Vous êtes sur la page 1sur 80

Rpublique Algrienne Dmocratique et Populaire

Universit Abou Bakr Belkaid Tlemcen


Facult des Sciences
Dpartement dInformatique

Mmoire de fin dtudes


Pour lobtention du diplme de Licence en Informatique

Thme
La scurit rseau, tude le cas de service Openvpn
Ralis par :
-

Melle BELHARIZI Asma

Prsent le 27 Juin 2013 devant la commission dexamination compose de MM.


-Mr BENAISSA Mohamed

(Encadreur)

-Mme DIDI Fedoua

(Examinateur)

-Mme LABRAOUI Nabila

(Examinateur)

Anne universitaire : 2012-2013

Je tiens saisir cette opportunit pour adresser mes sincres


remerciements et ma profonde reconnaissance aux personnes
suivantes qui mont accompagn tout au long de la
prparation de mon mmoire :
Monsieur le Professeur benaissa Mohamed Pour ses
prcieux conseils qui mont guid et dirig tout au long de
lanne.
Jadresse galement mes remerciements, tous mes
enseignants, qui mont donne les bases de la science, Je
remercie trs sincrement, les membres de jury davoir bien
voulu accepter de faire partie de la commission
dexaminateur.
Et surtout mes amies et ma famille qui mont apport
un soutien incontestable en priant et en mencourageant tout
au long de cette anne.
Et finalement, je tiens remercier toute personne qui a
contribu de nimporte quelle manire llaboration de ce
mmoire.

Merci

A l'aide de DIEU tout puissant, qui trace le chemin de ma vie, donc


Je ddie ce travail :
A mes chers parents jamais je ne saurais m'exprim quant aux
sacrifices et aux dvouements que vous consacrs mon ducation
et mes tudes. Les mots expressifs soient-ils restent faibles pour
noncer ma gratitude hautement profonde.
Tous les mots ne sauraient exprimer la gratitude, l'amour, le
respect, la reconnaissance
A mes surs Meriem, Assia, Aicha et Sarah
Et toute la famille BELHARIZI et BELOUADI sans
Exception.
A tous mes amis.

Melle Belharizi Asma

Introduction gnrale.1
ChapitreI : Introduction la virtualisation (le cas de virtualbox)

I- Introduction ..............................................................................................................4
II- Intrt de la virtualisation ........................................................................................4
III- Comparaison des diffrentes techniques de Virtualisation : .....................................5
III.1 Machine Virtuelle ...........................................................................................5
III.2 Virtualisation d'OS, Isolateur...........................................................................5
III .3 Hyperviseur complet ......................................................................................6
III.4 Paravirtualiseur ..............................................................................................6
IV- VirtualBox .............................................................................................................8
IV.1 Prsentation ....................................................................................................8
IV.2 Fonctionnement global de VirtualBox ............................................................8
IV.3 Crations dune machine virtuelle ubuntu .......................................................8
V Conclusion ...15

Chapitre II: Introduction la scurit dans un rseau


I- Introduction ..................................................................................................................... 17
II- Gestion de scurit ......................................................................................................... 17
II.1

Risques .................................................................................................. ..17

II.2

Menaces .......................................................................................................18

II.3

Politique de scurit ..................................................................................... 19

III- Services de scurit ...................................................................................................... 19

III.1 Authentification ...........................................................................................19


III.2 Contrle daccs ...........................................................................................20
III.3 Confidentialit des donnes ..........................................................................20
III.4 Intgrit des donnes .................................................................................... 20
III.5 Non-rpudiation ........................................................................................... 21
III.6 Protection contre lanalyse de trafic .............................................................. 21
IV- Cryptographie ............................................................................................................... 21
IV.1 Dfinition .....................................................................................................21
IV.2 Technique de chiffrement .............................................................................21
IV.3 Comparaison deux mthodes de chiffrement dans la scurit de rseau ..........24
a-

Chiffrement symtrique .......................................................................................... 24

b-

Chiffrement asymtrique ....................................................................................... 25

V-conclusion25
Chapitre III: Rseau Priv Virtuel : VPN

I- Introduction ............................................................................................................27
II La tunnelisation .....................................................................................................27
II.1Principe .............................................................................................................. 27
III- Diffrentes protocoles de tunnelisation ................................................................. 28
III.1 Le protocole PPTP ..28
III.2 Le protocole L2TP (Layer Two Tunneling Protocol )...30
III.3 Le protocole SSL: Secure Socket Layer 31
III.4 Le protocole IPSec (Internet Protocol Security).31
IV- Les diffrents types de VPN ..................................................................................32
V- Avantages et inconvnients de VPN .33
VI Configuration tunnel vpn..............34
VII- Conclusion :......................................................................................................... 35

Chapitre IV: Installation et configuration dun serveur messagerie Postfixun suivi


par serveur ftp

I-

Introduction .........................................................................................................37

II- Serveur de connexion distance Telnet .............................................................. 37


II.1

Test de serveur Telnet ...................................................................................37

II.2

Les tapes dinstallation dun serveur Telnet ................................................. 38

III-

Serveur messagerie lectronique Postfix .........................................................39

III.1 Acheminement du courrier lectronique ........................................................39


III.2 Protocoles de messagerie lectronique ..........................................................42
III.3 Configurer un serveur de mail avec postfix43
III.3.1 Installation du serveur Postfix ................................................................... 44
III.3.2 Configuration du serveur Postfix .............................................................. 45
III.4 Installation dun client messagerie (MUA) mail user agent ..47

Installation et Configuration du serveur FTP .......................................48

IV-

IV.1 Configuration de VsFTPd sous Ubuntu..48


V conclusion ............................................................................................................... 49

Chapitre V scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn
I- Introduction ..................................................................................................................... 51
II- Architecture de rseau virtuel ........................................................................................ 51
II.1

Configuration dun routeur dans une machine .............................................. 51

III- Linstallation et configuration de serveur openvpn ....................................................... 55


IV- Logiciel de capture des paquets changs dans un rseau ............................................ 57
V- Scurisation des messages de courriers lectronique via un tunnel vpn ....................... 58
V.1

Installation et lancement dun client messagerie mutt (MUA) ..58

V.2 Les tapes pour Envoyer un courrier lectronique par Mutt avec les captures de
wireshark 59
VI Scurisation dun service de transfert des fichiers vsftp via un tunnel vpn...63
VII- Conclusion 65
Conclusion gnrale66
Rfrences Bibliographiques..67
Liste de figures68
Liste des abrviations..70

Introduction gnrale

2013

Introduction gnrale :
De nos jours, la communication est un outil indispensable pour toute entreprise. A
lorigine, la communication tait facile du fait quune socit tait compose dune
seule entit ou de plusieurs entits gographiquement proches. Le problme et les
besoins sont apparus lorsque les socits ont commenc simplanter sur plusieurs
sites, tout autour dun pays ou mme ltranger.

Au cours du temps, les besoins en communication des entreprises ont beaucoup volu,
aussi bien qualitativement que quantitativement. Les informations lectroniques
changes se dveloppent au dtriment du support papier et la qualit de linformation
change augmente. De plus, les applications et les systmes distribus font davantage
parti intgrante de la structure dun grand nombre dentreprises. Les interlocuteurs des
entreprises sont de plus en plus varis ce qui provoque des communications externes
vers les entreprises amies, les fournisseurs et les clients.
Lvolution rapide des technologies de linformation et des tlcommunications a
permis la construction dune infrastructure mondiale de communication, lInternet. De
nos jours, lInternet assure la communication entre les diffrents sites dune mme
entreprise ou entre diffrentes entreprises. Pourtant, lutilisation de ce rseau public
pour changer des donnes confidentielles pose problme. En consquent, les rseaux
privs virtuels ont t conus pour remdier ce problme de scurit.
Internet dans ce contexte l n'a pas la vocation d'tre une zone scurise. La plupart des
donnes y circule nue. On alors recours des algorithmes de cryptage, pour garder
nos donnes confidentielles et alors Un rseau Vpn repose sur un protocole appel
"Protocol de tunneling. Protocole permet de faire circuler les informations de
l'entreprise de faon crypte d'un bout l'autre du tunnel. Ainsi, les utilisateurs ont
l'impression de se connecter directement sur le rseau de leur entreprise. Le principe de
tunneling consiste construire un chemin virtuel aprs avoir identifi l'metteur et le
destinataire. Par la suite, la source chiffre les donnes et les achemine en empruntant Ce
chemin virtuel. Afin d'assurer un accs ais et peu coteux aux intranets ou aux
extranets d'entreprise, les rseaux privs virtuels d'accs simulent un rseau priv, alors
qu'ils utilisent en ralit une infrastructure d'accs partage, comme Internet. Les
donnes transmettre peuvent tre prises en charge par un protocole diffrent d'Ip. Dans

Introduction gnrale

2013

Ce cas, le protocole de tunneling encapsule les donnes en ajoutant une en-tte. Le


tunneling est l'ensemble des processus d'encapsulation, de transmission et de ds
encapsulation.
Lobjectif principal de notre travail est bas sur la scurisation dun service de
messagerie lectronique plus un service de transfert des fichiers ftp via un tunnel VPN
(Virtual Private Network).
Notre mmoire est dcompose comme suite :
le premier chapitre, comporte une Introduction la virtualisation (le cas de virtualbox),
dans le deuxime chapitre, nous prsentons une Introduction initial la scurit
informatique , le troisime chapitre dtaille le Rseau Priv Virtuel : VPN, le quatrime
chapitre comporte ltude et dInstallation plus la

configuration dun serveur de

messagerie lectronique suivi par un serveur ftp (file transfer protocol) et le dernier
chapitre traite la

Simulation dun scnario pour protger les messages changes par

un service de messagerie lectronique et un service de transfert des fichiers via


openvpn
Une partie pratique qui fait lobjectif de notre projet on utilisons la distribution ubuntu
linux.

