Vous êtes sur la page 1sur 35

ROYAUME DU MAROC

OFFICE DE LA FORMATION PROFESSIONNELLE ET DE LA PROMOTION DE TRAVAIL


COMPLEXE DE LA FORMATION PROFESSIONNELLE DE SAFI
INSTITUT SPECIALISE DES NOUVELLES TECHNOLOGIES D’INFORMATION ET DE COMMUNICATION

Rapport de stage
Siège de la Régie Autonome Intercommunale de Distribution
D’Eau et D’Electricité de Safi

Service Informatique
Stage effectué de 01/02/2012 au 29/02/2012

Réalisée par:

Diplôme de technicien spécialisé en réseau informatique


Remerciement
Je remercie la Régie Autonome Intercommunale de Distribution
D’Eau et D’Electricité de Safi De m’avoir accueilli durant les quatre
semaines pour réaliser mon stage De fin de formation.
Mes remerciements s’adressent spécialement au personnel du
service informatique, lieu de mon stage.

Je remercie :
 SAFAA ERRIHANI
 ELHACHMIA ELKAOUKABI
 TAHA BANAOUI
 IMANE LAHOUARI
 FATIMA MOURADI

1
Sommaire
Remerciement------------------------------------------------------1
Avant-propos-------------------------------------------------------3
Introduction---------------------------------------------------------4

Présentation de la RADEES--------------------------------------6
Structure de la RADEES-------------------------------------------7
Activité et périmètre d’action----------------------------------8
Mission et action entreprise------------------------------------8
Présentation du Service informatique-----------------------9
L’architecture réseau de la RADEES-------------------------18
L’analyse des trames et des fichiers logs------------------22
L’analyse des trames--------------------------------------------22
L’analyse des fichiers logs--------------------------------------28
Conclusion---------------------------------------------------------33

2
Avant-propos
La mise en stage est une initiative parfaite qui ouvre la porte face à tout
stagiaire de tester et d’amplifier ses connaissances et aussi à vivre
réellement le champ professionnel.
Il est indéniable que la période du stage était considérablement
exceptionnelle pour consolider et mobiliser les compétences acquise au
cours de la période de formation.
J’ai eu l’occasion d’effectuer un stage au sein de la Régie Autonome
Intercommunale de Distribution D’Eau et D’Electricité de Safi, au service
informatique.

3
Introduction
Ce stage d’une durée de quatre semaines a consisté à mettre en place
des outils d’administration pour le réseau de la Régie Autonome
Intercommunale de Distribution D’Eau et D’Electricité de Safi.
Ce rapport présente le travail que j’ai effectué lors de mon stage.
Il s’est déroulé du 1er au 29 février 2012, pondant cette période je me
suis familiarisée avec un environnement technique et un ensemble
d’applications utilisé dans les activités de la RADEES.
Le projet réalisé s’est avéré très intéressant et très enrichissant pour
mon expérience professionnelle. En effet, ma formation s’inscrit dans ce
secteur (Administration de réseau).
Grâce à ce stage, j’ai travaillé sur des activités qui m’ont permis
d’entrevoir en quoi consiste la profession d’un administrateur réseau.
Le but de ce rapport n’est pas de faire uniquement une présentation
exhaustive de tous les aspects technique que j’ai pu apprendre ou
approfondir, mais aussi, de manière synthétique et claire, de faire un tour
d’horizon des aspects techniques et humain auxquels j’ai été confrontée.

Je vous expose dans ce rapport en premier lieu une présentation de la


Régie Autonome de Distribution D’Eau et D’Electricité de Safi.
Ensuite, je vous explique les différents aspects de mon travail concernent
l’Analyse des Trames et des Fichiers Logs du flux circulant dans le réseau

4
local de la RADEES que j’ai effectuée durant ces quelques semaines et
enfin, en conclusion, je résume les apports de ce stage.

