forte adaptée
aux attentes des clients et orientée vers les nouveaux usages
I.1 Présentation de l'entreprise
Algérie Telecom, est une société par actions
à capitaux publics opérant sur le marché des
réseaux et services de communications électroniques. Sa naissance
a été consacrée par la loi 2000/03 du 5 août 2000,
relative à la restructuration du secteur des Postes et
Télécommunications, qui sépare notamment les
activités Postales de celles des Télécommunications.
Algérie Telecom est donc régie par cette loi qui lui
confère le statut d'une entreprise publique économique sous la
forme juridique d'une société par actions (SPA). Entrée
officiellement en activité à partir du 1er janvier 2003, elle
s'engage dans le monde des Technologies de l'Information et de la Communication
avec trois objectifs: -Rentabilité - Efficacité -Qualité
de service. Son ambition est d'avoir un niveau élevé de
performance technique, économique, et sociale pour se maintenir
durablement leader dans son domaine, dans un environnement devenu
concurrentiel. Son souci consiste, aussi, à préserver et
développer sa dimension internationale et participer à la
promotion de la société de l'information en Algérie.
3
Figure I-1 Les entreprises filiales d'Algérie
Telecom
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
4
I.2 Mission et objectif d'Algérie
Télécom I.2.1 Mission
L'activité principale d'Algérie
Télécom est de :
· Fournir des services de télécommunication
permettant le transport et l'échange de la voix de messages
écrits, de données numériques et d'informations
audiovisuelles.
· Développer, exploiter et gérer les
réseaux publics et privés de télécommunication.
· Etablir, exploiter et gérer les interconnexions
avec tous les opérateurs des réseaux. I.2.2
Objectifs
Algérie Telecom est engagée dans le monde des
technologies de l'information et de la communication avec les objectifs
suivants :
· Accroître l'offre de services
téléphoniques et faciliter l'accès aux services de
télécommunications au plus grand nombre d'usagers, en particulier
en zones rurales.
· Accroître la qualité de services offerts et
la gamme de prestations rendues et rendre plus compétitifs les services
de télécommunications.
· Développer un réseau national de
télécommunication fiable et connecté aux autoroutes de
l'information.
I.3 Organisation d'Algérie Télécom
Algérie Télécom est organisée en
Divisions, Directions Centrales, et Régionales (Directions
Opérationnelles), a cette structure s'ajoutent trois filiales :
- Mobile (Mobilis)
- Internet (Djaweb)
- Télécommunications Spatiales (RevSat)
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
5
Algérie Telecom s'implique dans le développement
socio-économique du pays à travers la fourniture des services de
télécommunications.
En outre, Algérie Télécom met en oeuvre des
moyens importants pour rattacher les localités isolées et les
établissements scolaires.
Le Marketing et l'action commerciale pour réhabiliter
l'image de marque d'Algérie Telecom et fidéliser sa
clientèle, notamment par la mise en place du système informatique
qui permet :
? Le client aura un guichet unique au niveau de l'ACTEL, qui
saisit la demande du client, ses coordonnées, l'adresse, etc.
? La suppression de l'échange de papier entre les services
techniques du CECLI et l'Actel " gestion zéro papier ".
? Permettre aux clients de consulter leurs factures à
travers l'Internet. ? Recrutement et formation.
Dans le cadre du partenariat, Algérie
Télécom pourra profiter aussi bien du savoir-faire que de
capitaux. S'agissant de diversification d'activités, la branche des
services d'Algérie Télécom, contrairement à celle
des infrastructures sera largement ouverte à la concurrence à
travers des partenariats susceptibles d'engendrer l'épanouissement de
l'investissement pour obtenir des niveaux de rentabilité
élevés avec des retours rapides sur investissements.
· Introduction massive des nouvelles technologies.
I.4 Organisation de la Direction Opérationnel ALGER
OUEST
Pour une bonne gestion des centres de maintenances ainsi que les
agences commerciales. Algérie Telecom a opté à la
création des Directions Opérationnelles qui sont placé
comme sous directions rattaché directement à la Direction
Générale. Ça mission est d'assurer la rapidité
d'exécution des projets en minimisons les temps d'attente en assurant
une intervention rapide et exacte des structures concernées.
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
Le champ d'étude (source Algérie Telecom)
6
Figure I-2 Schéma représentatif
d'Organigramme de la DO ALGER
I.5 Présentation du département corporate
Algérie Télécom est l'opérateur de
services télécoms par excellence des grandes entreprises, PME-PMI
tous secteurs confondus et des institutions, grâce à un
réseau en constante modernisation déployé sur toute
l'étendue du territoire national, y compris dans les zones les plus
reculées. Avec des offres et des solutions adaptées à
votre secteur d'activité, a la taille de votre entreprise et à sa
localisation, Algérie Télécom est votre partenaire pour
vos besoins en télécommunications et en solutions technologiques
innovantes, avec l'exigence de qualité de service, un rapport
qualité-prix compétitif et une prise en charge
personnalisé.
I.6 Présentation du Centre Technique d'Entreprise
(CTE)
C'est un centre technique rattaché administrativement au
département Corporate. Sa mission est d'intervenir rapidement vers le
site client et réduira les dépenses, liées aux longs
déplacements des techniciens. Afin de garantir le bon fonctionnement de
leurs liaisons
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
7
spécialisées et cela après traitement des
dérangements qui leurs sont envoyé depuis les centres de
signalisation, du LET ou bien de la Direction relation corporate.
Organigramme du CTE
Figure I-3 Schéma représentatif
d'Organigramme de CTE
LES COMPOSANTS D'UN (CTE)
? Technologie : Téléphonie,
informatique, logiciels, bases de données, système d'informations
interne...;
? Logistique : immobilière, mobilier,
matériel...;
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
8
? Ressource humaine : les utilisateurs en charge
de la gestion des interactions entrantes et sortantes au niveau du centre de
contact sont :
? L'agent est l'utilisateur en charge de la
gestion des interactions entrantes et sortantes au niveau des différents
centres. Selon la vocation du CTE, les compétences des agents
diffèrent : Technique, Commercial.
? Les superviseurs sont en charge de
l'encadrement et du suivi des différentes équipes d'agents. Ils
sont responsables, entre autres, du monitoring et de la gestion des
compétences des agents au sein de leur équipe.
? Les administrateurs sont responsables de
l'administration, de l'exploitation et de l'adaptation opérationnelle de
la solution. Cela comprend par exemple :
· La gestion des utilisateurs et des groupes.
· La gestion des clients professionnels.
· La gestion des problèmes (dérangement
à traiter).
· Les stagiaires qui sont en cours de
préparation de leur PFE (projet de fin d'étude) et qui sont
encadrés par le Centre Technique d'Entreprise.
Les différents outils informatiques :
L'outil
|
Le nombre
|
PC PORTABLE
|
1
|
PC DE BUREAU
|
3
|
IMPRIMANTES
|
2
|
PHOTOCOPIEUSE
|
1
|
|
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
9
SCANNER
|
1
|
DISQUE DUR EXTERNE
|
1
|
|
Tableau I-1 Les outils informatiques
Caractéristiques techniques des
équipements: a- Micro-ordinateur de bureau i3 / i7
Micro-ordinateur de bureau i3 / i7
|
Item
|
Intitulé
|
Détails
|
1
|
Processeur
|
Intel Core i3 3.0 GHz de
3èmeGénération / Intel Corei7
5èmeGénération
|
2
|
Ram
|
4 Go DDR 3/ 8Go DDR 3
|
3
|
Carte Graphique
|
1 Go chipset intégré /3 Go chipset
intégré
|
4
|
Disque Dur
|
500 Go 7200 tr/min de type SATA / 1To
|
5
|
Carte Réseau
|
100/1000 Mbps
|
6
|
Système d'exploitation
|
Windows 7 professionnel authentique 64
bits
|
|
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
10
7
|
Récupération système
|
Oui
|
|
(Recovery)
|
|
8
|
Ecran
|
19» Led
|
|
Tableau I-2 Les caractéristiques techniques des
pc de bureau
b- Micro-ordinateur portable :
Micro-ordinateur portable
|
Item
|
Intitulé
|
Détails
|
1
|
Processeur
|
Intel Core i5 2.4 Ghz de
3èmeGénération
|
2
|
Ram
|
4 Go DDR 3
|
3
|
Carte Graphique
|
1 Go chipset intégré
|
4
|
Disque Dur
|
500 Go 5400 tr/min de type SATA
|
5
|
Carte Réseau
|
10/100/1000 Mbps
|
6
|
Système d'exploitation
|
Windows 7 64 bits professionnel Authentique
|
7
|
Récupération système (Recovery)
|
Oui
|
|
Chapitre I Présentation de l'organisme d'accueil :
Algérie Télécom
11
8
|
Wifi
|
b/g/n
|
9
|
Webcam
|
Intégré
|
10
|
Autonomie
|
Minimum 3 heures
|
|
Tableau I-3 Caractéristiques techniques des
Micro-ordinateur portable
Ce chapitre a donc mis en évidence l'opérateur
historique Algérie Télécom qui demeure un acteur
incontournable sur la scène algérienne des
télécommunications. Inséré sur le marché de
la télécommunication, depuis plus de 10 ans, Algérie
Télécom veille à offrir toujours plus d'offres
évolutives adaptées aux besoins de ses clients
Chapitre II
Généralités sur le Réseau
et
la Sécurité Informatique
Chapitre II Généralités sur le
réseau et la Sécurité Informatique
13
Avec l'évolution de la technologie, les réseaux
sont omniprésents et nous pouvons partager des applications,
échanger des informations, consulter des bases de données et
effectuer des transferts de fichiers entre plusieurs postes à distance.
Toutes ces applications sont possibles grâces aux réseaux
informatiques nées du besoin de faire communiqué des terminaux
distants avec un site central, des ordinateurs entre eux et des stations de
travail avec leurs serveurs.
La sécurité des réseaux consiste à
prendre des mesures préventives pour protéger l'infrastructure
réseau sous-jacente contre tout accès non autorisé, toute
utilisation abusive, La mise en oeuvre de ces mesures permet aux ordinateurs,
aux utilisateurs et aux programmes d'exécuter leurs fonctions critiques
autorisées dans un environnement sécurisé.