CHAPITRE I : Introduction la virtualisation

2013

Enfin, dmarrer la machine virtuelle. OK tous les messages. Cliquer sur Installer
Ubuntu.

V -Conclusion
La virtualisation est un domaine en pleine croissance, qui volue trs rapidement. Les
entreprises peuvent s'en servir pour diffrents usages, aux besoins de leur fin. Les
diffrentes solutions de virtualisation existantes utilisent des technologies varies, en
fonction des buts du projet. Certaines technologies permettent de faire cohabiter
plusieurs systmes d'exploitation, d'autres cloisonnent un unique systme en plusieurs
compartiments indpendants. Certaines s'appuient sur les capacits du matriel pour
amliorer les performances alors que d'autres ncessitent un systme d'exploitation
modifi pour cohabiter avec la solution de virtualisation.
Nous sommes intress par la machine virtuelle cre par virtualbox afin de tester notre
rseau priv virtuel vpn.
Dans le chapitre suivant, nous prsentons les notions de base de la scurit rseau.

15

CHAPITRE I : Introduction la virtualisation

2013

I- Introduction :
La Virtualisation

est une couche d'abstraction proche du matriel, cest une vue

multiple d'un matriel unique, en srialisant les appels vus concurrents de l'extrieur. La
virtualisation recouvre l'ensemble des techniques matrielles et/ou logiciels qui
permettent de faire fonctionner sur une seule machine plusieurs systmes d'exploitation,
plusieurs instances diffrentes et cloisonnes d'un mme systme ou plusieurs
applications, sparment les uns des autres, comme s'ils fonctionnaient sur des machine
physiques distinctes. Chaque outil de virtualisation implmente une ou plusieurs de ces
notions :
couche d'abstraction matrielle et/ou logicielle.
systme d'exploitation hte (install directement sur le matriel).
systmes d'exploitations (ou applications, ou encore ensemble d'applications)
virtualis(s) ou invit(s) .
partitionnement, isolation et/ou partage des ressources physiques et/ou logiciels.
images manipulables : dmarrage, arrt, sauvegarde et restauration, sauvegarde
de contexte, migration d'une machine physique une autre.
rseau virtuel : rseau purement logiciel, interne la machine hte, entre hte et
invits.

II- Intrt de la virtualisation :


Les intrts sont :
Utilisation optimale des ressources d'un parc de machines (rpartition des
machines virtuelles sur les machines physiques en fonction des charges
respectives).
Installation, dploiement et migration facile des machines virtuelles d'une
machine physique une autre, notamment dans le contexte d'une mise en
production partir d'un environnement de qualification ou de pr-production,
livraison facilite.
conomie sur le matriel par mutualisation (consommation lectrique, entretien
physique, monitoring, support, compatibilit matrielle, etc..).

CHAPITRE I : Introduction la virtualisation

2013

Installation, tests, dveloppements, rutilisation avec possibilit de recommencer


arrt du systme hte.
Scurisation et/ou isolation d'un rseau (arrt des systmes d'exploitation
virtuels, mais pas des systmes d'exploitation htes qui sont invisibles pour
l'attaquant, tests d'architectures applicatives et rseau).
Isolation des diffrents utilisateurs simultans d'une mme machine (utilisation
de type site central).
Allocation dynamique de la puissance de calcul en fonction des besoins de
chaque application un instant donn.
Diminution des risques lis au dimensionnement des serveurs lors de la
dfinition de l'architecture d'une application, l'ajout de puissance (nouveau
serveur etc..) tant alors transparente. [1]

III- Comparaison des diffrentes techniques de Virtualisation :


Les systmes de virtualisation partent donc du principe de l'utilisation de couches
logicielles intermdiaires. Afin d'avoir une ide thorique des performances des
applications au sommet, il faut comparer verticalement l'empilage de couches. Il faut
garder l'esprit qu'il est possible d'largir les schmas en rajoutant des environnements
virtualiss consommant galement des ressources de l'hte, en mmoire puis en disque.
III.1 Machine Virtuelle :
Une machine virtuelle est un logiciel qui tourne sur l'OS hte, ce logiciel permettant de
lancer un ou plusieurs OS invits, c'est l'archtype de la solution de virtualisation par
empilement de systmes. La machine virtualise le matriel (ce qui passe gnralement
par une mulation partielle) pour les systmes d'exploitation invits : les systmes
d'exploitation invits croient dialoguer directement avec le matriel. En pratique on a
recours une mulation logicielle des priphriques, et parfois aussi de tout ou partie de
la machine. [2]
III.2 Virtualisation d'OS, Isolateur :
Un isolateur est un logiciel permettant d'isoler l'excution des applications dans des
contextes ou zones d'excution, c'est l'archtype de la solution de virtualisation par
"juxtaposition". L'isolateur permet ainsi de faire tourner plusieurs fois la mme

CHAPITRE I : Introduction la virtualisation

2013

application ( base d'un ou plusieurs logiciels) prvue pour ne tourner qu' une seule
instance par machine.
Notons que cette technologie consiste en quelque sorte gnraliser la notion de
"contexte" Unix : ce dernier isole les processus (mmoire, accs aux ressources), on
ajoute alors : une isolation des priphriques (c'est le rle de l'isolateur), voire leur
partage, les systmes de fichiers donc les fichiers eux-mmes et leurs accs. [2]

Figure I.1 : virtualisation

III.3 Hyperviseur complet :


Partant du principe, expos prcdemment, qu'une approche pour une virtualisation
efficace consiste affiner les couches, une premire approche consiste proposer un
noyau lger (de type micro-noyau par exemple), lequel est accompagn d'outils de
supervision, et adapt pour faire tourner des systmes d'exploitation natifs. Pour russir
cette approche, soit on mule le matriel (et on revient aux performances de la machine
virtuelle pour les I/O), soit on dispose des instructions ddies la virtualisation. [2]
III.4 Paravirtualiseur :
Un paravirtualiseur est un noyau hte allg et optimis pour ne faire tourner que des
noyaux de systmes d'exploitation invits, adapts et optimiss. Les applications en
espace utilisateur des systmes d'exploitation invits tournent ainsi sur une pile de deux
noyaux optimiss, les systmes d'exploitation invits ayant conscience d'tre virtualiss.
Cette approche offre l'avantage d'tre utilisable en l'absence des instructions spcifiques,

CHAPITRE I : Introduction la virtualisation

2013

mais elle est impraticable pour des systmes non libres pour lesquels l'diteur ne fera
pas l'effort d'adaptation. [2]

Figure I.2 : Hyperviseur

Figure I.3 : Les couches de virtualisation

CHAPITRE I : Introduction la virtualisation

2013

IV- VirtualBox :
IV.1 Prsentation :
VirtualBox est un produit qui se prsente comme "seule solution professionnelle de
virtualisation distribue sous licence GPL". Il se prsente accompagn d'utilitaires
destins faciliter la cration de machines virtuelles, disques et montages CD/DVD
(fichiers .iso tests). Cependant, le site dInnotek est trs clair sur les limites de la
version Open Source. La version Open Source est disponible package, il faut le noter,
pour un nombre important de distributions (dont OpenSuse, Mandriva, Fedora, RHEL et
Ubuntu).

IV.2 Fonctionnement global de VirtualBox :


Sous VirtualBox, la manipulation des machines virtuelles ncessite plusieurs tapes :
Cration dun disque dur virtuel (VDI) : Nous pouvons soit crer un disque
virtuel de taille fixe, soit utiliser un live-cd. Cette deuxime solution permet
dobtenir un disque virtuel noccupant que peu de place.
Crer une nouvelle machine virtuelle : Un fichier de description de la
machine, comportant des diffrents paramtres de configuration, est cre.
Rattacher le disque VDI et limage ISO : du systme dexploitation invit la
machine virtuelle.
Configurer le rseau : de la machine virtuelle.
Lancer la machine virtuelle.
Pour excuter ces actions, il existe plusieurs possibilits :
grce l'interface graphique, on peut raliser ses actions sans difficults. On
peut galement manipuler les disques VDI et les images ISO rattaches aux
machines virtuelles via le gestionnaire de disque virtuel.
On peut aussi utiliser la commande VboxManage. [1]

IV.3 Crations dune machine virtuelle ubuntu :


Avant de crer la machine virtuelle ubuntu, Il faut tlcharger les paquets pour utiliser
dans linstallation de virtualbox sur la machine linux quand linstallation est termine il

CHAPITRE I : Introduction la virtualisation

2013

suffit de redmarrer la machine pour obtenir une application qui se trouve dans les
outils systme (oracle VM virtualBox) donc nous pouvons crer une machine virtuelle
Etape01 : Dmarrez VirtualBox et cliquez sur crer.

Figure I-4 : VirtualBox

Etape02: Dans l'cran suivant on peut choisir le nom de notre machine virtuelle. On met
le nom que l'on souhaite, mais il est prfrable d'tre relativement explicite surtout si
l'on est amen grer plusieurs machines virtuelles (par exemple "Linux Debian") pour
s'y retrouver.
Il faut choisir le system dexploitation et le version comme cet exemple
Systme d'exploitation : Linux
Version : ubuntu

CHAPITRE I : Introduction la virtualisation

Figure I-5 : Machine virtuelle

Etape03: Il faut choisir la taille de la mmoire vive (ici 256Mo).

Figure I-6 : Mmoire virtuelle

Etape04:Crer un disque dur virtuel.

10

2013

CHAPITRE I : Introduction la virtualisation

Figure I-7 : Dick virtuel

Etape05:Assistant de cration de disque dur virtuel.

Figure I-8 : Cration disk virtuel

11

2013

CHAPITRE I : Introduction la virtualisation

Etape06:Fichier de taille variable.

