Vous êtes sur la page 1sur 34

Ministère De l’Enseignement Supérieur et De La Recherche Scientifique

Direction Générale Des Études Technologiques


Institut Supérieur Des Études Technologiques De Bizerte
Département Technologies De l’Informatique

RAPPORT DE STAGE DE PERFECTIONNEMENT 


Sujet :
MISE EN PLACE D’UN WI-FI HUAWEI SECURISÉ

Réalisé par  : Hasni Nouha


Encadré par  : Jaiet Hedi
Période De Stage : De 19/01/2022 Au 12/02/2022

Organisme d’accueil : PROLOGIC TUNISIE


Adresse : 2 Rue Appollo11-1082 Tunis
Tél :71 155 500

Année universitaire : 2021 – 2022

1|34
Remerciement

Je tiens à exprimer mes vifs remerciements et ma profonde reconnaissance aux acteurs


qui ont contribué à l'aboutissement de ce stage, mes remerciements s'adressent
particulièrement à Monsieur Jaiet Hedi Directeur Technique de la société Prologic pour
m’avoir acceptée en tant que stagiaire dans cette étude, Je le remercie pour son implication,
son soutien et ses encouragements.

Je remercie également Monsieur Bousslama Hamza Ingénieur Sécurité et Réseau


Informatique qui m’avoir encadrée tout au long de ce stage et pour sa bonne volonté à me
fournir des connaissances technique et professionnelle et qu’il m’a répondu à tous mes
questions et en essayant d’élargir mes connaissances.

Enfin, je tiens à remercier l'administration de ISET BIZERTE pour nous offrir tels
opportunités pour s'intégrer de plus en plus dans la vie professionnelle.

2|34
Sommaire

Introduction Générale.................................................................................................................8
Présentation de l’Organisme d’Accueil......................................................................................9
I. Introduction......................................................................................................................9
II. Généralités sur l’organisme d’accueil..........................................................................9
III. Les Offres de La Société PROLOGIC.......................................................................10
1.Serveurs Et Stockage.....................................................................................................10
2.Virtualisation..................................................................................................................10
3.Intégration Data Centrer................................................................................................10
4.Réseaux et Sécurité........................................................................................................10
5.Vidéoconférence & Collaboration.................................................................................11
6.PRA – PCA....................................................................................................................11
IV. Présentation du sujet réalisé.......................................................................................11
V. Conclusion..................................................................................................................11
État de l’Art...............................................................................................................................12
I. Introduction....................................................................................................................12
II. Équipement acquis.....................................................................................................12
1. SWITCH Huawei SW5700....................................................................................12
2. Access Controller Huawei AC6005.......................................................................13
3. Access Point Huawei AP2050................................................................................13
4. Firewall Huawei USG6000v..................................................................................14
III. Notion WLAN............................................................................................................14
IV. Notion Sécurité de réseau...........................................................................................15
V. Conclusion..................................................................................................................15
Étude Préalable.........................................................................................................................16
I. Introduction....................................................................................................................16
II. Étude de l’existant......................................................................................................16
III. Critique de l’existant..................................................................................................16
IV. Solutions proposées....................................................................................................17
V. Description détaillée de la solution finale..................................................................17
VI. Conclusion..................................................................................................................23
Réalisation.................................................................................................................................24
I. Introduction....................................................................................................................24
II. Environnement matériel.............................................................................................24
3|34
III. Environnement logiciel..............................................................................................24
IV. Principales interfaces..................................................................................................25
1.Présentation de la nouvelle architecture........................................................................25
2. Les étapes de la configuration................................................................................26
V. Conclusion..................................................................................................................33
Conclusion Générale.................................................................................................................34
Netographie...............................................................................................................................35

4|34
Liste des Figures

Figure 1: Logo de La Société..................................................................................................10


Figure 2:SWITCH Huawei SW5700.....................................................................................13
Figure 3: Access Controller Huawei AC6005.......................................................................13
Figure 4: Access Point Huawei AP2050................................................................................14
Figure 5: Firewall Huawei USG6000v..................................................................................14
Figure 6: Fonctionnement de Firewall..................................................................................15
Figure 7: Architecture existante............................................................................................16
Figure 8:Logo eNSP................................................................................................................25
Figure 9: Architecture réseau actuelle..................................................................................25
Figure 10: Configuration des interfaces et des zones du Firewall......................................30
Figure 11: Configuration des routes statiques.....................................................................31
Figure 12: Configuration des ACLs......................................................................................31
Figure 13: connexion au wi-fi.................................................................................................33
Figure 14: Architecture Final................................................................................................33