II.1 Généralités sur les
réseaux informatiques (1) II.1.1 Définition
Un réseau est un ensemble d'objets interconnectés
les uns avec les autres. Il permet de faire circuler des données entre
chacun de ces objets selon des règles bien définies.
II.1.2 Intérêt d'un réseau
Un réseau informatique peut servir plusieurs buts
distincts :
· Le partage de ressources (applications ou
matériels, connexion à internet, etc.).
· La communication entre personnes (courrier
électronique, discussion en direct, etc.).
· La communication entre processus (entre des ordinateurs
industriels par exemple).
· La garantie de l'unicité de l'information (bases
de données). II.1.3 Classification des réseaux
informatiques
Les réseaux informatiques sont classés en fonction
de divers facteurs. Ils comprennent:
· Portée géographique
· Interconnectivité
· Administration
· Architecture
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
14
II.1.3.1 Portée géographique
Géographiquement, un réseau peut être
classé dans l'une des catégories suivantes :
V' Il peut être réparti sur une table, parmi les
appareils compatibles Bluetooth. Ne dépassant pas quelques mètres
(PAN).
V' Il peut s'étendre sur tout un bâtiment, y
compris des dispositifs intermédiaires pour connecter tous les
étages (LAN).
V' Il peut s'étendre sur toute une ville (MAN).
V' Il peut s'agir d'un réseau couvrant le monde entier
(WAN). II.1.3.2 Interconnectivité
Les composants d'un réseau peuvent être
connectés les uns aux autres différemment d'une manière ou
d'une autre. Par connectivité, nous entendons soit logiquement,
physiquement ou dans les deux sens.
V' Chaque appareil (ou dispositif) peut être
connecté à tous les autres appareils du réseau, ce qui
rend le réseau maillé.
V' Tous les appareils peuvent être connectés
à un seul support mais géographiquement
déconnectés, créés comme une structure en bus.
V' Chaque appareil est connecté à ses pairs
gauche et droit uniquement, créant une structure linéaire.
V' Tous les appareils connectés ensemble avec un seul
appareil, créant une structure en forme d'étoile.
V' Tous les appareils connectés arbitrairement en
utilisant toutes les manières précédentes de se connecter
les uns aux autres, résultant en une structure hybride.
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
15
II.1.3.3 Administration
Du point de vue de l'administrateur, un réseau peut
être un réseau privé qui appartient à un seul
système autonome et ne peut être accessible en dehors de son
domaine physique ou logique. Un réseau peut être public, auquel
tous accèdent.
II.1.3.4 Architecture
On peut distinguer les réseaux informatiques en
différents types (client-serveur), (pair-à-pair) ou hybrides,
selon leur architecture.
Il peut y avoir un ou plusieurs systèmes appelés
serveurs. D'autres étant des clients, demandent au serveur de
répondre aux demandes. Le serveur prend et traite les demandes au nom
des clients.
Deux systèmes peuvent être connectés point
à point ou poste à poste. Ils résident tous les deux au
même niveau et sont appelés pairs.
II.1.4 Communication sur un réseau (2) II.1.4.1
Modèle OSI
Le modèle OSI est une norme ISO 1qui permet
de connecter en réseau l'ensemble des appareils informatiques. Alors que
les marques informatiques se multiplient sur le marché, il était
essentiel de mettre en place une architecture commune pour que chaque appareil,
quelle que soit sa marque, puisse communiquer entre eux. Le modèle OSI
est un modèle en couches (Layered Framework) pour la conception de
systèmes de réseau qui permet la communication entre tous les
types de systèmes informatiques. Il se compose de sept couches
distinctes mais liées, dont chacune définit une partie du
processus du transfert d'informations à travers un réseau.
1 Norme ISO : Définie par l'Organisation
internationale de normalisation et s'appliquant aux produits et aux services
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
16
Figure II.1 : Le Modèle OSI
a- Les rôles des différentes couches du
modèle OSI: Couche 1 : Physique
La couche physique rassemble les moyens électriques,
mécaniques, optiques ou hertziens par lesquels les informations sont
transmises. Les unités de données sont donc des bits 0 ou 1.
Couche 2 : Liaison de donnée
La couche liaison gère la fiabilité du transfert
de bits d'un noeud à l'autre du réseau, comprenant entre autres
les dispositifs de détection et de correction d'erreurs, ainsi que les
systèmes de partage des supports. L'unité de données
à ce niveau est appelée trame.
Couche 3 : Réseau
La couche réseau aiguille les données à
travers un réseau à commutation. L'unité de données
s'appelle en général un paquet.
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
17
Couche 4 : Transport
La couche transport regroupe les règles de fonctionnement
de bout en bout, assurant ainsi la transparence du réseau
vis-à-vis des couches supérieures. Elle traite notamment
l'adressage, l'établissement des connexions et la fiabilité du
transport.
Couche 5 : Session
La couche session réunit les procédures de dialogue
entre les applications : établissement et interruption de la
communication, cohérence et synchronisation des opérations.
Couche 6 : Présentation
La couche présentation traite les formes de
représentation des données, permettant la traduction entre
machines différentes
Couche 7 : Application
Source et destination de toutes les informations à
transporter, la couche application rassemble toutes les applications qui ont
besoin de communiquer par le réseau : messagerie électronique,
transfert de fichiers, gestionnaire de bases de données.
II.1.4.2 Modèle TCP /IP
Figure II.2 : Le Modèle TCP/IP
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
18
a- Les rôles des différentes couches du
modèle TCP/IP Couche 5: Application
La couche application est l'endroit où résident
les applications réseau et leurs protocoles. La couche application
d'Internet comprend de nombreux protocoles, tels que le protocole HTTP (qui
permet la demande et le transfert de documents Web), SMTP (qui permet le
transfert de messages électroniques), FTP (qui permet le transfert de
fichiers entre deux systèmes), et DNS (Résolution de nom de
domaine).
Couche 4: Transport
La couche de transport d'Internet transporte les messages de
la couche application entre les points de terminaison d'application. Sur
Internet, il existe deux protocoles de transport, TCP et UDP, chacun pouvant
transporter des messages de la couche application.
Couche3: Réseau
La couche réseau ou internet est responsable du
déplacement des paquets de la couche réseau appelés
datagrammes d'un hôte à un autre. Le protocole de couche de
transport Internet (TCP ou UDP) dans un hôte source transmet un segment
de couche de transport et une adresse de destination à la couche
réseau, tout comme déposer au service postal une lettre avec une
adresse de destination. La couche réseau fournit alors le service de
livraison du segment à la couche transport dans l'hôte de
destination.
Couche 2: Liaison de données
La couche réseau achemine un datagramme à
travers une série de routeurs entre la source et la destination. Pour
déplacer un paquet d'un noeud (hôte ou routeur) au noeud suivant
de la route, la couche réseau s'appuie sur les services de la couche
liaison. En particulier, à chaque noeud, la couche réseau
transmet le datagramme à la couche liaison, qui délivre le
datagramme au noeud suivant le long de la route.
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
19
Couche 1: Physique
Le travail de la couche physique est de déplacer les
bits individuels dans la trame d'un noeud au suivant. Les protocoles de cette
couche dépendent à nouveau de la liaison et dépendent en
outre du support de transmission réel de la liaison (par exemple, fil
à paire torsadée, fibre optique monomode).
II.2 La sécurité informatique (3)
La sécurité informatique c'est l'ensemble des
moyens mis en oeuvre pour réduire la vulnérabilité d'un
système contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en sécurité
informatique. Elles caractérisent ce à quoi s'attendent les
utilisateurs de systèmes informatiques en regard de la
sécurité.
II.2.1 Les critères de la sécurité
La sécurité de l'information dans une entreprise
est une question essentielle qui préoccupe aujourd'hui tous les
dirigeants. Pour la mettre en place, il faut suivre quelques règles
essentielles mais surtout, il faut veiller à respecter les
critères majeurs en matière de sécurité.
a- Intégrité:
Vérifier l'intégrité des données
consiste à déterminer si les données n'ont pas
été altérées durant la communication (de
manière fortuite ou intentionnelle).
b- Confidentialité:
Seules les personnes autorisées peuvent avoir
accès aux informations qui leur sont destinées (notions de droits
ou permissions). Tout accès indésirable doit être
empêché.
c- Disponibilité:
Les informations doivent être à la fois
sécurisés et accessibles en cas de besoin. Le destinataire
autorisé à accéder à l'information doit donc
être en mesure d'en disposer à sa guise, à l'heure et
à l'endroit prévu.
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
20
d- La Traçabilité :
Le dernier critère majeur de sécurité
d'une information, c'est sa traçabilité. C'est une
caractéristique qui suppose que les traces de l'état et des
mouvements de l'information doivent être conservée. Cette
traçabilité est primordiale, car c'est elle qui garantit le
respect des trois premiers critères
II.2.2 Politique de sécurité
Une politique de sécurité est un document
écrit dans une organisation décrivant comment protéger
l'organisation contre les menaces, y compris les menaces de
sécurité informatique, et comment gérer les situations
lorsqu'elles se produisent.
Une politique de sécurité doit identifier tous
les actifs d'une entreprise ainsi que toutes les menaces potentielles pesant
sur ces actifs. Les employés de l'entreprise doivent être tenus
informés des politiques de sécurité de l'entreprise. Les
politiques elles-mêmes devraient également être mises
à jour régulièrement.
II.2.3 Les attaques informatiques (4)
Une « attaque informatique » est l'exploitation
d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement
préjudiciables.
II.2.3.1 Classifications des attaques
Il existe quatre catégories principales d'attaques :
? L'accès
? La modification
? Le déni de service
? La répudiation
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
21
a- Les Attaques d'Accès
Une attaque d'accès est une tentative d'accès
à l'information par une personne non autorisée. Ce type d'attaque
concerne la confidentialité de l'information.
Sniffing
Cette attaque est utilisée par les pirates
informatiques pour obtenir des mots de passe. Grâce à un logiciel
appelé renifleur de paquets (sniffer), il permet d'intercepter tous les
paquets qui circulent sur un réseau.
