Vous êtes sur la page 1sur 112

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA République de Côte d'Ivoire

RECHERCHE SCIENTIPIQUE

UNIVERSITE FELIX HOUPHOUET BOIGNY

UFR DE MATHEMATIQUE ET INFORMATIQUE Union Discipline Travail


FILIERES PROFESSIONNALISES MIAGE-Cl
UHlUt
W.THDUTIOUCS.

Ïltil'
Année académique 2010-2011

Mémoire de fin de cycle pour l'obtention du

DIPLOME D'INGENIEUR DE CONCEPTION


Option: Génie Informatique

SOUTENU 1.E 30 OCTOBRE 2012 PAR :

SAWADOGO MOUSSA

DEVANT LE JURY COMPOSE DE :

PRESIDENT:

Professeur AKMEL de GODEFROY, Maitres de Conférences, Université Félix


Houphouët Boigny.

MEMBRES:

Docteur BAILLY Balé, Université Félix Houphouët Boigny

M. KPON Roger, Chef de service Informatique au Centre Suisse de Recherches


Scientifiques en Côte d'Ivoire (CSRS)

M.MENAN, Ingénieur, Enseignant Filières Professionnalisées MIAGE-GI

M. Diarra Mamadou, Ingénieur, Assistant, Université Félix Houphouët Boigny

M. SAWADOGO Soumaila, Manager SI


DEDICACE

« }l mes parents,
:Jvl. ~ îMme S}1.W}l<DOÇO
}l mon frère et ma sœur,
SJ1.W}l<DOÇO Soumaila ~S}1.W}l<DOÇO (J{,amata,

}l tous mes amis,


:Jvlerci pour votre soutien constant ! »

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


REMERCIEMENTS

Nous sommes très reconnaissants à la Direction de L'UFR des


Mathématiques et Informatiques de l'Université FELIX HOUPHOUET
BOIGNY, aux responsables de l'Administration et au corps enseignant des
Filières Professionnalisées 11IAGE-GI, particulièrement à Monsieur DIARRA
Mamadou pour sa bienveillante sollicitude à notre égard, pour tous les conseils
donnés et la disponibilité qu'il nous a accordée.

Merci à nos camarades qui ont été pour nous bien plus que des frères et
qui ont accepté de partager avec nous leurs connaissances, nous aidant beaucoup
dans la compréhension et la réalisation de notre thème.

Nos remerciements vont aussi à la Direction et au personnel de Jathniel


Entreprise dont certains membres ont aidé à la rédaction de ce mémoire.

En particulier à :

~ Monsieur BROU Didier Eric, Directeur de Jathniel Entreprise;


~ Monsieur SA WADOGO Soumaila, Manager du Système <l'Information
de Jathniel Entreprise;

Enfin, nous voulons exprimer notre gratitude à tous les membres de la


famille SAWADOGO, particulièrement à notre père et à notre mère pour leur
soutien moral, financier et affectueux tout au long de nos études.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


A V ANT PROPOS
La rédaction du mémoire est une étape obligatoire pour tout étudiant en
fin de cycle. Celui-ci y a l'occasion de mettre en exergue les aptitudes et qualités
acquises pendant son cursus universitaire ou à la suite d'une expérience
professionnelle.

La réalisation de ce mémoire répond à l'obligation légale publiée par les


règlements des Filières Professionnalisées MIAGE-Gl en vue de l'obtention du
diplôme d'Ingénieur de Conception. Ce mémoire rend compte de la découverte
du milieu professionnel et de la conduite d'un axe d'étude en entreprise, mais
aussi des contacts créés et des enrichissements personnels qui sont tous source
d'une profonde satisfaction.

L'intérêt de ce mémoire dépasse le cadre universitaire dans lequel il


s'inscrit dans la mesure où, premièrement pour la recherche d'emploi, il prouve
les capacités professionnelles et le savoir-faire de l'impétrant et deuxièmement,
pour la poursuite des études dans un domaine spécialisé, il présente les
motivations de l'étudiant pour le choix d'une branche particulière.

Nous espérons, grâce à ce travail portant sur « l'Etude et la mise en


place d'interconnexion de sites distants » apporter notre modeste contribution
aux techniques d'interconnexion et de gestion des bases de données distantes
dans un souci de qualité et de sécurité.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


SOMMAIRE

DEDICACE !
REMl:RCI EM ENTS 11
IGLES ET ABREVIATIONS VI
TABLES DES FIGURES ET DES TABLEAUX VII
INTRODUCTION l
PRO BLE MATI QUE 2

1 ière PARTIE: APPROCHE METHODOLOGIQUE


CHAPITRE 1 - PRESENTATION DE LA STRUCTURE D'ACCUEJL 5
1- Présentation de Jathniel Entreprise (JE) 5
2- Les activités de Jathniel Entreprise 5
3- Organisation de Jathniel Entreprise 6
CHAPITRE 2 - PRESENT A Tl ON DU THEME 7
1- Définitions des termes 7
2- Présentation du thème d'étude 8
3- Présentation du cahier des charges 8
CHAPITRE 3- ETUDE DE L'EXISTANT 10
1- Description du système existant 10
2- Critique de l'existant 13
CHAPITRE 4 - PROPOSITION DE SOLUTIONS 15
1- Définition des objectifs 15
2- Présentation de la solution 15

2ième PARTIE: LES TECHNOLOGIES D'INTERCONNEXION


CHAPITRE l - LA LIAISON SPECIALISEE 18
1- Définition et fonctionnement 18
2- Avantages et inconvénients 18
CHAPITRE 2 - LES TECHNOLOGIES XDSL 19
1- Définition et fonctionnement [tJ ••••••••...•..•..••...•...........•................................................. 19
2- Avantages et inconvénients 19
CHAPITRE 3 - LA FIBRE OPTIQUE 21
1- Définition et fonctionnement [2J ..••••••.•.••.......•••.•........................................................... 21
2- Avantages et inconvénients 21
CHAPITRE 4 - LES LIAISONS SATELL.lTES 22
1- Définition et fonctionnement (3J ••••.•.•..••..••••••••.....•..•••••...•....••.••..•.•••...•.••••.••...•.••••••.•.•.. 22
2- Avantages et inconvénients 23
3- Le VSAT (Very Small Aperture Terminal) 24
1 1
CHAPITRE 5 - LE VPN -' ••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 26
1- Définition et fonctionnement 26
2- Avantages et inconvénients 26
CHAPITRE 6 - CHOIX DE LA METHODE 27