5|34
Liste des Tableaux

Tableau 1 : Liste des équipements.........................................................................................17


Tableau 2: Liste des Vlans sur le switch Administration....................................................18
Tableau 3: Liste des Vlans sur le switch Ressources Humaines.........................................18
Tableau 4: Liste des Vlans sur le switch Gestion.................................................................18
Tableau 5: Liste des Vlans sur l'AC1....................................................................................19
Tableau 6: Liste des Vlans sur l'AC2....................................................................................19
Tableau 7: Liste des Vlans sur l'AC3....................................................................................19
Tableau 8: Configuration des interfaces des switches et des ACs......................................20
Tableau 9: Configuration du security-profile......................................................................21
Tableau 10: configuration du SSID.......................................................................................21
Tableau 11: Configuration du vap profile............................................................................21
Tableau 12: Configuration du domaine................................................................................22
Tableau 13: Configuration du groupe...................................................................................22
Tableau 14:Configuration d'AP............................................................................................22
Tableau 15 : Configuration des noms des switches..............................................................26
Tableau 16: Configuration des Vlans....................................................................................26
Tableau 17: Configuration des interfaces des switches.......................................................26
Tableau 18: Configuration des routes statiques vers les Firewalls....................................27
Tableau 19: Configuration de route statique vers la virtuelle IP.......................................27
Tableau 20: Configuration de l'AC1.....................................................................................27
Tableau 21: Configuration de l'interface de bouclage.........................................................29
Tableau 22: Configurer le groupe de sauvegarde VRRP....................................................31
Tableau 23: configuration de l'interface de pulsation.........................................................31
Tableau 24: configuration du FW2.......................................................................................31

6|34
Introduction Générale

Les réseaux locaux sans fil (WLAN) envahissent notre quotidien car la valeur ajoutée
qu’ils offrent aux utilisateurs, à un coût raisonnable, est incontestable.

Comme ces réseaux possèdent des frontières à géométrie variable et surtout


difficilement contrôlables, il est primordial d'implémenter des mécanismes et des solutions
sures assurant la confidentialité, la disponibilité et la sécurité du transfert des données.
Cependant, la simplicité de déploiement et le coût réduit des WLAN font que beaucoup
d’individus installent ce type de réseaux.

Ce présent rapport est rédigé dans le cadre du projet “ MISE EN PLACE D’UN WI-FI
HUAWEI SECURISÉ”, pour décrire notre solution proposée par l’équipe technique du
PROLOGIC qui répond aux besoins d’installation du réseau et de sécurité exigée par
l’organisme afin d’assurer le bon fonctionnement de cette solution.

7|34
Présentation de l’Organisme d’Accueil

a. Introduction

Dans le cadre de la formation de la licence en Technologies De l'Informatique au sein de


l'Institut Supérieur Des Études Technologiques De Bizerte, J'ai effectué mon Stage de
Perfectionnement au sein de la société PROLOGIC, ce stage m'a permis de mettre en pratique
les connaissances théoriques dans un projet réel, je vais commencer, dans ce premier chapitre
par une présentation de l'organisme d'accueil PROLOGIC.

b. Généralités sur l’organisme d’accueil

Fruit de 34 ans d’expérience dans le conseil, la vente et le service, Prologic Tunisie est
aujourd’hui un des leaders incontestés du marché des équipements et des services
informatiques.

Crée en 1985 par des experts et des passionnés de nouvelles technologies, Prologic Tunisie est
une société anonyme de service à la haute valeur ajoutée dotée d’un capital de 5.105.000DT

Prologic Tunisie appartient à « Prologic Holding » un groupe dynamique et performant.

Figure 1: Logo de La Société

8|34
c. Les Offres de La Société PROLOGIC

PROLOGIC Tunisie couvrent l’ensemble des besoins en technologie afin de satisfaire ses
clients, voici les principales offres de la société

1.Serveurs Et Stockage
 
L’équipe Prologic mettent à votre disposition des solutions innovantes qui permettent,
d’améliorer l’efficacité et d’offrir des solutions flexibles et évolutives qui répondent aux
besoins spécifiques de votre entreprise.