Figure I-9 : Image disque virtuelle

Etape07: Prciser la taille maximale (ici 8,00 GB)

Figure I-10 : Taille disque Machine

Etape08: fin de la cration de machine virtuelle.

12

2013

CHAPITRE I : Introduction la virtualisation

2013

Figure I-11 : Cration machine virtuelle

Votre nouvelle machine virtuelle est slectionne mais teinte, allons sur Configuration.

Figure I-12 : Configuration virtualbox

Slectionner Stockage, puis le CD vide.

13

CHAPITRE I : Introduction la virtualisation

2013

Figure I-13 : stockage virtuel

Cliquer sur la petite icne de CD la plus droite. Puis cliquer sur Choisissez un
fichier de CD/DVD virtuel .

Figure I-14 : paramtre de configuration machine virtuelle

Slectionner le fichier iso dinstallation dUbuntu (ici ubuntu-10.10-desktop-i386fr.iso ). OK aux messages suivant.

Figure I-15 cd/dvd virtuel

14

Chapitre II: Introduction la scurit dans un rseau 2013

Introduction :

La scurit des rseaux informatiques est un sujet essentiel pour

favoriser le

dveloppement des changes dans tous les domaines. Un seul mot " scurit " recouvre
des aspects trs diffrents la fois techniques, organisationnels et juridiques. D'un point
de vue technique, la scurit recouvre la fois l'accs aux informations sur les postes de
travail, sur les serveurs ainsi que le rseau de transport des donnes. Nous
concentrerons sur les problmes poss par la scurit des informations lors des changes
au travers de rseaux publics ou privs. Internet, le rseau des rseaux, est un outil qui
permet tous les ordinateurs quel que soit leur type de communiquer entre eux. La
technologie utilise (TCP/IP) a permis de simplifier la mise en place des rseaux, donc
de rduire le cot des tlcommunications. En revanche, les fonctions de scurit ne
sont pas traites par ce protocole.

II Gestion de scurit :
Nous dfinissons la scurit des systmes dinformation et des rseaux, tout dabord en
termes de risques et de menaces quils encourent. partir de lanalyse de ces derniers,
nous rappelons limportance de la politique de scurit .Risques et menaces sont deux
concepts fondamentaux pour la comprhension des techniques utilises dans le domaine
de la scurit. Le risque est une fonction de paramtres quon peut matriser la
diffrence de la menace qui est lie des actions ou des oprations manant de tiers.
Dans un rseau, a fortiori dans un grand rseau, la scurit concerne non seulement les
lments physiques (cbles, modems, routeurs, commutateurs) mais aussi les
lments logiques, voire volatils, que reprsentent les donnes qui circulent. Le
responsable de la scurit doit analyser limportance des risques encourus, les menaces
potentielles et dfinir un plan gnral de protection quon appelle politique de scurit.
[6]

II.1 Risques :
Les risques se mesurent en fonction de deux critres principaux : la vulnrabilit et la
sensibilit. La vulnrabilit : Dsigne le degr dexposition des dangers. Un des points
de vulnrabilit dun rseau est un point facile approcher. Un lment de ce rseau

17

Chapitre II: Introduction la scurit dans un rseau 2013


peut tre trs vulnrable tout en prsentant un niveau de sensibilit trs faible : le poste
de travail de ladministrateur du rseau, par exemple, dans la mesure o celui-ci peut se
connecter au systme dadministration en tout point du rseau.
La sensibilit : Dsigne le caractre stratgique dun composant du rseau. Celui-ci peut
tre trs sensible, vu son caractre stratgique mais quasi invulnrable, grce toutes les
mesures de protection qui ont t prises pour le prmunir contre la plupart des risques.
Exemples : le cble constituant le mdia dun rseau local lorsquil passe dans des
espaces de service protgs, larmoire de sauvegarde des logiciels de tous les
commutateurs du rseau
Enfin, selon les niveaux de sensibilit et de vulnrabilit, on distingue souvent quatre
niveaux de risques, selon quils sont acceptables, courants, majeurs ou inacceptables.
Acceptables : Ils ninduisent aucune consquence grave pour les entits
utilisatrices du rseau. Ils sont facilement rattrapables : pannes lectriques de
quelques minutes, perte dune liaison
Courants : Ce sont ceux qui ne portent pas un prjudice grave. Ils se traduisent,
par exemple, par une congestion dune partie du rseau.
Majeurs : Ils sont lis des facteurs rares. Ils causent des prjudices ou des
dgts importants, mais ils peuvent encore tre corrigs.
Inacceptables : Ils sont, en gnral, fatals pour lentreprise. Exemple : la
destruction du centre informatique et de lensemble des sauvegardes des
programmes et donnes. [6]

II.2 Menaces :
On peut galement classer les menaces en deux catgories selon quelles ne changent
rien (menaces passives) ou quelles perturbent effectivement le rseau (menaces
actives).
Les menaces passives : consistent essentiellement copier ou couter
linformation sur le rseau, elles nuisent la confidentialit des donnes. Dans
ce cas, celui qui prlve une copie naltre pas linformation elle-mme. Il en
rsulte des difficults dtecter ce type de malveillance, car elles ne modifient
pas ltat du rseau. La mthode de prlvement varie suivant le type de rseau.
Sur les rseaux cbls, on peut imaginer un branchement en parallle grce des

18

Chapitre II: Introduction la scurit dans un rseau 2013


appareils de type analyseurs de protocole ou une induction (rayonnement
lectromagntique).
Les menaces actives : nuisent lintgrit des donnes. Elles se traduisent par
diffrents types dattaques. On distingue le brouillage, le dguisement
(modification des donnes au cours de leur transmission, modification de
lidentit de lmetteur ou du destinataire), linterposition (cration malveillante
de messages en mission ou en rception). [6]

II.3 Politique de scurit :


La dfinition dune politique de scurit ncessite dabord lanalyse des informations
qui circulent ou qui sont stockes (analyse de leur importance pour lentreprise, analyse
du cot que reprsenterait leur perte) et celles des menaces quon peut objectivement
envisager. Nous ne dtaillerons ici que les aspects de la scurit directement lis au
rseau, sans aborder la protection contre le dgt des eaux, le contrle daccs physique
aux btiments, la mise en place donduleurs et de gnrateurs pour maintenir
lalimentation lectrique stable. [6]

III Services de scurit :


LISO a dfini six services de scurit : authentification, contrle daccs,
confidentialit et intgrit des donnes, non-rpudiation et protection contre lanalyse
du trafic.

III.1 Authentification :
Le service dauthentification garantit lidentit des correspondants ou des
partenaires qui communiquent. On distingue deux cas dauthentification simple et un
cas dauthentification mutuelle :
Lauthentification de lorigine : Elle assure que lmetteur est celui prtendu. Le
service est inoprant contre la duplication dentit. Comme le prcdent, il sagit
dauthentification simple.
Lauthentification mutuelle : Elle assure que les deux entits mettrice et
rceptrice se contrlent lune lautre. Le service dauthentification est
inutilisable dans le cas dun rseau fonctionnant en mode sans connexion : dans

19

Chapitre II: Introduction la scurit dans un rseau 2013


les rseaux, comme dans la vie courante, lauthentification ncessite un change
entre les deux partenaires.

III.2 Contrle daccs :


Le service de contrle daccs empche lutilisation non autorise de ressources
accessibles par le rseau. Par utilisation , on entend les modes lecture, criture,
cration ou suppression. Les ressources sont les systmes dexploitation, les fichiers, les
bases de donnes, les applications. Pour contrler les accs aux ressources, il faut
dabord authentifier les utilisateurs afin de sassurer de leur identit qui est transporte
dans les messages dinitialisation et ensuite tablir une liste des droits daccs associs
chacun.

III.3 Confidentialit des donnes :


Garantir la confidentialit des donnes empche une entit tierce (non autorise, le plus
souvent en tat de fraude passive) de rcuprer ces donnes et de les exploiter. Seuls les
utilisateurs autoriss doivent tre en mesure de prendre connaissance du contenu des
donnes. Un message ou un change de messages sa confidentialit garantie ds lors
que tout utilisateur non autoris qui aurait pu le rcuprer ne peut pas lexploiter. Il
nest pas obligatoire de mettre en place des procdures pour empcher cette
rcupration .

III.4 Intgrit des donnes :


Garantir lintgrit des donnes assure au rcepteur que les donnes reues sont celles
qui ont t mises. Les donnes ont pu tre altres, de manire accidentelle ou de
manire dlibre la suite dune fraude active. On distingue diffrents niveaux de
service selon les mcanismes mis en uvre. Par ailleurs, lintgrit possde une porte
plus ou moins grande (le message complet ou un champ spcifique du message
seulement). Lorsque la communication a lieu en mode non connect, seule la dtection
des modifications peut tre mise en uvre. Le rcepteur refait le calcul sur le message
quil a reu et compare les deux blocs de contrle derreurs. Il vrifie ainsi lintgrit du
message, cette seule mthode est insuffisante pour dtecter des messages insrs dans
un flux de donnes. Les protections mises en uvre sinspirent du mme principe.

20

Chapitre II: Introduction la scurit dans un rseau 2013

III.5 Non-rpudiation :
La non-rpudiation de lorigine fournit au rcepteur une preuve empchant lmetteur
de contester lenvoi dun message ou le contenu dun message effectivement reu. La
non-rpudiation de la remise fournit lmetteur une preuve empchant le rcepteur de
contester la rception dun message ou le contenu dun message effectivement mis.

III.6 Protection contre lanalyse de trafic :


Le secret du flux lui-mme empche lobservation du flux de transmission de donnes,
source de renseignements pour les pirates. Ce cas sapplique aux situations o on a
besoin de garder la confidentialit sur lexistence mme de la relation entre les
correspondants.