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


3ièrne PARTIE: CONCEPTION DU SYSTEME

CHAPITRE 1- INFRASTRUCTURE A CLE PUBLIQUE (ICP) 30


l- Définition (SJ ••••.•.•••••••••••••••••......•.••............•••••..•......•••••••••••••••••••••••.••..•••...•••••.........•••••• 30
2- La notion de certificat 31
3- Validité des certificats numériques 33
HAPITRE 2 - DEFINITION, CONCEPT, FONCTIONNEMENT ET
1 1
UTILITES DES VPN " •••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• 35
1- Définition 35
2- Concept de VPN 35
3- Fonctionnement du VPN 35
4- Intérêt d'un VPN 39
5- Protocoles utilisés pour réaliser une connexion VPN 39
CHAPITRE 1- MISE EN PLACE DE OPENVPN 55
1- Installation et configuration du serveur OPENVPN 55
2- Installation et configuration du client OPENVPN 63
CHAPITRE 2 - SAUVEGARDE DES DONNEES 65
1- Présentation de BackupPc 65
2- Installation de BackupPc 66
CHAPITRE 3 - SECURITE 69
1- Installation et configuration de DYNDNS 69
2- Configuration de la DMZ 71
3- La gestion des pare-feu 75
4- Services et port de communication 77
5- Installation des logiciels de sécurité 77
6- Mise en place d'un système de réplication de base de données [21 ......•.............•........... 80
CHAPITRE 4 - TEST 89
1- OPENVPN 89
CHAPITRE 5 - EVALUATION DES COUTS DU PROJET 96
CONC.LUSION 97
BIBLIOGRAPHIE IX
GLOSSAIRE XI
ANNEXES XIV

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


SIGLES ET ABREVIATIONS

1
ADSL Asymmetric Digital Suscriber Line
CRL Certificat Revocation List
DMZ Demilitarized Zone
DNS Domain Name Server
1/0 Input/Output
IP ----------------
lnternet Protocol
IPSEC Internet Protocol Security
HTTP HyperText Transfer Protocol
L2TP Layer 2 Tunneling Protocol
(LAC -----------------1
L2TP Access Concentrator
ILNS L2TP Network Server
MPLS Multi Protocol Label Switching
--------~---;
MySQL My Structured Query Language
PPTP Point-to-Point Tunneling Protocol
~
RNIS Réseau Numérique à e Service
- -
!SAD Security Association )atabase
- - -
SGBD Système de Gestion e Base de Données
~PD Security Policy Data ase

fssLSQL
_ Structured Query Lan guage
Secure Sockets Laye
TCP Transmission Contro Protocol
-- ---
TLS Transport Layer Sec urity
UDP User Datagram Proto col
UTP User Datagram Proto col
VPN Virtual Private Netw rrk
VSAT Very Small Aperture Terminal
WAN Wide Area Network
IWPA Wifi Protected Acce 5S
[CA Certificate Authority

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


TABLES DES FIGURES ET DES TABLEAUX
- -

PAGE
FIGURES
--
Figure 1 Topologie en étoile 10
--
Figure 2 Schéma réseau de la situation initiale de Jathniel 13
Entreprise
--
Figure 3 Interconnexion de réseaux locaux par satellite 24
--
Figure 4 Représentation de l'interconnexion établie entre les 28
différentes agences de Jathniel Entreprise
-- -
Figure 5 Certificat Numérique contenant des informations et une 32
signature chiffrée avec la clé privée de la CA.
-- -
Figure 6 Schéma de principe pour vérifier un certificat numérique 33
Figure 7
-- Vérification de la validité d'un certificat avec les CRL
-
36
-- --
Figure 8 Schéma d'un VPN d'acces 36
--
Figure 9 Schéma d'un intranet VPN 37
~igure 10
-- Schéma d'un extranet VPN 37
Figure 11
-- Schéma d'un VPN en étoile 38
--
1 Figure 12 Schéma d'un VPN maille 38
l_Figure 13
-- Schéma d'une trame PPP 46
--
Figure 14 Schéma expliquant le principe du PPTP 48
1 Figure 15 Illustration d'un VPN avec le protocole PPTP 48
e 16 Schéma d'une trame L2TP 49
Figure 17
-- -
Illustration du fonctionnem~nt avec L2tp 51
Figure 18 Illustration du principe de fonctionnement du protocole 53

l Figure 19
Figure 20
--
--
---
IPSEC
Principe De fonctionnement du protocole OpenVpn
Installation de l'OpenVpn
55
61
~igure 21 Création du certificat d'autorité maitre et sa clé 63
--
Figure 22
~- Création du certificat et de la clé privée du serveur 64
-
Figure 23 Création d'un certificat et d'une clé pour notre client VPN 65
-- -
1 Figure 24 Génération des paramètres de Diffie-Hellman pour le 66
serveur
r
Figure 25
-- Fichier de configuration server.conf 67
--
Figure 26 Fichier de configuration client.conf 69
--
Figure 27 Interface de configuration de « BackupPc » 71
Figure 28
-- Interface de configuration de « BackupPc » en français
-- 72
Figure 29
-- Fichier de configuration « ddclient.conf »
--
74
Figure 30
-- Architecture dmz pour jathniel entreprise 75
--
f Figure 31
Figure 32
-- Dmz Livebox Orange
Dmz MTN Côte d'ivoire
76
77
Figure 33
--
Schéma de fonctionnement de la réplication avec MYSQL
- 83
-- - -
Figure 34 Adresses IP du serveur 89
--
1 Figure 35 Schéma résultant du ping effectué sur le serveur 90