Présentation de la RADEES
Suite à l’extinction de la société d’électricité de Safi (SES), et en
application du décret n°2-6-394 du 29 septembre 1964, relatif aux régies
communales le conseil communal de la ville Safi a décidé, après
délibération de doter la ville en 1971 d’un établissement public à
caractère industriel et commercial, doté de la personnalité civile et de

5
l’autonomie financière dans le dessein d’assurer l’exploitation de réseau
de distribution d’électricité à Safi.
La décision de la création a été approuvée par le ministère de l’intérieur,
après avis conforme du ministère des finances, et du ministère des
travaux publics. A sa date de création, la régie s’occupait uniquement de
la distribution d’électricité dans la ville de Safi A partir d’avril 1974 ; la
RADEES a succédé l’ONEP dans la distribution d’eau potable dans la
région.

1- La structure de la RADEES

6
2- Activités et périmètre d'action:

7
La RADEES assure la distribution d'eau et d'électricité et la gestion du
service d'assainissement liquide au sein de la ville de Safi
Les trois métiers couvrent une zone d'action de 24 000 ha et une
population d'environ 950 000 habitants.

3- Mission et actions entreprises:

La mission de la RADEES et sa préoccupation majeure est d'accompagner


le développement important que connaît la ville de Safi, assurer la
sécurité de l'approvisionnement et la bonne gestion des services assurés.

Le volet environnemental et écologique est au centre des actions


engagées par la RADEES notamment le traitement et la réutilisation des
eaux usées.

Ainsi les principales actions entreprises ont porté sur le renforcement


des infrastructures de base, la sécurisation de l'alimentation en eau et en
électricité, la lutte contre la pollution du milieu récepteur et la protection
de l'environnement et la généralisation de l'accès aux services assurés et
ce dans le cadre de l'initiative nationale du développement humain.

Présentation du Service
informatique

8
Le service informatique assure la mise en place et l’administration des
systèmes et réseaux informatiques nécessaire à l’activité de la régie.
Il assure les travaux de conception, d’analyse et de développement du
service.
Il contribue également aux projets de mise à niveau de la gestion de la
régie en apportant une expertise dans les domaines de l’analyse, du
génie logiciel ou aussi les technologies de l’information
A côté des travaux de conception, analyse et développement, que la
RADEES tend à mettre en œuvre en local ou à externaliser, au bénéfice
de sous-traitance informatique, le service informatique permet de plus le
maintien en état, et la conduite de l’évolution du parc informatique de la
RADEES, tant du point de vue matériel que logiciel.
Le service informatique relève directement de la direction générale, il est
structuré en Trois bureaux :
 Bureau développement et Système d’information assure la
conception et le développement des applications informatique ainsi
que l’accompagnement de l’évolution du SI de la régie de point de
vue infrastructure et progiciels.
 Bureau d’exploitation se charge de l’exploitation des applications
traitantes la gestion commerciale, l’émargement des factures payés,
charger et décharger les appareils PDA
 Bureau de réseau et télécoms assure l’administration (installation,
maintenance et l’amélioration) réseau de la régie ainsi que la
supervision du matériels de télécommunications tels que les
téléphones, les fax, le standard téléphonique.
Pendant ma durée de stage, j’ai pu assister à l’émergement de factures
payées qui se déroulent en plusieurs étapes.
Les étapes sont comme suit :
1ere étape: -Se connecter a la base de donné (oracle)

9
-

10
L’insertion des quittances dans la base de données a l’aide de code bar

Etape 2:insertion dans la table réelle de la base de données utilisant le


script de transfert Caisse

11
12
-vérification de script

-validation de Script

13
Etape 3: Affichage de l’état

14
15
1) vérification de montant calculé et lui comparé avec le montant
donné par les encaisseurs
2) L’impression de l’état, si les montants sont égaux

Etape 4:émergement classique on l’utilise si on a des quittances non


entré avec le code bar en les saisies manuellement

16
L’architecture réseau de la
RADEES
17
Le réseau de la RADEES se compose de 140 machines, 6 serveurs, 7
Switch, 2 Routeurs, un firewall et une QOS
1) Les serveurs : (IBM)