[12]

IV Cryptographie :
IV.1Dfinition :
La cryptographie regroupe lensemble des mthodes permettant de communiquer de
faon confidentielle par des voies de communications susceptibles dtre espionnes
.Afin de protger un message, on lui applique une transformation qui le rend
incomprhensible ; cest ce que lon appelle le chiffrement, qui partir dun texte en
clair, donne un texte chiffr ou cryptogramme. Inversement le dchiffrement est laction
lgitime qui permet de retrouver linformation en clair partir de donnes chiffres.
Dans la cryptographier moderne, les transformations en question sont des fonctions
mathmatiques appeles algorithmes cryptographiques, qui dpendent dun paramtre
appel cl.
IV.2Technique de chiffrement :
La scurisation des changes entre lutilisateur et les diffrents services du rseau passe
par un chiffrement des transactions. Deux systmes de chiffrement soffrent nous, le
chiffrement cl symtrique et celui cl asymtrique. La cryptographie symtrique,
galement dite cl secrte est la plus ancienne forme de chiffrement. Il sagit de
chiffrer le message envoy grce une cl qui sera rutilise par le destinataire pour
dchiffrer le message crypt.

21

Chapitre II: Introduction la scurit dans un rseau 2013

Figure II-1 : Cryptographie cl secrte

Le problme de cette mthode est que tous les utilisateurs possdent alors la mme cl
partage, la scurit nexiste plus puisque pour dchiffrer les transactions dun autre
utilisateur il suffit dutiliser la cl unique que tous les utilisateurs possdent.

Figure II-2 : Chiffrement symtrique


Chiffrement asymtrique (cl publique) :
Dans un crypto systme asymtrique, les cls existent par paires (le terme de bi-cls est
gnralement employ) :
Une cl publique pour le chiffrement
Une cl secrte pour le dchiffrement

22

Chapitre II: Introduction la scurit dans un rseau 2013


Ainsi, dans un systme de chiffrement cl publique, les utilisateurs choisissent une cl
alatoire qu'ils sont seuls connatre (il s'agit de la cl prive). A partir de cette cl, ils
dduisent chacun automatiquement un algorithme (il s'agit de la cl publique).
Lorsqu'un utilisateur dsire envoyer un message un autre utilisateur, il lui suffit de
chiffrer le message envoyer au moyen de la cl publique du destinataire. Ce dernier
sera en mesure de dchiffrer le message l'aide de sa cl prive (qu'il est seul
connatre).

Figure II-3 : Cryptographie cl publique

A titre d'image, il s'agit pour un utilisateur de crer alatoirement une petite cl en mtal
(la cl prive), puis de fabriquer un grand nombre de cadenas (cl publique) qu'il
dispose dans un casier accessible tous (le casier joue le rle de canal non scuris).
Pour lui faire parvenir un document, chaque utilisateur peut prendre un cadenas
(ouvert), fermer une valisette contenant le document grce ce cadenas, puis envoyer la
valisette au propritaire de la cl publique (le propritaire du cadenas). Seul le
propritaire sera alors en mesure d'ouvrir la valisette avec sa cl prive.
[16]

23

Chapitre II: Introduction la scurit dans un rseau 2013

Figure II-4 : Cryptographie asymtrique

IV.3Comparaison deux mthodes de chiffrement dans la scurit de rseau :


a

Pour le Chiffrement symtrique :

Comme nous lavons dit prcdemment, dans ce systme, chaque

utilisateur

possderait la mme cl, qui est galement la mme que celle du point daccs. Dans ce
cas de figure, un utilisateur mal intentionn pourrait couter le trafic qui passe entre un
autre utilisateur et le rseau. Cet change est chiffr, cependant il est ais pour
nimporte quel utilisateur de le dchiffrer puisquil suffit pour cela dutiliser la cl
secrte que tout le monde possde.

Figure II-5 : exemple attaque (symtrique)

24

Chapitre II: Introduction la scurit dans un rseau 2013

Pour le Chiffrement asymtrique :

Dans ce systme, chaque utilisateur possde la cl publique du destinataire. Cependant


seul le destinataire possde la cl prive qui permet de dchiffrer le message .Dans ce
cas de figure un utilisateur mal intentionn qui essayerait dcouter le trafic transitant
sur le rseau capturerait des messages chiffrs. Il lui serait impossible de les dchiffrer
car il ne possde pas la cl prive ncessaire ce dchiffrement.

[16]

Figure II-6 : exemple attaque (asymtrique)

V -Conclusion :
Dans ce chapitre, nous avons prsent une introduction gnrale

sur la scurit

informatique et les notions de base de la cryptographie, en distingue deux grandes


classes des mthodes cryptographique, les cryptographies symtriques cl secrte et le
cryptage asymtrique cl publique. Le prochain sera consacr aux notions de base
dun rseau virtuel priv (vpn)

25

Chapitre III: Rseau Priv Virtuel : VPN

2013

Introduction :

Un VPN (Virtual Private Network) ou Rseau Priv Virtuel en franais est une
connexion inter-rseau permettant de relier 2 rseaux locaux diffrents de faon scuris
par un protocole de tunnelisation.
Le but de notre travail est de crer un tunnel entre le client et le serveur pour que le
client situ dans le rseau externe accde mon rseau local. Pour une communication
avec un poste de mon LAN, le client passera donc par le tunnel jusquau serveur
OpenVPN et sera ensuite rout sur mon LAN.

II La tunnelisation :
La tunnelisation est un protocole permettant aux donnes passant d'une extrmit
l'autre du VPN d'tre scurises par des algorithmes de cryptographie.

II.1 Principe :
Le terme tunnel est utilis pour symboliser le fait qu'entre l'entre et la sortie du VPN
les donnes sont chiffres et donc normalement incomprhensibles pour toute personne
situe entre les deux extrmits du VPN, comme si les donnes passaient dans un
tunnel. De plus, crer un tunnel signifie aussi encapsuler un protocole dans un protocole
de mme niveau du modle OSI (IP dans IPSec par exemple). Dans le cas d'un VPN
tabli entre deux machines, on appelle client VPN l'lment permettant de chiffrer les
donnes l'entre et serveur VPN (ou plus gnralement serveur d'accs distant)
l'lment dchiffrant les donnes en sortie. [3]
Exemple :

Figure III-1 : Typologie de tunnelage

27

2013

Chapitre III: Rseau Priv Virtuel : VPN


III Diffrentes protocoles de tunnelisation :

Il existe de nombreuses implmentations de VPN selon les protocoles utiliss pour


Chiffrer les donnes. De nos jours principalement trois protocoles sont utiliss grande
chelle :
Le Point-to-Point Tunneling Protocol (PPTP)
Le Layer Two Tunneling Protocol (L2TP)
Le protocole Secure Sockets Layer (SSL) et IPsec

[10]

III.1 Le protocole PPTP :


Est un protocole dvelopp par US Robotics, 3Com, Microsoft et Ascend
Communications. Cest un protocole dencapsulation de bout en bout sur IP qui permet
la mise en place de VPN au-dessus dun rseau public. Lide de base du protocole est
de permettre lencapsulation de datagrammes non TCP/IP, comme AppleTalk et IPX,
pour tre tlports travers un rseau IP. Ce protocole utilise quelques concepts de
base : [10]
PPP (Point to Point Protocol)
Est un protocole de couche 2 qui permet lchange de paquets entre deux extrmits. Ce
protocole est souvent utilis pour changer des donnes entre deux ordinateurs relis par
une ligne srielle ou tlphonique.
NAS (Network Access Server) est un serveur acceptant la connexion PPP. Un fournisseur
daccs Internet a un NAS sur lequel les clients se connectent travers une ligne
analogique.
PAC (PPTP Access Controller) reprsente tout lment rseau connect une ligne
tlphonique client PPTP.
PNS (PPTP Network Server) reprsente tout lment rseau qui implmente la partie
serveur du protocole PPTP. Le PNS est appel serveur PPTP.

PPTP en tant que protocole ne compte que deux intervenants : le PAC, une machine
distante connecte Internet et le PNS, un serveur appartenant au rseau priv auquel on
dsire se connecter.

Une session PPTP commence par la connexion dun ordinateur distant (PAC) au NAS du
fournisseur daccs Internet (FAI). Une connexion PPP est ainsi tablie entre lordinateur

28

Chapitre III: Rseau Priv Virtuel : VPN

2013

distant et le serveur du FAI. Par la suite, une connexion de contrle PPTP est initie entre
le PAC et le serveur daccs au rseau distant (PNS) permettant de ngocier les termes du
tunnel PPTP, dtablir la notion de session ou de notifier larrive dun appel au PNS.
Cette connexion peut tre initie par les deux extrmits, que ce soit le PAC ou le PNS.
Aprs les ngociations prcdentes un tunnel PPTP est cr entre le PAC et le PNS. Ce
tunnel vhicule des paquets PPP qui sont encapsuls grce au protocole gnrique
dencapsulation GRE (est un protocole de mise en tunnel qui permet dencapsuler
nimporte quel type de paquet dans nimporte quel protocole de niveau 3). Etant donn que
le tunnel mis en place vhicule des paquets PPP, une session PPP peut tre tablie entre le
PAC et le PNS. Ainsi un lien PPP entre les deux extrmits peut tre cr sans devoir se
connecter directement via une ligne tlphonique ce qui peu rduire le cot de la
communication et accrotre le taux de transfert. Cest le but de PPTP. Le tunnel entre les
deux extrmits, lordinateur distant et le PNS, est un tunnel de niveau 2 qui permet le
transport de datagrammes de bout en bout (voir figure 3.2).
et qui est en mesure de grer les protocoles PPP et PPTP. Le PAC est souvent
appel

Figure III-2 : Droulement dune session pptp

Les donnes initiales transmettre sont enrichies dinformations par encapsulations

29

Chapitre III: Rseau Priv Virtuel : VPN

2013

successives. La figure 3.3 montre la double encapsulation PPP due aux deux sessions ppp
ngocies : la premire avec le NAS du FAI et la deuxime avec le NAS du rseau priv
distant. [6]