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


-
Figure 36 Adresse IP du client 91
Figure 37
-- Schéma résultant du ping effectué sur le client 91
Figure 38 Connexion entre le client et le serveur OpenVpn 92
-
Figure 39 Test de Connexion entre le client et le serveur OpenVpn
- 93
-
-
Figure 40 Adresse IP du client VPN 94
Figure 41
-- Trame VPN
-
95
-
TABLEAUX
-
-
1 Tableau 1 Tableau récapitulatif du plan d'adressage réseau 17
-
Tableau 2 Caractéristiques du poste de travail d'un agent 18
Tableau 3
-- Caractéristiques d'un serveur 18
Tableau 4 Descriptif d'autres matériels informatiques 18
-
--
Tableau 5 Caractéristiques de l'existant 20
Tableau 6
- Tableau de synthèse des technologies XDSL 26
-
Tableau 7 Tableau de fréquence VSAT 31
Tableau 8
- Tableau de Synthèse des technologies d'interconnexion
- 33
-
Tableau 9 Tableau de comparaison des différents protocoles
-
57
-
Tableau 10
- Tableau récapitulatif du fichier de configuration 73
« ddclient.conf »
-
Tableau 11 Récapitulatif de quelques variables de configuration de
-
83
denyhosts
-
Tableau 12 Evaluation des coûts du projet 98
-

70
-

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

INTRODUCTION
De nos jours, la grande majorité des grandes entreprises possèdent leur
propre réseau. Il s'agit bien souvent de réseau étendu qu'elles constituent en
reliant leurs différents sites. Pour permettre leurs interconnexions, elles
s'appuient généralement sur des liaisons louées longues distances, sur des
liaisons spécialisées, des lignes numériques fibres optiques et sur plusieurs
autres moyens.

Ces applications et les systèmes distribués qui en sont les corollaires,


s'intègrent de plus en plus dans le paysage des entreprises. Ces technologies ont
pu se développer grâce aux performances toujours plus importantes des réseaux
locaux.

Il semble ainsi évident que les entreprises communiquent, de plus en plus


non seulement à ] 'intérieur de leur structure, mais également avec leurs
succursales à l'extérieur. Dans ces conditions, I'internet fournit des solutions
idéales d'Interconnexions avec une possibilité de couverture mondiale.

Jathniel Entreprise, notre structure hôte, possède quatre succursales dans


la ville d'Abidjan. Pour la gestion des données échangées entre ses différentes
succursales, elle a initié un projet qui est le thème de notre réflexion. A savoir :
« Etude et mise en place d'une interconnexion de sites distants».

Ce projet aura pour rôle de gérer les différents flux de données qui
circulent entre les différents modules du système d'information. Il devra, avoir
une interface simple, conviviale et ergonomique, assurer une connexion
sécurisée aux données, avoir un bon Système de Gestion de Base de Données
(SGBD) ainsi que plusieurs autres fonctions capables de répondre correctement
aux besoins des structures concernées.

Le projet que nous présentons se divise en quatre (4) parties. La première


partie présente l'approche méthodologique. La deuxième partie est relative aux
différentes technologies utilisées. Les troisième et quatrième parties traitent
respectivement de la conception et de la réalisation de la solution.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


U J'R O f
U.lIMUOTIDIJCS.

ï4ff:f Mémoire de fin d'études JATHNIILIHMIPRUI

PROBLEMATIQUE
Jathniel Entreprise est une agence de voyage. Dans l'exercice de ses
fonctions, elle utilise régulièrement des informations concernant les réservations
en ligne de vol, les achats et ventes de devises, de même que les transferts
d'argent et autres services.

De ce fait, les actions menées par les agents de Jathniel Entreprise dans le
cadre de leur service génèrent obligatoirement un flux d'informations. Il va
naître le besoin de diriger ces informations d'envoi ou de réception vers une
source commune ce qui va susciter la mise en place d'un système d'information.

Afin d'être efficient, Jathniel Entreprise dispose de quatre succursales


dans la ville d'Abidjan qui ont toutes la même structure:

- Une base de données;


- Un serveur ;
- Des postes clients pour se connecter à la base de données qui se
trouve sur le serveur.

La gestion de ces différentes agences par la Direction Générale s'avère


être fastidieuse du fait qu'elles sont éloignées les unes des autres et qu'ainsi le
risque en perte d'informations ou d'efficacité est accru.

De plus, le client doit pouvoir effectuer toutes les opérations désirées dans
l'une quelconque des agences sans être obligé de les refaire dans la même
agence. Toutes les agences doivent être interconnectées et de ce fait nous devons
pouvoir retrouver dans les autres succursales, les informations y existant déjà ou
ayant une trace réutilisable.

Le besoin d'initier un projet pour une meilleure gestion des agences de


Jathniel Entreprise est donc nécessaire. Autrement dit, la maîtrise des
informations, des données, de la qualité du service et de la synchronisation des
différents flux provenant des différentes succursales passe par l'utilisation des
techniques et principes spécifiques à un tel projet.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UATNOU~:~.r
rr NIIIMATIQUI

1m1 --- Mémoire de fin d'études

Etant donné que chaque agence dispose d'une connexion internet,


comment les relier via internet ? Comment synchroniser les données de
chaque base de données des différentes agences vers une nouvelle base de
données commune ?

Il nous a été demandé de répondre à ces questions.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


urao1

Jldt -- Mémoire de fin d'études

PREMIERE PARTIE:
APPROCHE
METHODOLOGIQUE

Chapitre 1 : Présentation de la structure d'accueil

Chapitre 2 : Présentation du thème

Chapitre 3 : Etude del 'existant

Chapitre 4 : Proposition de solutions

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


ur• 01
ll~llflllATIIIUU.

ïlil Mémoire de fin d'études

CHAPITRE 1 - PRESENTATION DE LA
STRUCTURE D'ACCUEIL

1- Présentation de Jathniel Entreprise (JE)

Jathniel Entreprise (JE) est une Société Anonyme à Responsabilité Limitée


(SARL). C'est une agence de voyage qui possède quatre succursales dans la
ville d'Abidjan: l'une aux deux plateaux face à L'ENA, l'autre à Angré Cocody
Boulevard Latrille face à la station Corlay (Ex-Texaco), la troisième à Adjamé
Grand carrefour de Bramak:oté face à la Station d'essence Klenzi, et la
quatrième en Zone 4 Boulevard de Marseille en face du restaurant « Le Grand
Large». C'est au sein de cette dernière qu'a eu lieu notre stage.