2.Virtualisation
 
En adoptant la technologie de la virtualisation votre entreprise, pourra tirer avantages,
d’économies d’investissement, d’une flexibilité dans l’utilisation, déploiement et support.
Grace à leurs expertise les équipes de Prologic, pourront vous accompagner, dans la
virtualisation de Serveurs, Desktops, Networks, Storage, Application.

3.Intégration Data Center

Prologic est l’un des intégrateurs de Datacenter les plus reconnus en Tunisie, nos solutions
clés en main peuvent être classiques et bien mobiles. L’exécution de réseaux courant faible,
Électricité, climatisation, onduleurs, systèmes d’extinction, porte coupe-feu, contrôle d’accès,
vidéo, Monitoring, se fait dans le respect des normes internationales.

4.Réseaux et Sécurité

 
En raison des nombreux impacts de la numérisation, le réseau d’entreprise est devenu de
plus en plus complexe. Prologic vous aide à choisir de nouvelles technologies numériques
innovantes, sécurisées pour conserver un avantage concurrentiel.

9|34
 
5.Vidéoconférence & Collaboration

Grâce aux solutions Prologic de vidéoconférence & collaboration vous pouvez désormais
collaborer avec vos salariés, clients et partenaires dans le monde entier, partager des
documents et applications à tout moment et donner à vos collaborateurs la mobilité nécessaire
tout en facilitant les taches qui exigent une prise de décision commune, tout en réduisant les
couts engendrés par les déplacements.

6.PRA – PCA
 

L’équipe Prologic vous propose des systèmes de sauvegarde qui fournissent des logiciels

de sauvegarde complets et des solutions de stockage pour une sauvegarde, une restauration et

un archivage puissants des données.

d. Présentation du sujet réalisé

Le projet intitulé « Mise en place d'une solution Wi-Fi Huawei sécurisée » consiste à créer
une architecture réseau WLAN dans un environnement virtuel avec la mise en place d’un
politique de sécurité à travers un logiciel eNSP.

Le but de ce projet est d’avoir un réseau interne consolidé, performant et le plus essentiel
sécurisé afin de garantir la confidentialité des données circulant dans le réseau tout en gardant.

e. Conclusion

Nous avons commencé notre rapport par ce premier chapitre qui présente l’entreprise
d’accueil, Dans le chapitre suivant, je vais exposer une documentation sue le matériel Huawei
ainsi que les notions étudiées.

10 | 3 4
État de l’Art

I. Introduction

L’activité principale du service de stage est la vente et la configuration des équipements


réseau et de la sécurité, Dans ce chapitre, nous allons faire une description bien détaillée pour
chaque équipement qu’on a l’utiliser, ainsi que les notions nécessaires.

b. Équipement acquis 

c. SWITCH Huawei SW5700

Switches écoénergétiques d'accès Gbit/s ou d'agrégation à grande extensibilité, constitués


d'un matériel très performant et étroitement intégré au logiciel Versatile Routing Platform
(VRP) de Huawei.

Les options d'adaptabilité pour la configuration de réseau et la technologie intelligente iStack


font du 5700-SI un switch facile à faire évoluer, à utiliser et à entretenir.

Un ensemble complet de fonctions de sécurité assure la protection contre les cyber-attaques


de type déni de services (DoS) ou ciblé utilisateur. L'approvisionnement dynamique des
politiques simplifie l'authentification de l'utilisateur et améliore la performance QoS.

11 | 3 4
Figure 2:SWITCH Huawei SW5700

d. Access Controller Huawei AC6005

L'AC6005 est un contrôleur d'accès sans fil fixe de petite capacité pour les petites et
moyennes entreprises. Il peut gérer jusqu'à 256 accès
Points (AP) et intègre la fonction de commutation Ethernet GE, permettant un accès intégré
pour les utilisateurs filaires et sans fil. Les caractéristiques AC haute évolutivité et offre aux
utilisateurs une flexibilité considérable dans la configuration du nombre de points d'accès
gérés.

Figure 3: Access Controller Huawei AC6005

e. Access Point Huawei AP2050

Huawei AP2050DN-E est le point d'accès de plaque murale Gigabit de dernière génération
(AP) conforme à la norme 802.11ac Vague 2.
La conception innovante de l'AP2050DN-E comprend des antennes intégrées, un indicateur
caché et un panneau coulissant, applicable aux environnements avec de petites pièces
densément distribuées, telles que les hôtels, les dortoirs d'étudiants, les hôpitaux et les
bureaux, Il fournit des capacités de support de service améliorées et offre une sécurité élevée,
un déploiement réseau simple.