Les Cheveux des Trois
Les chevaux de Troie sont des programmes informatiques
cachés dans d'autres programmes, En général, le but d'un
cheval de Troie est de créer une porte dérobée (backdoor)
pour qu'un pirate informatique puisse ensuite accéder facilement
à l'ordinateur ou le réseau informatique. Il peut aussi voler des
mots de passe, copier des données, exécuter des actions
nuisibles.
Le Craquage de mots de passe
Le craquage consiste à faire de nombreux essais
jusqu'à trouver le bon mot de passe. Il existe deux grandes
méthodes :
L'utilisation de dictionnaires : le mot testé est pris
dans une liste prédéfinie contenant les mots de passe les plus
courants.
- La méthode brute : toutes les possibilités
sont faites dans l'ordre jusqu'à trouver la bonne solution.
L'Ingénierie Sociale
L'ingénierie sociale (social engineering en anglais)
n'est pas vraiment une attaque informatique, c'est plutôt une
méthode pour obtenir des informations sur un système ou des mots
de passe. Elle consiste surtout à se faire passer pour quelqu'un que
l'on n'est pas (en général un des administrateurs du serveur que
l'on veut pirater) et de demander des informations personnelles (login, mots de
passe, accès, numéros, données...) en inventant un
quelconque motif (plantage du
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
réseau, modification de celui-ci...). Elle se fait soit
au moyen d'une simple communication téléphonique ou par
courriel.
b- Les Attaques de Modification
Une attaque de type « modification » consiste, pour
un attaquant à tenter de modifier des informations. Ce type d'attaque
est dirigé contre l'intégrité de l'information.
Virus, Vers et Chevaux de Trois
Il existe une grande variété de virus. On peut
cependant définir un virus comme un programme caché dans un autre
qui peut s'exécuter et se reproduire en infectant d'autres programmes ou
d'autres ordinateurs. Les dégâts causés vont du simple
programme qui affiche un message à l'écran au programme qui
formate le disque dur ....
c- Les Attaque par Saturation (déni de
service)
Les attaques par saturation sont des attaques informatiques
qui consiste à envoyer des milliers de messages depuis des dizaines
d'ordinateurs, dans le but de submerger les serveurs d'une
société, de paralyser pendant plusieurs heures son site Web et
d'en bloquer ainsi l'accès aux internautes.
Le Flooding
Cette attaque consiste à envoyer à une machine
de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas
traiter tous les paquets et finira par se déconnecter du
réseau.
Le TCP-SYN flooding
Le TCP-SYN flooding est une variante du flooding qui s'appuie
sur une faille du protocole TCP. En effet, on envoie un grand nombre de demande
de connexions au serveur (SYN) à partir de plusieurs machines. Le
serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en
réponse un paquet ACK qui ne viendra jamais.
22
Le Smurf
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
23
Le smurf est une attaque qui s'appuie sur le Ping et les
serveurs de broadcast. On falsifie d'abord son adresse IP pour se faire passer
pour la machine cible. On envoie alors un Ping sur un serveur de broadcast. Il
le fera suivre à toutes les machines qui sont connectées qui
renverront chacune un « Ping » au serveur qui fera suivre à la
machine cible. Celle-ci sera alors inondée sous les paquets et finira
par se déconnecter.
d- Les Attaques de Répudiation
La répudiation est une attaque contre la
responsabilité. Elle consiste à tenter de donner de fausses
informations ou de nier qu'un événement ou une transaction se
soit réellement passé.
Le IP spoofing
Cette attaque consiste à se faire passer pour une autre
machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il
existe des variantes car on peut spoofer aussi des adresses email, des serveurs
DNS 2ou NFS3.
II.2.4 Les dispositifs de sécurité
Les dispositifs de sécurité sont
constitués de différents éléments, afin qu'ils
puissent effectuer correctement leurs tâches de protection pour un
système.
II.2.4.1 Pare-feu (5)
Un pare-feu est un mécanisme de sécurité
réseau, matériel ou logiciel, qui contrôle le trafic
entrant et sortant selon un ensemble de règles
prédéfinies. Un pare-feu est donc un dispositif pour filtrer les
accès, les paquets IP, les flux entrant et sortant d'un système.
Un pare-feu est installé en coupure sur un réseau lorsqu'il sert
de passerelle filtrante pour un domaine à la frontière d'un
périmètre fermé. Un pare feu est un système
permettant de filtrer les paquets de données échangés avec
le réseau, il s'agit aussi d'une passerelle filtrante comportant au
minimum les interfaces réseaux suivante:
2 Le serveur DNS (Système de noms de
domaine) est un service dont la principale fonction est de traduire un nom de
domaine en adresse IP
3 Le NFS permet à un utilisateur
d'accéder, via son ordinateur (le client), à des fichiers
stockés sur un serveur distant.
·
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
Une interface pour le réseau à protéger
(réseau interne).
· Une interface pour le réseau externe.
II.2.4.2 DMZ (Zone démilitarisée) Firewall avec
zone démilitarisée
Le firewall a pour fonction de surveiller les trames passant sur
le réseau et de les bloquer ou de les laisser passer. Le firewall
décide de laisser passer ou non une trame en fonction de sa source, de
sa destination, et des règles d'approbation définies dans sa
table de règles.
La configuration la plus répandue pour un réseau
connecté à Internet est une configuration avec firewall et zone
démilitarisée (DMZ). Un firewall est placé entre Internet,
le réseau local LAN et une zone spéciale appelée DMZ, qui
contient serveurs Web, Extranets, FTP, etc.... qui doit pouvoir être
accédée d'Internet et du LAN local. La DMZ est une sorte de zone
tampon entre l'extérieur et le réseau interne. La figure suivante
illustre cette solution
24
Figure II-1 Firewall avec DMZ
Chapitre II Généralités sur le
réseau et la Sécurité Informatique
25
II.2.4.3 L'Antivirus
Comme le pare-feu, l'antivirus est l'un des principaux
dispositifs de sécurité pour garantir la protection des
données de l'utilisateur et une navigation optimale sur le web. Ce
logiciel élimine ou réduit le risque de cyberattaques sur
l'ordinateur, le téléphone ou la tablette qui disposent d'un
accès à Internet.
II.2.4.4 La cryptographie (6)
La cryptographie est un ensemble de techniques permettant de
transformer les données dans le but de cacher leur contenu,
empêcher leur modification ou leur utilisation illégale. Ceci
permet d'obtenir un texte chiffré dont seul celui qui possède les
clés de déchiffrement pourra accéder à ce texte, en
effectuent des transformations inverses (ou encore des algorithmes de
déchiffrements). Désormais, elle sert non seulement à
préserver la confidentialité des données mais aussi
à garantir leur intégrité et leur authenticité. La
taille des clés de chiffrement dépond de la sensibilité
des données à protéger. Plus ces clés sont longues
plus le nombre de possibilités de clés est important, par
conséquent il sera difficile de deviner la clé qui a
été utilisée (cette difficulté réside dans
la puissance et le temps nécessaire pour deviner la clé).
II.2.4.5 Certificat électronique
Un certificat électronique est un document servant
à vérifier l'identité d'une entité
numérique. Cette entité peut être un site web sur lequel on
se connecte ou un développeur de logiciels depuis le site web duquel on
télécharge un produit ou même une personne avec qui on
désire entrer dans une communication sécurisée. Les
certificats numériques sont indispensables dans le monde moderne du
commerce électronique, des services bancaires en ligne, du
développement de logiciels et de presque toute sorte de partage
d'informations sur Internet. Il est délivré par un organisme
habilité. Et comme les cartes d'identité, le certificat
numérique est :
? Infalsifiable : il est crypté pour empêcher toute
modification,
? Nominatif : il est délivré à une
entité (comme la carte d'identité est délivrée
à une personne et une seule),
· Chapitre II Généralités sur le
réseau et la Sécurité Informatique
26
Certifié : il y a le « tampon » de
l'autorité qui l'a délivré. Ce certificat contient au
moins : » Une clé publique
» Des informations sur l'identité, par exemple :
nom, localisation, adresse électronique
» Une signature (clé privé) : de fait quand
il n'y en a qu'une, l'entité signataire est la seule autorité
permettant de prêter confiance (ou non) à l'exactitude des
informations du certificat. Parmi les certificats les plus importants on a par
exemple : Le Certificat SSL (Secure Sockets Layer) qui est un protocole
assurant la sécurité des échanges et permet de chiffrer
les communications entre deux machines.
les grandes étapes de l'utilisation du certificat lors de
la connexion en https (et donc de l'utilisation d'un certificat SSL) :
· Connexion au site
· Récupération du certificat
· Vérification du certificat
· Contrôle de la validité du certificat
· Utilisation de la clé publique contenue dans le
certificat
· La connexion est établie, les échanges sont
cryptés II.2.4.6 Le Proxy
Un serveur proxy est une machine qui sert d'intermédiaire
entre les machines d'un réseau et un autre réseau
(généralement Internet). Tout trafic acheminé par un
serveur proxy apparaîtra sous son adresse IP et non sous celle de
l'utilisateur, ce qui garantit son anonymat. La plupart du temps, le serveur
proxy est utilisé pour le web (Proxy HTTP). Toutefois, il existe des
serveurs proxy pour chaque protocole applicatif (comme FTP par exemple).
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
27
Les serveurs proxy permettent de sécuriser et
d'améliorer l'accès à certaines pages Web en les stockant
en cache (ou copie). Ainsi, lorsqu'un navigateur envoie une requête sur
la demande d'une page Web qui a été précédemment
stockée, la réponse et le temps d'affichage en sont
améliorés. L'utilisateur accède donc plus rapidement au
site et ne sature pas le proxy pour sortir. Les serveurs proxy renforcent
également la sécurité en filtrant certains contenus Web et
les logiciels malveillants. Il peut effectuer les tâches suivantes :
? Filtrage
Le filtrage est appliqué en fonction de la politique de
sécurité en place sur le réseau. Ceci permet de bloquer
selon une liste noire, les sites considérés comme malveillants
et/ou inutiles au contexte de travail de l'entreprise (comme Facebook par
exemple... etc.)
? Authentification
Afin de limiter l'accès au réseau extérieur,
et de renforcer ainsi la sécurité du réseau local, il peut
être nécessaire de mettre en place un système
d'authentification pour accéder aux ressources extérieures. Ceci
est assez dissuasif pour les utilisateurs souhaitant visiter des sites
contraires.
