1|34
Remerciement
Enfin, je tiens à remercier l'administration de ISET BIZERTE pour nous offrir tels
opportunités pour s'intégrer de plus en plus dans la vie professionnelle.
2|34
Sommaire
Introduction Générale.................................................................................................................8
Présentation de l’Organisme d’Accueil......................................................................................9
I. Introduction......................................................................................................................9
II. Généralités sur l’organisme d’accueil..........................................................................9
III. Les Offres de La Société PROLOGIC.......................................................................10
1.Serveurs Et Stockage.....................................................................................................10
2.Virtualisation..................................................................................................................10
3.Intégration Data Centrer................................................................................................10
4.Réseaux et Sécurité........................................................................................................10
5.Vidéoconférence & Collaboration.................................................................................11
6.PRA – PCA....................................................................................................................11
IV. Présentation du sujet réalisé.......................................................................................11
V. Conclusion..................................................................................................................11
État de l’Art...............................................................................................................................12
I. Introduction....................................................................................................................12
II. Équipement acquis.....................................................................................................12
1. SWITCH Huawei SW5700....................................................................................12
2. Access Controller Huawei AC6005.......................................................................13
3. Access Point Huawei AP2050................................................................................13
4. Firewall Huawei USG6000v..................................................................................14
III. Notion WLAN............................................................................................................14
IV. Notion Sécurité de réseau...........................................................................................15
V. Conclusion..................................................................................................................15
Étude Préalable.........................................................................................................................16
I. Introduction....................................................................................................................16
II. Étude de l’existant......................................................................................................16
III. Critique de l’existant..................................................................................................16
IV. Solutions proposées....................................................................................................17
V. Description détaillée de la solution finale..................................................................17
VI. Conclusion..................................................................................................................23
Réalisation.................................................................................................................................24
I. Introduction....................................................................................................................24
II. Environnement matériel.............................................................................................24
3|34
III. Environnement logiciel..............................................................................................24
IV. Principales interfaces..................................................................................................25
1.Présentation de la nouvelle architecture........................................................................25
2. Les étapes de la configuration................................................................................26
V. Conclusion..................................................................................................................33
Conclusion Générale.................................................................................................................34
Netographie...............................................................................................................................35
4|34
Liste des Figures
5|34
Liste des Tableaux
6|34
Introduction Générale
Les réseaux locaux sans fil (WLAN) envahissent notre quotidien car la valeur ajoutée
qu’ils offrent aux utilisateurs, à un coût raisonnable, est incontestable.
Ce présent rapport est rédigé dans le cadre du projet “ MISE EN PLACE D’UN WI-FI
HUAWEI SECURISÉ”, pour décrire notre solution proposée par l’équipe technique du
PROLOGIC qui répond aux besoins d’installation du réseau et de sécurité exigée par
l’organisme afin d’assurer le bon fonctionnement de cette solution.
7|34
Présentation de l’Organisme d’Accueil
a. Introduction
Fruit de 34 ans d’expérience dans le conseil, la vente et le service, Prologic Tunisie est
aujourd’hui un des leaders incontestés du marché des équipements et des services
informatiques.
Crée en 1985 par des experts et des passionnés de nouvelles technologies, Prologic Tunisie est
une société anonyme de service à la haute valeur ajoutée dotée d’un capital de 5.105.000DT
8|34
c. Les Offres de La Société PROLOGIC
PROLOGIC Tunisie couvrent l’ensemble des besoins en technologie afin de satisfaire ses
clients, voici les principales offres de la société
1.Serveurs Et Stockage
L’équipe Prologic mettent à votre disposition des solutions innovantes qui permettent,
d’améliorer l’efficacité et d’offrir des solutions flexibles et évolutives qui répondent aux
besoins spécifiques de votre entreprise.
2.Virtualisation
En adoptant la technologie de la virtualisation votre entreprise, pourra tirer avantages,
d’économies d’investissement, d’une flexibilité dans l’utilisation, déploiement et support.
Grace à leurs expertise les équipes de Prologic, pourront vous accompagner, dans la
virtualisation de Serveurs, Desktops, Networks, Storage, Application.
Prologic est l’un des intégrateurs de Datacenter les plus reconnus en Tunisie, nos solutions
clés en main peuvent être classiques et bien mobiles. L’exécution de réseaux courant faible,
Électricité, climatisation, onduleurs, systèmes d’extinction, porte coupe-feu, contrôle d’accès,
vidéo, Monitoring, se fait dans le respect des normes internationales.