12 | 3 4
Figure 4: Access Point Huawei AP2050

f. Firewall Huawei USG6000v

Firewall Analyzer for Huawei vous offre un moyen unique de surveiller le trafic Internet
du réseau en temps quasi réel. Les données de trafic du pare-feu sont collectées et analysées
pour obtenir des détails granulaires sur le trafic à travers chaque pare-feu.

Figure 5: Firewall Huawei USG6000v

g. Notion WLAN

L’acronyme WLAN, pour Wireless Local Area Network, désigne un type de réseau local
qui a la particularité d’être sans fil. Il s’agit d’un réseau capable d’établir une connexion entre
plusieurs appareils informatiques distants d’environ une centaine de mètres. Ce type de réseau
repose en grande partie sur une transmission des données par ondes radio. De par sa
couverture géographique limitée, le WLAN est principalement utilisé pour des réseaux
internes comme au sein d’une entreprise ou chez les particuliers. Il permet notamment
d’établir des connexions rapides entre des ordinateurs d’une même société (pour une réunion
par exemple). Le recours au WLAN se révèle également très judicieux lorsque des opérations
de câblage sont particulièrement complexes à réaliser. Aujourd’hui, le WLAN le plus connu
dans le monde est celui défini par la norme IEEE 802.11.

13 | 3 4
h. Notion Sécurité de réseau

 Firewall
Un Pare-feu ou en anglais Firewall est un logiciel et/ou matériel qui respecte la
politique de sécurité du réseau, définisse les types de communication autorisés sur ce
réseau informatique et il surveille et contrôle les applications et les flux de données.
Un firewall garantie la protection qui constitue un filtre entre réseau local et un autre
réseau non sur comme l’Internet ou un autre réseau local. Ce firewall vise deux
objectifs :
1. Protéger et contrôler les déterminaux du réseau local : - Contre la
communication non autorisée d’informations sensibles. - Contre les virus. - Contre les
attaques par « cheval de Troie ».
2. Protéger les serveurs Internet : - Contre des commandes jugées dangereuses
associées a des services du type “Telnet“ et “sendmail“. - Contre la modification ou la
suppression non autorisée de fichiers vitaux pour le système. Le schéma ci-dessous
permet de mieux comprendre la situation et la fonction "primaire "d’un pare-feu :

Figure 6: Fonctionnement de Firewall

i. Conclusion

Dans ce chapitre, nous avons présenté une description sur les réseaux locaux sans fils, ainsi
que la notion utilisée pour la sécurité. Le chapitre suivant va englober l’étude théorique.

14 | 3 4
Étude Préalable

I. Introduction

Dans ce chapitre, nous allons démontrer une infrastructure réseau prenant un exemple
inexistant, présenter les problèmes et proposer une solution.

b. Étude de l’existant

La figure suivante montre l’architecture réseau, cette architecture présente plusieurs


défaillances au niveau de sécurité et de connexion au réseau.

Figure 7: Architecture existante

c. Critique de l’existant

Dans ce volet, nous allons mettre l’accent sur ces défaillances suivantes qui sont à
signalés

 Réseau sans wifi.


 Pas de politique de sécurité.

15 | 3 4
d. Solutions proposées

Après avoir détecté les problématiques au niveau de la section précédente, la solution que
nous proposons pour résoudre ces insuffisances est d’implémenter des nouvelles architectures.

 On a ajouté des terminaux sans fil (STA) qui peuvent utiliser les APs ajoutés pour se
connecter directement sur le réseau. Ceci est amplifié par l’utilisation massive de
protocoles d’auto configuration (DHCP) qui fournissent automatiquement toute la
configuration aux terminaux sans fil.

 Ainsi l’ajout des VLANs. Les invités passent sur le VLAN correspondant au SSID
diffusé ostensiblement par l’AP, ainsi les VLANs de liaison avec les firewalls.

 On a ajouté un firewall pour protéger le réseau et un deuxième firewall pour assurer la


redondance.

e. Description détaillée de la solution finale

On comme nce par présenter un tableau qui figure les équipements, le but de ce tableau est
de spécifier le besoin en termes d’équipement pour l’architecture.

