Implémentation d'un serveur SFTP de transfert des fichierspar Nadjette MOUICI INSFP Bentabbal Slimane Tébessa - BTS informatique et réseaux 2023 |
République algérienne démocratique et populaire Ministère de la Formation et de l'Éducation Professionnelle Institut national de formation professionnelle BenTabbal Slimane -Tébessa- Un mémoire de fin de formation pour l'obtention d'un diplôme De Brevet deTechnicien Supérieur Branche:système numérique. Spécialité:informatique et Réseaux (INT1801). Installation et configuration d'un serveur SFTP par WINSCP (SSH, RSA) sous WS2019/W10 à l'aide VMware 17, GNS3 Thème : Lieude stage : La Caisse d'Assurance de la Sécurité Sociale des NonSalarie « CASNOS » Tébessa. Stagiaires:Encadrante : M. Oussama MAHMOUDI Professeur Nadjette MOUICI Melle. Souhila LIAZIDI Melle. Dhikra SAHRA Melle. Meriem RAMDANI Cette étude a été réalisée grâce, après ALLAH, tout puissant de nous avoir donné la foi, la volonté et le courage pour mener à bien ce travail, c'est pour nous un plaisir autant qu'un devoir de remercier toutes les personnes qui ont pu contribuer de près ou de loin à l'élaboration de ce projet, qui nous ont aidé, nous ont soutenues ont fait en sorte que ce travail ait lieu. Nos remerciements les plus sincères vont être adressés á notre encadrante Mme.MOUICI NadjettePour ses directives, ses conseils et son soutien tout au long du stage. Nous vous remerciant pour votre suivi et votre encadrement. Je tiens également à remercier les professeurs qui nous ont fait l'honneur d'évaluer notre travail : M.BEN NOUR Abd-El-Razak, MmeAOUINRoukia, MmeTOUAT Nadia malgré de lourdes charges, accepté d'être les lecteurs de notre mémoire. Nos remerciements s'adressent aussi à tous les enseignants et à tous ceux qui nous ont accompagnés tout au long des deux années de notre étude à l'institut : Mme.BEN HAMEDA Amel. Mme.TRIAHouda. Mme.GUEDDOUCHE Rima. Mme.NESAIBIA Mounira. Mme.HADJI Asma. ne pouvons terminer sans remercier nos familles pour leurs soutiens indéfectibles, nos amis et collègues de promotion à la bonne réalisation de ce travail. Table des matières 7. Structure organisationnelle de Casons : 10 7.1. Structure administrative : 10 9. Équipements informatiques: 13 11. L'organigramme général détaillé de CASNOS : 16 12. La Direction Générale de la caisse est chargée de : 17 13. Schéma de réseau de CASNOS : 18 14 . Système d'information automatisé sur les acquis a été mis en place: 18 1. Définition d'un réseau : 19 1.1 Définition de réseau informatique : 19 1.4 Avantages et inconvénients des RI: (13) 21 2. Classification des réseaux : 21 2.1.2 PAN (PERSONAL AREA NETWORK) : 21 2.1.3 LAN (LOCAL AREA NETWORK) : 22 2.1.4 MAN (METROPOLITAN AREA NETWORK) : 22 2.1.5 WAN (WIDE AREA NETWORK) : 23 2.3.3 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR : 25 2.3 Classification selon la mobilité : 26 3. Les topologies des réseaux : 26 3.1.2 TOPOLOGIE EN ANNEAU : 27 3.1.3 TOPOLOGIE EN ÉTOILE : 27 4. Les composants d'interconnexion: (17) 28 5. Définition de modèle OSI : 30 6. Définition des protocoles : 33 7. Différence entre le modèle TCP / IP et le modèle OSI : 36 1.1 Définition de la sécurité informatique : 37 1.2 Importance de la sécurité informatique : 37 1.3 Concepts de base de la sécurité : 37 1.3.5. La non-répudiation : 38 1.4. Niveaux de sécurité informatique : 38 1.4.2 Sécurité des réseaux (Infrastructure) : 39 1.4.3. Sécurité des systèmes d'informations : 39 1.5. Types de sécurité informatique : 40 1.5.2. La sécurité des-end points : 41 1.5.3. La sécurité du Cloud : 41 1.5.4. La sécurité des applications : 41 1.5.5. La sécurité du réseau : 41 1.5.6. La sécurité des conteneurs : 41 1.5.7. La sécurité de l'IoT (L'Internet of Things) : 41 1.6. Protocoles sécurisés : 41 1.6.2. SSL : Secure Socket Layer : 41 1.6.3. S-HTTP: Secure Hypertext Transfer Protocol: 41 1.6.4. SET : Secure Electronic Transaction : 41 1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) : 42 1.7. Sécurité informatique et sécurité des informations : 42 1.8. Risques associés à la sécurité informatique : 42 1.8.5. Les virus et malwares (programmes malveillants): 42 1.8.2. Les emails frauduleux (Phishing) : 42 1.8.4. L'espionnage industriel : 42 1.8.6. La perte d'informations confidentielles : 43 1.8.7 Le risque physique de perte ou vol : 43 1.9 Méthodes pour augmenter la sécurité informatique : 43 1.9.1 Rédiger une politique de cyber sécurité et une charte informatique : 43 1.9.2 Sensibiliser ses collaborateurs : 43 1.9.3 Protéger physiquement son infrastructure : 43 1.9.4 Sécuriser l'accès à Internet : 43 1.9.5 Mettre à jour son réseau informatique : 44 1.9.6. Effectuer des sauvegardes de données : 44 1.9.8 Sécuriser les messageries professionnelles : 44 1.9.9 Anticiper les incidents pour réduire leurs impacts : 44 2.2. Rôle du protocole FTP : 44 2.3. Caractéristiques de FTP : (75) (76) 45 14.4. Fonctionnement du FTP : (77) 45 3.3. Structure des paquets TFTP : 48 3.4. Type de message TFTP : 48 3.5 La différence entre TFTP et FTP : 49 3.6 Le modèle OSI et TFTP : 50 4) SFTP (Secure File Transfer Protocol): 50 4.4 Fonctionnalité de SFTP : 53 4.6. Avantages est les inconvénients de SFTP : 54 4.7 Caractéristiques de chiffrement SFTP : 55 5.3 Taille maximale de données envoyées : 55 5.7 Avantages et inconvénients : (90) 56 5.8 Différence entre FTP, TFTP, SFTP et SCP : 56 1. Définition de système d'exploitation : (111) 59 2. Composants d'un système d'exploitation réseau : (118) 59 1 .2.3 Avantages et Inconvénients : (124) 60 1.2.2 Caractéristique Windows 10 : (121) 61 1.2.3 Avantages et Inconvénients du système Windows 10 : (122) (123) 62 4. Définition de Machine virtuelle : (590) 64 4.1. Avantage et inconvénient : 64 Les logiciels d'application peuvent être déployés, gérés et maintenus de manière centralisée. 64 Les applications qui sont intégrées étroitement au système d'exploitation ou qui nécessitent l'accès à des pilotes périphériques spécifiques ne peuvent pas être virtualisées. 64 En isolant l'application, le système sous-jacent est protégé des codes malveillants. 64 La virtualisation des applications soulève des questions de licence. 64 Le logiciel peut être retiré du système sans restes. 64 2. Etapes d'implémentation : 68 2.1 Préparation de la plate-forme : 68 2.4 Installation d'ubentu 22.04 : 81
Figure 2 : logo de Casons. (2) 6 Figure 3 adresse de Casons. (3) 6 Figure 4 : guichets de casnos 13 Figure 5 : Organigramme générale de CASNOS. 15 Figure 6 L'organigramme général détaillé de CASNOS 16 Figure 7 : Réseau LAN de CASNOS. 18 Figure 8 : un réseau informatique. 19 Figure 9 : Schéma d'un réseau informatique 19 Figure 10 Schéma de types réseaux informatique 20 Figure 11 : Réseau Personnel 21 Figure 13 : Réseau métropolitain 21 Figure 14 : Réseaux étendus 22 Figure 15 : INTERNET, EXTRANET, INTRANET 22 Figure 16 : Architecture poste à poste 23 Figure 17 : Architecture client-serveur 24 Figure 18 : Topologie en bus 25 Figure 19 Topologie en anneau 26 Figure 20 Topologie en étoile 27 Figure 21 les couches du modèle OSI (28) 30 Figure 22 Couche physique (29) 30 Figure 23 : Couche de liaison de données 30 Figure 24 Couche réseau (31) 31 Figure 25 : Couche de transport 31 Figure 26 Couche de session 31 Figure 27 Couche de présentation 32 Figure 28 Couche application 32 Figure 29 : Protocole de transfert hypertexte. 