4.Réseaux et Sécurité
En raison des nombreux impacts de la numérisation, le réseau d’entreprise est devenu de
plus en plus complexe. Prologic vous aide à choisir de nouvelles technologies numériques
innovantes, sécurisées pour conserver un avantage concurrentiel.
9|34
5.Vidéoconférence & Collaboration
Grâce aux solutions Prologic de vidéoconférence & collaboration vous pouvez désormais
collaborer avec vos salariés, clients et partenaires dans le monde entier, partager des
documents et applications à tout moment et donner à vos collaborateurs la mobilité nécessaire
tout en facilitant les taches qui exigent une prise de décision commune, tout en réduisant les
couts engendrés par les déplacements.
6.PRA – PCA
L’équipe Prologic vous propose des systèmes de sauvegarde qui fournissent des logiciels
de sauvegarde complets et des solutions de stockage pour une sauvegarde, une restauration et
Le projet intitulé « Mise en place d'une solution Wi-Fi Huawei sécurisée » consiste à créer
une architecture réseau WLAN dans un environnement virtuel avec la mise en place d’un
politique de sécurité à travers un logiciel eNSP.
Le but de ce projet est d’avoir un réseau interne consolidé, performant et le plus essentiel
sécurisé afin de garantir la confidentialité des données circulant dans le réseau tout en gardant.
e. Conclusion
Nous avons commencé notre rapport par ce premier chapitre qui présente l’entreprise
d’accueil, Dans le chapitre suivant, je vais exposer une documentation sue le matériel Huawei
ainsi que les notions étudiées.
10 | 3 4
État de l’Art
I. Introduction
b. Équipement acquis
11 | 3 4
Figure 2:SWITCH Huawei SW5700
L'AC6005 est un contrôleur d'accès sans fil fixe de petite capacité pour les petites et
moyennes entreprises. Il peut gérer jusqu'à 256 accès
Points (AP) et intègre la fonction de commutation Ethernet GE, permettant un accès intégré
pour les utilisateurs filaires et sans fil. Les caractéristiques AC haute évolutivité et offre aux
utilisateurs une flexibilité considérable dans la configuration du nombre de points d'accès
gérés.
Huawei AP2050DN-E est le point d'accès de plaque murale Gigabit de dernière génération
(AP) conforme à la norme 802.11ac Vague 2.
La conception innovante de l'AP2050DN-E comprend des antennes intégrées, un indicateur
caché et un panneau coulissant, applicable aux environnements avec de petites pièces
densément distribuées, telles que les hôtels, les dortoirs d'étudiants, les hôpitaux et les
bureaux, Il fournit des capacités de support de service améliorées et offre une sécurité élevée,
un déploiement réseau simple.
12 | 3 4
Figure 4: Access Point Huawei AP2050
Firewall Analyzer for Huawei vous offre un moyen unique de surveiller le trafic Internet
du réseau en temps quasi réel. Les données de trafic du pare-feu sont collectées et analysées
pour obtenir des détails granulaires sur le trafic à travers chaque pare-feu.
g. Notion WLAN
L’acronyme WLAN, pour Wireless Local Area Network, désigne un type de réseau local
qui a la particularité d’être sans fil. Il s’agit d’un réseau capable d’établir une connexion entre
plusieurs appareils informatiques distants d’environ une centaine de mètres. Ce type de réseau
repose en grande partie sur une transmission des données par ondes radio. De par sa
couverture géographique limitée, le WLAN est principalement utilisé pour des réseaux
internes comme au sein d’une entreprise ou chez les particuliers. Il permet notamment
d’établir des connexions rapides entre des ordinateurs d’une même société (pour une réunion
par exemple). Le recours au WLAN se révèle également très judicieux lorsque des opérations
de câblage sont particulièrement complexes à réaliser. Aujourd’hui, le WLAN le plus connu
dans le monde est celui défini par la norme IEEE 802.11.
13 | 3 4
h. Notion Sécurité de réseau
Firewall
Un Pare-feu ou en anglais Firewall est un logiciel et/ou matériel qui respecte la
politique de sécurité du réseau, définisse les types de communication autorisés sur ce
réseau informatique et il surveille et contrôle les applications et les flux de données.