18
*serveur1 : c’est le serveur de base de données (ou se font
les calcules). Il contient 4 processeurs, chaque processeur effectue 4
tâches, ainsi que des disques dure de type SAS (volume de type RED5,
capacité 600 Go), avec un taux d’écriture qui commence par 6 Go/s.
*serveur2 : il contient 2 processeurs, chacun effectue 4 tâches. Avec
une RAM de 8 Go et des disques dures de type SAS avec un volume RED5.
*serveur3 : c’est le serveur qui contient l’application de réclamation.
Ce serveur se compose de 2 processeurs, chacun effectue 4 tâches, une
RAM de 8 Go
et des disques dure SAS avec un volume RED 5.
*serveur4 : c’est le serveur de messagerie qui contient l’Active
Directory et l’Exchange. Il contient 2 processeurs, chacun effectue 4
tâches, une RAM de 8 Go et des disques dures SAS
avec un volume RED 5. (Taux d’écriture commence par 6 Go/s).
*serveur5 : c’est le serveur de service SIG. Il contient 2 processeurs,
chacun effectue 4 tâches, une RAM de 8 Go et des disques dures SAS

19
avec un volume RED 5.
*serveur6 :c’est le serveur de backup de même performance
précédente
2) Les routeurs :
*Routeur ADSL : Accès Internet avec une adresse IP fixe généré par
l’operateur Maroc Telecom avec une vitesse de 8Mbit, de type Cisco
2800

*Routeur inter VLAN : sont rôle est de faire l’interconnexion des


Switch.il appartient a la famille Cisco 2800
3) Les Switch :
*Switch fédérateur : gère l’affectation des vlan au interfaces
4) QOS (qualité de service) : de type JUNIPER, elle affiche la trace des
utilisateurs de réseau, accélération par compression.

5) Firewall : Sont rôle est de gérer la sécurité des différents réseaux et


leurs stratégie, il appartient à la famille Cisco ASA 5540.

20
Analyse des Trams et des fichiers
Logs
1) l’analyse des trams :
i- Pourquoi analyser les trames :
Le réseau est devenu le squelette de notre système d’information. Il doit
assurer :
- La transmission des données entre nos serveurs et nos
Postes de travail,
- Le partage des ressources,
- La qualité de service nécessaire pour les applications

21
Temps réel : Téléphonie IP, Vidéo…
-Le transport de l’information en interne comme en externe.
Les applications qui transitent sur le réseau sont jugées de plus en plus
critiques et les utilisateurs comme les directions veulent bénéficier d’une
haute disponibilité des services informatiques.
C’est pour ces raisons là, l’administrateur réseau fait une analyse de son
réseau via des analyseurs pour répondre aux interrogations suivantes :
-Que se passe-t-il sur mon réseau ?
- Pourquoi les performances se dégradent-elles ?
- Quelle utilisation est faite de la bande passante ?
- Me reste-t-il de la bande passante pour mettre en place de
Nouveaux services ?
- Quelle est la qualité de service de mon réseau ?
ii- capturer les trames circulant dans le réseau RADEES via le
WIRESHARK:

Pourquoi l’analyseur WIRESHARK ?

WIRESHARK est l'analyseur réseau le plus populaire au monde. Cet outil


extrêmement puissant fournit des informations sur des protocoles
réseaux et applicatifs à partir de données capturées sur un réseau.
Comme un grand nombre de programmes, WIRESHARK utilise la librairie
réseau PCAP pour capturer les paquets. La force de WIRESHARK vient de:
- sa facilité d'installation.
- sa simplicité d'utilisation de son interface graphique.
- son très grand nombre de fonctionnalités

Prendre une capture par le WIRESHARK

Pour cela, il suffit de l’installer sur un poste munit d’une interface réseau
100 MBP/s ou plus et fonctionnant sous Windows ou Linux, Une fois
22
l’installation terminé, le poste devient une sonde réseau prête à
fonctionner.
En suite il vient l’opération de capture des trames. Cependant il y a
plusieurs cas possibles :
- Capture en temps réel de manière manuelle (l’utilisateur démarre et
arrête la capture)
- Capture avec limitations automatiques (dans le temps ou sur la
taille…).
- Capture sur une période donnée avec rotation (utilisation d’un
«buffer» circulaire).