2- Les activités de Jathniel Entreprise

J athniel Entreprise est une agence de voyage spécialisée dans :

~ La réservation en ligne d'un vol ;


~ L'attestation de billet électronique d'avion;
~ L'attestation de réservation d'hôtel;
~ L'attestation d'assurance voyage ;
~ La demande de rendez-vous dans les ambassades ·
~ Etc.

En plus d'être une agence de voyage Jathniel Entreprise propose d'autres


services tels que :

~ L'achat de devises : Dollar, Euro;


~ La vente de devises : Dollar, Euro ·
~ La vente de cartes Visa Argent et Bleu d' Africard;
~ La personnalisation et le chargement de carte visa Africard ;
~ L'envoi de Money Gram;
~ La réception de Money Gram ·
~ Etc.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


urao1
U~ntUllTIDIIIS.

ïl,ï:1· Mémoire de fin d'études

3- Organisation de .Jathniel Entreprise

Jathniel Entreprise (JE) est organisée comme suit :

~ Direction Générale (DG) : Elle est chargée de mettre en place les


orientations générales de l'entreprise et de veiller à la bonne marche de la
structure. Elle comprend cinq personnes à savoir le Directeur Général, son
adjoint et ses conseillers ;

~ Service Audit et Contrôle: Constitué de cinq personnes, ce service est


chargé de veiller au bon fonctionnement de chaque agence. Ce service est
le représentant direct de chaque agence auprès de la Direction Générale ;

~ Service Juridique: Constitué de deux personnes, ce service émane de la


Direction Générale et s'occupe de tout ce qui concerne le droit;

~ Service Billetterie : Constitué de cinq personnes, ce service s'occupe du


volet voyage, à savoir la délivrance des attestations de demande de
rendez-vous ambassade, de l'émission d'assurance voyage, et de
l'émission de billet d'avion électronique ·

~ Service Informatique: Constitué de deux personnes, ce service s'occupe


du volet informatique de toutes les agences de Jathniel Entreprise. C'est
dans ce service que nous avons réalisé notre projet.

L'organigramme illustrant l'organisation de l'entreprise est présenté en annexel.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

1- Définitions des termes

INTERCONNEXION : On entend par interconnexion la liaison physique et


logique des réseaux, ouverts au public, exploités par le même opérateur ou un
opérateur différent, afin de permettre aux utilisateurs d'un opérateur de
communiquer avec les utilisateurs du même opérateur ou d'un autre, ou bien
d'accéder aux services fournis par un autre opérateur. Les services peuvent être
fournis par les parties concernées ou par d'autres parties qui ont accès au réseau.
L'interconnexion constitue un type particulier d'accès mis en œuvre entre
opérateurs de réseaux ouverts au public.

VPN (Virtual Private Network) : Encore appelé « réseau privé virtuel», le


VPN est une extension des réseaux locaux qui préserve la sécurité logique que
l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une
interconnexion de réseaux locaux via une technique de« tunnel».

Architecture Client/Serveur: L'architecture client/serveur désigne un mode


de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou
plusieurs clients du serveur :

j;;:,, le serveur est initialement passif, à l'écoute, prêt à répondre aux requêtes
envoyées par des clients. Dès qu'une requête lui parvient, il la traite et
envoie une réponse ;

j;;:,, le client initie la communication : il envoie des requêtes au serveur, attend


et reçoit les réponses du serveur.

IPSEC (Internet Protocol Security): Il se définit comme un cadre de


standards ouverts pour assurer des communications privées et protégées sur des
réseaux IP, par l'utilisation des services de sécurité cryptographiques. C'est un
ensemble de protocoles utilisant des algorithmes permettant le transport de
données sécurisées sur un réseau IP. IPSEC se différencie des standards de
sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou
d'algorithme.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


•••
UfR Dl
11,\lllUUTIQIJCS •

Mémoire de fin d'études


---~

2- Présentation du thème d'étude

Jathniel Entreprise (JE) a vu le nombre de ses employés évoluer de façon


significative. De plus, le matériel à disposition étant obsolète, il devenait
nécessaire de mettre de nouvelles technologies en place. Cependant, la raison
essentielle de la refonte du Wide Area Network (WAN) est liée à l'ouverture de
nouvelles succursales de Jathniel Entreprise. En effet, l'intérêt des échanges
d'informations « électroniques » entre les différentes agences est un élément
majeur,

Jathniel Entreprise doit pouvoir fournir les outils et les informations


nécessaires à ses filiales pour accroître son activité, faciliter le retour
d'informations des filiales et l'intégration de celles-ci dans les systèmes du
groupe. Or, l'architecture actuellement en place ne permet pas d'atteindre les
objectifs fixés : à savoir la mise en place d'un Virtual Private Network (VPN),
d'un serveur de base de données et d'un système de sauvegarde automatique des
données, le tout étant fiable, sécurisé et performant. De plus, dans une
perspective d'évolution, les dirigeants souhaiteraient pouvoir accéder aux
informations privées de l'entreprise de manière sécurisée depuis n'importe quel
endroit.

3- Présentation du cahier des charges

3.1- Exigences fonctionnelles

~ La solution choisie devra être simple d'accès pour les utilisateurs ;

~ La solution retenue devra permettre de protéger efficacement l'accès aux


informations. Pour cela, l'authentification des utilisateurs devra être
assurée par des noms d'utilisateurs et des mots de passe. L'intégrité des
informations devra être également protégée en ajoutant, en plus de ceux
effectués sur le cœur de réseau, des contrôles à toutes les phases : filtrage,
cryptage, certificat. Il en va de même pour la confidentialité des données
qui devra être garantie par les droits d'accès qui seront rigoureusement
contrôlés et administrés, mais aussi par les outils mis en place (pare-feu,
etc);

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

)"' L'état du réseau local devra pouvoir être connu à tout moment et les
moyennes de trafic sur les flux entrants et sortants devront être
visualisées;

)"' Les employés de Jathniel Entreprise étant les utilisateurs potentiels, la


solution devra permettre l'accès aux informations privées de l'entreprise
depuis un ordinateur portable, quel que soit le pays via une connexion
sécurisée·

)"' L'utilisateur devra pouvoir, de son poste, accéder simultanément à


Internet et au réseau interne mis en place ;

)"' La future solution devra être entièrement administrée à distance, mats


aussi de façon locale. Jathniel Entreprise devra pouvoir administrer les
comptes d'utilisatew· de ses filiales ;

~ Dans le cadre de l'évolution de son réseau, Jathniel Entreprise souhaite


s'appuyer sur les résultats de ce projet pour déployer à l'avenir l'ensemble
de ses connexions Intranet. La solution choisie devra être d'une grande
:flexibilité et offrir plusieurs services.