Un firewall garantie la protection qui constitue un filtre entre réseau local et un autre
réseau non sur comme l’Internet ou un autre réseau local. Ce firewall vise deux
objectifs :
1. Protéger et contrôler les déterminaux du réseau local : - Contre la
communication non autorisée d’informations sensibles. - Contre les virus. - Contre les
attaques par « cheval de Troie ».
2. Protéger les serveurs Internet : - Contre des commandes jugées dangereuses
associées a des services du type “Telnet“ et “sendmail“. - Contre la modification ou la
suppression non autorisée de fichiers vitaux pour le système. Le schéma ci-dessous
permet de mieux comprendre la situation et la fonction "primaire "d’un pare-feu :
i. Conclusion
Dans ce chapitre, nous avons présenté une description sur les réseaux locaux sans fils, ainsi
que la notion utilisée pour la sécurité. Le chapitre suivant va englober l’étude théorique.
14 | 3 4
Étude Préalable
I. Introduction
Dans ce chapitre, nous allons démontrer une infrastructure réseau prenant un exemple
inexistant, présenter les problèmes et proposer une solution.
b. Étude de l’existant
c. Critique de l’existant
Dans ce volet, nous allons mettre l’accent sur ces défaillances suivantes qui sont à
signalés
15 | 3 4
d. Solutions proposées
Après avoir détecté les problématiques au niveau de la section précédente, la solution que
nous proposons pour résoudre ces insuffisances est d’implémenter des nouvelles architectures.
On a ajouté des terminaux sans fil (STA) qui peuvent utiliser les APs ajoutés pour se
connecter directement sur le réseau. Ceci est amplifié par l’utilisation massive de
protocoles d’auto configuration (DHCP) qui fournissent automatiquement toute la
configuration aux terminaux sans fil.
Ainsi l’ajout des VLANs. Les invités passent sur le VLAN correspondant au SSID
diffusé ostensiblement par l’AP, ainsi les VLANs de liaison avec les firewalls.
On comme nce par présenter un tableau qui figure les équipements, le but de ce tableau est
de spécifier le besoin en termes d’équipement pour l’architecture.
Équipement Nom
Switch Administration
Switch Ressources Humaines
Switch Gestion
Access Controller AC 1
Access Controller AC 2
Access Controller AC 3
Access Point AP 1
Access Point AP 2
Access Point AP 3
Access Point AP 5
Firewall FW 1
Firewall FW 2
16 | 3 4
Le tableau suivant regroupe la liste des VLANs configurés sur le switch Administration
Le tableau suivant regroupe la liste des VLANs configurés sur le switch Ressources humaines
Le tableau suivant regroupe la liste des VLANs configurés sur le switch Gestion
17 | 3 4
Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC1
Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC2
Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC2
Le tableau suivant regroupe la configuration des interfaces des switches et des ACs
19 | 3 4
Le tableau suivant regroupe la configuration du security-profile (Nom, Mot de passe, mesure
de sécurité)
20 | 3 4
Le tableau suivant regroupe la création du groupe et la configuration du domaine (Nom,
country-code)
Le tableau suivant regroupe la configuration d’AP avec MAC adresse, Nom AP, ID-AP,
groupe AP
21 | 3 4
<>ap-name AP2
f. Conclusion
A travers ce chapitre j’ai présenté les différents problèmes associés par la solution. Dans
le chapitre suivant, nous allons présenter l’environnement de travail et le scénario de
configuration effectué.
22 | 3 4
Réalisation
I. Introduction
b. Environnement matériel
J’ai réalisé mon travaille sur mon ordinateur portable qui a comme caractéristiques
Marque : DELL
Taille mémoire : 16 Go
c. Environnement logiciel
eNSP, ou Enterprise Network Simulation Platform, est défini comme une plate-forme de
simulation de réseau gratuite et extensible avec des interfaces utilisateur graphiques (GUI).
Il simule les routeurs et commutateurs, donnant une présentation parfaite des appareils réels.