Analyser la capture de trame :

Une fois les captures effectuées, il est possible de faire le travail


d’analyse. C’est la partie la plus complexe mais si les options de captures
ont été judicieusement utilisées, ce travail ne sera pas trop long.
Exemple :

23
.

* Fenêtre de résumé: Dans cette fenêtre, WIRESHARK affiche un résumé


des informations : adresses, horaire, protocole et la description.
La coloration permet de retrouver rapidement certains protocoles et elle
est personnalisable dans le menu.
* Fenêtré d’arborescence de Protocol: Cette fenêtre détaille le paquet
sélectionné dans la fenêtre de résumé : la trame est décomposée de
manière hiérarchique, du plus bas niveau jusqu’au niveau du protocole le
plus élevé Connu par WIRESHARK.
* Fenêtre de vue des données : Cette fenêtre affiche les données brutes,
chaque champ sélectionné dans la fenêtre
D’arborescence de protocole et indiqué en inverse vidéo dans cette
fenêtre.
L’inverse est possible aussi. De plus, la barre d’état affiche également le
type de donnée sélectionnée.

24
La qualification d’un réseau nécessite de pouvoir déterminer l’utilisation
de celui-ci. Cela inclut l’utilisation de la bande passante, les protocoles
présents ainsi que leur proportion, les temps de latence, la répartition
des tailles de paquet, etc.

WIRESHARK est capable de donner la répartition des protocoles sur une


capture.
Dans ce cas, plus la capture est grande, plus elle sera significative.
WIRESHARK analyse alors l’ensemble des trames et fournit une table
donnant le pourcentage d’utilisation sur le nombre totale de trame, ainsi
le pourcentage de la sous-catégorie «Malformed Packet » sous «
Transparent Network Substrate Protocol »se rapporte bien à la totalité
des trames de la capture

25
De plus, WIRESHARK nous permet de voire rapidement la forme des
échanges pour un flux sélectionné, par l’outil graph dans le menu
statistique en choisi TCP STREAM GARAPH "TIME-SEQUENCE-GRAPH"
(TCP TRACE)

26
Les petits traits verticaux noirs (en forme de 'I') sont des trames envoyés
(du premier au dernier octet, donc la hauteur représente la longueur de
la trame).
La courbe bleue qui semble suit les traits verticaux noirs correspond à
l'accusé de réception des trames : séquence ACK.
Elle indique le délai d'acquittement de chaque trame et lorsqu'il y a une
retransmission, un petit trait vers le bas est ajouté (Duplicate ACK).
iii- Synthèse :
Je vous ai fait une petite vision sur l’utilité de WIRESHARK pour analyser
le trafic d’un réseau, s’il ya quelque chose d’échange qui se passe dans
ce dernier, l’analyseur peut vous aider à résoudre le problème. D’une
autre façon le WIRESHARK peut aider à superviser le réseau et en extraire
des statistiques.

27
2) L’analyse des fichiers logs :
i- L’importance des fichiers logs:
Les fichiers logs tracent tous les événements qui arrivent pendant
l’activité d’un système.
Ils peuvent contenir la preuve en détail de toute activité exceptionnelle,
suspecte ou non désirée.
Les fichiers logs issus des différents composants d’un réseau peuvent
indiquer si la sécurité du réseau est compromise ou en voie de
compromission.
Ils sont la seule information que l’attaquant laisse derrière lui après son
introduction dans un réseau, ils représentent l’empreinte de l’attaquant.
Lors d’une attaque, l’information contenue dans les fichiers logs peut
être vérifiée pour définir les traces de l’attaque et aboutir à une preuve
accusatrice.
Sous UNIX il existe plusieurs outils. Le plus fameux est SYSLOG qui
représente Un service de journalisation se reposant sur les deux démons
« SYSLOGD » et « KLOGD ».
*SYSLOGD :
Le démon syslogd existe par défaut sous UNIX. Mais ces fonctionnalités
sont néanmoins limitées.
Lors de son lancement, « syslogd » lit le fichier «/etc/syslog.conf » afin
de pouvoir ensuite décider le milieu d’enregistrement de chaque
message. Il représente plusieurs inconvénients :
->Utilisation de protocole UDP
->Fonction de filtrage très simplifiées
->Si le système est indisponible, les messages réacheminés
Par les clients seront perdus
->consommateur de CPU

