Vous êtes sur la page 1sur 49

Network Engineering Project – Projet d’Ingenieurie Reseaux

Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

1 – INTRODUCTION :

D’après un article publié sur CNN.com [1] concernant les tentatives des agresseurs de
recherche des failles de sécurité dans les serveurs Web. l’augmentation trimestrielle en
moyenne des recherches de telles vulnérabilités et tentatives de briser les mécanismes de
sécurité en ligne augmentent de 58% chaque trois mois.
Le site securitystats [2] indique que les pertes des entreprises en 2003, à cause des
agresseurs et virus, est de 55 billions de dollars alors qu’en 2002 et 2001 c’était 30 et 12
billions respectivement.
On remarque qu’avec l’évolution des réseaux informatiques, les tentatives de
recherche des vulnérabilités augmentent exponentiellement et les agresseurs utilisent de
plus en plus des outils de recherche très avancés qui effectuent des milliers de recherches
automatiquement. Tout cela nous mène à conclure qu’aujourd’hui on doit sécuriser notre
réseau informatique le plus possible. Il n’est plus tolérable d’avoir des ports critiques
ouverts ou même ne pas appliquer une architecture de filtrage d’accès a notre réseau. En
plus on doit continuellement ajourner notre architecture et cela en se basant sur les
derniers moyens de protection.

1.1 – Problématique Générale et Motivation :

L’entreprise Atlas Interactive Beyrouth est une filiale Atlas Interactive en Grande
Bretagne. Actuellement, elle est considérée comme une petite entreprise de 8 employés
qui travaillent dans le domaine de transportation de voix et SMS (voice & SMS carrier).
Comme la branche de Beyrouth est responsable de tout le Moyen Orient et son travail est
en cours d’expansion rapide, ils veulent demander de la branche principale d’élargir la
branche locale en créant des départements nouveaux et en recrutant plusieurs autres
employés.
Mon projet est l’ingénierie d’un nouveau réseau qui comporte les nouveaux
départements que l’entreprise veut créer et mon architecture doit comprendre toutes les
mesures de sécurité pour assurer la fiabilité du travail (ils ont eu quelques problèmes de
sécurité l’an passé car leur réseau actuel n’est pas protégé par un par feu).

1
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Ainsi et afin de répondre aux besoins de Atlas Interactive, les questions suivantes se
posent :
- Quelle architecture réseau doit on utiliser ?
- En combien de sous-réseaux doit on subdiviser le réseau ?
- Quel type de hardware doit relier les sous-réseaux ?
- Quel serveurs (web, mail, authentification…) sont nécessaires pour le travail
des employés ?
- Comment peut-on protéger les machines de travail interne d’accès non
autorisé?
- Comment peut-on permettre seulement à des machines distantes précises
d’accéder à notre réseau interne ?
- Comment protéger notre serveur Web ?
- Comment protéger notre serveur des courriers électroniques ?
- Comment peut-on bloquer l’accès à travers des services vulnérables ?
- Comment s’assurer que l’architecture peut fonctionner ?
- Comment améliorer cette architecture ?
Toutes ces questions citées çi-avant nous mènent à la problématique de mon projet de
stage :
« Comment concevoir le nouveau réseau de Atlas ? Et comment s’assurer que notre
conception est fiable et optimale ?»
Ainsi notre projet doit pouvoir répondre à la majorité des questions qu’on a posées
avec une architecture réseau qui assure une protection fiable et robuste et répond à tous
les besoins actuels et futuristes (des nouveaux départements) de l’entreprise.

2
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

1.2 – Objectifs :

Afin de résoudre la problématique de ce stage j’ai considéré les objectifs suivants à


atteindre :
 Concevoir l’architecture de dispersion des ordinateurs sur plusieurs sous-réseaux
tels que chaque département soit un sous-réseau. Et sûrement un réseau commun
interconnecte les sous-réseaux avec l’Internet.
 Implémenter un firewall à la périphérie du réseau afin de pouvoir filtrer le passage
des paquets entrants et sortants ce qui va me permettre de configurer des droits
d’accès qui protègent le réseau et les ressources des accès non autorisés.
 Implémenter, à l’aide du firewall bien sûr, une architecture trois tiers de niveau de
sécurité :
1. Partie interne qui comporte les sous-réseaux des départements et qui a
pour degré de sécurité 100%. L’accès de cette partie vers les deux autres
est permis alors que l’inverse doit être bloquée par le par feu.
2. Partie DMZ ou Demilitralized Zone, qui comporte les serveurs qui seront
accédés de l’Internet et les départements (ex : serveur web, mail…) et qui
a comme niveau de sécurité 50%.
3. Partie extérieure où en d’autres termes c’est l’Internet où le niveau de
sécurité est 0%. L’accès de cette partie vers les deux autres est le plus
critique et ainsi doit être très bien contrôlé.
 Implémenter l’architecture conçue avec un simulateur de réseaux afin de la tester
et améliorer.
En réalisant les objectifs ci-dessus j’espère pouvoir répondre a ma problématique et
ainsi satisfaire les besoins de Atlas Interactive.

3
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

1.3 – Vue globale du rapport :

Nous allons dans ce rapport, décrire l’ingénierie du projet en compte afin de pouvoir
proposer une solution qui répond aux besoins d’Atlas Interactive.
Tout d’abord, nous allons voir l’objectif de la mission technique où on va expliquer
la fiche signalétique de l’entreprise et les services qu’elle fournit. Puis on va expliquer le
sujet du stage en partant du cahier de charges fonctionnelles en passant par les critères de
validation jusqu'à la planification du projet qui va nous permettre de le réaliser.
Ensuite, nous allons voir la conception et l’analyse du projet. Dans cette partie on va
analyser les objectifs du cahier de charges et clarifier les contraintes de réalisation qu’on a
surpassées. Aussi, on va introduire notre architecture réseau proposée et la discuter d’une
manière générale tout d’abord puis attaquer la conception détaillée qui inclut la
conception des configurations nécessaires.
Enfin dans la dernière partie, nous allons élaborer la validation et l’implémentation
du projet. On va tout d’abord expliquer les choix technologiques qu’on a faits. Puis nous
allons développer l’implémentation et les tests qu’on a fait pour s’assurer que notre
solution répond aux objectifs du cahier de charge. Et finalement nous allons détailler les
résultats et tests que nous allons expliquer à quel degré nous avons fini le projet.

4
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

2 – OBJECTIFS DE LA MISSION TECHNIQUE :


Nous allons dans cette partie décrire d’une façon détaillée les objectifs de la mission
technique du stage en expliquant tout d’abord le contexte du stage puis le sujet de notre
projet et enfin nous allons détailler la planification de la réalisation du projet.

2.1 – Contexte du Stage :

Pour présenter l’entreprise, nous allons tout d’abord lister la fiche signalétique de
Atlas Interactive Beyrouth :
Fiche Signalétique de Atlas Interactive (Branche de
Beyrouth)
Nom : Atlas Interactive Group
Statut
Société limitée
Juridique :
Adresse : Centre Habib, Jdeideh, Beyrouth, Liban
Raison
Atlas Interactive Group Beyrouth
Sociale :
Actionnariats : Actionnariats de Atlas Interactive Group UK
Activités : Voice & SMS Carrier
Concurrence : Pas de concurrence dans le Moyen Orient en
tant que nombres internationaux pour les
services de la voix. D’autre part et dans
chaque pays il y a une concurrence locale sur
la fourniture des services au niveau du pays
lui-même.
Chiffre
$800 000
d’Affaires :
Tableau 1 : Fiche signalétique de Atlas Interactive.