3.2- Exigences des logiciel.

)"' Utilisation de Ubuntu server 11.04 (nom de code : The Natty


Narwhal) qui est la quatorzième version d'Ubuntu ;

)"' Utilisation du SGBD MySQL ;

)"' Utilisation des logiciels dits « Open Source».

NB : La solution béta mise en place devra être gratuite. Pour cela, il faudra
utiliser des logiciels sans licence payante. Néanmoins, pour un futur
prometteur, il faudra faire des propositions avec des applications ou des
logiciels payants pour accroître l'efficacité du système.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


IJ.ltlllMA::1:,:1.i
0 11\JGlMAlKtUl

1411 -- Mémoire de fin d'études

CHAPITRE 3 - ETUDE DE L'EXISTANT

1- Description du système existant


1.1- Réseau informatique
i T_, -pe de réseaux
Jathniel Entreprise utilise en son sein un « réseau organisé autour de
serveur (Client/serveur)». C'est un réseau où des machines clientes (des
machines faisant partie du réseau) contactent un serveur qui leur fournit des
services. Un serveur est une machine généralement très puissante en termes de
capacité d'entrée-sortie.

*" Support de transmission

J athniel Entreprise utilise dans son réseau, un câblage avec la parre


torsadée de type UTP (câble non blindé), et aussi des connecteurs RJ45.

i. Topologie physique
Jathniel Entreprise utilise une topologie en étoile.

~~ : Ordinateur

~: Switch

Fig. 1 : Topologie en étoile

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UB D I
11.llll(UlTIOIJI~.

ïiï:1· -~-- Mémoire de fin d'études J!1MNIIL E.N TREPRISI

Eléments actifs du réseau


Jatbniel Entreprise dispose en son sein de Switch et de routeurs.
*- Plan d'adressasre réseau
à

Les postes sont en adressage dynamique sous le réseau 192.168.0.0/24.


L'entreprise utilise le DNS de ses fournisseurs d'accès internet à savoir Côte
d'Ivoire TELECOM et MTN Côte d'Ivoire. (Cf. TAB. 1 ci-dessous)
En résumé nous pouvons dire :

Client/Serveur -Paire Torsadée Topologie -Switch -Ethernet


(UTP) en étoile -Routeur -Réseau
-Connecteur RJ45 sans fil

T AB. l : Tableau récapitulatif du plan d'adressage réseau

1.2- Existant informatique

Chaque agence possède en son sein :

~ Un serveur: principalement utilisé pour la base de données ·


~ Des ordinateurs de bureau (DESKTOP) ;
~ Un routeur wifi et des Switch;
~ Une connexion internet ADSL 8Mb/s.

*" Poste de travail


Jathniel Entreprise a mis à la disposition de tous ses agents des ordinateurs
(modèle DESKTOP) dont les caractéristiques sont les suivantes: (Cf. TAB. 2 ci-
dessous)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

------ - -

-- -- -----

Processeur
Système d'exploitation Windows Xp
Logiciels installes Office 2007, Jathniel Gestion, Delta
Works, Amadeus, Skype, Avira Antivir
Capacité disque dur 80 GIGA
Capacité ram 512 à 1 GIGA
Quantité 5

TAB. 2: Caractéristiques du poste de travail d'un agent

~ Serveurs
Chaque agence de Jathniel Entreprise possède un serveur qui permet de
faire fonctionner le logiciel de gestion« Jathniel Gestion». Les caractéristiques
du serveur sont présentées dans le tableau 3 ci -après :

Processeur 3 ,2 GHZ Pentium IV


Système d'exploitation Linux, UBUNTU SERVER 11
Logiciels installes Php my admin, Apache, Samba, SSH,
ProFtp
Capacité disque dur 120 GIGA
Capacité ram 2GIGA
Système de gestion de base de MYSQL, PostgreSQL
données
Quantité 1

TAB. 3: Caractéristiques d'un serveur

~ Autres matériels informatiques

Imprimante 4
Photocopieuse Canon 1
Clavier HP 6
Souris HP 6
Ecran plat 17 pouces HP 6
Onduleur 2
TA B. 4 : Descriptif d'autres matériels informatiques

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

chéma réseau de la situation initiale de Jathniel


Entreprise

eu,


lmpnmnnrA

Agonco
2 Plateaux

~-
lmpnmante
Agence Agence
Attécoubé Zone4

Fig. 2 : Schéma réseau de la situation initiale de Jathniel Entreprise

t Gestion de la sécurité

La sécurité du système existant consiste en ! 'authentification des utilisateurs


à l'ouverture d'une session. Ce système est le même, autant sur un poste de
travail que sur le serveur. Il sert également pour l'accès au logiciel de gestion de
Jathniel Entreprise. De plus, l'antivirus Avira Antivir permet de contrer des
attaques virales.

2- Critique de l'existant

2.1- Points forts

)"' Toutes les agences de Jathniel Entreprise disposent d'une connexion


internet dont le débit varie entre un méga octet et trois méga octets. La
mise en place de notre solution pourra s'appuyer sur cette connexion
internet pour la circulation des informations entre les sites distants ;
)"' L'utilisation du logiciel de gestion « Jathniel Gestion » couvre les besoins
de chaque agence.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études JA'

2.2- Points faibles

),>,Absence d'interconnexion entre les différentes agences de Jathniel


Entreprise ;
)"' Absence de sauvegarde des données sur disque ou sur un serveur distant ;
)"' Absence d'édition d'état de gestion et statistique en temps réel.

2.3- Tableau récapitulatif

-Meilleure sécurité. -Nécessite un logiciel


coûteux, spécialisé pour
-Facile à administrer lorsque l'exploitation et
le réseau est important car l'administration du réseau.
l'administration est
centralisée. - Le serveur nécessite du
Type de réseau : matériel puissant, mais
Client/serveur -Possibilité de sauvegarde de coûteux.
toutes les données dans un
emplacement central. -Présente un point de
défaillance unique.
Indisponibilité des données
utilisateur en cas d'arrêt du
serveur.