28
Afin de résoudre ces difficultés, ils ont recours à SYSLOG-NG qui offre
plus de qualités.
*SYSLOG-NG :
C’est le système standard de journalisation de nouvelle génération
disponible au format source et binaire, il est libre. Son principal avantage
est sa grande flexibilité et sa simplicité dans sa configuration. En effet il
permet :
-> Filtrage des messages par leur contenu et selon plusieurs critères
(contenu, gravité…)
->Transport des journaux via le protocole TCP et UDP
->Une large portabilité
->Sécurité du transport de donnée par cryptage
-> Synchronisation des horloges avec un client NTP
-> Disponible sur la plupart des distributions sous forme de paquet
Voici un tableau comparatif qui montre la différence entre SYSLOGD et
SYSLOG-NG :

SYSLOG-NG SYSLOGD
permet de séparer les sources d’événement stocke l’intégralité des journaux dans le
réseaux et les segmenter en plusieurs même fichier sans distinction.
fichiers, chacun correspondant à une source
bien précise

Utilise le protocole TCP en plus que l’UDP Utilise seulement le protocole UDP

*Format d’un message SYSLOG :

Le format d’un message SYSLOG est édité comme l’exemple suivant:


Jan 19 14:09:09 hostname DHCP service [warning] 110 corps-message
Il comprend alors:
- DATE
- HOSTNAME

29
- Une information sur le processus
- Le niveau de sévérité du LOG
- Un corps de message
Les niveaux de sévérité: indiquent l’urgence du message

priorités Signification
Emerg (emergency) Message urgent. Le système est
inutilisable ou risque de le devenir à
très court terme.
Alert (alerte) Message alertant l’administrateur
système qu’une action de sa part est
requise.
Crit (critique) Message critique.
Err (erreur) Message d’erreur.
Warn (avertissement) Message d’avertissement.
Notice (note) Message de fonctionnement normal,
sans gravite particulière.
Info (information) Message a titre informatif.
Debug (débogage) Message de débogage.

ii- Un scénario de test :


Voici un extrait du fichier /VAR/LOG/DRBUG qui montre les essais d’un
hacker de se connecter avec un compte utilisateur sur un serveur ftp :

30
En analysant ce fichier, on peut donc connaître la démarche suivit par le
hacker pour accéder à un compte utilisateur :
Etape1 (1->4) : se connecter sur le serveur pour vérifier qu’il est à
l’écoute
Etape2 (5->9): après environ 1h:30, le hacker connecte une autre fois sur
le serveur en entrant un login et un mot de passe pour pouvoir accéder à
un compte utilisateur.
Etape3 (10->13): le mot de passe entrée par le hacker est erroné, la
réponse du serveur est donc « le mot de passe non valide », ainsi le
hacker a essayé de renforcer le serveur en exécutant quelques
commandes, mais le serveur il a bien compris qu’il s’agit d’un hacker
donc il interrompre la connexion.
iii-synthèse :

 Les fichiers logs représentent le moyen de surveillance de la sécurité


des systèmes et des réseaux

31
 L’inspection et la révision des fichiers logs sont la meilleure façon
pour maintenir la sécurité des systèmes et des réseaux

Conclusion
La période de stage est l’étape la plus importante dans la formation, car
c’est le premier pas vers le monde de travail.
Ce stage m’a fait découvrir le monde du travail, il m’a amenée à exploiter
mes connaissance en réseau informatique ce qui a le mérite de les affiner
et de les rendre ainsi plus proche de la pratique.
Le stage que j’ai effectuée dans le service informatique au sein de la
Régie Autonome de Distribution D’Eau et D’Electricité de Safi m’a permis

32
d’acquérir des connaissances professionnelles concernant le travail et les
responsabilités techniques et administratives de ce service et d’appliquer
pas mal de connaissances théoriques acquises dans le cadre de ma
formation.

33
34