5
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Le secteur d’activité de l’entreprise est la transportation de voix et SMS (Voice &


SMS carrier). Atlas offre les services suivants :
 AudioTex : Offrir un service de voix et messagerie SMS pour les programmes
télévisés par ex. le système de vote où vous pouvez ou bien contacter un
nombre de 4 digits ou envoyer un SMS a un autre nombre pour en choisir la
personne pour laquelle vous voulez voter.
 Bulk SMS : Atlas achète des SMS de plusieurs opérateurs dans le monde et
puis elle les vend à d’autres compagnies qui par exemple veulent envoyer des
SMS à leurs clients pour les informer que par exemple la saison de solde
commence après deux jours.
D’autre part, Atlas possède une station de télévision musicale sur satellite analogue à
Mazika. Cette station est totalement gérée par Atlas et comporte des programmes de
AudioTex propres à l’entreprise. On notera que les serveurs de cette station se trouvent en
Jordanie.
La branche de Atlas Interactive à Beyrouth est responsable de fournir les services
AudioTex et Bulk SMS pour toutes les entreprises clientes de Atlas Interactive Group du
Moyen Orient.
Durant les dernières années, dans la région du Moyen Orient, les télévisions et
entreprises qui utilisent les services d’AudioTex et Bulk SMS sont de plus en plus
nombreuses surtout que le ROI1 de telles sociétés est très élevé. Ainsi, les demandes de
ces services de notre branche augmentent d’une façon exponentielle.

2.2 – Sujet de Stage :

Comme l’entreprise est en cours d’évolution rapide parce que les demandes sur les
services fournis augmentent, l’administration considère d’élargir son équipe en recrutant
de nouveaux employés et subdiviser l’entreprise en plusieurs départements tel que chacun
sera responsable d’un service précis. Ainsi, Atlas veut subdiviser le travail sur cinq
départements :
1. Département d’AudioTex qui sera chargé d’accomplir tout le travail relatif à la
fourniture des services de voix et textes sur mobile.

1
Return On Investment

6
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

2. Département de Bulk SMS qui sera chargé de gérer les contacts avec les
opérateurs qui fournissent les SMS à Atlas et gérer les demandes des clients
pour ce service.
3. Département de Graphic Design et gestion de la station de télévision sur
satellite.
4. Département d’IT qui sera responsable de la gestion du nouveau réseau
informatique.
5. Département d’administration qui sera le chef d’orchestre de l’entreprise.
Mon projet sera la conception du nouveau réseau informatique tout en prenant en
considération les nouveaux besoins de l’entreprise lors d’une telle expansion.

2.2.1 – Cahier des charges fonctionnelles :


L’entreprise a précisé les objectifs qu’on doit atteindre afin de satisfaire tous les
besoins prévus lors de l’implémentation de son nouveau réseau informatique :
 Concevoir l’architecture du réseau des cinq départements.
 Interconnecter les départements entre eux et avec l’Internet.
 Sécuriser le réseau afin de protéger les ressources.
 Installer un serveur de fichier propre a chaque département2 non accessible à
travers l’Internet.
 Installer un serveur de fichier accessible de l’Internet pour l’échange de fichier
avec les serveurs en Jordanie.
 Installer un serveur de mail.
 Protéger le réseau des intrusions et virus.
 Sécuriser les connexions externes avec :
o La branche principale en UK.
o Les fournisseurs des services de Bulk SMS.
o Les serveurs en Jordanie.
 Etudier les besoins d’accès de chaque département afin de gérer les droits
d’accès de la façon la plus optimale qui assure une sécurité maximale.
 Simuler et tester la conception pour s’assurer du bon fonctionnement.

2
Actuellement ils ont un seul serveur de fichier pour toute l’entreprise et ils ont eu plusieurs problèmes.

7
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

 Améliorer la conception afin d’atteindre une architecture optimale.


Atlas attend à atteindre tous ces objectifs avant mi-juin. On notera que notre branche
veut envoyer la demande officielle d’expansion le 20 juin et cette demande contiendra un
rapport technique. Ce dernier décrit les limitations du réseau actuel du point de vue
technique et bien sûr l’architecture du nouveau réseau.

2.2.2 - Critères de validation du projet :


Après la réalisation de la simulation de l’architecture conçue, une phase de validation
du projet avec l’encadrant a eu lieu. Durant cette phase on a amélioré l’architecture pour
l’optimiser. Les critères de validation du projet qui assurent la satisfaction des besoins du
cahier de charges fonctionnelles étaient :
 La bonne conception de l’architecture de chacun des cinq sous-réseaux des
cinq départements.
 Valider l’interconnexion des départements entre eux et avec l’Internet.
 Valider la sécurisation du réseau qui assure la protection nécessaire des
ressources.
 S’assurer de la bonne installation des serveurs de fichiers propres aux
départements et que leurs architectures assurent la non accessibilité à travers
l’Internet.
 Valider l’installation du serveur de fichiers dans le DMZ et s’assurer de
l’accessibilité à travers l’Internet à ce serveur pour l’échange de fichiers avec
les serveurs en Jordanie.
 Validation de l’installation du serveur mail qui est dans une architecture qui
permet l’accès a ce serveur de l’Internet et des départements locaux.
 S’assurer de la bonne protection du réseau contre les intrusions externes et les
virus.
 Valider la sécurité des connexions qui seront établits avec l’extérieur.

2.2.3 - Moyens mis à la disposition du stagiaire:


Comme notre projet consiste à concevoir, simuler et tester l’architecture sur le
simulateur, afin de réaliser le projet on n’avait pas besoin d’aucun moyen technique
avancé et ainsi Atlas nous a fourni les moyens nécessaires suivants :

8
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

 Un ordinateur comme station de travail.


 Accès à l’Internet pour faire toutes les recherches nécessaires pour compléter
nos connaissances en systèmes, réseaux et sécurité, afin de pouvoir réaliser ce
projet.
 Accès aux équipements réseaux actuels pour étudier l’architecture actuelle.
D’autres part, j’ai personnellement fourni le simulateur Packet Tracer qui est un
logiciel gratuiciel qui permet de simuler un réseau complet et de tester sa configuration.

2.3 – Planification du Projet :

La planification de la réalisation du projet que nous avons prévu était suivant les
étapes ci-après :
1. Durant les deux premiers mois : étudier l’environnement de l’entreprise et
formuler les connaissances nécessaires a la réalisation de la conception.
2. Durant les deux mois suivants : réaliser la conception préliminaire puis
améliorer l’architecture pour atteindre enfin la version finale de la conception
théorique.
3. Durant le dernier mois : Simuler l’architecture sous Packet Tracer puis la
tester et l’améliorer afin d’atteindre la version finale pratique.
Durant la réalisation effective, il y a eu plusieurs problèmes qui ont perturbé notre
planification on cite parmi eux :
 Le voyage de l’encadrant pour une semaine durant le second mois de stage et
durant ce temps on avait besoin d’accès au routeur de périphérie pour étudier
sa configuration. Ainsi et pour ne pas perdre le temps on a commencé la
conception théorique alors que cette étape était prévue pour le troisième mois.
 Le fait qu’on était obligé d’arrêter le travail en mi-juin, afin de rédiger les
phases et ce rapport, cela a réduit la durée d’implémentation et test à 15 jours
et ce qui a entraîné une multiplication des efforts pour réaliser cette étape.

9
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

2.4 – Résumé des Objectifs de la Mission Technique :

Nous avons attaqué dans cette partie les objectifs de la mission technique de stage en
général et en particulier le contexte, le sujet et la planification du stage.
En tant que contexte du stage nous avons vu que l’entreprise Atlas Interactive à
Beyrouth est la branche responsable du Moyen Orient de Atlas Interactive Group. Elle
offre les services d’AudioTex, Bulk SMS et elle possède une station de télévision
musicale. Actuellement, les demandes sur ses services augmentent exponentiellement.
D’autre part, pour le sujet de stage nous avons expliqué que l’entreprise opte à
effectuer une expansion de l’entreprise et la subdivisé en plusieurs départements. Notre
travail était de réaliser l’ingénierie du nouveau réseau informatique et l’implémentation
sous un simulateur afin de tester l’architecture conçue. Aussi, dans cette rubrique nous
avons exploré les critères qui nous permettent de valider notre travail et les moyens mis à
notre disposition pour la réalisation de ce projet.
Enfin, dans la dernière rubrique, nous avons vues que la planification de la réalisation
du projet ce divise en trois étapes :
1. L’étude de l’architecture existante et reformulation des connaissances
nécessaires.
2. La réalisation de la conception théorique.
3. L’implémentation puis tests pour aboutir à l’architecture pratique.
Nous allons dans ce qui suit expliquer la conception et l’analyse qu’on a utilisées afin
de réaliser le projet.