Figure III-3 : Encapsulations successives dans pptp

III.2 Le protocole L2TP (Layer Two Tunneling Protocol )


Le protocole L2TP est un protocole standard de tunnelisation trs proche de
PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant ellesmmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). Il faut deux types de
serveur pour utilise L2TP :
LAC (L2TP Access Concentrator) : Il sert fournir un moyen physique pour se
connecter un ou plusieurs LNS par le protocole L2TP. Il est responsable de
lidentification et construit le tunnel vers les LNS.
LNS (L2TP Network Server) : Il assure la communication entre le rseau auquel
il est connect et les LAC vers lesquels il a un tunnel. [10]

Figure III-4 : Exemple pour le protocole L2TP


1.1.Le protocole SSL : Secure Socket Layer

30

Chapitre III: Rseau Priv Virtuel : VPN

2013

III.3 Le protocole SSL : Secure Socket Layer


Il permet de crypter toutes les donnes changes entre le client et le serveur de faon
ce que seul le serveur puisse dcrypter ce qui vient du client et inversement. Un
ventuel pirate ne peut pas, dans un temps raisonnable, dcrypter les informations. SSL
peut servir de support n'importe quel protocole en clair comme, HTTP, POP ou IMAP
afin de le scuriser. Il permet d'assurer les trois fonctionnalits suivantes :

- La confidentialit des changes grce au cryptage symtrique.


- L'intgrit des donnes grce aux fonctions de hachage.
- L'authentification des entits communicantes grce aux certificats.
Depuis quelques annes protocole ssl est utilis pour scuriser les VPN. Ce protocole
nest utilisable que pour la scurisation de flux TCP. Il est largement utilis pour HTTP,
qui devient HTTPS, mais peut tre implment pour dautres protocoles comme POP,
SMTP.
Ltablissement dun tunnel SSL entre un client et un serveur se fait en plusieurs tapes,
avec authentification mutuelle. [9]

Figure III-5 : Le protocole ssl

III.4 Le protocole IPSec (Internet Protocol Security) :


IPsec est un protocole qui vise scuriser l'change de donnes au niveau de la couche
rseau. Il est compatible IPv4 et IPv6. IPsec est bas sur deux mcanismes. Le premier

31

Chapitre III: Rseau Priv Virtuel : VPN

2013

AH (Authentification Header) pour vise assurer l'intgrit et l'authenticit des


datagrammes IP. Le second ESP (Encapsulating Security Payload) aussi permettre
l'authentification des donnes mais est principalement utilis pour le cryptage des
informations. Bien qu'indpendants ces deux mcanismes sont presque toujours utiliss
conjointement.
IPSec est nativement un protocole de tunnelage. Pourtant, ce protocole propose aussi
des mcanismes de scurisation des changes entre utilisateurs des VPN. IPSec assure
lauthenticit des extrmits, la confidentialit et lintgrit des changes grce aux
algorithmes et mcanismes de chiffrement. [9]

IV Les diffrents types de VPN :


Il existe trois types standards d'utilisation des VPNs :

Le VPN d'accs :
Il est utilis pour permettre des utilisateurs itinrants daccder au rseau de leur
entreprise. Lutilisateur se sert dune connexion internet afin dtablir une liaison
scurise. [12]

Figure III-6 : Le vpn daccs

Lintranet VPN :
Il est utilis pour relier deux ou plusieurs intranets dune mme entreprise entre eux. Ce
type de rseau est particulirement utile au sein dune entreprise possdant plusieurs
sites distants. [4]

32

Chapitre III: Rseau Priv Virtuel : VPN

2013

Figure III-7 : Lintranet vpn

Lextranet VPN :
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son rseau local ces derniers. Dans ce cas, il est
ncessaire davoir une authentification forte des utilisateurs, ainsi quune trace des
diffrents accs. [4]

Figure III-8 Lextranet vpn

V Avantages et inconvnients de VPN :


Cout :
Pour mettre en place un VPN, il est ncessaire avant tout de disposer d'une connexion
Internet. Le cot d'une telle connexion est abordable pour l'ensemble des entreprises et
des particuliers avec l'avnement de l'ADSL et du cble.
Temps de mise en uvre :
Lorsque la connexion Internet existe, le temps de mise en uvre du VPN est fonction de
la complexit de la solution ou de la technologie choisie. Il peut aller de quelques jours

33

Chapitre III: Rseau Priv Virtuel : VPN

2013

quelques semaines en fonction de la complexit de l'environnement. En revanche,


l'ajout d'un site dans un VPN existant peut se faire en quelques heures.
Performances :
La performance d'un VPN est globalement lie la performance d'Internet. En
consquence, il est impossible de garantir une bande passante ou un temps de rponse
entre deux sites interconnects.
Scurit :
Les VPN s'appuient sur des technologies de chiffrement robustes et la gnration et la
mise en place des cls de chiffrement est sous le contrle du propritaire du VPN. Le
niveau de confidentialit est donc trs lev. Les lignes loues sont galement
considres comme trs sres parce que non mutualises. Mais rien n'empche une
personne mal intentionne situe chez le fournisseur de service d'couter le trafic.

[6]

VI Configuration tunnel vpn :


Il existe 2 configurations possibles d'OpenVPN suivant le type de rseau que l'on
souhaite mettre en place et suivant le contexte rseau : VPN pont (interface tap) et
VPN rout (interface tun). La configuration VPN rout est plus performante et plus
fiable que le pont. Le VPN pont est utilis dans une architecture rseau local, alors
que le VPN rout peut aussi bien tre utilis dans cette architecture que pour relier 2
rseaux travers l'internet. C'est cette configuration route qui sera utilise dans notre
projet. Voici le schma global des rseaux pour lequel la configuration propose est
valable. A vous de l'adapter selon votre structure.

Figure III.9 : Architecture rseau avec tunnel VPN

34

Chapitre III: Rseau Priv Virtuel : VPN

2013

La cration des cls et certificats d'authentification est termins. Nous allons passer
la configuration du serveur et des clients. Afin de configurer au mieux le serveur et les
clients, il est ncessaire de prparer le terrain. [11]

VII Conclusion :
Les VPN permettent donc aux rseaux privs de s'tendre et de se relier entre eux au
travers d'Internet. Pour s'quiper, les grandes entreprises auront tendance se tourner
vers des solutions cls en main ou des quipements ddis (boitiers lectroniques,
routeurs).Les petites entreprises ou les particuliers, quant eux, iront plutt vers des
solutions logicielles moins coteuses. L'tude a principalement port sur l'installation et
la configuration d'OpenVPN. Ce logiciel Open Source bas sur OpenSSL pour, lui,
l'avantage d'une mise en place facile. Il existe malgr tout d'autres solutions, comme
celle de Microsoft avec le protocole PPTP (Point to Point Tunneling Protocol) et surtout
IPSec qui n'a pas t test ici notamment en raison d'une sous-estimation de sa
complexit. En effet, les concepts dvelopps dans IPSec, sa configuration et la mise en
place d'un tunnel bas sur cette technologie sont d'un abord autrement plus difficile que
celui dOpenVPN. Malgr tout, cette voie mrite d'tre srieusement explore, IPSec
tant nativement implant dans les piles IPv4 et IPv6.

35

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

I Introduction :
Un serveur de mail est un service de courrier lectronique. Il a pour vocation de
transfrer les messages lectroniques dun serveur un autre. Pour envoyer ou recevoir
des messages, un utilisateur doit utiliser un client de messagerie comme mail ou mutt
sous linux. La plupart des serveurs de messagerie possdent ces deux fonctions
(envoi/rception), mais elles sont indpendantes et peuvent tre dissocies
physiquement en utilisant plusieurs serveurs.
Dans ce chapitre, nous prsentons les diffrentes tapes de configuration et installation
dun serveur de connexion distance et un serveur de messagerie lectronique postfix.
Il seront les outils ncessaire pour tester notre rseau virtuel priv vpn.

II Serveur de connexion distance Telnet


Telnet est le service permettant l'excution de programmes distance, en gnral sur un
hte de type Unix. La commande telnet vous permet de vous connecter sur une machine
distante et d'y travailler exactement comme si vous tiez devant cet ordinateur.Lors de
la connexion une machine distante, vous devez fournir un nom d'utilisateur et un mot
de passe car l'accs sur le port 23 est contrl. [11]
II.1 Test de serveur Telnet
Installer les paquets de Telnet dans deux machines client et serveur, aprs redmarrer le
serveur Telnet par la commande suivante :
Vrification de la disponibilit du serveur telnet :
Taper la commande Telnet avec ladresse de la machine distance:

Rsultat de connexion la machine distance

37

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

II.2 Les tapes dinstallation dun serveur Telnet


Etape 1 : installation dun client telnet (par dfaut est install sous linux ubuntu)
Etape 2 : installation dun serveur telnetd (paquet : telnetd_0.17-36_i386.deb)
Etape3 : installation dun super-serveur internet (paquet : openbsd-inetd_0.200801252ubuntu1_i386.deb)
Etape 4 : installation dun service de scurit tcpd (paquet tcpd.deb)
Etape 5 : vrifier si le fichier de configuration de super-serveur openbsd-inetd :
Contient la ligne ( /etc/inetd.conf) suivante :
telnet stream tcp nowait root /usr/sbin/ftpd usr/sbin/in.telnetd
etape 6 : redmarer le super-serveur par la commande suivante :
/etc/init.d/openbsd-inetd restart
Etape 7 : vrification si le service est en tat marche : excuter la commande suivante
Ps aux | grep telnet

38

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

Etape 8 : teste si le service telnet marche localement : excuter la commande suivante


telnet localhost ou telnet 127.0.0.1

etape 9 : crer un nouveau utilisateur dans la machine serveur


useradd nom-utilisateur
passwd nom-utilisateur
etape10 : teste si le service telnet marche dans lintranet (rseau locale)
A partir dune autre machine cliente qui appartient au rseau locale en essai de faire une
connexion a distance la machine serveur :
Tel que @ip cest ladresse ip de la machine serveur (ou excute le service telnet)
En excute la commande suivante sur la machine cliente :
telnet @ip
telnet @ip 23

# 23 numro de port et @ip cest ladresse de la machine serveur ou

tourne le service telnet

III Serveur messagerie lectronique Postfix


La gestion du courrier lectronique a longtemps t un problme difficile sous Linux.
Ceci principalement du fait de la complexit de paramtrage du serveur de courrier
lectronique Sendmail. Heureusement, des logiciels efficaces et plus simples comme
Postfixsont apparus pour traiter la gestion du courrier lectronique.
III.1 Acheminement du courrier lectronique
Vous recevez et envoyer probablement des dizaines de messages lectroniques par jour.
Mais savez-vous ce qui se met en uvre lorsque vous cliquez sur le bouton Envoyer de
votre outil de messagerie ?
1. Celui-ci commence par contacter le serveur utilis pour envoyer des messages

39

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

(MTA, Mail Transport Agent, agent de transport du courrier lectronique), laide du


protocole SMTP (Simple Mail Transfer Protocol).