? Stockage des Logs
Le stockage des logs des sites visités et des pages
vues, permet à l'administrateur du réseau de redéfinir la
politique de sécurité du réseau et/ou d'intervenir
auprès d'un utilisateur qui visite fréquemment des sites
malveillants ou sans rapport avec l'activité de l'entreprise.
II.2.4.7 Le VPN (Virtual Private Network)
Un réseau privé virtuel (VPN) est un logiciel
qui protège l'identité d'un utilisateur en chiffrant ses
données et en masquant son adresse IP et sa localisation. Lorsqu'une
personne utilise un VPN, elle ne se connecte plus directement à
l'internet, mais à un serveur sécurisé qui se connecte
ensuite à l'internet en son nom. Les VPN sont couramment utilisés
dans les entreprises et sont de plus en plus nécessaires pour les
particuliers.
Chapitre II Généralités sur le réseau
et la Sécurité Informatique
28
II.2.4.8 Système de prévention et de
Détection d'intrusions (IDS et IPS)
Un système de détection d'intrusions est un
dispositif matériel et/ou logiciel de surveillance permettant de
repérer des activités anormales ou suspectes sur la cible
analysée, en déclenchant un avertissement, une alerte ; sans pour
autant les bloquer, à l'inverse d'un système de prévention
d'intrusion qui a la capacité de bloquer ou de supprimer les paquets
suspects. Les techniques de détection et de prévention
d'intrusions peuvent être adaptées à différentes
couches ou composant d'un système d'information :
? Couche réseau (NIDS/NIPS - Network IDS/IPS), qui
assurent la sécurité au niveau du réseau.
? Couche système d'exploitation (HIDS/HIPS - Host IDS),
qui assurent la sécurité au niveau des hôtes.
Dans ce chapitre nous avons présenté des
généralités sur les réseaux informatiques. Vu la
fiabilité de communication qu'ils assurent, ils sont devenus aujourd'hui
une nécessité dans le mondes du travail. Les différentes
menaces et attaques sur divers systèmes nous ont ramené à
parler de la nécessité de garantir certain besoin de
sécurisation: tels que l'intégrité et la
confidentialité des données transmises, l'authentification des
utilisateurs, ainsi que les méthodes d'attaques utilisées mettre
en place des mécanismes pour satisfaire au mieux les besoins de la
sécurité.
Chapitre III
Etude de cloud computing
Chapitre III Etude de cloud computing
Le Cloud Computing met à notre disposition plusieurs
services, qui sont accessibles via Internet à travers un simple
navigateur web. Ces services sont multiples et font référence
à plusieurs types et modèles de déploiement.
III.1 Informatique en nuage (Le Cloud Computing) (7)
Le Cloud Computing, est un modèle qui permet un
accès omniprésent, pratique et à la demande à un
réseau partagé et à un ensemble de ressources
informatiques configurables (comme par exemple : des réseaux, des
serveurs, du stockage, des applications et des services) qui peuvent être
provisionnées et libérées avec un minimum
d'administration. On pourrait résumer de cette manière : «
le Cloud Computing c'est de pouvoir utiliser des ressources informatiques sans
les posséder ». Il consiste à exploiter la puissance de
calcul ou de stockage de serveurs informatiques distants par
l'intermédiaire d'un réseau Internet ou tout autre réseau
WAN.
30
Figure III-1 Cloud computing
Chapitre III Etude de cloud computing
III.1.1 Les différentes couches de service cloud
computing Le Cloud Computing peut être décomposé en trois
couches :
a) Application (SaaS, Software as a Service)
b) Platform (PaaS, Platform as a service)
c) Infrastructure (IaaS, Infrastructure as a
Service)
31
Figure III-2 Les couches du cloud computing
Chapitre III Etude de cloud computing
32
III.1.1.1 Iaas (Infrastructure as a service)
Fournit une infrastructure qui va servir à
développer des solutions Cloud Computing. Il peut s'agir d'un
hébergeur de site web, une entreprise qui va se charger de faire
fonctionner le site pendant que le propriétaire du site se chargera du
contenu.
III.1.1.2 Paas (Platform as a service)
Fournit une plateforme logicielle qui va servir à
développer une solution Cloud Computing. Par exemple, un serveur
d'application web que l'on aurait porté sur le Cloud.
III.1.1.3 Saas (Software as a service)
Fournit un logiciel à la demande mais ce dernier reste
sur le Cloud. Par exemple, on peut mettre une suite bureautique sur le
Cloud.
III.1.2 Modèles de déploiement III.1.2.1
Cloud public :
Il appartient à des prestataires de service qui loue
l'utilisation de leurs serveurs ces services sont mis à la disposition
du grand public par intermédiaire d'Internet.
III.1.2.2 Cloud Privé :
Il est propre à l'entreprise, à l'aide de la
virtualisation il est possible de transformer les serveurs existant au sein de
l'entreprise cela crée un réseau puissant comme le Cloud public
mais gérer entièrement par l'entreprise.
III.1.2.3 Cloud hybride :
C'est un mélange des deux précédents, le
public louer par des prestataires de services et le privé crée et
gérer par l'entreprise.
III.1.3 Les caractéristiques du Cloud Computing Le
Cloud Computing permet :
Chapitre III Etude de cloud computing
33
- Un accès libre et ouvert au client, qui peut
établir sa connexion de n'importe où et avoir accès
à ses données immédiatement. (Grande
flexibilité).
-Un coût qui évolue selon les besoins des
utilisateurs (payer selon la consommation).
-La mémoire n'est plus limitée contrairement au
disque dur physique.
-Les données du Cloud sont dupliquées
automatiquement en cas de perte de ses dernières.
III.1.4 Avantages du Cloud Computing
Le Cloud Computing offre aux entreprises les avantages suivants
:
· La flexibilité de l'infrastructure permet aux
entreprises d'être plus agiles dans leur système d'information.
· L'entreprise dispose d'un accès rapide à
une infrastructure performante.
· L'entreprise est libérée des coûts
associés aux matériels informatiques, comme celui des serveurs,
de la maintenance ou du réseau.
· Les coûts sont contrôlés grâce
à une facturation à la carte : l'entreprise ne paie que ce
qu'elle consomme (dans le cas où elle a opté pour un Cloud
public).
III.1.5 Inconvénients du Cloud Computing
Les inconvénients liés au Cloud Computing sont les
suivants :
· La transition vers le cloud computing prend beaucoup de
temps.
· Les performances du Cloud Computing sont
dépendantes d'Internet et peuvent connaître une certaine latence
due à la faiblesse du réseau.
Chapitre III Etude de cloud computing
34
Chapitre III Etude de cloud computing
? Les fournisseurs de plates-formes de Cloud Computing offrent
peu de garantie en matière de continuité de service (SLA -
Service Level Agreement4).
? Les données critiques de l'entreprise sont
hébergées à l'extérieur du système
d'information.
III.2 La Virtualisation (7)
La virtualisation consiste à créer une
représentation virtuelle, basée logicielle, d'un objet ou d'une
ressource telle qu'un système d'exploitation, un serveur, un
système de stockage ou un réseau. Ces ressources simulées
ou émulées sont en tous points identiques à leur version
physique
La technologie de virtualisation repose sur l'abstraction
d'une application, d'un système d'exploitation ou du stockage de
données du véritable logiciel ou du hardware sous-jacent. L'un
des principaux cas d'usage est la virtualisation de serveur, reposant sur une
couche logicielle appelée » hyperviseur » pour émuler
le hardware.
L'hyperviseur permet de créer et d'exécuter des
machines virtuelles. Le logiciel se charge de diviser les ressources entre les
différents environnements virtuels en fonction de leurs besoins.
Figure III-3 La virtualisation
4 SLA - Service Level Agreement: est un contrat ou
la partie d'un contrat par lequel un prestataire informatique s'engage à
fournir un ensemble de services à un ou plusieurs clients.
35
III.2.1 Les avantages de la virtualisation
· La sécurité et la fiabilité : isoler
les services sur des serveurs différents.
· Disponibilité : Si l'un d'eux tombe en panne,
les autres sont présents afin d'assurer une haute
disponibilité.
· Possibilité d'installer plusieurs
systèmes (Windows, Linux) sur une même machine.
· Portabilité des serveurs : une machine
virtuelle peut être déplacée d'un serveur physique vers un
autre (lorsque celle-ci a, par exemple, besoin de davantage de ressources).
· Accélération des déploiements de
systèmes et d'applications en entreprise.
· Administration simplifiée de l'ensemble des
serveurs.
· Réduction de la facture
d'électricité, en diminuant le nombre de serveurs physiques.
III.2.2 Les inconvénients de la virtualisation
Quelques inconvénients existent autour de la
virtualisation :
· Coût important : pour faire fonctionner
convenablement une architecture virtualisée, l'entreprise doit investir
dans un serveur physique disposant de plusieurs processeurs et de beaucoup de
mémoire.
· Pannes généralisées : si le
serveur physique tombe en panne, les machines virtuelles tombent
également en panne.
· Vulnérabilité
généralisée : si l'hyperviseur est bugée ou
exposé à une faille de sécurité, les machines
virtuelles peuvent l'être également et ne sont plus
protégées. La virtualisation, en augmentant les couches
logicielles, a pour conséquence d'augmenter la surface d'attaque de
l'entreprise
Chapitre III Etude de cloud computing
36
Chapitre III Etude de cloud computing
37
III.3 Centre de données (Datacenter) (8)
Un data center est un site physique sur lequel se trouvent
regroupés des équipements constituants du système
d'information de l'entreprise (ordinateurs centraux, serveurs, baies de
stockage, équipements réseaux et de
télécommunications...).
Tous les éléments d'un data center fonctionnent
ensemble et permettant le stockage et le traitement de données
informatiques (les datas) à travers un réseau interne ou via un
accès Internet.
Il peut s'agir d'installations privées à usage
exclusif ou bien de centres de données administrés par des
prestataires qui regroupent plusieurs clients.