Tableau 1 : Liste des équipements

Équipement Nom
Switch Administration
Switch Ressources Humaines
Switch Gestion
Access Controller AC 1
Access Controller AC 2
Access Controller AC 3
Access Point AP 1
Access Point AP 2
Access Point AP 3
Access Point AP 5
Firewall FW 1
Firewall FW 2

16 | 3 4
Le tableau suivant regroupe la liste des VLANs configurés sur le switch Administration

Tableau 2: Liste des Vlans sur le switch Administration

Nom ID Configuration de Description


l’interface de vlan
Liaison-fw 70 30.30.30.1 Vlan pour la liaison
255.255.255.0 avec le firewall
Ap-mgmt 90 10.0.200.254 Vlan pour la gestion
255.255.255.0 des APs
STA 99 10.0.150.154 Vlan de gestion des
255.255.255.0 utilisateurs
terminaux

Le tableau suivant regroupe la liste des VLANs configurés sur le switch Ressources humaines

Tableau 3: Liste des Vlans sur le switch Ressources Humaines

Nom ID Configuration de Description


l’interface de vlan
Liaison-FW 20 192.168.0.1 Vlan pour la liaison
255.255.255.0 avec le firewall
Ap-mgmt 90 10.0.200.253 Vlan pour la gestion
255.255.255.0 des APs
STA 99 10.0.150.253 Vlan de gestion des
255.255.255.0 utilisateurs
terminaux

Le tableau suivant regroupe la liste des VLANs configurés sur le switch Gestion

Tableau 4: Liste des Vlans sur le switch Gestion

Nom ID Configuration de Description


l’interface de vlan
FW-SW 30 172.16.30.1 Vlan pour la liaison
255.255.255.0 avec le firewall
Ap-mgmt 90 10.0.200.252 Vlan pour la gestion
255.255.255.0 des APs
99 10.0.150.252 Vlan de gestion des
STA 255.255.255.0 utilisateurs
terminaux

17 | 3 4
Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC1

Tableau 5: Liste des Vlans sur l'AC1

Nom ID Configuration de Description DHCP


l’interface de vlan
Liaison-fw 70 30.30.30.3 Vlan pour la Non
255.255.255.0 liaison avec le
firewall
Ap-mgmt 90 10.0.200.253 Vlan pour la Oui
255.255.255.0 gestion des
APs
STA 99 10.0.150.1 Vlan de Oui
255.255.255.0 gestion des
utilisateurs
terminaux

Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC2

Tableau 6: Liste des Vlans sur l'AC2

Nom ID Configuration de Description DHCP


l’interface de vlan
Liaison-FW 20 192.168.0.3 255.255.255.0 Vlan pour la Non
liaison avec
le firewall
Ap-mgmt 90 10.0.200.252 Vlan pour la Oui
255.255.255.0 gestion des
APs
STA 33 10.0.150.2 Vlan de Oui
255.255.255.0 gestion des
utilisateurs
terminaux

Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC2

Tableau 7: Liste des Vlans sur l'AC3

Nom ID Configuration de Description DHCP


l’interface de vlan
FW-SW 30 172.16.30.3 Vlan pour la Non
255.255.255.0 liaison avec le
firewall
Ap-mgmt 90 10.0.200.251 Vlan pour la Oui
255.255.255.0 gestion des APs
STA 99 10.0.150.3 Vlan de gestion Oui
18 | 3 4
255.555.255.0 des utilisateurs
terminaux

Le tableau suivant regroupe la configuration des interfaces des switches et des ACs

Tableau 8: Configuration des interfaces des switches et des ACs

Switch Interface Mode Vlan


Administration Interface Gigabit- Access 70
ethernet 0/0/1
Interface Gigabit- Trunk 70/90/99
ethernet 0/0/2
Interface Gigabit- Access 70
ethernet 0/0/6
Ressources Interface Gigabit- Access 20
Humaines ethernet 0/0/1
Interface Gigabit- Trunk 20/90/99
ethernet 0/0/2
Interface Gigabit- Access 20
ethernet 0/0/3
Gestion Interface Gigabit- Access 30
ethernet 0/0/1
Interface Gigabit- Trunk 30/90/99
ethernet 0/0/2
Interface Gigabit- Access 30
ethernet 0/0/3
AC1 Interface Gigabit- Trunk 70/90/99
ethernet0/0/1
Interface Gigabit- Trunk 70/90/99
ethernet0/0/2
Interface Gigabit- Trunk 70/90/99
ethernet0/0/3
AC2 Interface Gigabit- Trunk 20/90/99
ethernet0/0/1
Interface Gigabit- Trunk 20/90/99
ethernet0/0/2
AC3 Interface Gigabit- Trunk 30/90/99
ethernet0/0/1
Interface Gigabit- Trunk 30/90/99
ethernet0/0/2