Il sagit dun programme (sendmail, postfix, Microsoft Exchange Server, etc.) qui
accepte le contenu de votre message, ainsi que tous les en-ttes que votre outil de
messagerie a pu ajouter.

2. Le serveur trait ensuite les adresses de lmetteur et des destinataires, ainsi que les
enttes. En fonction des informations collectes, le serveur dcide du traitement du
message.

3. Celui-ci peut tre achemin immdiatement vers une bote aux lettres locales; il peut
tre plac dans une file dattente, jusqu' son acheminement; ou il peut tre transmis
un autre serveur.

4. Finalement, un serveur distant acceptera le message pour le placer dans une bote aux
lettres locale. Les botes aux lettres peuvent tre organises de manires trs diverses ;
sous Linux, il sagit dun fichier (/var/spool/mail/) contenant tous les messages non
encore lus par le destinataire.

Figure IV-1 : messagerie lectronique


5. Aprs un certain laps de temps, le message est retir de la bote aux lettres par loutil
de messagerie du destinataire (MUA, Mail User Agent : client messagerie). Un client
sexcutant sur la mme machine que le serveur peut lire directement les messages dans
le fichier appropri. A travers le rseau, il est ncessaire dutiliser un protocole, par

40

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

exemple POP3 (Post Office Protocol : MDA : serveur de rcupration des courriers
lectroniques). [16]

MUA (Mail User Agent) : client messagerie


Lagent utilisateur (MUA) est le programme dont vous vous servez pour communiquer
avec le systme de courrier lectronique (client de courrier lectronique). Sous Linux
lagent utilisateur le plus simple se nomme mail, mutt et pine.
Il sagit dun client trs limit; incapable dutiliser le protocole POP3, il ne peut lire que
les messages dune bote aux lettres locale.
MTA (Mail Transfert Agent)
Un agent de transport (MTA, Mail Transport Agent), aussi appel serveur de
messagerie, comme postfix et sendmail. Il est utilis pour lenvoi des courriers
lectroniques en utilisant le protocole SMTP (Simple Mail Transport Protocol : Port
25).
Le schma global de systme de messagerie

Figure IV-2 : Le schma global de systme de messagerie

41

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

III.2 Protocoles de messagerie lectronique


Si lon considre la quantit de MTA et de MUA disponibles, on peut lgitimement se
demander comment ces programmes russissent interagir. Le secret rside dans la
standardisation.
Tous les systmes de messagerie utilisent un ensemble de protocoles commun. Tous les
agents Linux se servent de rpertoires, formats et mcanismes daccs connus. En
consquence, mme si un message peut tre manipul par une dizaine de programmes
diffrents lors de son acheminement entre lmetteur et le destinataire, le rsultat final
est la mise en place dun systme fiable.
SMTP : le protocole de transfert des messages
Simple Mail Transport Protocol Port 25
Tous les serveurs de courrier lectronique reoivent les messages laide dun
mcanisme commun : SMTP, Simple Mail Transfert Protocol. Que le message soit
envoy par votre agent ou par un autre serveur, la mthode reste la mme : le systme
metteur se connecte au serveur laide du protocole SMTP, indique lauteur et le
destinataire du message, et transfre le message proprement dit.
Voici un exemple qui illustre ce point :

POP3 : le protocole serveur/destinataire (MDA) : Mail Delevred Agent


Protocole de rcupration des courriers lectroniques
Post Office Protocol Port 110
Le protocole SMTP permet dacheminer un message un message vers un serveur de
messagerie (MTA). Mais il noffre aucun moyen damener le message jusqu' sa
destination finale, c'est--dire jusqu' lagent utilisateur (MUA) sexcutant sur
lordinateur du destinataire.

42

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

En dautres termes, il est possible denvoyer un message vers un serveur, via SMTP,
mais il nest pas possible de demander un message un serveur. La lecture dune boite
aux lettres passe par un autre protocole, qui est souvent POP3 (Post Office Protocol).
POP3 est facile comprendre.
Tout comme SMTP, il peut tre utilis manuellement pour se connecter un serveur :

La boite la lettre
Sur un systme Linux, votre boite aux lettres est un fichier situ dans le rpertoire
/var/spool/mail et portant votre nom de login. Chaque message, dans ce fichier, dbute
par une ligne From : Cette ligne respecte un format bien dfini, qui permet aux
programmes de reconnatre la fin dun message et le dbut du suivant. Aprs la ligne
From : on trouve les diffrents en-ttes, que nous expliquerons dans la section suivante.
Le dernier en-tte est suivi dune ligne vierge, aprs laquelle se trouve le corps du
message.
III.3 Configurer un serveur de mail avec postfix :
Le Mail Transfer Agent Postfix
Un Mail Tranfer Agent (MTA), ou SMTP daemon, permet de transmettre des messages
(mail) dun ordinateur un autre.
Pour envoyer un mail, on se connecte au serveur SMTP en sauthentifiant en utilisant un
client de mail (outlook, thunderbird, mutt ...), qui transmet le message.
Le serveur SMTP applique des filtres (souvent antispam) sur le mail. Le MTA postfix a
aussi des fonctionnalits de Mail Delivery Agent (MDA) qui lui permettent de livrer le
courrier dans une mailbox (mbox ou Maildir).

43

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

Les clients utilisateur utilisent ensuite un serveur POP (Pop : serveur de rcupration
des courriers lectroniques - MDA Mail Delivery Agent) pour aller chercher le mail
dans la mailbox qui se trouve sur le serveur.
La configuration de base de Postfix se fait dans le fichier /etc/postfix/main.cf. On y
spcifie essentiellement les filtres appliquer au mail pour viter que les utilisateurs ne
reoivent trop de spams, mais aussi pour viter que le MTA ne soit utilis comme relai
par des spammeurs.
Postfix est un serveur qui peut seulement envoyer du courrier lectronique
Les adresses email seront du style: nom_de_la_personne@nom_de_votre_domaine. Il y
aura deux serveurs pour la rception des messages, un POP et un Imap
Le Pop permet de rcuprer tous les courriers du serveur vers le client, tandis que
l'Imap se synchronise avec le serveur, donc tous les mails restent sur le serveur pour ce
dernier.
III.3.1 Installation du serveur Postfix
Installer le paquet de postfix, Pendant l'installation de Postfix, vous allez voir apparatre
des fentre pour la configuration du serveur de mail, suivez ci-dessous le paramtrage
de votre serveur.
1- Choisissez l'option "Site Internet"
2- Indiquez le nom des domaines autoris, exemple lmd-pfe.dz (nom de domaine ) .
Voila l'installation est termine, allez voire dans le dossier: /etc/postfix/, si vous avez
les fichiers suivants :

Figure IV-3 : fichiers de configuration de postfix

44

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

III.3.2 Configuration du serveur Postfix


Le fichier principale se nome main.cf, c'est le fichier principale de configuration du
serveur de mail. Il est dj rempli avec les options dfinies lors de linstallation, donc
Editez le fichier "main.cf", et modifier son contenu par les paramtres suivant :
Le fichier de configuration main.cf :
Ici regroupe les paramtres de fonctionnement de postfix. Ne pas modifier cette partie
au risque de faire planter le serveur.

On dfinie les fichiers pour l'emploie des alliasses. Laisse tel que nous allons tout
l'heure configurer les ailasses

Maintenant on dfinie le domaine. Remplacer par le votre, exemple de nom de


Domaine : lmd-pfe.dz

Ensuite en met le nom d'hte du serveur de mail. Remplacer "serveur", par le nom de
votre serveur : serveur.lmd-pfe.dz

L'extension pour les mails envoys depuis la machine. Remplacer "lmd-pfe.dz", par
l'extension que vous dsirez.

45

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

Puis il faut indiquer la liste de domaine autoris par Postfix.

Ensuite on indique Postfix dans quels rseaux il doit travailler. La remplacer


"192.168.2.0/24", par votre rseau.

Vous pouvez utiliser un quota pour la taille des botes aux lettres. A noter que si la
valeur est de zro, alors la bote est illimite.