10
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3 – CONCEPTION ET ANALYSE DU PROJET :


Dans cette partie, nous allons expliquer la conception et l’analyse du projet. Tout
d’abord, on va analyser les objectifs et clarifier les contraintes de réalisation. Ensuite,
nous allons attaquer la conception générale puis enfin la conception détaillée.

3.1 – Analyse Des Objectifs À Atteindre Et De Leurs Contraintes :

Nous allons dans ce qui suit analyser les objectifs du cahier des charges fonctionnelles
et les comparer aux activités réalisées durant les cinq mois pour en satisfaire ces derniers.

Activités réalisées pour atteindre


Objectif
l’objectif
On a implémenté l’architecture des
Concevoir l’architecture du
départements tel que chacun soit un
réseau des cinq départements.
sous-réseau.
On a implémenté l’architecture du
Interconnecter les réseau de toute l’entreprise tellle
départements entre eux et avec qu’elle joint la partie interne (les cinq
l’Internet. départements) au DMZ et à l’extérieur
(Internet).
On a implémenté un firewall Pix
Sécuriser le réseau afin de
configuré pour subdiviser le réseau
protéger les ressources
total en interne, DMZ et externe.
Installer un serveur de fichier Pour chaque département, on
propre a chaque département a implémenté un serveur FTP membre
non accessible a travers du sous-réseau et accessible seulement
l’Internet. par les machines de ce sous-réseau.
Installer un serveur de fichier
On a Implémenté dans le DMZ
accessible de l’Internet pour
(accessible des départements et de
l’échange de fichiers avec les
l’Internet) un serveur FTP.
serveurs en Jordanie.

11
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

On a Implémenté dans le DMZ un


serveur SMTP protégé par les
Installer un serveur de mail.
logiciels : un Anti-Spam et un
antivirus.
Implémenter les trois équipements
hardware: IPS (Intrusion Prevention
Protéger le réseau des System), Antivirus et Anti-Spyware
intrusions et virus. d’une part et d’autre part configurer la
détection des intrusions (IDS) sur le
firewall PIX.
Implémenter cinq tunnels VPN pour
sécuriser les connexions avec :
Sécuriser les connexions
 Les trois fournisseurs de BulkSMS
externes
 La branche principale en UK.
 Les serveurs de Jordanie.
Etudier les besoins d’accès de On a analysé les besoins d’accès de
chaque département afin de chaque département afin
gérer les droits d’accès de la d’implémenter sur le firewall pix les
façon la plus optimale qui lois (Conduits et Statics) qui satisfont
assure une sécurité maximale. ces besoins.
En utilisant le simulateur de réseau
Simuler la conception pour
Packet Tracer, on a simulé tout le
s’assurer du bon
réseau et configuré les équipements
fonctionnement.
comme si l’implémentation est réelle.
Après la simulation, on a testé la
Tester et améliorer la
configuration afin de corriger les
conception afin d’atteindre une
erreurs et améliorer l’architecture pour
architecture optimale.
atteindre l’architecture pratique finale.
Tableau 2 : Comparaison des objectifs et activités réalisés.

12
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

On a pu réaliser tous les objectifs d’une manière générale mais il y a eu quelques


détails qu’on n’a pas put réaliser. On cite à titre d’exemple :
 Le simulateur Packet Tracer ne permet pas d’introduire dans l’architecture des
firewall. Ainsi on n’a pas pu réaliser la simulation et test de la configuration
du Pix. On a recherché d’autres simulateurs qui nous permettent d’accomplir
cette tâche mais aucun graticiel satisfait notre besoin. On notera que le
simulateur AdventNet Simulation ToolKit permet de simuler un tel réseau
mais il coûte $500 et la version démo ne permet de visualiser que deux
équipements réseaux.
 On n’a pas pu attaquer la configuration détaillée des serveurs FTP, WEB et
Proxy à cause de l’absence de temps nécessaires.

3.2 – Conception Générale :

Afin d’expliquer la conception générale, nous allons tout d’abord commencer par
étudier l’architecture actuelle du réseau informatique de Atlas. La figure 1 çi-dessous
schématise ce réseau.

Figure 1 : Réseau Actuel de Atlas Interactive branche de Beyrouth.

13
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Ainsi on remarque que le réseau actuel est très simple et formé d’un seul sous-réseau
où il y a les équipements suivants :
 Quatre ordinateurs Intel : deux utilisés par les employés responsables du
service de BulkSMS et deux utilisés par ceux du service AudioTex.
 Deux ordinateurs Macintosh utilisés par les graphiques designers.
 Deux laptops utilisés par l’administration.
 Un serveur de fichier utilisé par tous les utilisateurs en même temps.
 Un switch qui interconnecte les différents ordinateurs.
 Un routeur sans fil Linksys.
 Un routeur de périphérie qui interconnecte le réseau local avec l’Internet.
D’autres part, l’entreprise échange des données avec la branche principale, les
serveurs en Jordanie et les fournisseurs de BulkSMS (Opérateurs de mobile). Toutes ces
connexions actuellement sont en texte clair.
Comme l’entreprise voulait élargir le nombre d’employés, elle considère de
subdiviser le nouveau réseau en cinq départements :
1. AudioTex formé de huit employés.
2. BulkSMS formé de sept employés.
3. Graphic Design formé de cinq employés.
4. Administration formée de cinq employés.
5. IT formé de trois employés.

Ainsi, en prenant en compte les subdivisions çi-avant et les besoins précisés dans le
cahier de charges fonctionnelles, l’architecture du réseau théorique proposé est
schématisée par la figure 2 ci-après.
On stresse sur le fait que cette architecture est théorique et ce n’est pas l’architecture
qui peut être implémentée réellement, nous allons discuter l’architecture pratique dans la
conception détaillée.
En analysant la conception théorique on peut souligner les points clés suivants qui y
caractérisent cette architecture :
 L’architecture comporte l’installation des équipements réseaux nécessaires à
l’échange de données entre les départements et avec l’extérieur. Et en même
temps, on a prévu l’installation d’une chaîne d’équipements réseaux de

14
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

failover pour le firewall. Cette chaîne est schématisée par les liens rouges sur
la figure. Ainsi dans le cas de panne du firewall le failover link va activer
l’équipement de failover pour qu’il prenne la charge.
 Atlas actuellement a eu plusieurs problèmes dans la gestion du serveur de
fichier unique à cause d’accès simultané de tous les employés. Pour minimiser
les problèmes et mieux organiser le travail nous avons prévu pour chaque
département son serveur de fichier. On notera que cela peut être considéré très
exagéré comme chaque département ne comporte plus que 8 utilisateurs. Ce
que nous prévoyons pour chaque département c’est un ordinateur dédié au
stockage des fichiers plutôt qu’un serveur très performant. On considère par
exemple un ordinateur core 2 duo avec 2Gb RAM et deux hard disk de 500Gb
chacun plus que suffisant pour les départements à l’exception du département
de graphic design qui sûrement en aura besoin de plus que 1Tb comme espace
de stockage.
 Le serveur de fichier, implémenté dans le DMZ et ainsi accessible par
l’Internet et par les départements, satisfait le besoin de mettre en commun des
fichiers avec le serveur de Jordanie.
 Un point critique dans notre cahier de charge était la sécurisation de flot de
données sortant vers la branche principale, les opérateurs et les serveurs en
jordanie. On a prévu de satisfaire ce point en créant des tunnels VPN comme
c’est indiqué sur la figure 2.

15
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Figure 2 : Architecture théorique du nouveau réseau.