19 | 3 4
Le tableau suivant regroupe la configuration du security-profile (Nom, Mot de passe, mesure
de sécurité)

Tableau 9: Configuration du security-profile

AC1 AC2 AC3


<>security-profile name <>security-profile name security <>security-profile name
security <>security wpa-wpa2 psk pass- security5
<>security wpa-wpa2 psk phrase huawei123 aes <>security wpa-wpa2 psk pass-
pass-phrase huawei123 aes phrase huawei123 aes

<>security-profile name <>security-profile name


security3 security6
<>security wpa-wpa2 psk pass- <>security wpa-wpa2 psk pass-
phrase huawei123 aes phrase huawei123 aes

Le tableau suivant regroupe la configuration du SSID (Nom du ssid profile, ssid)

Tableau 10: configuration du SSID

AC1 AC2 AC3


<> ssid-profile name ssid <>ssid-profile name etudiant <>ssid-profile name main
<>ssid HOME <>ssid etudiant <>ssid main

<>ssid-profile name <>ssid-profile name ssid


enseignant <>ssid Guest
<>ssid enseignant

Le tableau suivant regroupe la configuration du VAP profile, (Nom du vap-profile, service


vlan, SSID, security-profile)

Tableau 11: Configuration du vap profile

AC1 AC2 AC3


<>vap-profile name vap <>vap-profile name etudiant <>vap-profile name main
<>service-vlan vlan-id 99 <>service-vlan vlan-id 99 <>service-vlan vlan-id 99
<>ssid-profile ssid <>ssid-profile etudiant <>ssid-profile main
<>security-profile security <>security-profile security <>security-profile security6

<>vap-profile name <>vap-profile name Guest


enseignant <>service-vlan vlan-id 99
<>service-vlan vlan-id 99 <>ssid-profile ssid
<>ssid-profile enseignant <>security-profile security5
<>security-profile security3

20 | 3 4
Le tableau suivant regroupe la création du groupe et la configuration du domaine (Nom,
country-code)

Tableau 12: Configuration du domaine

AC1 AC2 AC3


<> ap-group name group1 <> ap-group name group1 <> ap-group name group5
<>regulatory-domain-profile <>regulatory-domain-profile <>regulatory-domain-profile
name domain name domain name domain5
<>country-code TN <>country-code TN <>country-code TN

<> ap-group name group1 <> ap-group name group5


<>regulatory-domain-profile <>regulatory-domain-profile
name domain3 name domain6
<>country-code TN <>country-code TN

Le tableau suivant regroupe la configuration de groupe des points d’accès, affectation du


domaine et du vap profile

Tableau 13: Configuration du groupe

AC1 AC2 AC3


<>ap-group name group1 <>ap-group name group1 <>ap-group name group5
<>regulatory-domain-profile <>regulatory-domain-profile <>regulatory-domain-profile
domain domain domain5
<> vap-profile vap wlan 1 <>vap-profile etudiant wlan <> vap-profile Guest wlan 1
radio all 1 radio all radio all
<> vap-profile main wlan 1
<>ap-group name group1 2 radio all
<>regulatory-domain-profile
domain3
<>vap-profile enseignant
wlan 2 radio all

Le tableau suivant regroupe la configuration d’AP avec MAC adresse, Nom AP, ID-AP,
groupe AP

Tableau 14:Configuration d'AP

AC1 AC2 AC3


<>ap auth-mode mac-auth <>ap auth-mode mac-auth <>ap auth-mode mac-
<>ap-id 0 ap-mac 4c1f-cce2-0903 <>ap-id 2 ap-mac 00e0- auth
<>ap-group group1 fc53-2a80 <>ap-id 5 ap-mac 00e0-
<>ap-name AP1 <>ap-group group1 fcc6-0150
<>ap-name AP3 <>ap-group group5
<>ap auth-mode mac-auth <>ap-name AP5
<>ap-id 1 ap-mac 4c1f-cce2-0903
<>ap-group group1

21 | 3 4
<>ap-name AP2

f. Conclusion

A travers ce chapitre j’ai présenté les différents problèmes associés par la solution. Dans
le chapitre suivant, nous allons présenter l’environnement de travail et le scénario de
configuration effectué.