Indiquer le type de rseau utilise : rseau local :

Le rpertoire de stockage des courriers lectroniques reus

Dclaration le serveur messagerie postfix dans le serveur DNS de rsolution de nom :


Dans la zone de rsolution direct : lmd-pfe.z

Aprs dmarrer le service Dns bind9 par la commande suivante :


/etc/init.d/bind9 restart

46

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

Enfin modifier le fichier resolv.conf et ajouter les deux lignes suivantes : (le fichier
resolv.conf se trouve dans le chemin suivante : /etc/resolv.conf)

III.4 Installation dun client messagerie (MUA) mail user agent :


Installation dun client messagerie mutt (MUA)
Mutt permet de grer une messagerie lectronique sous UNIX. Il permet donc
denvoyer et de recevoir des messages, de grer des botes aux lettres, dutiliser des
alias.
Installer le paquet mutt
apt-get install mutt
Tapez la commande mutt sur le shell pour lancer le client messagerie mutt
Vous avez lcran suivant :

Figure IV- 4 : client messagerie mutt

47

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

Envoyer un courrier lectronique par mutt


Pour envoyer un courrier, tapez m (message ou mail). mutt vous demande
successivement :
To: : nom du destinataire.
Subject : le sujet du courrier. Il faut obligatoirement en mettre un.
Votre diteur se lance et vous pouvez taper le texte du message. Quand vous sauvez et
quittez l'diteur, cet cran apparat :

Figure IV-5 : envoi un message par mutt

IV Installation et Configuration du serveur FTP :


De nombreux transferts de fichiers ont lieu chaque instant sur internet. Le vieux
protocole ftp (File Transfert Protocol) est toujours aussi utilis parce qu'il est simple et
rapide mettre en place. Pour les utilisateurs, un transfert FTP est aujourd'hui facilit
grce divers clients FTP totalement graphique comme FileZilla.
Lobjectif de TP est dinstaller et configurer un serveur ftp (vsftp)
IV.1 Configuration de VsFTPd sous Ubuntu
Installation
L'installation sous Ubuntu est comme toujours des plus simples :
$ sudo apt-get install vsftpd

48

Chapitre IV: Installation et configuration dun serveur messagerie


Postfix un suivi par serveur ftp

2013

VsFTPd se configure via le fichier vsftpd.conf, positionn dans /etc sur la majorit des
distributions.
Le fichier de configuration par dfaut est trs restrictif, il n'autorise que les connexions
anonymes, en lecture seule. Il fait couter le serveur sur toutes les interfaces
disponibles, sur le port 21, et peut tre tout fait suffisant pour mettre en place un
simple partage de fichier accessible tous.
Dmarrer le serveur FTP
sudo /etc/init.d/vsftpd restart
arreter le serveur FTP
sudo /etc/init.d/vsftpd stop

V Conclusion
La messagerie lectronique est devenue le systme critique dune entreprise puisque
cest le cur de toutes communications entre employs. Le fonctionnement de ce
service impactera directement sur lactivit dune entreprise et ds lors, vous devrez
rellement penser et prparer toute manipulation sur vos serveurs.
Si un service doit tre favoris (systme de sauvegarde, scurit, qualit de service,
etc.), cest celui ci. Nous avons

dcris

dans ce chapitre

les notions de

base

dadministration dun serveur de messagerie plus un serveur de transfert de fichier


vsftp.
Dans le chapitre suivant, nous prsentons notre travail qui est bas sur la scurit dun
service de messagerie lectronique via un tunnel scuris VPN.

49

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

I Introduction :
OpenVPN est un logiciel libre permettant de crer facilement une liaison VPN site
site.
OpenVPN permet des pairs de s'authentifier entre eux l'aide d'une cl prive
partage l'avance ou de certificats. Il fonctionne sur un mode client/serveur, ce qui
implique son installation sur les 2 sites distants, l'un ct client, l'autre ct serveur.
Dans ce chapitre, nous prsentons comment en peut scuriser un service de messagerie
lectronique et un service de transfert de fichier ftp via un tunnel scuris vpn.
II Architecture de rseau virtuel :

Figure V-1 : architecture de rseau virtuel

II.1 Configuration dun routeur dans une machine :


Machine virtuelle ubuntu (routeur) :
Dans la machine virtuelle routeur on doit cre deux cartes rseaux virtuel :
Aller dans la configuration rseau :
Carte rseau1 :
Choisir

51

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

Carte rseau 2:
Choisir

Configurer les deux cartes rseaux


eth1: 192.168.1.1
eth0 : 192.168.2.1
Aller ver le fichier /etc/netwok/interfaces est ajouter les lignes suivantes :

Donc activation la proprit de routage de la passerelle:


Aller vers le chemin /etc/sysctl.conf est activ la ligne suivante :
Premirement en lve le # et ajoute

52

2013

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Machine hte physique ubuntu :


Ajouter la configuration suivante dans le fichier /etc/network/interfaces :

Teste la connectivit entre les deux machines :


Teste le Ping :
Machine physique ubuntu :@IP: 192.168.2.2
ping 192.168.1.1 (carte rseau1 de passerelle machine virtuelle ubuntu)

ping 192.168.2.1 (carte reseau2 de passerelle machine virtuelle ubuntu)

53

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

Machine virtuelle ubuntu qui joue le rle dune passerelle (routeur)


Ping 192.168.2.2 (machine physique hote ubuntu)

Ping 192.168.1.1 (carte rseau1 de la passerelle)


:

ping 192.168.2.1 (carte reseau2 de la passerelle)

54

2013

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

III Linstallation et configuration de serveur openvpn


Installation dopenvpn sur les deux machine serveur et client.
Les tapes dinstallation openvpn dans la machine physique (serveur)
Gnration et partage d'une cl secrte comme suivant :

Configuration de la liaison sur machine physique (serveur). Le paramtre ifconfig est


suivi de l'adresse IP associe la carte virtuelle locale tune0 suivie de l'adresse IP de
la carte distante comme suivant :

Vrification des interfaces et des routes comme suivant :

55

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Test de la liaison virtuelle comme suivant :

Configuration de la machine virtuelle (client)


Configuration de la liaison sur

machine virtuelle

Vrification des interfaces et des routes comme suivant :

56

(client) comme suit :

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Test de la liaison comme suivant :

IV Logiciel de capture des paquets changs dans un rseau


WIRESHARK :
Wireshark est un logiciel permettant de capturer et de dcoder des trames circulant sur
un rseau. Il fonctionne aussi bien sur Windows que Linux. Lobjectif dutiliser
wireshark est de capturer les diffrentes trames dans les interfaces rseau physique et le
tunnel de vpn.
Depuis le menu Dmarrer, lancer l'application Wireshark. Vous devriez voir apparatre
une fentre similaire celle-ci : [14]
La fentre principale de Wireshark comporte trois zones

57

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Figure V-2 : capture wireshark

Zone du haut : affichage des trames reues dans lordre chronologique.


Zone du milieu : dcodage des informations, protocoles par protocoles.
Zone du bas : affichage de la trame en hexadcimale.

V Scurisation des messages de courriers lectronique via un tunnel


vpn
V.1 Installation et lancement dun client messagerie mutt (MUA)
Mutt permet de grer une messagerie lectronique sous UNIX. Il permet donc
denvoyer et de recevoir des messages, de grer des botes aux lettres, dutiliser des
alias. Installer le paquet mutt et Tapez la commande mutt sur le shell pour lancer le
client messagerie mutt Vous avez lcran suivant :

58

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Figure V-3 : client messagerie lectronique mutt

V.2 Les tapes pour Envoyer un courrier lectronique par Mutt avec les captures
de wireshark :
tape 1: lancer le tunnel entre deux machines client- serveur comme suivant :
Machine physique (serveur)

59

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Machine virtuelle (client)

tape2: taper la commande mutt sur le Shell pour envoyer un message comme
suivant :
Voila le message qui sera transmis dans le tunnel vpn et qui sera crypt et chiffr.
Cela est bien mont dans lanalyse des paquets capturs par wireshark.

Figure V-4 : message envoy via mutt

60

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

tape 3 : lancer wireshark en moment de la connexion de la machine virtuelle ubuntu


(client) au serveur de la messagerie lectronique

Voila le rsultat captur par wireshark a partir de linterface du tunnel qui une adresse
ip 192.168.2.22:

Figure V-5 : rsultat de capture par wireshark

Voila les paquets captur qui travers le tunnel :

61

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Mais dans la machine physique (eth1), les messages capturs par wireshark seron crypt
et chiffr comme suit :

Figure V. 6 : interface rseau de capture

Les messages captur sur linterface physique eth1 (ils sont chiffrs)

Figure V-7 : messages capturs chiffrs

62

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

VI Scurisation dun service de transfert des fichiers vsftp via un


tunnel vpn :
Nous avons dj montr dans le chapitre 4 comment en installe un serveur de transfert
des fichiers vsftp. Maintenant nous montrons comment en doit scuris les trames dun
serveur de transfert de fichiers via un tunnel securis vpn
tape 1: lancer le tunnel entre deux machines client- serveur comme premier tape de
courrier lectronique
tape 2: lancer wireshark en moment de la connexion la machine virtuelle (client)
Comme suivant :

Connexion via ftp la machine serveur vsftp (par un tunnel vpn)

63

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Voila les paquets capturs par wireshark lors de la connexion via un ftp (le mot de passe
et login seront aussi intercept) les captures seffectu sur le tunnel :
Voila les rsultats de capture :

Figure V-8 : interface de capture

Figure V-9 : connexion ftp

Mais dans la machine physique (eth1) les paquets capturs par wireshark sont crypts et
chiffrs :
Voila le rsultats de capturation :

64

Chapitre V: scnario pour protger les messages changes par un service de


messagerie lectronique et un service de transfert des fichiers via openvpn

2013

Figure V-10 : paquets capturs par wireshark

Le message est chiffr sur linterface physique :

VII Conclusion :
Le courrier lectronique et le transfert des fchiers via ftp se sont des applications
Internet trs importantes, ils sont

la base du

travail collaborati. Ils facilitent en

effet la communication et l'change des donnes dans dlais pouvant tre trs court.
Comme conclusion de notre travail, nous ponvons dire que le vpn assure bien la
protection et la scurit des mes messages transmis dans tunnel virtuel qui utilise
plusieurs protocoles de scurit et de chiffrement des donnes comme ipsec et ssl,

65

Conclusion gnrale

2013

Conclusion gnrale :
Le besoin croissant des entreprises de communiquer entre des sites distants a donn
naissance aux VPN. En effet, la raison dtre des VPN est doffrir aux utilisateurs et aux
administrateurs dun systme dinformation, les mmes conditions dutilisation,
dexploitation et de scurit travers un rseau public que celles disponibles sur un
rseau priv.
Le VPN est une technologie rvolutionnaire et complexe qui repose sur lutilisation de
divers protocoles de tunnelage assurant un niveau de scurit plus ou moins lev.