16
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.3 – Conception Détaillée :

Dans cette partie, nous allons détailler l’architecture des cinq départements, la
configuration des routeurs, l’étude UML des besoins d’accès et enfin la configuration du
firewall.
La figure3 schématise l’architecture pratique de tout le nouveau réseau où la majeure
différence c’est l’implémentation du firewall. Théoriquement, une architecture trois tiers,
indique qu’on a deux firewall et entre eux il y a la région DMZ (Demilitralized Zone). Et
dans cette logique on a besoin aussi de deux autres firewall, implémentés parallèlement
aux deux premiers, comme failover firewalls Alors que pratiquement, on utilise un seul
firewall a trois interfaces Ethernet qui nous permettent d’interconnecter les trois sous-
réseaux : Externe, DMZ et Interne. Et un autre firewall, parallèle au premier et
interconnecté a ce dernier par une quatrième interface Ethernet, pour qu’il soit le firewall
de failover.

Figure 3 : Architecture pratique du nouveau réseau

17
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.3.1 – Modélisation UML des accès internes/externes :

3.3.1.1 – Acteurs et utilisations :


Les acteurs de notre système sont les utilisateurs qui vont exploiter l’architecture du
réseau pour en faire des échanges de données. Ainsi, nos acteurs sont :
 Les internautes.
 Les utilisateurs en Jordanie (ceux qui maintiennent nos serveurs en Jordanie).
 Les utilisateurs du département d’AudioTex.
 Les utilisateurs du département de BulkSMS.
 Les utilisateurs du département de Graphic Design.
 Les utilisateurs du département d’administration.
 Les utilisateurs du département d’IT.

D’autre part, les utilisations prévues sont :


 Accès au serveur FTP du DMZ
 Accès au serveur mail du DMZ.
 Accès au serveur FTP du département d’AudioTex.
 Accès au serveur FTP du département de BulkSMS.
 Accès au serveur FTP du département de Graphic Design.
 Accès au serveur FTP du département d’IT
 Accès au serveur FTP du département d’Administration.
 Échanger de données ave les fournisseurs de BulkSMS.
 Échanger de données ave la branche de UK.
 Échanger de données ave les serveurs en Jordanie.
 Configurer / Maintenir les équipements réseaux / Serveurs.

18
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.3.1.2 – Diagramme des Use Cases (DCU):

Figure 4 : Etude UML - Use cases

La figure 4 représente l’ensemble des séquences d’actions auxquelles sont intéressés


les acteurs et qui leurs produisent les besoins d’accès nécessaires afin de pouvoir
accomplir leurs travails.

3.3.1.3 – Diagramme des Activités (DAC) du firewall:

La figure 5 représente le diagramme d’activités du firewall. Il démontre le passage


d’activité a l’autre en commençant de la demande d’accès de l’Internet à notre réseau et
jusqu'à la fin de la connexion. La séquence se passe de la forme suivante : quand le

19
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

premier paquet arrive au firewall alors ce dernier consulte sa liste de droit d’accès et ainsi
on a deux cas :
1. Si une loi s’applique à l’adresse source du paquet alors on a trois cas :
a. Si la loi dénie tout accès alors :
i. Si la loi est configurée pour refuser (Drop) le paquet, alors le
firewall le rejette sans envoyer aucun message à la source.
ii. Si la loi est configurée pour rejeter (Reject) le paquet, alors le
firewall le rejette et envoie un message à la source pour
l’informer que sa demande d’accès n’est pas permise.
b. Si il demande d’accéder est au DMZ et la loi le permet cela alors le
paquet est redirectioné vers l’IP destination en compte et la connexion
s’établit. Si la loi ne permet pas cet accès alors le paquet est rejeté.
c. Si il demande d’accéder est au réseau interne et la loi le permet, alors
le paquet est redirectioné vers l’IP destination en compte et la
connexion s’établit. Si la loi ne permet pas cet accès alors le paquet est
rejeté.
2. Si aucune loi ne s’applique alors le firewall regarde sa loi à appliquer par
défaut :
a. Si la politique du firewall est permissive ainsi par défaut il doit laisser
passer le paquet alors le paquet passe.
b. Si la politique est de rejeter ou refuser par défaut le paquet, alors cela
s’applique à ce paquet et dans les deux cas la connexion ne s’établit
pas.

20
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Figure 5 : Etude UML – DAC du firewall.

21
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.3.2 – Architecture détaillée des départements :

Nous allons dans ce qui suit détailler l’architecture réseau réelle de chacun des cinq
départements. On notera que les figures que nous allons utilisées sont prises de
l’architecture de simulation sous Packet Tracer (voire figure 11 page 40) où il y a un
routeur central (Core Router) unique qui interconnecte les cinq départements avec le
firewall.

3.3.2.1 – Département d’administration :

Figure 6 : Département d’administration

Comme la figure 4 le montre, ce département est formé de :


 Cinq machines clientes fixes et au moins deux laptops.
 Un serveur de fichiers pour l’échange de données entre les utilisateurs du
département.
 Un wireless router Linksys pour interconnecter les laptops avec le
département et le reste du réseau.
 Un switch Catalyst pour interconnecter tous les équipements précédents.

22
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Les machines de ce département forment le sous-réseau 192.168.1.0/24 tel que :


 Le serveur FTP a l’adresse 192.168.1.1/24
 Le wireless router a l’adresse 192.168.1.2/24
 Les machines clientes ont les adresses 192.168.1.3/24  192.168.1.7/24

3.3.2.2 – Département d’AudioTex :


Comme la figure 5 le montre, ce département est formé de :
 Huit machines clientes fixes.
 Un serveur de fichiers pour l’échange de données entre les utilisateurs du
département.
 Un switch Catalyst pour interconnecter tous les équipements précédents.
Les machines de ce département forment le sous-réseau 192.168.2.0/24 tels que :
 Le serveur FTP a l’adresse 192.168.2.1/24
 Les machines clientes ont les adresses 192.168.2.2/24  192.168.2.9 /24

Figure 7 : Département d’AudioTex

23
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.3.2.3 – Département d’IT :

Figure 8 : Département d’IT


Comme la figure 6 le montre, ce département est formé de :
 Trois machines clientes pour les responsables du réseau prévu.
 Un serveur de fichiers pour l’échange de données entre les utilisateurs du
département.
 Un serveur SMS (Systems Management Server) qui serait utilisé pour
contrôler la gestion des logiciels installés sur les différents ordinateurs et
serveurs du réseau.
 Un serveur d’antivirus central qui sera responsable de la mise à jour de tous
les antivirus des machines clientes du réseau.
 Un switch Catalyst pour interconnecter tous les équipements précédents.

Les machines de ce département forment le sous-réseau 192.168.3.0/24 tel que :


 Le serveur FTP a l’adresse 192.168.3.1/24
 Le serveur SMS a l’adresse 192.168.3.2/24
 Le serveur AV a l’adresse 192.168.3.3/24
 Les machines clientes ont les adresses 192.168.3.4/24  192.168.3.6/24

24
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.3.2.4 – Département de graphic design :

Figure 9 : Département de Graphic Design

Comme la figure 7 le montre, ce département est formé de :


 Cinq machines clientes Macintosh pour les graphic designers.
 Un serveur de fichiers pour l’échange de données entre les utilisateurs du
département.
 Un switch Catalyst pour interconnecter tous les équipements précédents.
Les machines de ce département forment le sous-réseau 192.168.4.0/24 tels que :
 Le serveur FTP a l’adresse 192.168.4.1/24
 Les machines clientes ont les adresses 192.168.4.2/24  192.168.4.6/24

3.3.2.5 – Département de BulkSMS :


Comme la figure 8 le montre, ce département est formé de :
 Sept machines clientes pour les employés prévus dans ce département.

25
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

 Un serveur de fichiers pour l’échange de données entre les utilisateurs du


département.
 Un switch Catalyst pour interconnecter tous les équipements précédents.