33 Figure 30 : Protocole de transfert fichier ; 33 Figure 31 : Protocole de configuration automatique d'hôte (38) 34 Figure 32 Protocoles de messagerie (39) 34 Figure 33 : le protocole de chaque couche 35 Figure34 : Concepts de base de la sécurité. 38 Figure35 : Les niveaux de sécurité informatique. 38 Figure 36 : Sécurité physique. 39 Figure 37 : Sécurité des réseaux. 39 Figure38 : Sécurité des systèmes information. 39 Figure 39 : Les principes d'un cerveau d'un entrepreneur qui réussit. 40 Figure40 : Sécurité organisationnelle. 40 Figure41 : Principe de FTP. 46 Figure43 : comment fonctionne TFTP. 47 Figure44 : paquets de TFTP.(84) 47 Figure45 : 4 type de message TFTP.(52) 48 Figure 46 : le modèle OSI et TFTP (85). 49 Figure 47 Secure File Transfer Protocol 50 Figure 48 : Client e serveur Secure File Transfer Protocol. 50 Figure 49 : le port du SFTP. 51 Figure 50 : La première fonctionnalité de SFTP. 53 Figure 51 : La deuxième fonctionnalité de SFTP. 53 Figure 52 : Différence entre FTP, TFTP, SFTP et SCP. 57 Figure 53 : Système d'exploitation. 59 Figure 55 Interface Windows 10 65
Tableau 1 : équipements informatiques. 14 Tableau 2 Avantages et inconvénients 20 Tableau 3 Classification fonctionnelle (14) 22 Tableau 4 Avantages et inconvénients de P2P 23 Tableau 5 : Avantages et inconvénients client / serveur. 24 Tableau 6 : Comparaison entre p2p et client-serveur (15) 25 Tableau 7 : Avantages et inconvénients d'une topologie en bus 26 Tableau 8 : Avantages et inconvénients d'une topologie en anneau 26 Tableau 9 : Avantages et inconvénients d'une topologie en étoile. (16) 27 Tableau 10 les équipements informatiques 29 Tableau 11 : Fonctionnement du FTP. 45 Tableau 12 : Avantages et Inconvénients du FTP. 45 Tableau 13 :types de paquets TFTP. 47 Tableau 14 : les informations que le système doit configurer pour le client SFTP sur le bureau. 51 Tableau 15 : Les avantages est les inconvénients de SFTP (76) 54 Tableau 16 : avantages et inconvénients de SCP 55 Tableau 17 : Différence entre FTP, TFTP, SFTP et SCP. 56
Résumé L'envoi des fichiers est devenu très important dans les sociétés, et en raison de l'importance de ce dernier, de nombreux efforts ont été déployés pour trouver un moyen efficace d'envoyer des fichiers de manière sure. Ce mémoire de Fin de formation de BTS en réseaux informatiques présente la mise en place d'un protocole de transfert des fichiers SFTP sécurisé (SSH et RSA) par l'utilisation de l'application WINSCP. On a réalisé ce projet sous l'architecture Client / Serveur : le client window10 et le serveur Windows 2019 server, on a essayé une liaison entre client-serveur avec un WinSCP pour le transfert des fichiers, Et on a configuré le protocole SSH qui utilise le mode de chiffrement asymétrique RSA, pour améliorer la sécurité en terme d'authentification, de confidentialité et de garantir l'intégrité des données envoyées. Cette plate-forme est met en place à l'aide de VMWARE 17 où on a créé deux machine virtuel pour simuler et émuler l'environnement d'une entreprise qui a un LAN d'architecture Client / Serveur. Mots clé : SFTP, WINSCP, RSA, SSH, Windows server 2019, LAN, sécurité, client/serveur. ABSTRACT Sending files has become very important in companies, and due to the importance of the latter, a lot of effort has been made to find an effective way to send files securely. This BTS Training Completion in Computer Networks paper introduces the implementation of a secure SFTP file transfer protocol (SSH and RSA) using the WINSCP application. We did this project under the Client/Server architecture: the window10 client and the Windows 2019 server, we tried a