En plus d'un espace suffisamment vaste pour contenir tous ces
équipements cités en haut, et pour fonctionner correctement, un
Data Center doit aussi abriter des composants physiques assurant son bon
fonctionnement et doit disposer d'une sécurité optimale pour
toutes les infrastructures qui y figurent à l'intérieur. Parmi
ces composants on a :
· Une unité de distribution d'énergie.
· Bloc d'alimentation d'urgence, et une unité de
secours (Générateur, UPS5).
· Un système de ventilation et de
refroidissement.
· Système perfectionné d'alerte
d'incendie.
· Extinction automatique des incendies (par
micro-gouttelettes ou gaz inerte).
· Surveillance par caméras en circuit
fermé.
· Une puissante connexion internet.
5 Le nom UPS provient de "Uninterruptible Power
Supply" (Alimentation Sans Interruption ou ASI) et désigne une
alimentation électrique d'urgence et temporaire. En cas de panne de
courant ou de chute de tension
Figure III-4 Datacenter
Le Cloud Computing apporte beaucoup de facilité et
d'agilité aux entreprises et au grand public grâce à ses
différents modèles de déploiement ainsi que l'utilisation
de technologies de virtualisation et de répartition de charge qui
offrent une meilleure disponibilité des serveurs, une minimisation des
coûts et une administration simple.
38
Chapitre III Etude de cloud computing
Chapitre IV
Conception et réalisation
d'une infrastructure cloud
computing sécurisée
Chapitre IV Conception et réalisation d'une
infrastructure cloud computing sécurisée
Le but de ce chapitre est de présenter une étude
de la sécurité d'une infrastructure Cloud Computing, appartenant
à une entreprise accessible via Internet. Puis on procédera
à la proposition d'une topologie réseau sécurisée,
qui comprend un pare-feu pour filtrer les connexions entrantes et sortantes
depuis et vers les zones (WAN, LAN et DMZ), et une connexion VPN pour crypter
les données échangées.
Puis nous allons simuler le réseau cloud computing, en
utilisant le logiciel de simulation GNS3 et VMware Workstation Pro. Ensuite, on
procédera à la configuration des routeurs (assignation d'adresses
IP aux interfaces, routage et configuration NAT). Enfin, pour sécuriser
l'infrastructure Cloud Computing, nous avons choisi le Pare-feu pfSense.
IV.1 Présentation de l'infrastructure Cloud
Computing
On va présenter dans un premier temps une
infrastructure cloud Computing existante pour laquelle nous proposerons des
améliorations et nous implémenterons une sécurité
adéquate.
Cette entreprise possède 3 succursales
réparties dans 3 régions en Algérie, accèdent au
Cloud Computing via Internet pour stocker leurs données dans les
serveurs.
39
Cette figure illustre cette architecture :
Chapitre IV Conception et réalisation d'une
infrastructure cloud computing sécurisée
40
Chapitre IV Conception et réalisation d'une
infrastructure cloud computing sécurisée
Chapitre IV Conception et réalisation d'une
infrastructure cloud computing sécurisée
Figure IV-1 Une Infrastructure Réseau
existante
Dans l'infrastructure Cloud Computing, on a
représenté
? Un serveur de stockage nommé SAN comme un serveur de
sauvegarde ou de stockage des données des entreprises.
? Un serveur de bases de données des entreprises
nommé Pdc ? Un serveur web
IV.2 Etude de la sécurité de
l'infrastructure Cloud Computing IV.2.1 Critiques existante dans l'architecture
Cloud Computing
? Serveur WEB
Le serveur WEB peut être accessible de
l'extérieur du réseau, son emplacement dans l'architecture peut
représenter un danger considérable. En effet on peut le
considérer comme porte d'entrée vers le réseau LAN et les
données sensibles contenues dans les différentes bases de
données.
41
? Absence de système de défense
L'inexistence d'un firewall, ou d'un proxy pour restreindre
le trafic entrant et sortant du réseau peut causer l'infiltration d'un
paquet malveillant.
IV.2.2 Solutions proposées
Pour résoudre les problèmes cités
précédemment, nous proposons de :
Partitionner l'infrastructure afin de créer une zone
LAN contenant les 2 serveurs (SAN, pdc) et une zone démilitarisée
(DMZ) contenant le serveur (WEB).
Mettre en place un Pare-feu pour pouvoir filtrer les
connexions entrantes et sortantes de l'infrastructure et bloquer les
accès non autorisés.
Configurer une connexion VPN entre les clients et les
serveurs de l'entreprise pour garantir le cryptage des données et leur
confidentialité.
IV.3 Les outils utilisés
GNS3 version 2.2.29
VMware Workstation Pro version 16.2.2
Pfsense version 2.6.0
IV.3.1 Présentation du logiciel GNS3
GNS3 (Graphical Network Simulator-3) est une solution
open-source qui permet d'émuler des équipements informatiques
(routeur, switch, PC...) et qui permet de simuler leurs fonctionnements.
Pour fournir des simulations complètes et
précises, GNS3 est fortement lié à :
· Dynamips : est un émulateur de
matériel Cisco (en rapport avec les processeurs Mips
utilisés).
·
42
Dynagen : est un produit
complémentaire écrit en Python, s'interfaçant avec
Dynamips grâce au mode hyper viseur. Dynagen facilite la création
et la gestion de maquettes grâce à un fichier de configuration
simple décrivant la topologie du réseau à simuler et une
interface texte interactive.
· Qemu : est une machine source de
l'émulateur et de virtualisation générique et ouverte. Il
est utilisé par GNS3 pour exécuter Cisco ASA, PIX6 et
IDS ainsi que tout Système d'exploitation classique.
· Virtualbox / Vmware : logiciel
permettant la création de machines virtuelles.
· Wireschark : logiciel d'analyse des
trames.
Figure IV-2 Logo du GNS3
IV.3.2 Présentation de VMware Workstation pro
VMware Workstation Pro est un outil de virtualisation de poste
de travail créé par la société VMware ,il permet
d'exécuter plusieurs systèmes d'exploitation en tant que machines
virtuelles sur un PC, Linux ou Windows. L'outil prend en charge plus de 200
systèmes d'exploitation (Linux, Windows et ses anciennes versions,
BSD7...), Ces machines peuvent être reliées au
réseau local ou même d'aller sur Internet.
6 Cisco PIX (Private Internet EXchange) est le
boîtier pare-feu qui était vendu par la société
Cisco Systems. Il est maintenant remplacé par la série Cisco
ASA.
7 La Berkeley Software Distribution ou BSD, est un
système d'exploitation dérivé d'Unix et originaire de
l'université de Californie à Berkeley.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
43
Figure IV-3 Logo du VMware workstation pro
IV.3.3 Présentation de PfSense
Le logiciel pfsense est une distribution personnalisée
gratuite et open source de FreeBSD spécialement conçue pour
être utilisée comme pare-feu et routeur entièrement
gérée via une interface Web.il date de 2004 et
hébergé et développé par Rubicon Communications,
LLC Netgate. Il est réputé pour sa fiabilité. Après
une installation en mode console, il s'administre ensuite simplement depuis une
interface web.
IV.3.3.1 Les avantages principaux de Pfsense :
En plus du fait que le pare-feu pfsense soit totalement
gratuit à utiliser et à modifier, il y a d'autres raisons pour
l'utiliser :
? Il est adapté pour une utilisation en tant que pare-feu
et routeur.
? Il comprend toutes les fonctionnalités des pare-feu
coûteux commercialement.
? Il permet d'intégrer de nouveaux services tels que
l'installation d'un portail captif, la mise en place d'un VPN, DHCP et bien
d'autres.
? Simplicité de l'activation / désactivation des
modules de filtrage. ? Système très robuste basée sur un
noyau FreeBSD.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
44
IV.3.3.2 Haute Disponibilité sous pfSense (9)
La haute disponibilité sous Pfsense (HA) permet à
une infrastructure ou bien à un service d'être joignable à
tout moment, et assurer la continuité des services en évitant les
problèmes d'indisponibilité et cela de manière
transparente.
Afin d'assurer la réplication du serveur pfSenseA vers le
serveur pfSenseB, 3 éléments doivent être configurés
: CARP, pfsync et XML-RPC.
CARP :
CARP (Common Address Redundancy Protocol) est un protocole
permettant à plusieurs hôtes présents sur un même
réseau de partager une adresse IP.
Pfsync :
Pfsync est un protocole permettant de synchroniser entre deux
serveurs pfSense l'état des connexions en cours (et de manière
plus large entre deux serveurs exécutant le firewall Packet Filter).
Ainsi, en cas de défaillance du serveur primaire, l'état des
connexions en cours est maintenu sur le serveur secondaire. Il n'y a donc pas
de coupure liée à la bascule des services du pfSenseA vers le
pfSenseB.
XML-RPC :
XML-RPC est un protocole permettant la réplication de
données d'un serveur vers un autre. Il est utilisé dans pfSense
afin de répliquer la configuration du serveur primaire vers le serveur
secondaire.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
45
Figure IV-4 Logo du pfsense
IV.4 Conception et réalisation de la solution
proposée IV.4.1 Simulation de la topologie réseau
Pour faire la simulation de la topologie, on doit d'abord
télécharger l'image ISO des équipements qu'on va utiliser.
Pour ce qui est des routeurs, on choisit le c7200 et pour les Switches, ceux
d'Ethernet Switch.
Voici la nouvelle architecture qui a été mise en
place pour protéger l'infrastructure Cloud Computing.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
46
Figure IV-5 Nouvelle topologie sécurisée
du réseau
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Nous allons choisir le site "Boumerdes" pour faire notre
simulation, avec le plan d'adressage suivant (Figure IV.6).
47
Figure IV-6 Simulation de la nouvelle topologie
sécurisée du réseau
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
48
IV.4.2 Création des réseaux
virtuels
On ouvre "VMware", ensuite on va vers "Edit", puis on clique sur
"Virtual Network Editor" comme le montre la figure ci-dessous.