Les machines de ce département forment le sous-réseau 192.168.4.0/24 tel que :


 Le serveur FTP a l’adresse 192.168.5.1/24
 Les machines clientes ont les adresses 192.168.5.2/24  192.168.5.8/24

Figure 10 : Département de BulkSMS

3.3.3 – Configuration du routage :


La conception de notre réseau comporte trois majeurs réseaux différents que nous
devons prévoir l’architecture de routage qui y permet le bon échange de données entre ces
derniers. Ces trois réseaux sont :
 Le réseau de notre ISP 209.200.87.0/24
 Le réseau du DMZ : 172.16.1.0/24
 Le réseau interne 192.168.0.0/16 et qui est subdivisé en cinq sous-réseaux :
o 192.168.1.0/24
o 192.168.2.0/24
o 192.168.3.0/24

26
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

o 192.168.4.0/24
o 192.168.5.0/24
Ainsi, et comme c’est indiqué dans l’architecture de la figure 3, pour effectuer les
routages prévus, nous avons utilisé deux routeurs : un pour le routage interne et l’autre
pour le routage à la périphérie du réseau.

3.3.3.1 – Configuration du Core Router :


Concernant la configuration du CoreRouter, les étapes suivantes doivent être
accomplies pour permettre la bonne interconnexion des départements :
 Changer le nom du routeur de Router à CoreRouter en utilisant la commande
« hostname » après avoir accédé au mode de configuration de la terminale en
utilisant les commandes « enable » et « configure terminale ».
 Selectionner les interfaces en utilisant la commande « Interface ».
 Assigner les adresses IP aux interfaces en utilisant la commande « Ip
Address » tels que :
o L’interface FastEthernet0/0 connecte le département d’AudioTex et
ainsi a comme adresse IP 192.168.1.100/24.
o L’interface FastEthernet1/0 connecte le département de BulkSMS et
ainsi a comme adresse IP 192.168.2.100/24.
o L’interface FastEthernet2/0 connecte le département d’Graphic Design
et ainsi a comme adresse IP 192.168.3.100/24.
o L’interface FastEthernet3/0 connecte le département d’Administration
et ainsi a comme adresse IP 192.168.4.100/24.
o L’interface FastEthernet4/0 connecte le département d’IT et ainsi a
comme adresse IP 192.168.5.100/24.
o L’interface FastEthernet5/0 connecte le Core Router au firewall et
ainsi a comme adresse IP 192.168.0.2/24.
 Activer les interfaces ci-dessous en utilisant la commande « no shutdown ».
 Activer l’algorithme de routage RIP en utilisant la commande «Rip » et puis
avec la commande « network » designer les réseaux à router entre :
o 192.168.1.0
o 192.168.2.0

27
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

o 192.168.3.0
o 192.168.4.0
o 192.168.5.0
 Configurer une route statique comme route par défaut en utilisant la
commande « ip route » telle que le next hop soit l’interface interne du firewall.
 Configurer les droits d’accès en utilisant la commande « access-list » et cela
afin que le serveur FTP de chaque département ne soit accessible que par les
utilisateurs du département lui même, le département d’IT et le département
d’administration seulement.
 Sauvegarder les changements précédents en utilisant la commande : « copy
running-config startup-config »

On notera que la configuration détaillée qui comporte toutes les commandes et leurs
paramètres réels ce trouve dans l’annexe dans la rubrique Configuration du Core Router
page I.

3.3.3.2 – Configuration du routeur de périphérie :


Concernant la configuration du routeur de périphérie, les étapes suivantes doivent être
accomplies pour permettre la bonne interconnexion entre l’Internet, le dmz et le
CoreRouter (inside) :
 Changer le nom du routeur de Router à PRouter en utilisant la commande
« hostname » après avoir accédé au mode de configuration de la terminale en
utilisant les commandes « enable » et « configure terminale ».
 Selectionner les interfaces en utilisant la commande « Interface ».
 Assigner les adresses IP aux interfaces en utilisant la commande « Ip
Address » tel que :
o L’interface FastEthernet0/0 connecte le routeur au ISP et ainsi a
comme adresse IP publique 209.200.87.2167/24.
o L’interface FastEthernet1/0 connecte le router au firewall et ainsi a
comme adresse IP 172.16.2.101/24.
 Activer les interfaces ci-dessous en utilisant la commande « no shutdown ».

28
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

 Activer l’algorithme de routage RIP en utilisant la commande «Rip » et puis


avec la commande « network » designer les réseaux à router entre :
o 209.200.87.0
o 172.16.2.0
 Configurer une route statique comme route par défaut en utilisant la
commande « ip route » telle que le next hop soit l’interface du routeur de
périphérie du ISP.
 Configurer les tunnels VPN pour créer les tunnels sécurisés avec la branche
principale en UK, les opérateurs télécoms et les serveurs en Jordanie. Pour
plus d’information sur ce point prière de consulter l’annexe page IV.
 Sauvegarder les changements précédents en utilisant la commande : « copy
running-config startup-config ».

On notera que la configuration détaillée qui comporte toutes les commandes et leurs
paramètres réels ce trouve dans l’annexe dans la rubrique Configuration du Router de
périphérie page III.

3.3.4 – Configuration du firewall :


Comme on a prévu dans la conception, le firewall Pix doit être configuré dans une
architecture qui comporte trois parties : externe, DMZ et interne. Ainsi la conception de la
configuration du Pix doit comprendre les étapes suivantes :
 Changer le nom du firewall de PIX à AtlasFW en utilisant la commande
« hostname » après avoir accédé au mode de configuration de la terminale.
 Nommer les interfaces ethernet : e0,e1 et e3 simultanément outside, dmz et inside
d’une part et d’autres part préciser le mode de sécurité pour chacune et cela avec
la commande « nameif ».
 Préciser le mode d’échange et la bande passante des trois interfaces a auto en
utilisant la commande « interface».
 Assigner les adresses IP et le subnet mask pour les interfaces en utilisant la
commande « IP Address » et cela tel que :
o L’interface outside 172.16.2.100/24
o L’interface inside 192.168.0.1/16

29
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

o L’interface dmz 172.16.0.1/16


 Configurer le network address translations (NAT) en utilisant les commandes
« nat » et « global » et cela afin de faire les translations :
o Inside  DMZ
o Inside  Outside
o DMZ  Outside
On notera que pour renforcer la sécurité on a utilisé une translation d’adresse
pour chaque sous-réseau indépendant ainsi, on a crée pour chaque département
un nat propre a lui, un global vers le DMZ et un global vers l’Outside.
 Configurer les routes d’accès qui vont permettre aux utilisateurs d’accéder à notre
dmz de l’Internet. Et cela en utilisant les commandes « static » et « conduit ».
 Configurer la taille maximale de transfert de paquet en utilisant la commande
« mtu ».
 Configurer le système de détection d’intrusion IDS qui sera la seconde ligne de
défense contre les intrusions après le IPS. Et cela en utilisant les commandes : « Ip
audit » et « logging ».
 Configurer le firewall principal pour communiquer avec celui de failover qui doit
être sûrement configuré d’une manière analogue au firewall principal.

On notera que la configuration détaillée qui comporte toutes les commandes et leurs
paramètres réels çe trouve dans l’annexe dans la rubrique Configuration du firewall V.

30
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.4 – Résumé De La Conception Et De l’Analyse Du Projet :


Dans cette partie nous avons expliqué la conception et l’analyse qu’on a faites sur ce
projet afin de le réaliser.
Tout d’abord, nous avons analysé le cahier de charges fonctionnelles en comparant les
objectifs dressés par Atlas aux activités qu’on a effectuées afin d’atteindre ces objectifs. En
plus nous avons expliqué les contraintes de réalisation en général et en particulier les
problèmes qu’on a confrontés surtout l’impossibilité d’implémenter le firewall dans la
simulation.
Ensuite, nous avons expliqué la conception générale du projet tout en introduisant
l’architecture actuelle de Atlas Interactive puis la nécessité d’élargir l’entreprise ce qui
implique la nécessité d’un nouveau réseau informatique. Et ainsi nous avons introduit
l’architecture théorique du nouveau réseau que nous avons conçu afin de répondre aux
besoins prévus après l’expansion de l’entreprise.
Enfin, nous avons attaqué la conception détaillée du projet. On a commencé par
l’introduction de l’architecture pratique du réseau qui en particulier démontre
l’implémentation réelle du firewall et de son failover. On a aussi analysé l’étude UML où
nous avons mis en relief nos acteurs et les utilisations afin de pouvoir élaborer le diagramme
des Use Cases ou DCU et le diagramme d’activité du firewall. Ensuite nous avons étudié
ensemble l’architecture réseau détaillée des cinq départements de l’entreprise. On a expliqué
la conception de la configuration du routage nécessaire dans notre réseau et en particulier les
configurations du CoreRouter qui interconnectent les départements et du routeur de
périphérie qui nous interconnecte ave l’ISP. Enfin nous avons expliqué la conception de la
configuration du firewall Pix qui va protéger notre réseau en filtrant les paquets qui y
circulent.