client-server link with a WinSCP for file transfer, and we configured the SSH protocol, which uses the RSA asymmetric encryption mode, to improve security in terms of authentication, confidentiality and guarantee the integrity of the data sent. This platform is implemented using VMWARE 17 where two virtual machines were created to simulate and emulate the environment of an enterprise that has a LAN of Client/Server architecture. Key words:SFTP, WINSCP, RSA, SSH, Windows server 2019, LAN, security, client/server. ãáÎÕ: ÕÈÍ ÅÑÓÇá ÇáãáÇÊ ãÑÇ ÈÇáÛ ÇáåãíÉ í ÇáÔÑßÇÊ æÞÏ ÈÐáÊ ÌåæÏ ßÈíÑÉ áÊÍÏíÏ ØÑíÞÉ ÚÇáÉ áÅÑÓÇá ÇáãáÇÊ ÈØÑíÞÉ ÇãäÉ äÙÑÇ áåãíÊåÇ. ÊæÑ ãÐßÑÉ BTS äåÇíÉ ÇáÊÎÑÌ áÔÈßÇÊ æÇáäÙãÉ ÇáÑÞãíÉ æÖÚ ÈÑæÊæßæá áäÞá ãáÇÊ SFTP ÂãäÉ(RSA SSH) ÈÇÓÊÎÏÇã ÊØÈíÞ.WINSCP Êã ÊäíÐ åÐÇ ÇáãÔÑæÚ í ÈäíÉ ÇáÚãíá/ÇáÎÇÏã: ÇáÚãíá window10 æÇáÎÇÏã Windows 2019 ÍÇæáäÇ ÇáÑÈØ Èíä ÇáÚãíá ÇáÎÇÏã ãÚ WinSCP áäÞá ÇáãáÇÊ ßãÇ ÞãäÇ ÈÅÚÏÇÏ ÈÑæÊæßæá SSH ÇáÐí íÓÊÎÏã ÇáÊÔíÑ ÇáÛíÑ ÇáãÊãÇËá RSAáÊÍÓíä ÇáãÇä ãä ÍíË ÇáãÕÇÏÞÉ ÇáÓÑíÉæÖãÇäÓáÇãÉ ÇáÈíÇäÇÊ ÇáãÑÓáÉ. íÊã ÊäíÐ åÐå ÇáãäÕÉ ÈÇÓÊÎÏÇã ÈÑäÇãÌ VMWARE 17 ÍíË äÔäÇ ÌåÇÒíä ÇÊÑÇÖííä áãÍÇßÇÉ æãÖÇåÇÉ ÈíÆÉ ÇáÔÑßÉ ÇáÊí áÏíåÇ ÈäíÉ ÇáÚãíá/ÇáÎÇÏãLAN. ÇáßáãÇÊ ÇáãÊÇÍíÉ: SFTP WINSCP RSA SSH Windows server 2019ÇáÔÈßÉ ÇáãÍáíÉ ÍãÇíÉÎÇÏã \ÒÈæä. Introduction généraleLes réseaux sont devenus une partie intégrante de notre vie. Actuellement, les entreprisesn'ont pas de technologies différentes pour les médias automatisés et les réseaux, elles ne peuvent pascommuniquer ou envoyer de courrier électronique sans avoir recours aux réseaux et auxmédias automatisés. Grâce aux réseaux informatiques, le monde est réuni malgré les distances qui le séparent, et communiquéen quelques secondes, avec une vitesse incroyable, en envoyant des messages et des données de différents types (textes, images, audio, vidéo). Ces réseaux ont envahi toute la planète, formant un ensemble de câbles ou sans fil, comme fibre optique, les ondes hertziennes, et un ensemble d'équipements divers permettant d'atteindre ledébit. En raison des intrusions détectées sur plusieurs niveaux des réseaux informatiques, ces derniers ne sont pas toujours sécurisés dans la transmission de données ou des fichiers,à cause des protocoles utilisés et le mode de connexion approprié par chaque protocole « TCP ou UDP », qui ne peut-être pas tous rassurés lors de l'envoi et la réception des fichiers (FTP, TELNET, SMTP,...) en mode de sécurité en terme d'authentification, de confidentialité et d'intégrité des données, sans oublié le problème de disponibilité total. Ces dernières années, les réseaux informatiques se sont fortement développés avec un accent d'une grande précision sur les protocoles de transfert de fichiers, plus ou moins sécurisés TFTP, SFTP, SCP ..., qui utilisent de nombreuses méthodes de d'authentification , de confidentialités , garantir l'intégrité et la non répudiation des données, telles que SSH, SSL, RSA, AES, SET...., sous plusieurs applications WINSCP , FILE ZELLA, SOLARWINDS, TEAMVIEWER ..... Dans ce mémoire, on a proposé d'installer le protocole de transfert de fichiers SFTPet de configurer la sécurité de ce protocole par le protocole SSH par la méthode de chiffrement asymétrique RSA, à l'aide de l'application WINSCP, sous l'architecture réseau Client « Windows 10», Serveur «Windows Server 2019» entre la direction de la CASNOS et ses agences à TEBESSA, en utilisant l'environnement virtuel de VMWARE 17. Structure de mémoire : Ce mémoire est divisé en cinq chapitres présentés en deux parties pour mener à bien ce travail ci-dessous : v Partie théorique :il se compose en trois chapitres : Le premier chapitre« Présentation d'organisme d'accueil »est