Figure IV-7 Virtual network editor
Ensuite, on crée les 4 réseaux virtuels (Vmnet1,
Vmnet2, Vmnet3, Vmnet4) configurés tous sur le mode "Host-only" qui
permet aux machines virtuelles de communiquer uniquement avec la machine
physique
Figure IV-8 Création des réseaux
virtuelles
Vmnet 1 ? pour le réseau de LANadmin
Vmnet 2 ? pour le réseau de LAN
Vmnet 3 ? pour le DMZ
Vmnet 4 ? Pour le réseau de client (192.168.10.0/24)
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
49
IV.4.3 Installation et configuration des machines
virtuelles
On installe les serveurs, et les machine (Client, Admin) sur des
machines virtuelles IV.4.3.1 Installation des serveurs et de la machine
Client
On crée 5 machines virtuelles sur VMware, dont 3
d'entre elles font référence aux 3 serveurs de l'entreprise. On
installe les serveurs sous Linux distribution Ubuntu et 2 machines Client et
admin sous Windows 10.
Voici les spécifications de chaque machine:
Figure IV-9 Spécificité des machines
clients et serveurs
IV.4.3.2 Configuration des machines clients et serveurs sur
le réseau
On clique avec le bouton droit sur la machine puis `setting'
ensuite on clique sur `network adapter' puis `custom' et on choisit
Vmnet 1 ? pour la machine admin Vmnet 2 ? pour les serveurs San,
pdc1
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
50
Vmnet 3 ? pour web
Vmnet 4 ? pour la machine client
Figure IV-10 Configuration de la carte réseau
pour le serveur WEB
IV.4.3.3 Attribution des adresses IP aux serveurs.
Pour le serveur pdc :
D'abord, on ouvre le fichier de configuration réseau du
serveur comme ceci:
Figure IV-11 Commande pour ouvrir le fichier de
configuration réseau du serveur
Ensuite, on lui affecte l'adresses IP statique 192.168.30.6/24,
la passerelle 192.168.30.1
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
51
Figure IV-12 Affectation de l'adresse IP au serveur
Pdc
Après, on quitte la configuration en tapant sur "Ctrl+X"
ensuite sur "Y" pour enregistrer.
Figure IV-13 Sauvegarde de la configuration
Après on applique les changements avec la commande "
netplan apply".
Figure IV-14 Application des changements
On vérifie si on a attribué l'adresse voulue au
serveur avec la commande " ifconfig".
Figure IV-15 Vérification de l'adresse IP
assignée au serveur Pdc
Il en va de même pour les deux autres serveurs, Ils
auront donc les adresses IP suivantes :
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
52
Serveur SAN--* 192.168.30.5/24
Serveur pdc --* 192.168.30.6/24
Serveur Web --* 192.168.40.5/24
Pour la machine client adresse IP 192.168.10.10/24, la
passerelle 192.168.10.254
Pour la machine admin adresse IP 192.168.20.4/24 la passerelle
192.168.20.1
Figure IV-16 Attribution d'adresse IP à la machine
Client
IV.5 Installation de pfsense et configuration de ses
interfaces IV.5.1 L'ajout du Pfsense à GNS3.
La première étape consiste à ajouter le
pare-feu Pfsense au GNS3.
Pour cela, on clique sur l'icône de pare-feu à
gauche, puis sur `new template'.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
53
Figure IV-17 New template GNS3
On choisit l'option qui dit Installer une appliance à
partir du serveur GNS3, puis on clique sur `next'.
Figure IV-18 Installation d' une Appliance à
partir du serveur GNS3
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
54
On sélectionne le pare-feu Pfsense dans la liste et on
clique sur `install'.
Figure IV-19 Installation de pfsense
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
55
Figure IV-20 Installation terminée
Ensuite, on ajoute les 2 pare-feu dans la topologie.
Ensuite, on Allume les 2 pare-feu Pfsense et double-clique pour
ouvrir la console.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
56
Figure IV-21 Allumage de pfsense
Après le démarrage de la machine virtuelle
(pfsense), la fenêtre suivante s'affiche:
Figure IV-22 Démarrage de pfsense
En tapant sur 1 pour assigné les interfaces:
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
57
Voici les interfaces détectées:
Figure IV-23 les Interfaces
détectées(pfsense primaire)
La première question que nous rencontrions durant
l'assignation est la suivante :
On répond par n (No) car on n'aura pas besoin des VLAN.
Pfsense demande d'affecter chaque interface (ici em0, em1, em2,
em3, em4) à une interface WAN ou bien à un LANadmin, LAN, DMZ ou
Sync.
On procède à l'auto détection des interfaces
en Tapant "a".
Figure IV-24 Auto détection des
interfaces
Il en va de même pour les autres interfaces, puis on tape
"y" pour valider
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
58
Figure IV-25 Validation de l'assignation des
interfaces
Maintenant, on va assigner des adresses IP pour les 5
interfaces comme ceci
Pfsense (primaire) :
WAN -* 16.0.0.2/29
LANadmin -* 192.168.20.2/24
LAN -* 192.168.30.2/24
DMZ -* 192.168.40.2/24
Sync -* 192.168.50.2/24
Pfsense (backup):
WAN -* 16.0.0.3/29
LANadmin -* 192.168.20.3/24
LAN -* 192.168.20.3/24
DMZ -* 192.168.40.3/24
Sync -* 192.168.50.3/24
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
59
Affectation d'adresse IP à l'interface WAN
:
En tapant "2". Ensuite "1" pour configurer l'interface.
Figure IV-26 Sélection de l'interface
WAN
Ensuite, on tape "n" (non) pour l'utilisation du serveur DHCP et
on attribue l'adresse IP 16.0.0.2 et le masque 255.255.255.248 (/29).
Puis, on tape l'adresse IP de la passerelle WAN qui est:
16.0.0.1
Figure IV-27 Assignation d'adresse IP pour l'interface
WAN
A la fin on tape "n" (non) pour la configuration de IPV6 et `y'
(yes) pour utilise le protocole http.
On fait la même chose pour configurer l'interface LANadmin,
LAN, DMZ et Sync on aura les adresses IP des 5 interfaces de pfsense comme
ceci:
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
60
Figure IV-28 Adresses IP des 5 interfaces de
pfsense(primaire)
Figure IV-29 Adresses IP des 5 interfaces de
pfsense(backup)
IV.6 Configuration des routeurs
Après avoir connecté les machines virtuelles au
GNS3, on entame la configuration des routers `boumerdes' et `datacenter'.
IV.6.1 Configuration du routeur `datacenter' IV.6.1.1
Assignation d'adresses IP aux interfaces
On configure les interfaces réseaux g2/0 et s1/1 en
leur attribuant respectivement les adresses IP 16.0.0.1 /29 et 14.0.0.1 /24
Figure IV-30 Assignation d'adresses IP aux interfaces
du routeur 'datacenter'
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
61
IV.6.1.2 Configuration du routage Maintenant, on configure
le routage
Figure IV-31 Configuration du routage pour le routeur
'datacenter'
A la fin, on sauvegarde la configuration avec la commande 'copy
running-config startup-config'.
Figure IV-32 Sauvegarde de la configuration pour le
routeur "datacenter'
IV.6.2 Configuration du routeur `Boumerdes' IV.6.2.1
Assignation d'adresses IP aux interfaces
On configure les interfaces réseaux g2/0 et s1/0 en leur
attribuant respectivement les adresses IP 192.168.10.254/24 et 15.0.0.1 /24
Figure IV-33 Assignation d'adresses IP aux interfaces du
routeur 'Boumerdes'
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
62
IV.6.2.2 Configuration du routage
On configure le routage pour le routeur "Boumerdes" en
définissant une route par défaut.
Figure IV-34 Configuration du routage pour le routeur
Boumerdes'
A la fin, on sauvegarde la configuration avec la commande " copy
running-config startup config".
Figure IV-35 Sauvegarde de la configuration pour le
routeur 'Boumerdes'
IV.6.2.3 Configuration NAT (NAT statique)
Comme les adresses IP privées ne sont pas routables, On
doit configurer un NAT statique pour que la machine Client 1
récupère une autre adresse IP fixe qui sera publique
(15.0.0.1).
Figure IV-36 Configuration du NAT statique
Ensuite, il faut identifier l'interface LAN et l'interface WAN
comme ceci
Figure IV-37 Identification de l'interface
LAN
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
63
Figure IV-38 Identification de l'interface
WAN
On sauvegarde la configuration avec la commande `write
memory'.
Figure IV-39 Sauvegarde de la configuration
NAT
IV.6.3 Configuration du routeur `ISP'
IV.6.3.1 Assignation d'adresses IP aux interfaces
On configure les interfaces réseaux s1/0 et s1/1 en
leur attribuant respectivement les adresses IP 15.0.0.2 /29 et 14.0.0.2 /24.
Figure IV-40 Assignation d'adresses IP aux interfaces
du routeur 'ISP'
IV.6.3.2 Configuration du routage
? Configuration du routage entre `ISP' et
`Datacenter'
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
64
Figure IV-41Configuration du routage entre `ISP' et
`Datacenter'
? Configuration du routage entre `ISP' et
`Boumerdes'.
Figure IV-42 Configuration du routage entre `ISP' et
`Boumerdes'
, On doit configurer le NAT pour que le router `Boumerdes' et
`datacenter' auront l'accès à internet.
Figure IV-43 Configuration Nat 'ISP'
A la fin, on sauvegarde la configuration avec la commande " copy
running-config startup config".
Figure IV-44 Sauvegarde de la configuration pour le
routeur 'ISP'
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
65
IV.7 Connexion à l'interface web de configuration de
pfsense
Pour se connecter à l'interface web de configuration de
pfsense, on tape l'adresse IP de l'interface LANadmin de: pfsense(primaire)
(192.168.20.2) et pfsense(backup) (192.168.20.3) sur le navigateur d'une
machine se trouvant dans le même réseau que 192.168.20.0 /24.
Figure IV-45 Interface web de configuration de
pfsense
Ensuite on tape le nom d'utilisateur et le mot de passe pour y
accéder : Par défaut : User = admin et Password= pfsense
Puis, on aperçoit le tableau de bord de pfSense
(Dashboard)
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
66
Figure IV-46 Dashboard de pfsense
IV.7.1 Configuration basique de PfSense
On doit configurer basiquement les 2 Pfsense, pour cela on
choisit : `Setup Wizard` du menu System, puis on tape `Next'
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
67
Figure IV-47 Déclaration du Serveur
DNS
? Hostname : le nom d'Host, Pfsenseprimary et pfsensebackup
? Domain : le domaine si c'est déjà établi,
sinon on laisse le choix par défaut (home.arpa).