-Facile à manipuler et très -Sensible aux bruits.


Support de peu coûteux.
transmission : Paire
torsadée UTP (non
blindé)

-Facilité de localisation des -Il y a autant de câbles que


pannes. d'équipements, cela peut
Topologie : Etoile coûter cher pour des nœuds
-Possibilité d'extension : les éloignés.
nœuds s'y ajoutent
facilement.
T AB. 5 : Caractéristiques de l'existant

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPITRE 4 - PROPOSITION DE SOLUTIONS

1- Définition des objectifs

t.1- Objectifs généraux

Afin de répondre aux exigences du premier responsable de Jathniel


Entreprise, le futur système devra assurer les fonctionnalités suivantes :

j;;,, Accélérer les traitements de données ;


j;;,, Sécuriser les données ;
j;;,, Garantir 1 'intégrité des données ·
},:- Sauvegarder les données sur un serveur distant.

1 .2- Objectifs spécifiques

Pour un meilleur résultat, notre système sera axé sur les fonctionnalités
suivantes:

},:- La mise en place d'un tunnel virtuel sécurisé reliant les différentes
agences de Jathniel Entreprise;
j;;,, La synchronisation des données de chaque agence vers un serveur de base
de données;
j;;,, La création d'un « Back up» de chaque base de données des différentes
agences;
},:- La création d'un «Backup» de la base de données centrale vers un autre
site différent de son lieu d'installation.

2- Présentation de la solution

Les critiques sur le système d'information existant et les objectifs énoncés


amènent à réaliser les points suivants :

},:- La mise en place d'un VPN sécurisé avec OPENVPN;


},:- La mise en place d'un serveur de base de données ·

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

)- La création d'un système automatique de sauvegarde de données de


chaque serveur;
};;> La mise en place d'un système de réplication pour les synchronisations de

données avec le SGBD MySQL qui est utilisé au sein de l'entreprise.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

DEUXIEME PARTIE :
PRESENTATION DES
TECHNOLOGIES
D'INTERCONNEXIONS

Chapitre 1 : La liaison spécialisée

Chapitre 2 : Les technologies XDSL

Chapitre 3 : La fibre optique

Chapitre 4 : Les liaisons satellites

Chapitre 5 : Le VPN

Chapitre 6 : Choix de la méthode

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPITR 1 - LA LIAISON SPECTALIS

1- Définition et fonctionnement

La liaison spécialisée (LS) est une ligne téléphonique tirée directement entre
les locaux du client et le fournisseur d'accès internet (FAI). Le débit varie entre
64Kb/s à 20 Mb/s, et le coût est fonction du débit demandé.

Dans le cas de 1 'interconnexion de réseaux locaux, un modem et un routeur


seront utilisés pour chaque réseau local. La liaison se fera à travers une ligne
téléphonique qui reliera les modems entre eux, connectés à leur tour aux
routeurs.

2- Avantages et inconvénients

2.1- Les avantage.


La liaison spécialisée permet:

~ Un débit garanti puisque la bande passante n'est pas partagée;


),;,, Une transmission de l'information en temps réel.

2.2- les inconvénients


Comme inconvénients. nous pouvons citer :

~ Le coût élevé en fonction du débit demandé ;


);.- Le besoin d'un opérateur de télécommunication.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPlTRE 2 - LES TECHNOLOGIES XDSL

1- Définition et fonctionnement [11

Le terme DSL signifie Digital Subscriber Line (Ligne numérique d'abonné)


et regroupe l'ensemble des technologies mises en place pour un transport
numérique de l'information sur une simple ligne de raccordement téléphonique.
Elles sont utilisées comme solution d'accès permanent haut débit à internet. Une
paire de cuivre offre une bande passante de 1 Mhz, mais nous utilisons 4KHz
pour la transmission de la voix. L'idée de base de toutes les technologies DSL
est de doper le support cuivre téléphonique, au-delà des fréquences réservées à
la voix. Les technologies XDSL sont divisées en deux grandes familles, celles
utilisant une transmission symétrique ( débit identique en flux montant
(utilisateur/central) comme en flux descendant (central/utilisateurj), et celle
utilisant une transmission asymétrique ( débit du flux descendant supérieur à
celui du flux montant).

2- Avantages et inconvénients
2.1- Les avantages

Les technologies XDSL présentent les avantages suivants:

)à> L'utilisation d'un support existant (les câbles téléphoniques);


)à> La possibilité d'utiliser simultanément le téléphone et l'accès
internet·
j;;:- La connexion est permanente.

2.2- les inconvénients

Les technologies XDSL présentent également quelques inconvénients :

)à> Le débit décroit avec la distance;


)à> La distance abonnée centrale est limitée;
)ô> Des perturbations engendrées par la ligne de cuivre ;
)à> La connexion permanente à internet introduit un risque potentiel
dans le système d'information de l'entreprise.
111 Définition et fonctionncmenl des technologies XDSL (source :hnp://airof.free.fr/lechnolngic.hlml visité le 03/02/12)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

2.3- Synthèse des technologies XDSL

Les technologies XDSL sont résumées dans le tableau suivant :


Source: http://www.tesa.prd.fr/docs/joumalTESA!rhese_Julien_Fasson.pdf

SIGNIFICATION Asymetric DSL Hight bit rate Single Line


DSL DSL
MODE DE Asymétrique Symétrique Symétrique
TRANSMISSION
DEBIT (MBIT /S) 1,5444 à 9 1.544 0,128 à 2
0,016 à 0,640 2,048
MODE DE Descendant Duplex sur 2 Duplex
FONCTIONNEMENT Montant paires
CANAL Duplex sur 3
parres
DISTANCE/DEBIT 5,5/1,5 5,5 / 2,048 3,6 / 2.048
KM/ <MBIT /S) 1,8 / 7

TAB. 6: Tableau de synthèse des technologies XDSL

SAWAOOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


i,. onuu,.~':l
i ~.
tT 11\fOIMAIIQUl

1•:1 Mémoire de fin d'études

CHAPITRE 3 - LA FIBRE OPTIQUE

1- Définition et fonctionnement 121

La fibre optique est un support physique permettant la transmission de


données à haut débit sous forme d'impulsions lumineuses modulées. Il existe
deux catégories de fibres optiques : la fibre optique monomode qui permet
d'atteindre un débit de 100 Gb/s et la fibre optique multimode dont le débit est
compris entre 20 et 500 Mb/s.