consacré à la présentation du d'organisme d'accueil contient toutes les informations d'une entreprise, telles que la définition et les installations électroniques, la structure organisationnelle etc. Le deuxième chapitre « généralités sur les réseaux »est réservé à l'étude conceptuelle de notre spécialité d'un réseau de définitions, de méthodologies, de types et de structuration. Le troisième chapitre « Sécurité & Protocoles »présente les concepts de bases de la sécurité des réseaux informatiques. Il présente aussi les types, les motivations et les méthodes des attaques informatiques, ainsi que différents moyens permettant de contrer ces attaques, outre les quatre protocoles FTP, TFTP, SFT P, SCP. v Partie pratique :contient deux chapitres : Le quatrième chapitre « les outils et les logiciels utilisés »présente les applications et les logicielles quand on a utilisé pour réaliser notre projet. Le dernier cinquième chapitre « Implémentation»abordés les étapes d'installation du matériel et des logiciels utilisés, les tests et la validation des résultats de notre projet. Ce mémoire sera clôturé par une conclusion générale et des perspectives pour enrichir notre travail représentent de la maintenance, la sécurité et le contrôle des données. Problématique : La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise petites ou grandes soient-elles ainsi que pour les particuliers toujours plus nombreux à se connecter à internet a menace qui plane sur un système est un fait, plus l'entreprise possède des informations importantes ,Cependant la transmission d'informations sensibles et le désir d'assurer la confidentialité de celles-ci est devenu un point primordiale dans la mise en place de réseaux informatiques . Quels sont ces moyens de protéger le réseau et permettent de garder élevé le seuil de sécurité ? Ensuit pendant notre stage permanente de six mois, nous avons constaté quelques problèmes au niveau CASNOS on a remarqué : L'Utilisation de protocole FTP Windows server 2012 .................... Il ne peut pas envoyer de fichiers de grandes tailles car sa taille ne dépasse pas 2 Go. Il n'a pas de logistique. Les Fichiers envoyés entre sites sont claires (faciliter d'écoute). Possibilité de disparaître des fichiers lors de transfert Solution proposée : Dans ce mémoire, on a proposé de: Préparer la plate-forme de réseau informatique en utilisant l'environnement virtuel de VMWARE 17 : on a approprié l'architecture réseau Client « Windows 10», Serveur «Windows Server 2019» entre la direction de la CASNOS et ses agences à TEBESSA, pour bien simuler la réalité. Installer le protocole de transfert de fichiers SFTP server version serveur et une autre version SFTP client version client à l'aide de WINSCP. configurer la sécurité de ce protocole par le protocole OpenSSH et la méthode de chiffrement asymétrique RSA utilise. Plus sécurisé en termes d'authentification et de confidentialité. Cryptage forte garanti par le RSA qui génère deux clés l'un et public pour le chiffrement l'autre et privé pour le déchiffrement. Difficulté d'accès aux fichiers et données par un tiers (élimination des intrusions). Augmenter la taille des fichiers envoyés par SFTP par rapport à FTP. Objectifs de projet : La solution proposée a comme objectifs : Mettre à jour des systèmes d'exploitation des clients et de serveur. Garantir un bon niveau de sécurité. Assurer un niveau de liaison sure entre la direction et ses agence Réduire le temps d'attente de réception des fichiers. Automatiser presque tous les tâches manuelles. Organiser les fichiers dans un support numérique. Partie théorique
Chapitre 1 : Présentation d'organisme d'accueil
|
|