31
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

4 – VALIDATION ET IMPLEMENTATION DU PROJET :


Nous allons dans cette étape expliquer la dernière partie de notre projet : la validation et
l’implémentation. Ainsi, nous allons voir les choix technologiques des équipements réseaux
puis nous allons décrire les critères de test et validation du projet final.

4.1 – Choix Technologiques :


Afin de choisir les équipements réseaux nécessaires à l’implémentation du nouveau
réseau de Atlas Interactive nous avons procédé à une comparaison des spécifications de ces
équipements.
Comme c’est connu que les routeurs et switchs Cisco sont les plus fiables d’une part et
d’autre part nous (élèves ingénieurs de l’université Antonine) sommes très à l’aise avec la
manipulation de ces équipements alors on a choisi Cisco comme marque pour les routeurs et
les commutateurs.

4.1.1 – Choix des routeurs :


Afin de réaliser notre projet, nous avons besoin de deux routeurs pour effectuer le routage
entre les différents réseaux et sous-réseaux prévus.
Pour notre choix des routeurs, nous avons consulté des sites de comparaison de routeurs
de point de vue spécification technique et fiabilité. D’après [3] on a formulé le tableau 3 qui
résume les spécifications des routeurs qu’on va choisir d’eux.

Cisco Cisco Cisco Cisco


Routeur 2621XM 3745 3825 2651XM
Prix Moyen 2015 2619.5 9143.45 2015
Ethernet,
ATM,
Protocole de Ethernet,
Ethernet, Fast ISDN, Gigabit
liaison de Fast
Ethernet HSSI, Fast Ethernet
données Ethernet
Ethernet,
X.25
Taux de 100 Mbits/s 100 1 Gbits/s 100 Mbits/s

32
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

transfert Mbits/s
Protocole
d'administration RMON RMON
à distance
Type de
Câblé Câblé Câblé Câblé
connexion
Protocole de
Ethernet
commutation
TCP/IP,
IP/IPX, IPSec,
Protocole de AppleTalk,
TCP/IP,
transport IP/IPX,
UDP/IP
UDP/IP
Modem /
Protocole de
DSL/ADSL ADSL
signal
numérique
Taille mémoire
32 Mo 32 Mo 32 Mo 32 Mo
flash installée
Tableau 3 : Comparaison des routeurs.

Ainsi, pour le routeur de périphérie on a choisi Cisco 2621XM et cela pour les raisons
suivantes :
1 Il supporte DSL/ADSL et cela pour établir la connexion avec notre ISP
2 Il est administrable à distance le fait qui facilite les tâches de configuration et
maintenance.
3 Et surtout et surtout car il supporte IPsec qu’on en a besoin afin d’établir les tunnels
VPN qu’on a prévus dans notre conception.
Pour le core router qui va interconnecter nos départements internes on a choisi le Cisco
2651XM et cela pour les raisons suivantes :
1 Il a taux de transfert de 100Mbits/s qui est très acceptable surtout que la différence de
prix avec le 3825 qui supporte 1Gbits/s est énorme

33
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

2 Il est administrable à distance le fait qui facilite les tâches de configuration et


maintenance.
3 Il supporte le protocole de transport AppleTalk et comme on a des machines Apple
dans le sous-réseau Graphic Design alors le fait qu’il supporte le protocole AppleTalk
le rend le choix meilleur pour le CoreRouter.

4.1.2 – Choix des commutateurs :


Afin de réaliser notre projet, nous avons besoin de sept commutateurs ou switch pour
effectuer les commutations dans les différents réseaux et sous-réseaux prévus.
Pour notre choix des commutateurs, nous avons consulté des sites de comparaison de
switch de point de vue spécification technique et fiabilité. D’après [4] on a formulé le tableau
4 qui résume les spécifications des commutateurs qu’on va choisir d’eux.

Cisco
Cisco
Catalyst Cisco
Cisco Catalyst Catalyst
Linksys 2960G- Catalyst®
2960-24TT 2950T-24
SR2016 24TC 2950-24
24-Port 24-Port
16-Port 24-Port 24-Port
Switch Ethernet Ethernet
Gigabit Gigabit Ethernet
Switch Switch
Ethernet Ethernet Switch
(WSC29602 (WS-
Switch Switch (WS-
4TTL) C2950T-
(WSC29 C2950-24)
24)
60G24TCL)
Prix $283 $973 $2350 $642 $779
Ethernet Ethernet Ethernet Ethernet Ethernet
Type
Switch Switch Switch Switch Switch
OSI Layer Layer 2 Layer 2/3 Layer 2/3 Layer 2 Layer 2/3
16 x 24 x 10Base- 24 x 10/100 24 x 24 x
Ports 10/100 T/100Base-TX /1000 10Base- 10Base-
/1000Base- (RJ-45) Base-T (RJ-45) T/100Base- T/100Base-

34
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

T (RJ-45) TX (RJ-45) TX (RJ-45)


Uplink/ 2 x 4 x 2 x
Additional SFP/1000Base- SFP/1000Base- 1000Base-
Port(s) Pas connu T Combo T Combo Pas connu T (RJ-45)
Console Port Pas connu Pas connu Pas connu Serial RJ- Serial RJ-
Type 45 45
Capacité Pas connu 32 Gbps 24 Gbps 4.8 Gbps 8.8 Gbps
Layer 2 Pas connu
Forwarding
Rate 6.6 Mpps 35.7 Mpps 3.6 Mpps 6.6 Mpps
MAC
Address
Entries 32000 8000 8000 8000 8000
VLANs 255 255 255 Pas connu Pas connu

Link Pas connu Pas connu Pas connu

Aggregations 64
Switching / Pas connu Pas connu Pas connu

Forwarding Store-and-
Method forward Pas connu
HTTP • Telnet
Telnet • • RMON 2 •
RMON 2 • RMON 1 •
Remote
RMON 1 • SNMP 2 •
Management
SNMP 1 • SNMP 3 •
Protocol
SNMP 3 • RMON 3 • SNMP •
SNMP 2c • RMON 9 • Telnet •
Pas connu TFTP • SSH TFTP • SSH SNMP RMON
Tableau 4 : Comparaison des commutateurs.

Ainsi pour notre choix de commutateurs en prenant compte le rapport qualité / prix on a
choisi Cisco Catalyst 2950T pour les départements : AudioTex, BulkSMS, Administration et
IT. Parce que le Catalyst 2950T a toutes les qualifications nécessaires et a le meilleur prix.

35
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Pour les switchs des départements de Graphic Design, du dmz et de celui entre le anti-
spyware et les firewalls on a prévu que ces commutateurs doivent être plus performants et
ainsi nous avons choisi le Cisco Catalyst 2960 qui en a un rapport qualité / prix meilleur
surtout en prenant compte les spécifications nécessaires dans les positions citées çi-avant.

4.1.3 – Récapitulation des prix et temps de réalisation prévus :


Le tableau 5 démontre la liste des équipements avec le prix unitaire de chacun, le prix
total, le coût d’installation et configuration et enfin le prix final.
On notera que par exemple on a choisi comme serveurs HP juste pour respecter le
partenariat de Atlas Interactive Group avec HP. D’autre part, on notera qu’on a choisi ces
équipements juste pour avoir une idée générale du prix total et temps total de réalisation,
alors que les équipements qui seront choisis réellement pour la réalisation du projet seront
choisis par le département technique au UK.