22 | 3 4
Réalisation

I. Introduction

Ce chapitre inclus l’ensemble de matériels et de logiciels utilisés pour le développement


de l’application ainsi que les étapes de configuration réalisées pendant la période du stage.

b. Environnement matériel

J’ai réalisé mon travaille sur mon ordinateur portable qui a comme caractéristiques
Marque : DELL

Processeur : intel core i5

Taille mémoire : 16 Go

Disque dur : SSD 256 Go

c. Environnement logiciel

eNSP, ou Enterprise Network Simulation Platform, est défini comme une plate-forme de
simulation de réseau gratuite et extensible avec des interfaces utilisateur graphiques (GUI). 
Il simule les routeurs et commutateurs, donnant une présentation parfaite des appareils réels.

23 | 3 4
Figure 8:Logo eNSP

d. Principales interfaces

1.Présentation de la nouvelle architecture

L’architecture se compose de 3 switches (Administration, Ressources Humaines,


Gestion), qui peuvent connecter les équipements et analyser les trames arrivant sur les
ports d’entrées, et 3 ACs (AC1, AC2, AC3) liés directement aux Switches et chargés de
gérer les 3 APs (AP1,AP2, AP3) qui vont être utilisés par les utilisateurs terminaux
(STA1,STA2,STA3,STA4,STA6), il contient également 2 Firewall, son rôle est de
protéger le réseau , l’avantage d’ajouter un deuxième firewall est la redondance c’est une
tentative pour augmenter disponibilité .

Figure 9: Architecture réseau actuelle

24 | 3 4
2. Les étapes de la configuration

Remarque : on ne va pas faire la configuration de tous les équipements pour éviter la


redondance.

c. Configuration sur les Switches

Configurer le nom de switch


Tableau 15 : Configuration des noms des switches

Switch Nom
Switch 1

Créer et configurer les Vlans


Tableau 16: Configuration des Vlans

Switch ID/Nom Vlan Configuration de l’interface


Administratio
n

Configurer l’interface de switch

Tableau 17: Configuration des interfaces des switches

Switch Interface Configuration


Administration Interface Gigabit-
ethernet 0/0/1

Interface Gigabit-
ethernet 0/0/2

Interface Gigabit-
ethernet 0/0/6

25 | 3 4
Configurer les routes statiques vers les Firewalls
Tableau 18: Configuration des routes statiques vers les Firewalls

Switch Firewall de Route statique


destination
Administration FW1

FW2

Configurer la route statique vers la virtuelle IP

Tableau 19: Configuration de route statique vers la virtuelle IP

Switch Route Statique


Administration

d. Configuration sur les ACs

Tableau 20: Configuration de l'AC1

AC1
Configuration
du nom de
l’AC
Configuration
ID/Nom des
VLANs

Activation de
service DHCP
Création des
POOLs pour
la
configuration
des STAs et
des APs

26 | 3 4
Configuration
des interfaces
des VLANs

Configuration
des interfaces
de l’AC

Configuration
des routes
statiques vers
les Firewalls
Configuration
de tunnel

Configuration
du security-
profile
Configuration
d’un SSID

Configuration
du VAP
profile

Configuration
du domaine

27 | 3 4
Création de
groupe des
points
d’accès,
affectation du
vap

e. Configuration sur le Firewall

Configuration de Firewall (FW1)


Login : admin
Password : Admin@123--

Configuration de l’interface du bouclage pour donner accès à l'interface graphique WEB

Tableau 21: Configuration de l'interface de bouclage

Configuration de l’interface
gigabit-ethernet 0/0/0

Configuration IP de la carte Panneau de configuration > Réseau et Internet > Connexions


du bouclage réseau

28 | 3 4
Accès à l’interface Tapez : https : //50.50.50.2:8443 sur le moteur de recherche
graphique du Firewall

