REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE Ministère de la Formation et de l'Enseignement
Professionnels
Institut National Spécialisé de la
Formation Professionnelle
ABD EL HAQ BEN HAMOUDA BOUMERDES
M E M O I R E D E F I N DE F O R M A T I O
N
En vue de l'obtention du diplôme de Technicien
Supérieur En Systèmes numériques Option : Informatique et
Réseaux.
Thème:
Etude et sécurisation d'une infrastructure Cloud
Computing avec pfsense
|
Organisme d'accueil : Algérie Telecom
Présenté par :
AISSAOUI Fares Promotrice : Mme.BOUKSANI. S
BOUHADJILA Hamza Encadrant : KOUCHI Abdelmalek
Promotion 2019/2022
REMERCIEMENTS
Nous tenons à saisir cette occasion et adresser nos
sincères remerciements et nos profondes reconnaissances à Dieu le
tout puissant et miséricordieux qui nous a donné la force et la
patience d'accomplir ce travail.
On remercie particulièrement notre promoteur «
Mme.BOUKSANI. S » pour sa précieuse
assistance, sa disponibilité et l'intérêt
qu'elle a manifesté pour ce travail.
On remercie vivement tous les enseignants qui ont
participé à notre formation.
On remercie notre encadrant « Mr KOUCHI Abdelmalek » et
tous la famille de CTE Alger
Ouest.
On remercie également les membres du jury pour l'honneur
qu'ils nous font en jugeant ce
modeste travail.
Enfin, nous tenons également à remercier toutes nos
familles et nos ami(e)s et tous ceux qui
ont participé de près ou de loin à la
réalisation de ce travail.
Sommaire
Sommaire
Sommaire
Liste des tableaux Liste des figures
Liste des abréviations
Introduction
Chapitre I Présentation de l'organisme d'accueil
: Algérie Télécom
I.1 Présentation de l'entreprise 3
I.2 Mission et objectif d'Algérie Télécom
4
I.2.1 Mission 4
I.2.2 Objectifs 4
I.3 Organisation d'Algérie Télécom 4
I.4 Organisation de la Direction Opérationnel ALGER OUEST
5
I.5 Présentation du département corporate 6
I.6 Présentation du Centre Technique d'Entreprise (CTE)
6
Chapitre II Généralités sur le
Réseau et la Sécurité Informatique
II.1 Généralités sur les réseaux
informatiques 13
II.1.1 Définition 13
II.1.2 Intérêt d'un réseau 13
II.1.3 Classification des réseaux informatiques 13
IV.1 Présentation de l'infrastructure Cloud Computing
39
Sommaire
II.1.4 Communication sur un réseau 15
II.2 La sécurité informatique 19
II.2.1 Les critères de la sécurité 19
II.2.2 Politique de sécurité 20
II.2.3 Les attaques informatiques 20
II.2.4 Les dispositifs de sécurité 23
Chapitre III Etude de cloud computing
III.1 Informatique en nuage (Le Cloud Computing) 30
III.1.1 Les différentes couches de service cloud computing
31
III.1.2 Modèles de déploiement 32
III.1.3 Les caractéristiques du Cloud Computing 32
III.1.4 Avantages du Cloud Computing 33
III.1.5 Inconvénients du Cloud Computing 33
III.2 La Virtualisation 34
III.2.1 Les avantages de la virtualisation 35
III.2.2 Les inconvénients de la virtualisation 35
III.3 Centre de données (Datacenter) 36
Chapitre IV Conception et réalisation d'une infrastructure
cloud computing sécurisée
Sommaire
IV.2 Etude de la sécurité de l'infrastructure
Cloud Computing 40
IV.2.1 Critiques existante dans l'architecture Cloud Computing
40
IV.2.2 Solutions proposées 41
IV.3 Les outils utilisés 41
IV.3.1 Présentation du logiciel GNS3 41
IV.3.2 Présentation de VMware Workstation pro 42
IV.3.3 Présentation de PfSense 43
IV.4 Conception et réalisation de la solution
proposée 45
IV.4.1 Simulation de la topologie réseau 45
IV.4.2 Création des réseaux virtuels 48
IV.4.3 Installation et configuration des machines virtuelles
49
IV.5 Installation de pfsense et configuration de ses
interfaces 52
IV.5.1 L'ajout du Pfsense à GNS3. 52
IV.6 Configuration des routeurs 60
IV.6.1 Configuration du routeur `datacenter' 60
IV.6.2 Configuration du routeur `Boumerdes' 61
IV.6.3 Configuration du routeur `ISP' 63
IV.7 Connexion à l'interface web de configuration de
pfsense 65
IV.7.1 Configuration basique de PfSense 66
IV.7.2 Configurer un cluster de deux pfSense redondants
(failover) 69
Sommaire
IV.7.3 Configuration des Règles du pare-feu 74
IV.7.4 Configuration du routage sur pfSense 78
IV.7.5 Configuration VPN (OpenVPN) 79
IV.8 Test de l'efficacité de la solution proposée
91
IV.8.1 Test de la Haute Disponibilité sous pfSense 91
IV.8.2 Test de la connectivité depuis client vers DMZ
92
IV.8.3 Test de la connectivité pour le réseau LAN
93
IV.8.4 Test de la connectivité pour le réseau DMZ
94
IV.8.5 Test de la fiabilité du VPN 95
|