? Primary (Secondary) DNS Server : l'adresse primaire
(secondaire) du serveur DNS à utiliser on utilise le Serveur DNS de
Google : 8.8.8.8 (8.8.4.4).
On déclare le serveur d'horloge avec lequel on doit se
synchroniser, par défaut c'est
2.pfsence.pool.ntp.org (on
le laisse par défaut).
Figure IV-48 Déclaration du Serveur
d'horloge
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
68
Puis, next, on doit configurer notre interface WAN Par defaut
:
? Block RFC1918 Private Networks : pour bloquer tous le trafic
issu des adresses privées ou de loopback.
? Block bogon Networks : Pour bloquer les paquets dont l'adresse
source est non définie par
l'IANA.
Figure IV-49 Configuration de l'interface
WAN
, puis on clique sur Next, cette page s'affiche (permet de
changer le mot de passe de l'interface Web) :
Figure IV-50 Configuration de mot de passe
Puis Reload pour que PfSense prend en charge la nouvelle
configuration
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
69
Figure IV-51 Le rechargement de la
configuration
IV.7.2 Configurer un cluster de deux pfSense redondants
(failover) IV.7.2.1 Configurer les adresses IP virtuelles
Chaque serveur pfSense doit disposer d'une adresse IP sur son
interface, ainsi qu'une adresse IP virtuelle qui sera partagée entre les
deux serveurs pfSense
Pour configurer l'adresse IP virtuelle, "Firewall" > "Virtual
IPs"
Figure IV-52 Virtual ip
Pour interface Wan:
On Clique sur l'icône "+ Add", puis on choisir CARP
Ensuite, on lui affecte l'adresses IP 16.0.0.4/29
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
70
Figure IV-53 Affectation d'une vip pour l'interface
WAN
Il en va de même pour les autres interfaces
Figure IV-54 Les IP Virtual adresse de chaque
interface
Vip LANadmin ? 192.168.20.1/24
Vip LAN ? 192.168.30.1/24
Vip DMZ ? 192.168.40.1/24
IV.7.2.2 Configurer la haute-disponibilité
Pour cela, "System" > "High Avail. Sync" :
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
71
Figure IV-55 Configuration de la
haute-disponibilité
La partie pfsync :
Cette configuration est à faire sur le pfSense primaire et
sur le pfSense secondaire
Figure IV-56 Configuration de pfsync
Synchronize States : on choisir cette case pour
activer pfsync
Synchronize Interface : on choisir l'interface
Sync
pfsync Synchronize Peer IP : sur le pfSense
primaire, on saisir l'adresse IP du serveur pfSense backup (192.168.50.3), Sur
le pfSense secondaire, on indique l'adresse IP du pfSense primaire
(192.168.50.2).
La partie XMLRPC Sync
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
72
Cette configuration est à faire sur le pfSense primaire
Figure IV-57 Configuration de XMLRPC Sync
Synchronize Config to IP : on saisit l'adresse
IP du serveur pfSense backup (192.168.50.3).
Remote System Username : on saisit le nom
d'utilisateur utilisé pour se connecter sur le Web GUI du pfSense de
secours ("admin").
Remote System Password : on saisit le mot de
passe du compte utilisateur saisi ci-dessus. Puis, nous choisissons les
services que nous souhaitons synchroniser.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
73
IV.7.2.3 Forcer l'utilisation des adresses IP
virtuelles
Dans le menu Firewall > NAT,
Figure IV-58 Firewall NAT
Dans l'onglet Outbound, on a choisit la case (`Manual Outbound
NAT rule generation. (AON - Advanced Outbound NAT)')
Figure IV-59 Règles d'outbound NAT
Puis on a modifié le NAT adresse de tous les interfaces
par l'adresse WAN vip (16.0.0.4)
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
74
Figure IV-60 Modification de NAT adresse de chaque
interface
IV.7.3 Configuration des Règles du pare-feu
On passe à la configuration des règles du pare-feu
pour les 5 réseaux (LANadmin, LAN, WAN, Sync et DMZ).
Cette configuration n'est à faire que sur le pfsense
primaire. La configuration sera dupliquée automatiquement sur le pfsense
backup grâce à la réplication.
Pour cela on va dans l'onglet "Firewall"? Rules comme ceci:
Figure IV-61 Firewall Rules
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
75
IV.7.3.1 Interface WAN
Figure IV-62 Les règles pour l'interface
WAN
--* Les deux premières règles indiquent que les
adresses IP privées qui sont utilisées dans un réseau
local ainsi que les adresses IP non assignées par l'IANA seront
bloquées pour accéder à n'importe quelle destination via
l'interface WAN de pfSense.
--* La troisième règle indique que règles
NAT de trafic entrant permettent de connecter à l'adresse 192.168.40.5
à l'aide de l'adresse IP publique et du numéro de port 443.
IV.7.3.2 Interface LANadmin
Figure IV-63 Les règles pour l'interface
LANadmin
--*La première règle permet de se connecter depuis
n'importe quelle source à l'adresse IP de l'interface LANadmin de
pfSense, mais uniquement sur le port http (80) ou HTTPS (443). C'est ce qui
nous a permis de se connecter à l'interface web de configuration de
pfSense.
--*La deuxième règle, autorise les machines du
réseau LANadmin à aller dans toutes les destinations.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
76
IV.7.3.3 Interface DMZ
Figure IV-64 Les règles pour l'interface
DMZ
--*Pour les trois premières règles nous avons
bloqués l'accès de réseau DMZ à (LANadmin, LAN et
Sync).
--* Pour la quatrième règle nous avons
bloqués l'accès de réseau DMZ à l'interface web de
configuration de pfSense.
--* Pour la 5ieme et la 6ieme règles on a autorisé
la connexion sortante (outbound access) avec l'activation des ports 80 (HTTP)
et 443 (HTTPS).
--* Pour la 7ieme règle autorise le Ping (ICMP) dans
l'interface.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
77
IV.7.3.4 Interface LAN
Figure IV-65 Les règles pour l'interface
LAN
? Pour les trois premières règles nous avons
bloqués l'accès de réseau LAN à (LANadmin, DMZ et
Sync).
? Pour la quatrième règle nous avons bloqués
l'accès de réseau LAN à l'interface web de configuration
de pfSense.
? La 5ieme règle, autorise les machines du réseau
LAN à aller dans toutes les destinations. ? Le 6ieme règle,
autorise le Ping (ICMP) dans l'interface.
IV.7.3.5 Interface Sync
Figure IV-66 Les règles pour l'interface
DMZ
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
78
--* Dans La première règle on a autoriser le
flux pour la synchronisation XML-RPC qui s'effectue via le port 443.
--* Pour la deuxième règle, autorise le flux pour
la synchronisation du protocole pfsync. --*La troisième règle,
autorise le Ping (ICMP) dans l'interface.
IV.7.4 Configuration du routage sur pfSense
Dans le menu system--* routing,
Figure IV-67 Firewall routing
On définit une route pour que pfSense puisse joindre le
réseau 14.0.0.0 /30.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Figure IV-68 Configuration de routage pour
pfsense
IV.7.5 Configuration VPN (OpenVPN)
Il faut savoir que le type du VPN qu'on a utilisé est le
"Remote-Access" qui consiste à avoir un logiciel avec lequel le client
VPN peut établir une connexion avec le serveur VPN.
IV.7.5.1 Création des certificats
électroniques
? Création d'une autorité de certification
- CA
System ? Cert.Manager ,
Après Dans l'onglet "CAs", on clique sur
le bouton "Add".
79
Figure IV-69 Création d'une autorité de
certification - CA
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
80
Puis, on remplit les champs avec les informations qui
correspondent à nos besoins, et à la fin on sauvegarde en
cliquant sur "Save".
Figure IV-70 Remplissage des informations relatives au
certificat de l'autorité de ca
Figure IV-71 Certificat de l'autorité de
certification
? Création du certificat pour le
serveur
. On clique sur "certificate", ensuite "Add / Sign"
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
81
Figure IV-72 Ajout d'un certificat pour le
serveur
Après, on remplit les champs avec les informations qui
correspondent à nos besoins comme nous l'avons vu lors de la
création du certificat de l'autorité de certification. Et
voilà, le certificat du serveur VPN est créé.
Figure IV-73 Certificat du server VPN
? Création du certificat pour le client
VPN
On clique sur l'onglet "Certificate". Ensuite sur "Add /Sign".
Ensuite, on remplit les champs avec les mêmes informations
que celles du serveur VPN et voilà le certificat client est
créé
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
82
Figure IV-74 Certificat du client VPN
IV.7.5.2 Création du client VPN
On passe maintenant à la création du client VPN: On
va dans "system". Ensuite, "User Manager"
Puis, dans l'onglet " Users" et on clique sur "Add"
Figure IV-75 User manager
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
On attribue un nom et un mot de passe au Client VPN comme ceci
:
Figure IV-76 Création du client vpn
IV.7.5.3 Association du client VPN avec son certificat
Pour cela, on va dans "Users" ensuite, on clique sur "Edit user"
de l'utilisateur que nous avons créé
Figure IV-77 Edition du client VPN
Puis, on descend vers la rubrique "User Certificate" et on clique
sur "Add"
83
Figure IV-78 Ajout d'un certificat pour le client
VPN
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
84
On choisit après le certificat que nous avons
créé
Figure IV-79 Choix du certificat pour le client
VPN
IV.7.5.4 Configuration du serveur OpenVPN On va dans
l'onglet VPN --> OpenVPN ? Wizards
Figure IV-80 Assistant de configuration du serveur
VPN
Puis, on Clique sur "Next" en laissant la configuration par
défaut sur "Local User Access"
Figure IV-81 Sélection de type du
serveur
Après, on suit les étapes une par une: Là,
on sélectionne l'autorité de certification correspondante (VPN
CA) que nous avons créée auparavant
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Figure IV-82 Sélection du certificat de
l'autorité de certification
Ensuite, on choisit le certificat pour le serveur VPN
Figure IV-83 Sélection du certificat pour le
serveur
Puis, on configure l'interface d'écoute sur "WAN",
protocole sur UDP et le port sur "1194".