Configuration des interfaces et des zones du Firewall

Figure 10: Configuration des interfaces et des zones du Firewall

Configuration des routes statiques vers les sous réseaux

Figure 11: Configuration des routes statiques

29 | 3 4
Configuration des listes de contrôle d’Access

Figure 12: Configuration des ACLs

Configurer le groupe de sauvegarde VRRP

Tableau 22: Configurer le groupe de sauvegarde VRRP

Interface Configuration
Interface GigabitEthernet1/0/0 <>vrrp vrid 1 virtual-ip 30.30.30.130 active
interface GigabitEthernet1/0/1 <>vrrp vrid 2 virtual-ip 192.168.0.160
active
interface GigabitEthernet1/0/2 <>vrrp vrid 3 virtual-ip 172.16.30.170
active

Configurer l'interface de pulsation et démarrer la double mise en veille à chaud

Tableau 23: configuration de l'interface de pulsation

Configuration
#
hrp interface GigabitEthernet1/0/3 remote 80.80.80.1
hrp enable

Configuration du Firewall (FW2)


Tableau 24: configuration du FW2

Configuration des interfaces #


de Firewall interface GigabitEthernet0/0/0
ip address 80.80.80.1 255.255.255.0
#
interface GigabitEthernet1/0/0
ip address 30.30.30.4 255.255.255.0
vrrp vrid 1 virtual-ip 30.30.30.130 active
service-manage all permit
#
interface GigabitEthernet1/0/1
ip address 192.168.0.4 255.255.255.0
vrrp vrid 2 virtual-ip 192.168.0.160 active
service-manage all permit

30 | 3 4
#
interface GigabitEthernet1/0/2
undo shutdown
ip address 172.16.30.4 255.255.255.0
vrrp vrid 3 virtual-ip 172.16.30.170 active
service-manage all permit
#
Configuration des routes #
statiques <>ip route-static 10.0.150.0 255.255.255.0
GigabitEthernet1/0/0 30.30.30.1
<>ip route-static 10.0.150.0 255.255.255.0
GigabitEthernet1/0/1 192.168.0.1
<>ip route-static 10.0.150.0 255.255.255.0
GigabitEthernet1/0/2 172.16.30.1
#
Configuration des zones #
firewall zone trust
add interface GigabitEthernet1/0/0
add interface GigabitEthernet1/0/2
#
firewall zone dmz
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/1
#
Configuration des listes de #
contrôle d’accès security-policy
rule name trusttodmz
source-zone trust
destination-zone dmz
action permit
rule name dmztotrust
source-zone dmz
destination-zone trust
action permit
#
Configurer le groupe de #
sauvegarde VRRP hrp interface GigabitEthernet0/0/0 remote 80.80.80.2
hrp enable
#

31 | 3 4
f. Architecture Final

Figure 13: connexion au wi-fi

Figure 14: Architecture Final

g. Conclusion

Pendant ce chapitre, nous avons faire une étude détaillée du réseau informatique de afin de
relever les différentes insuffisances présentées par le dit réseau. L’architecture, que nous

32 | 3 4
avons mis à la place de l’ancienne architecture, donc on a tous fait pour rendre le réseau
beaucoup plus sécurisé et performant.

Conclusion Générale

Le travail que j'ai réalisé s'inscrit dans le cadre de mon stage de perfectionnement

au sien de la société Prologic, Je tiens à préciser que ce projet m'a été bénéfique puisqu'il m'a
permis de découvrir un champ d'application pratique, vaste et riche en procédures.

Ce travail a été fructueux pour ma formation. Il m'a servi comme initiation à la vie
professionnelle et m'a offert l'opportunité de mettre en pratique mes connaissances dans le
domaine de l'informatique. Il a été une bonne occasion pour approfondir les connaissances
théoriques et pratiques acquises tout au long de mes études.

Le stage quotidien au sien de la société Prologic aussi été une occasion unique pour
épanouir mes capacités de communication dans un environnement professionnel. C’est une
expérience très enrichissante dans tous les domaines.

33 | 3 4
Netographie

[1] : https://www.youtube.com/watch?v=Ondpdo--VM0
[2] : https://fr.slideshare.net/MortadhaBouallagui/mmoire-de-projet-de-fin-dtudes-151512104
[3] : https://programmer.help/blogs/huawei-firewall-dual-hot-standby-vrrp-vgmp-hrp.html
[4] : https://www.youtube.com/watch?v=WRHJQSExb-Q
[5] : https://forum.huawei.com/enterprise/en/how-to-log-in-to-usg6000v-via-web-in-ensp/
thread/512983-861

34 | 3 4

Vous aimerez peut-être aussi