2- Avantages et inconvénients

2.1- Les avantages

On note comme avantages de la fibre optique :

),;, Un débit très élevé ;


),;, Une transmission longue distance ;
),;, Une sécurité élevée ;
),;, Une perte de signal sur une grande distance bien plus faible que
lors d'une transmission électrique dans un conducteur métallique ;
),;, Un faible poids ;
),;, Une insensibilité aux interférences extérieures (proximité d'un
câble à haute tension, par exemple) ;
),;, Pas d'échauffement (à haute fréquence le cuivre chauffe, il faut le
refroidir pour obtenir des débits élevés).

2.2- Les inconvénients


Comme inconvénients, nous avons :

),;, Un coût de déploiement élevé (prix du mètre et installation


nécessitant des spécialistes dans le domaine) ;
:,. Une maintenance difficile.

(2( Définition et fonctionnement de la fibre optique (source: ht1p://fr.wikipedia.11rg/wiki/Fihre 11ptiq11e visité le 04/02/12)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPITRE 4 - L S LIAISONS SATELLITES

1- Définition et fonctionnement 131

Un satellite est un engin spatial en orbite autour de la terre, qui assure des
communications à distance en relayant des signaux par ondes radio. Par
l'intermédiaire de stations terrestres, un satellite de télécommunication permet
de transmettre à grande distance des informations de diverses natures ( données
téléphoniques, télégraphiques, radiodiffusion, etc.) à un débit autour de 3Mb/s.
Il est placé en orbite par une fusée ou par un système de transport spatial.

Les premiers satellites de télécommunication ont été conçus pour


fonctionner en mode passif, se contentant de réfléchir les signaux émis par les
stations terrestres. Aujourd'hui, les communications par satellites sont assurées
par des systèmes actifs, possédant leur propre équipement d'émission et de
réception.

Un satellite tourne autour de la terre selon les lois de la gravitation, en


décrivant une trajectoire en forme d'ellipse ou de cercle et dont le plan passe par
le centre de la terre. Sa vitesse étant inversement proportionnelle à son altitude,
elle est donc minimale lorsque le satellite est à l'apogée de son orbite (point de la
trajectoire le plus éloigné de la terre) et maximale lorsqu'il se trouve à son
périgée (point de la trajectoire le plus proche de la terre).

Les différents types d'orbites, et donc de satellites, diffèrent selon leur


altitude et leur inclinaison par rapport au plan de l'Equateur. Plus un satellite est
loin de la terre, plus il est lent: un satellite géostationnaire, situé à près de 35 800
km d'altitude, met ainsi exactement un jour pour décrire son orbite, alors qu'un
satellite d'observation en orbite basse (entre 750 et 1500 km d'altitude) peut
effectuer le tour du globe en 1 h 20 min. La couverture d'un satellite, c'est-à-dire
la surface au sol qu'il est à même de desservir, est déterminée par le choix de son
orbite et par les caractéristiques des antennes dont il est muni.

(31 Définition et fonctionnement des liaisons satellites (source:


http://fr.wikipedia.org/wiki/Satellite de Telecommunication visité le 04/02/12)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


ttrlDI
IUTlllUlTIOUU.

ïlï:1 Mémoire de fin d'études

Toutes les communications par satellites exploitent les ondes radio, en dehors
de quelques rares utilisations des rayons laser, capables de traverser l'eau et donc
appliqués aux transmissions entre satellites et sous-marins.

Avec l'augmentation continue du nombre de systèmes, le problème de


l'allocation des fréquences devient aujourd'hui crucial. Les principales bandes
utilisées (fréquence de montée / fréquence de descente) sont actuellement les
suivantes:

> La bande L (1,6/1,4 GHz), de 80 MHz de largeur, réservée aux


communications mobiles constitue la bande de fréquence la moins sujette
aux perturbations atmosphériques. Elle est utilisée par de petites stations
terrestres mobiles (bateaux, véhicules terrestres et avions). Étant donné le
nombre actuel de projets de téléphonie mobile en cours, elle risque de
devenir rapidement insuffisante·
> La bande C (6/4 GHz), d'une largeur de 500 MHz, très employée par les
centaines de satellites actifs aujourd'hui en orbite. De ce fait, elle est
actuellement saturée;
> La bande X (8/7 GHz), réservée aux applications militaires;
> La bande Ku (14/12 GHz), également beaucoup utilisée, principalement
par de grandes stations terrestres fixes;
~ La bande Ka (30/20 GHz), qui demeure la seule encore libre. Mais
l'utilisation de fréquences élevées implique un coût technologique
important. De plus, ces dernières sont très sensibles aux perturbations
atmosphériques.

2- Avantages et inconvénients

2.1- Avantages

Comme avantages, nous pouvons citer :

> Une très grande surface de couverture;


> Une souplesse opérationnelle (les satellites peuvent être reconfigurés en
fonction de l'évolution des techniques et des besoins) ;
> Une couverture des sites isolés (les îles, les bateaux, ... ) ;

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

~ Une couverture des zones géographiques dépourvues d'infrastructures (la


forêt équatoriale, les déserts, ... ) ;
Une collecte d'informations météorologiques ou hydrologiques.

2.2- Inconvénients

Il existe entre autres inconvénients :

~ La durée de vie restreinte ( car les propulseurs de stabilité des satellites ont
une réserve en carburant limitée) ;
~ Un coût de déploiement très élevé.
xouree : www ""'-'•fl<'•l.bfl1.u/int<>n:o.pdf

satellite

Fig. 3 : Interconnexion de réseaux locaux par satellite

3- Le VSA T (Very Small Aperture Terminal)

Le sigle VSAT pour Very Small Aperture Terminal (terminal à très petite
ouverture) désigne une technique de communication par satellite bidirectionnelle
qui utilise des antennes paraboliques dont le diamètre est inférieur à 3 mètres.