Figure IV-84 Information générale sur le
serveur
85
Après, on choisit l'algorithme de cryptage, la longueur de
la clé et d'autres paramètres.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
86
Figure IV-85 Configuration cryptographique
Ensuite, on configure le réseau du tunnel sur 192.168.70.0
/24 et le réseau auquel on souhaite y accéder depuis la machine
client VPN, dans notre cas, c'est le réseau LAN, qui a pour adresse
192.168.30.0 /24
Figure IV-86 Configuration du réseau de tunnel
VPN
On continue avec la configuration du client VPN concernant
l'attribution d'adresses IP qu'on a paramétré d'une façon
dynamique
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Figure IV-87 Configuration du client VPN
Enfin, on termine en ajoutant une règle de pare-feu qui
autorise les connexions au serveur VPN (Firewall Rule) sur l'interface WAN
On coche aussi l'utilisation d'une autre règle de pare-feu
qui permet aux clients de passer dans le tunnel OpenVPN (OpenVPN Rule)
Figure IV-88 Règles Pare-feu pour le serveur
Open VPN
La configuration du serveur VPN est terminée.
87
Figure IV-89 Fin de la configuration du serveur
VPN
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
88
IV.7.5.5 Installation du package OpenVPN Client Export
On va dans "System" ? Package Manager
Figure IV-90 Package manager
Pour pouvoir exporter la configuration du client VPN vers la
machine du client 1 nous devons installer un package qui s'appelle
"openvpn-client-export".
Figure IV-91 Package installé
IV.7.5.6 Installation d'OpenVPN Client
On Install Le logiciel "OpenVPN Client" sur la machine Client,
qui a pour adresse IP: 192.168.10.1 /24. C'est depuis cette machine qu'on va
établir la connexion VPN.
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
89
Figure IV-92 Installation du OpenVPN
IV.7.5.7 Exportation des fichiers de configuration du
client VPN
Avant de pouvoir établir la connexion VPN depuis la
machine "Client " vers le réseau LAN 192.168.30.0 /24, on doit d'abord
exporter la configuration du client VPN vers cette dernière. Pour cela,
on doit télécharger un fichier depuis le serveur VPN. On va dans
l'onglet OpenVPN / Client Export Utility, ensuite dans "OpenVPN Clients", puis
on clique sur Archive
Figure IV-93 Client export utility
Maintenant, on copie les 3 fichiers qui se trouvent dans le
fichier ZIP téléchargé et on les colle dans le
répertoire "Config" d'OpenVPN (logiciel OpenVPN client).
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Figure IV-94 Copie des fichiers de configuration du
client Open VPN
Maintenant, c'est le moment d'établir la connexion VPN en
tapant le nom du client VPN et son mot de passe après avoir ouvert le
logiciel "OpenVPN Client" sur la machine "Client ".
Figure IV-95 Etablissement de la connexion
VPN
On remarque que la machine Client, qui avait au départ
l'adresse IP 192.168.10.1, a récupéré une autre adresse IP
qui est dans la plage que nous avons définie lors de la configuration du
réseau du tunnel VPN (192.168.70.0 /24). Elle a reçu l'adresse
192.168.70.2
90
Figure IV-96 Nouvelle adresse IP assignée
à la machine "Client "
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
91
IV.8 Test de l'efficacité de la solution
proposée IV.8.1 Test de la Haute Disponibilité sous pfSense
On a commencé par vérifier l'état de la
synchronisation entre nos deux pfsenses dans Status / CARP.
Figure IV-97 Statut
maître(Pfsenseprimary)
Figure IV-98 Statut esclave(Pfsensebackup)
Après en prenant le serveur Pdc du LAN, et pinger la
gateway (16.0.0.1) et éteindre le pfsense principal (primaire).
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
92
Il n'y a pas eu d'interruption de service, et le second routeur
est passé avec le statut MASTER.
Figure IV-99 Ping vers l'IP (GATEWAY)
On a donc deux routeurs pfSense redondants, permettant une haute
disponibilité du service.
IV.8.2 Test de la connectivité depuis client vers
DMZ
Avant de tester la connectivité vers la DMZ, nous allons,
d'abord, installer le serveur web Nginx sur la machine 'serveur Web'
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
93
Figure IV-100 Installation nginx
Après avoir installé nginx, on teste l'accès
depuis le client vers la DMZ: Pour cela, on ouvre un navigateur et on tape
l'adresse IP du serveur web et on aperçoit la page `hello world' qui
s'affiche.
Figure IV-101 Connexion depuis Client vers serveur
web
IV.8.3 Test de la connectivité pour le réseau
LAN
Après avoir fait un ping depuis le serveur Pdc
situé dans LAN vers le serveur web du réseau DMZ, le
réseau LANadmin et l'interface Sync, on remarque que l'accès a
été interdit. Comme nous l'avons défini dans les
règles.
Figure IV-102 Ping depuis LAN vers le serveur
web
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
94
Figure IV-103 Ping depuis LAN vers LANadmin
Figure IV-104 Ping depuis LAN vers Sync
IV.8.4 Test de la connectivité pour le réseau
DMZ
On essaye la même chose à partir du DMZ vers le
réseau LAN, LANadmin et l'interface Sync, on remarque que l'accès
n'est pas autorisé.
Figure IV-105 Ping depuis DMZ vers LAN
Figure IV-106 Ping depuis DMZ vers LANadmin
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Figure IV-107 Ping depuis DMZ vers Sync
IV.8.5 Test de la fiabilité du VPN IV.8.5.1 Test de
connectivité
Maintenant, on tente un "Ping" depuis la machine Client vers le
serveur Pdc situé dans le LAN avant et après
l'établissement de la connexion VPN. On remarque qu'avant d'utiliser le
service VPN, l'accès vers le réseau LAN a été
interdit (règle LAN) mais par contre, lors de l'établissement de
la connexion VPN la connectivité est réussie.
Figure IV-108 Ping depuis Client vers Pdc avant
l'utilisation du VPN
95
Figure IV-109 Ping depuis Client vers Pdc après
l'utilisation du VPN
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
96
Dans ce chapitre on a décrit l'analyse et la conception du
pare-feu PfSense mis en place, et expliquer les différentes
étapes pour son installation et la configuration basique et
avancé comme `High Availability `, default gateway , routing et le NAT,
Puis, nous avons configurés des règles pour filtrer les
connexions entrantes et sortantes depuis et vers les zones (WAN, LAN et DMZ),
et une connexion VPN pour crypter les données échangées.,
Enfin , nous avons aussi testé et validé notre conception et
réalisation, présenté sous forme des captures
écrans, qui montre que nos objectif fixes au départ ont
été atteintes.
Conclusion
98
CONCLUSION
Le travail que nous avons présenté dans ce
mémoire consiste en premier lieu à étudier les failles de
sécurité du réseau de notre entreprise. Cette étude
nous a permis de proposer une nouvelle architecture dont la
sécurité est basée et assurée par l'utilisation
d'un pare-feu open source qui est Pfsense. Afin de démontrer la
fiabilité de notre solution, nous avons simulé l'architecture
réseau sécurisée en utilisant les deux outils GNS3 et
VMware. Le premier pour schématiser l'architecture réseau et le
deuxième pour simuler les différents équipements composant
cette architecture.
L'architecture sécurisée est basée sur
l'utilisation de deux pare-feu pour assurer la disponibilité. Dans la
configuration du pare-feu, nous avons utilisé Pfsense afin de faire le
routage et le filtrage des paquets. Ce dernier filtre les connexions entrantes
et sortantes et bloque les accès non autorisés vers celle-ci. Les
règles de filtrage ont été élaborées pour
les Cinq zones: LANadmin, LAN, WAN, Sync et DMZ.
En parallèle, pour assurer l'authentification des
utilisateurs et la confidentialité des données, on a
configuré un serveur VPN, qui permet de créer un tunnel
privé virtuel et sécurisé.
Les tests effectués confirment que la solution de
sécurité proposée est satisfaisante. De plus, les
différentes possibilités de configuration proposée par
Pfsense démontrent que les firewalls possèdent de multiples
capacités d'utilisation qui peuvent différer en fonction du
réseau étudié.
Bibliographie
BIBLIOGRAPHIE
1. Pillou, Jean-François. Tout sur
les réseaux et internet. Paris : Dunod, 2012.
2. Mostafa, ESSADDOUKI. developpement
informatique. [Online] 09 30, 2021.
https://developpement-informatique.com/cat/45/reseaux-informatiques.
3. Grevisse, Dr. YENDE RAPHAEL. Cours de
Sécurité Informatique & Crypto. s.l. : YENDE R.G, 2018.
4. Laurent Bloch, Christophe Wolfhugel.
Sécurité informatique. paris : ÉDITIONS
EYROLLES, 2013.
5. KABDANI, Kaoutar EL. WikiMemoires. [En
ligne] 08 08 2012.
https://wikimemoires.net/2012/08/quest-ce-quun-firewall-fonctionnement-et-types-de-firewall/.
6. KICHOU, Ahmed. Etude et
sécurisation d'une infrastructure Cloud Computing. Mémoire de
Fin d'Etudes de MASTER ACADEMIQUE. s.l. : UNIVERSITE MOULOUD MAMMERI DE
TIZI-OUZOU, 2018.
7. David GELIBERT, Farid
SMILI. la
sécurité et la virtualisation. lyon : polytech lyon, mai 2012.
8. Juvénal JVC. Data Transition
Numérique. [En ligne]
https://www.data-transitionnumerique.com/data-center-definition/.
9. syloe. [Online] 09 19, 2017.
https://www.syloe.com/haute-disponibilite-sous-pfsense/.
Annexe
Annexe
Les étapes de connexion des machines virtuelles
à GNS3
1. On clique sur le petit écran et on glisse un nuage
dans la partie centrale du logiciel.
2. On clique droit sur le nuage et sur Configure.
Dans la fenêtre `Node properties', on
reste sur l'onglet Ethernet interface on sélectionne `VMware Network
Adapter VMnet', puis on clique `add', après
`ok'.
Annexe
3. On clique droit sur le nuage, `Change
symbol', puis sur `Symbols library' on choisit
server.
Annexe
4. On Clique sur l'option `Changer le nom
d'hôte', puis on remplace cloud avec le nom de serveur
Pdc.
|