23 | 3 4
Figure 8:Logo eNSP
d. Principales interfaces
24 | 3 4
2. Les étapes de la configuration
Switch Nom
Switch 1
Interface Gigabit-
ethernet 0/0/2
Interface Gigabit-
ethernet 0/0/6
25 | 3 4
Configurer les routes statiques vers les Firewalls
Tableau 18: Configuration des routes statiques vers les Firewalls
FW2
AC1
Configuration
du nom de
l’AC
Configuration
ID/Nom des
VLANs
Activation de
service DHCP
Création des
POOLs pour
la
configuration
des STAs et
des APs
26 | 3 4
Configuration
des interfaces
des VLANs
Configuration
des interfaces
de l’AC
Configuration
des routes
statiques vers
les Firewalls
Configuration
de tunnel
Configuration
du security-
profile
Configuration
d’un SSID
Configuration
du VAP
profile
Configuration
du domaine
27 | 3 4
Création de
groupe des
points
d’accès,
affectation du
vap
Configuration de l’interface
gigabit-ethernet 0/0/0
28 | 3 4
Accès à l’interface Tapez : https : //50.50.50.2:8443 sur le moteur de recherche
graphique du Firewall
29 | 3 4
Configuration des listes de contrôle d’Access
Interface Configuration
Interface GigabitEthernet1/0/0 <>vrrp vrid 1 virtual-ip 30.30.30.130 active
interface GigabitEthernet1/0/1 <>vrrp vrid 2 virtual-ip 192.168.0.160
active
interface GigabitEthernet1/0/2 <>vrrp vrid 3 virtual-ip 172.16.30.170
active
Configuration
#
hrp interface GigabitEthernet1/0/3 remote 80.80.80.1
hrp enable
30 | 3 4
#
interface GigabitEthernet1/0/2
undo shutdown
ip address 172.16.30.4 255.255.255.0
vrrp vrid 3 virtual-ip 172.16.30.170 active
service-manage all permit
#
Configuration des routes #
statiques <>ip route-static 10.0.150.0 255.255.255.0
GigabitEthernet1/0/0 30.30.30.1
<>ip route-static 10.0.150.0 255.255.255.0
GigabitEthernet1/0/1 192.168.0.1
<>ip route-static 10.0.150.0 255.255.255.0
GigabitEthernet1/0/2 172.16.30.1
#
Configuration des zones #
firewall zone trust
add interface GigabitEthernet1/0/0
add interface GigabitEthernet1/0/2
#
firewall zone dmz
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/1
#
Configuration des listes de #
contrôle d’accès security-policy
rule name trusttodmz
source-zone trust
destination-zone dmz
action permit
rule name dmztotrust
source-zone dmz
destination-zone trust
action permit
#
Configurer le groupe de #
sauvegarde VRRP hrp interface GigabitEthernet0/0/0 remote 80.80.80.2
hrp enable
#
31 | 3 4
f. Architecture Final
g. Conclusion
Pendant ce chapitre, nous avons faire une étude détaillée du réseau informatique de afin de
relever les différentes insuffisances présentées par le dit réseau. L’architecture, que nous
32 | 3 4
avons mis à la place de l’ancienne architecture, donc on a tous fait pour rendre le réseau
beaucoup plus sécurisé et performant.
Conclusion Générale
Le travail que j'ai réalisé s'inscrit dans le cadre de mon stage de perfectionnement
au sien de la société Prologic, Je tiens à préciser que ce projet m'a été bénéfique puisqu'il m'a
permis de découvrir un champ d'application pratique, vaste et riche en procédures.
Ce travail a été fructueux pour ma formation. Il m'a servi comme initiation à la vie
professionnelle et m'a offert l'opportunité de mettre en pratique mes connaissances dans le
domaine de l'informatique. Il a été une bonne occasion pour approfondir les connaissances
théoriques et pratiques acquises tout au long de mes études.
Le stage quotidien au sien de la société Prologic aussi été une occasion unique pour
épanouir mes capacités de communication dans un environnement professionnel. C’est une
expérience très enrichissante dans tous les domaines.
33 | 3 4
Netographie
[1] : https://www.youtube.com/watch?v=Ondpdo--VM0
[2] : https://fr.slideshare.net/MortadhaBouallagui/mmoire-de-projet-de-fin-dtudes-151512104
[3] : https://programmer.help/blogs/huawei-firewall-dual-hot-standby-vrrp-vgmp-hrp.html
[4] : https://www.youtube.com/watch?v=WRHJQSExb-Q
[5] : https://forum.huawei.com/enterprise/en/how-to-log-in-to-usg6000v-via-web-in-ensp/
thread/512983-861
34 | 3 4