Le secteur des technologies de l'information tant en constante mutation, le prsent


travail fait tat des rsultats obtenus lors de la mise place d'un rseau VPN site--site.
Nous avons en effet grce cette nouvelle technologie permis aux employs de partager
de faon protgs leurs donnes via les protocoles de scurit qui sont les principal
outils permettant d'implmenter le VPN, ce partage tait possible en interne pour les
utilisateurs du rseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit
distants situs en dehors du rseau local.
En effet, la mise en place de VPN site--site permet aux rseaux privs de s'tendre et
de se relier entre eux au travers d'internet. Cette solution mise en place est une politique
de rduction des couts lis l'infrastructure rseau des entreprises. Il en ressort que la
technologie VPN bas sur le protocole de scurit comme ssl et ipsec est l'un des
facteurs cls de succs qui volue et ne doit pas aller en marge des infrastructures
rseaux scuriss et du systme d'information qui progressent de faon exponentielle..
Nous sommes intresss dans notre mmoire par la protection et la scurisation des
donnes transmis via les services de messageries lectronique et les services de transfert
de fichier (ftp) en exploitant un tunnel VPN.
Comme conclusion, tout travail scientifique, nous n'avons pas la prtention de raliser
un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus
meilleur

66

Rfrences Bibliographiques

2013

Bibliographie :
[1] BUCHER Aurlie, FRITZ Jean-Nicolas, LAMBERT Florian, LAMBERT Gal,
Virtualisation de rseau et supervision, Projet tutor 2008-2009.
[2] Benot DONNETTE, David HANNEQUIN, livre blanc LINAGORA de la
virtualisation, Dcembre 2007.
[3] Les VPN Principes, conception et dploiement des rseaux privs virtuels par
Rafael Corvalan, Ernesto Corvalan, Yoann Le Corvic
[4] IPSec Louvrage de rfrence pour le nouveau standard de scurit pour
Internet, les Intranets et les VPN par Naganand Doraswamy, Dan Harkins Article :
Virtual Private Networks: an overview from the security perspective par Ali Ahmed
Ali, Tarek Abd El-Mageed, Salwa Al Gamal, Khalid Mostafa
[5] Hakim Benameurlaine, SERVICE TELNET, 2011.
[6] http://mi.cnrs-orleans.fr/Security/VPN/VTN.htm
[7] http://compnetworking.about.com/od/vpn/l/aa010701a.htm
[8] Mr BENAISSA Mohamed, classe Master-rsd cour dInstallation et configuration
dun serveur messagerie Postfix, 2010 / 2011.
[9] http://www.vpntools.com/vpntools_articles/ipsec-ssl.htm
[10] http://www.frameip.com/vpn/
[11] http://www.securite.org/db/reseau/tunnel
[12] http://solutionspme.lemondeinformatique.fr/articles/lire-choisir-parmi-trois-

technologies-de-reseaux-prives-virtuels-pour-securiser-les-acces-distants-257.html
Rapport de TER de Tsedeye TIBEBU, Andrei NEAGU 19
[13] http://solutionspme.lemondeinformatique.fr/articles/lire-choisir-parmi-troistechnologies-de-reseaux-prives-virtuels-pour-securiser-les-acces-distants-257.html
[14]http://www.computerworld.com/action/article.do?command=viewArticleBasic
&taxonomyName=vpn&articleId=9002591&taxonomyId=143
[15] http://www.commentcamarche.net/initiation/vpn.php3
[16] Mathieu Dubois, Olivier Gatimel, Thomas Molle, Rapport du projet Portail Captif.

67

Liste des figures

2013

Liste des figures :


Figure I-1: virtualisation..6
Figure I-2 :Hyperviseur....7
Figure I-3 : Les couches de virtualisation ..7
Figure I-4: VirtualBox ...9
Figure I-5: Machine virtuelle .10
Figure I-6 : Mmoire virtuelle 10
Figure I-7 : Dick virtuel ..11
Figure I-8 : Cration disk virtuel .11
Figure I-9 : Image disque virtuelle ...12
Figure I-10 : Taille disque Machine .12
Figure I-11 : Cration machine virtuelle13
Figure I-12: Configuration virtualbox ..13
Figure I-13: stockage virtuel..14
Figure I-14 : paramtre de configuration machine virtuelle..14
Figure I-15 cd/dvd virtuel...14
Figure II-1 : Cryptographie cl secrte .22
Figure II-2 : Chiffrement symtrique 22
Figure II-3 : Cryptographie cl publique 23
Figure II-4 : Cryptographie asymtrique ...24
Figure II-5 : exemple attaque (symtrique)24
Figure II-6 : exemple attaque (asymtrique).25
Figure III-1 : Typologie de tunnelage ..27
Figure III-2 : Droulement dune session pptp 29
Figure III-3 : Encapsulations successives dans pptp ....30
Figure III-4 : Exemple pour le protocole L2TP ...30
Figure III-5 : Le protocole ssl ..31

68

Liste des figures

2013

Figure III-6 : Le vpn daccs.32


Figure III-7 : Lintranet vpn..33
Figure III-8 Lextranet vpn............33
Figure III.9 : Architecture rseau avec tunnel VPN...35
Figure IV-1 : messagerie lectronique ..40
Figure IV-2 : Le schma global de systme de messagerie41
Figure IV- 3 : fichiers de configuration de postfix.44
Figure IV- 4 : client messagerie mutt 47
Figure IV. 5 : envoi un message par mutt..48
Figure V-1 : architecture de rseau virtuel51
Figure V-2 : capture wireshark..58
Figure V-3 : client messagerie lectronique mutt.59
Figure V-4 : message envoy via mutt..60
Figure V-5 : rsultat de capture par wireshark61
Figure V. 6 : interface rseau de capture62
Figure V-7 : messages capturs chiffrs.62
Figure V-8 : interface de capture64
Figure V-9 : connexion ftp.64
Figure V-10 : paquets capturs par wireshark65

69

Liste des abrviations


Liste des abrviations :

ADSL

Asymmetric Digital Subscriber Line

AH

Authentication Header

CD

Compact Disque

DVD

Digital Versatile Disque

ESP

Encapsulating Security Payload

FTP

File Transfert Protocol

GPL

Licence publique gnrale GNU

FAI

Fournisseur D accs Internet

GRE

Graduate Record Examination

HTTP

Hyper Texte Transfert Protocol

IP

Internet Protocol

IP Sec

Internet Protocol Security

IPV4

Internet Protocol version 4

IPV6

Internet Protocol version 6

IPX

Inter network paket Exchange

70

2013

Liste des abrviations


IMAP

Internet Message Access Protocol

ISO

International Organization for Standardization

LAN

Local Area Network

LAC

Layer Access Concentrator

L2TP

Layer 2 Tunneling Protocol

LNS

Layer Network Server

LOS hte

LOpen Source hte

MDA

Mail Delivery Agent

MTA

Mail Transfert Agent

MUA

Mail User Agent

NAS

Network Acess Server

OS

Open Source

OSI

International Organization for Standardization

PAC

PPTP Access Controller

PPTP

Point-to-Point Tunneling Protocol

PPP

Point-to-Point Protocol

71

2013

Liste des abrviations


POP

Post Office Protocol

PNS

Pipeline Nitrogen services

SMTP

Simple Mail Transfer Protocol

SSL

Secure Socket Layer

TCP

Transmission Control Protocol

US

Universel Serial

VDI

Virtual Desktop Infrastructure

VM

Virtual Privat Network

VPN

Virtual Private Network

VSFTPD

very secure file transfer protocol Daemon

72

2013

(VPN)

.VPN

(FTP)
.VPN
. IPSec

SSL

tunnel VPN :

Rsum:

Au cours de la dernire dcennie, lutilisation des rseaux privs virtuels (VPN) a connu une trs forte
progression cause de la commercialisation dInternet qui a facilit leur mise en uvre conomique sur un
rseau public mondiale. Ceci est aussi d au besoin croissant de communiquer et de partager des ressources
de diffrents sites distants et non pas dernirement cause de la ncessit dobtenir plus de mobilit pour
les utilisateurs nomades dune entreprise. Ces besoins fondamentaux ont contribu accrotre la popularit
des VPN.
Nous sommes intresss dans notre mmoire par la protection et la scurisation des donnes transmis via
les services de messageries lectronique et les services de transfert de fichier (ftp) en exploitant un tunnel
VPN.
Mot cls : tunnel vpn, messagerie lectronique, service ftp, protocole de scurit, OPENVPN, SSL, IPSEC,
cryptographie.

Abstract:
During the last decade, the use of virtual private networks (VPN) experienced strong growth due to the
commercialization of the Internet has facilitated their economic implementation of a global public network.
This is also due to the growing need to communicate and share resources from different remote sites and
last but not least because of the need for greater mobility for nomadic users of a company. These basic
needs have helped to increase the popularity of VPN.
We are interested in our memory by protecting and securing the services transmitted via electronic
messaging and data services, file transfer (ftp) by operating a VPN tunnel.
Keyword: tnnel vpn, email, ftp service security protocol OPENVPN, SSL, IPSEC encryption.