Installation +
Prix QT Prix Configuration Prix
Type: Série: unitaire total Total par unité Final

Cisco 2621XM 2015 1 2015 100 2115

router 2651XM 2015 1 2015 150 2165

Cisco PIX® 515E


(PIX-515E-UR-BUN)
Cisco Fw Firewall 5,120 2 10240 150 10540

Cisco Catalyst 2950T 779 4 3116 150 3716

Switch Catalyst 2960 973 3 2919 150 3369

Linksys
Wireless G+ router 100 1 100 50 150

Servers HP ML350 G5 4320 4 17280 300 18480


HP DL380 G5 6425 4 25700 400 27300

AV/ Anti- CSC-SSM-20, 500-


spysware user AV/anti-spyware 7116 1 7116 100 7216

36
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

license 1Yr
Subscription
3Com Intrusion
Prevention System
IPS Engine 6100 10348 1 10348 100 10448

w2003 liscences per 5 users 234 5 1170 50 1420

Patch panel 24 ports 60 5 300 50 550


Cabinet Universal Line 44 750 5 3750 3750
Cablage Cat 5E (309m) 70 3 210 100 510
Prix Total
Avec
installation et
Prix Total des équipements: $86279 configuration : $91729

Tableau 5 : Récapitulation des prix.

Le tableau 6 liste les équipements avec le temps nécessaire de l’installation et


configuration si une seule personne effectue le travail.
Temps
par Temps
QT
Type: Série: unité total en
total
en jours
jours
2621XM 1 1 1

Cisco router 2651XM 1 1 1

Cisco Fw Secure PIX Firewall 525 2 2 4

Cisco Switch 7 1 7

linksys
Wireless G+ router 1 1 1

Servers HP ML350 G5 4 2 8
HP DL380 G5 4 2 8

37
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

AV/ Anti- CSC-SSM-20, 500-user AV/anti-spyware license 1Yr


spysware Subscription 1 1 1
3Com AirProtect Wireless Intrusion Prevention
IPS System Engine 6100 1 1 1

w2003 liscences per 5 users 5 1 5

Patch panel 24 ports 5 0.2 1


Cabinet Universal Line 44 5 1 5
Cablage Cat 5E (309m) 3 5 15
Autres: 10
Totals: 68 jours

Tableau 6 : Récapitulation du temps de réalisation.

4.2 – Développement :

Afin de tester l’architecture qu’on a conçue, on a simulé le réseau sur le simulateur Packet
Tracer. La figure 11 ci-après schématise la simulation effectuée. On notera qu’on a utilisé un
routeur à la place du firewall, pour respecter les subdivisions, parce que Packet Tracer ne
fournit pas des firewalls pour la simulation. Dans le but de s’assurer que nous avons
correctement répondu aux besoins du cahier de charges fonctionnelles nous avons effectué les
tests suivants :
 S’assurer de la bonne interconnexion dans chacun des départements. Pour
effectuer ce test on a envoyé des paquets d’une machine à une autre dans le
département lui même. Nous avons regardé le chemin que suit chaque paquet de la
source à la destination et cela nous a permis de vérifier l’interconnexion entre :
o Les machines clientes elles-mêmes.
o Les machines clientes et le serveur de fichier du département.
On notera que dans ce point on n’a trouvé aucune mal configuration.
 S’assurer de la bonne interconnexion entre les départements. Ainsi, nous devons
s’assurer que le routage entre les sous-réseaux se passe correctement. Pour cela
nous avons envoyé des paquets d’une machine d’un département à une autre dans
un autre département Nous avons regardé le chemin que suit chaque paquet de la
source à la destination et cela nous a permis de vérifier l’interconnexion entre les

38
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

départements.
On notera qu’on a eu quelque mal configuration au début quand on a essayé de
configurer des routes statiques. Ainsi on a résolu ce problème en configurant
l’algorithme RIP pour effectuer le routage.
 S’assurer de l’interconnexion entre les départements d’une part et le dmz de
l’autre part afin de s’assurer que les réseaux du dmz sont accessibles aux
utilisateurs du réseau interne. Pour cela nous avons envoyé des paquets d’une
machine d’un département à un serveur du dmz. Nous avons regardé le chemin
que suit chaque paquet de la source à la destination et cela nous a permis de
vérifier l’interconnexion entre les départements d’une part et le dmz de l’autre
part.
 S’assurer des droits d’accès aux serveurs fichiers des départements où seuls les
utilisateurs du département lui-même, les utilisateurs de l’administration et ceux
du département d’IT doivent pouvoir accéder. Pour cela nous avons testé l’accès
des différents départements en envoyant des paquets d’une machine cliente d’un
département au serveur de fichier de l’autre. Nous avons regardé le chemin que
suit chaque paquet de la source à la destination et cela nous a permis d’ajuster les
access-lists du core router afin de s’assurer que les conditions citées çi-avant sont
respectées.

39
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Figure 11 : Simulation sous Packet Tracer

40
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

4.3 – Résultats Et Tests :


Après avoir implémenté la simulation et testé la configuration de la simulation on peut
ainsi donner le degré d’achèvement et le niveau de satisfaction du projet versus les exigences
du cahier des charges. Ainsi nous pouvons considérer que nous avons accompli :
 95% de la conception de l’architecture des équipements réseaux.
 80% de la conception de la configuration parce que nous n’avons pas eu le temps
d’attaquer la configuration du DNS + Mail server et le proxy + web cache.
 70% du test de la configuration parce qu’on n’a pas pu implémenter et tester le
firewall et son failover.
 100% de la conception des droits d’accès aux différents serveurs fichiers des
départements.
 100% de l’interconnexion entre les départements eux-même.
 100% de l’interconnexion entre les départements et les serveurs du dmz.
 10% de l’interconnexion entre la branche de Beyrouth d’une part et la branche
principale en UK, les opérateurs et les serveurs en Jordanie de l’autre part. On a
pu à ce point seulement faire une configuration théorique des tunnels VPN sans
pouvoir la tester car cela nécessite une architecture réelle.
En général, on peut dire qu’on a pu faire à peu prés 80% du projet et cela est dû au
facteurs : absence de temps et limitations de Packet Tracer.

41
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

4.4 – Résumé De La Validation Et Implémentation Du Projet :

Durant cette partie, nous avons expliqué l’implémentation et test du projet en générale et
en particulier les choix technologiques, le développement de l’implémentation et moyen de
tests et enfin on a discuté les résultats et tests.
Au début, nous avons expliqué notre choix des équipements réseaux en se basant sur les
tableaux comparatifs qu’on a effectués. Ainsi et en tenant compte du rapport prix / qualité on
choisit comme routeurs Cisco 2621XM comme routeur pour interconnecter nos départements
et Cisco 2651XM pour interconnecter notre réseau a l’ISP. D’autre part nous avons choisi le
commutateur Catalyst 2950T pour interconnecter les machines entre elles pour les
départements : AudioTex, BulkSMS, Administration et IT. Et on a choisi le commutateur
Catalyst 2960 pour faire les commutations qui y nécessitent plus de performance. Enfin dans
ce point nous avons la planification prévue du prix total de réalisation et du temps total
nécessaire à la réalisation du projet.
Ensuite, nous avons développé l’architecture de l’implémentation sous Packet Tracer et
les opérations de tests qu’on faites sur la simulation afin de valider les objectifs du cahier de
charges fonctionnelles.
Enfin nous avons étudié le degré d’achèvement de chaque point du projet et ainsi on a pu
conclure qu’on a pu accomplir 80% du projet total.

42
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

5 – CONCLUSION :
Enfin pour conclure ce projet, rappelons-nous que Atlas Interactive branche de
Beyrouth est actuellement une petite entreprise en train d’expansion rapide. Notre
problématique était « Comment concevoir le nouveau réseau de Atlas ? Et comment
s’assurer que notre conception est fiable et optimale ?». Ainsi nous avons répondu à la
problématique par une architecture réseau qui répond aux besoins prévus par l’entreprise.
Durant le stage, plusieurs facteurs nous ont beaucoup motivé pour accomplir ce projet
on cite parmi eux :
 Le travail était un travail d’ingénieur ; comme il consistait de concevoir et
faire des études théoriques sur le projet qui sera réalisé ultérieurement.
 L’indépendance dans le travail ; comme nous avons planifié et réalisé toutes
les étapes du projet et le rôle de l’encadrant était juste de valider le travail.
 La réalisation de ce projet nous a donné la chance d’appliquer les
connaissances théoriques acquises à l’université dans un projet pratique.
On notera qu’on n’a pas pu réaliser tous les détails qu’on voulait accomplir à cause de
plusieurs facteurs. Les limitations de Packet Tracer ont influencé sur notre simulation en
général et en particulier sur l’implémentation du firewall et test de sa configuration.
Aussi, quelques tâches comme le test des tunnels VPN qu’on a conçu nécessite une
architecture réelle et plusieurs déplacements vers l’extérieur afin de pouvoir réaliser les
tests nécessaires. On ajoute qu’on n’a pas pu réaliser les configurations détaillées des
serveurs DNS, Mail et proxy à cause de l’absence du temps nécessaire.
Du point de vue enjeu, la réalisation de ce projet nous a permis de reformuler les
connaissances acquises à l’université d’une part et d’autre part de souligner les points où
nos connaissances n’étaient pas suffisantes. Ainsi les recherches qu’on a effectuées et les
informations acquises de l’encadrant nous ont permis de compléter ces connaissances.
D’autre part, notre travail a bénéficié à l’entreprise en tant que conception du nouveau
réseau qui répond à leurs ambitions d’expansion. Aussi, notre architecture fournit à Atlas
une vue au moins préliminaire du futur de leur entreprise en tant qu’équipements, budget
prévu et temps, nécessaires afin de réaliser cette expansion.
A la fin de la réalisation du projet, plusieurs questions se posent sur le futur de ce
projet on notera de ces questions :

43
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

 Est-ce que notre conception est optimale ?


 L’architecture conçue sera-t-elle suffisamment performante pour supporter
toutes les charges ?
 Est-ce qu’il y a des failles dans la conception de notre configuration ?
 A-t-on prévu tous les scénarios possibles dans la conception de la sécurité ?
 Nos lois d’accès gênent-t-elles le travail des utilisateurs ?
On ne peut répondre aux questions citées çi-avant qu’après la réalisation de notre
architecture sur terre et dans les vraies grandeurs. On pourrait dans ce cas, tester les
performances du réseau en mode réel. On pourrait aussi tester la sécurité en testant les
différents scénarios qu’un agresseur considère afin d’essayer de surpasser nos mesures de
sécurité.

44
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

6 – REFERENCES :

[1] : Article sur CNN.com, http://www.cnn.com/2001/TECH/


internet/02/21/suspicious.probes.idg/index.html, consulté le 20/6/08.
[2] : Page web de securitystats, http://www.securitystats.com/
virusstats.html, consulté le 20/6/08.
[3] : Page web de kelkoo.fr : http://informatique.kelkoo.fr/cp_100238423_brand_cisco.html,
consulté le 15/6/08.
[4] : Page web de shopping.com : http://www.shopping.com/xSBS-
networking_hubs_and_switches-network_switch~PRDLT-21142337-27883454-
28043903-20224247-20224769-21920216-20811697-21909787-28198402, consulté le
15/6/08

45
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

7 – LISTE DES FIGURES :

Figure 1 : Réseau Actuel de Atlas Interactive branche de Beyrouth. ............................. 13


Figure 2 : Architecture théorique du nouveau réseau. .................................................... 16
Figure 3 : Architecture pratique du nouveau réseau....................................................... 17
Figure 4 : Etude UML - Use cases .................................................................................... 19
Figure 5 : Etude UML – DAC du firewall........................................................................ 21
Figure 6 : Département d’administration ........................................................................ 22
Figure 7 : Département d’AudioTex ................................................................................ 23
Figure 8 : Département d’IT ............................................................................................ 24
Figure 9 : Département de Graphic Design ..................................................................... 25
Figure 10 : Département de BulkSMS ............................................................................. 26
Figure 11 : Simulation sous Packet Tracer ...................................................................... 40

46
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

8 – LISTE DES TABLEAUX :

Tableau 1 : Fiche signalétique de Atlas Interactive…………………………….. 5


Tableau 2 : Comparaison des objectifs et activités réalisés…………………… 11
Tableau 3 : Comparaison des routeurs…………………………………………. 32
Tableau 4 : Comparaison des commutateurs……………………………………34
Tableau 5 : Récapitulation des prix. ……………………………………………..36
Tableau 6 : Récapitulation du temps de réalisation……………………………..37

47
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

Table des matières

1 – INTRODUCTION :......................................................................................................... 1
1.1 – Problématique Générale et Motivation : .............................................................. 1
1.2 – Objectifs : ........................................................................................................... 3
1.3 – Vue globale du rapport : ........................................................................................... 4
2 – OBJECTIFS DE LA MISSION TECHNIQUE : .............................................................. 5
2.1 – Contexte du Stage :.................................................................................................. 5
2.2 – Sujet de Stage :........................................................................................................ 6
2.2.1 – Cahier des charges fonctionnelles : .................................................................... 7
2.2.2 - Critères de validation du projet : ......................................................................... 8
2.2.3 - Moyens mis à la disposition du stagiaire:............................................................ 8
2.3 – Planification du Projet : ........................................................................................... 9
2.4 – Résumé des Objectifs de la Mission Technique :.................................................... 10
3 – CONCEPTION ET ANALYSE DU PROJET :.............................................................. 11
3.1 – Analyse Des Objectifs À Atteindre Et De Leurs Contraintes : ................................. 11
3.2 – Conception Générale : ............................................................................................ 13
3.3 – Conception Détaillée : ............................................................................................ 17
3.3.1 – Modélisation UML des accès internes/externes : .............................................. 18
3.3.1.1 – Acteurs et utilisations : .............................................................................. 18
3.3.1.2 – Diagramme des Use Cases (DCU):........................................................... 19
3.3.1.3 – Diagramme des Activités (DAC) du firewall: ........................................... 19
3.3.2 – Architecture détaillée des départements : ......................................................... 22
3.3.2.1 – Département d’administration : ................................................................. 22
3.3.2.2 – Département d’AudioTex :........................................................................ 23
3.3.2.3 – Département d’IT :.................................................................................... 24
3.3.2.4 – Département de graphic design :................................................................ 25
3.3.2.5 – Département de BulkSMS :....................................................................... 25
3.3.3 – Configuration du routage : ............................................................................... 26
3.3.3.1 – Configuration du Core Router : ................................................................. 27
3.3.3.2 – Configuration du routeur de périphérie :.................................................... 28
3.3.4 – Configuration du firewall : ............................................................................... 29

48
Network Engineering Project – Projet d’Ingenieurie Reseaux
Copyrights Raky H. Mehawej – mh.r@hotmail.com - +961 70 982507

3.4 – Résumé De La Conception Et De l’Analyse Du Projet............................................ 31


4 – VALIDATION ET IMPLEMENTATION DU PROJET :.............................................. 32
4.1 – Choix Technologiques : .......................................................................................... 32
4.1.1 – Choix des routeurs : ......................................................................................... 32
4.1.2 – Choix des commutateurs :................................................................................ 34
4.1.3 – Récapitulation des prix et temps de réalisation prévus :.................................... 36
4.2 – Développement :..................................................................................................... 38
4.3 – Résultats Et Tests : ................................................................................................. 41
4.4 – Résumé De La Validation Et Implémentation Du Projet : ....................................... 42
5 – CONCLUSION :........................................................................................................... 43
6 – REFERENCES :............................................................................................................ 45
7 – LISTE DES FIGURES : ................................................................................................ 46
8 – LISTE DES TABLEAUX : ........................................................................................... 47

49

Vous aimerez peut-être aussi