La plupart des antennes VSAT ont un diamètre compns


entre 75 cm et 1,2 m.

SAWAOOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Cette technique de communication nécessite donc peu de moyens au sol. Le


VSA T peut donc être utile pour relier un petit site aux réseaux de
communication, que ce soit pour la téléphonie ou pour l'accès à Internet.

urce hup:/lwww.,on11posLbf/sat/inten:o.pdf
Fréquence VSAT
Bande Fréquence GHz Encombrement Puissance transmise Effet pluie
Bande C
Bande Ku
Bande Ka
3 à 7
10 à 18
18 à 31
i
Large
Moyen
Petit
~r Basse
Moyenne
Haut
Minimum
Modéré
Sévère

TAB. 7 : Tableau de fréquence VSA T

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


w•™.::,:.~ .,
ÏiÏI ~-- Mémoire de fin d'études

4
CHAPITRE 5 - LE VPN 1 1

1- Définition et fonctionnement

Le VPN est l'abréviation de Virtual Private Network ou Réseau Privé


Virtuel. Le VPN dispose de la même fonctionnalité qu'un réseau privé (utilisant
des lignes spécialisées), mais utilise Internet pour créer des lignes louées
virtuelles qui passent par le réseau public. Un VPN permet le raccordement de
travailleurs mobiles et l'interconnexion de sites distants. Il est constitué de
liaisons virtuelles sur Internet entre des sites distants appartenant à une même
société ou à un même organisme. Les informations sont transmises à travers un
« tunnel » crypté sur internet.

2- Avantages et inconvénients

2.1- Les avantages

Les avantages du VPN sont:

j;;,, La possibilité de réaliser des réseaux privés à moindre coût ·


j;;,, La mise en œuvre d'un intranet étendu permettant à tous les
utilisateurs d'accéder à distance à des ressources partagées, quel
que soit leur localisation géographique.

2.2- Les inconvénients

Les inconvénients liés à cette technologie sont:

> Le problème de sécurité lié au risque de piratage des données ;


j;;,, La disponibilité du réseau est liée à internet.

(41 Définition et fonctionnement du VPN (source : http://fr.wikipcdia.org/wiki/Ré.~au privé virtuel visité le 04/02/12)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPITRE 6 - CHOIX DE LA METHODE


Tableau de Synthèse des technologies d'interconnexion :

DESCRIPTIF Liaison filaire Ce sont des liaisons Le principe est On relie des sites en
TECHNIQUE filaires, passant par d'interconnect installant des
les câbles de CIT. er des sites en stations de
passant par réception/
internet émission satellitaire
de types VSAT
AVANTAGES Insensibilité Transmission de Coût faible (il Très grande
aux l'information en suffit d'une fiabilité.
perturbations temps réel. connexion Indépendance
radio internet à (aucun câble, tout
électriques chaque bout) se passe par
satellite).
Tout le pays peut
être couvert, y
compris les endroits
les plus reculés.
INCONVENIENTS Très couteux Dépendance Débits non Prix plus élevé que
et nécessite technique de CIT. garantis (le les solutions
des travaux Coût élevé débit dépend précédentes
de génie civil (investissement de de la qualité (investissement de
pour son l'ordre de Smillions dela l'ordre de 20
installation de FCFA, avec un connexion millions par site,
abonnement internet entre abonnement
mensuel de l'ordre chaque site) mensuel de l'ordre
de 3Millions de de 1,5 millions par
FCFA par liaison) site)
DEBIT Elevé Moyen Moyen Faible

SECURITE Oui Oui Oui Oui


APPLICA Courtes et Grandes distances Grandes Sites isolés
TIONS grandes distances
distances

TAB. 8: Tableau de Synthèse des technologies d'interconnexion

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


11,.1necwa~':,::
CT W'OfMAIIOUl •r
1•:1 Mémoire de fin d'études

En définitif, Jathniel Entreprise a choisi la solution VPN car elle s'appuie


sur internet. qui permet un réseau mondial, première exigence des dirigeants.

De plus, Jathniel Entreprise souhaitait que la solution béta choisie soit facile
d'accès et surtout « Open Source». c'est le cas de la solution VPN.

Agence Agence
2 Plateaux Angre

Connexion ADSL
Pa.~u.x Connexion ADSL 2Mbp/s

l..j 3Mbp/s

Commul.\leur

/45,
Imprimante Fax
Fax
Agence Agence
Attécoubé Zone 4

Fig. 4: Représentation de l'interconnexion établie entre les différentes agences de Jathniel


Entreprise

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


L!Jtll!MA~':.f:-:r
CT NOIMATIQUl

l"I~- Mémoire de fin d'études

TROISIEME PARTIE :
CONCEPTION DU
SYSTEME

Chapitre 1 : Infrastructure à Clé Publiques (ICP)

Chapitre 2 : Définition, Concept, Fonctionnement et Utilités des VPN

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPITRE 1- INFRASTRUCTURE A CLE


PUBLIQUE (ICP)
151
1- Définition

On appelle PKI (en français JCP pour Infrastructure à Clé Publique)


l'ensemble des solutions techniques basées sur la cryptographie à clés publiques.
Les systèmes de cryptographie à clé publique résolvent le difficile problème de
la transmission de la clé secrète d'un algorithme symétrique. Il ne nécessite pas
la connaissance d'une information secrète pour déchiffrer un message codé. Un
utilisateur possèdera donc une paire de clés, l'une privée qu'il conserve en lieu
sûr, et l'autre publique qui sera accessible à quiconque devra l'utiliser. Ces deux
clés sont liées mathématiquement de telle sorte qu'il soit extrêmement difficile
de retrouver par calcul la clé privée à partir de la clé publique.

1.1- la confidentialité

La confidentialité d'un message consiste à utiliser la clé publique du


destinataire comme clé de chiffrement. Ensuite celui-ci utilisera sa clé privée
pour déchiffrer le message envoyé par l'expéditeur.

Exemple : Bob désire envoyer un message à Alice.

Bob et Alice possèdent chacun une paire de clés (clé publique et clé
privée). Bob utilise la clé publique d'Alice pour chiffrer son message. Alice
reçoit le message venant de Bob mais ce message est chiffré donc illisible. Mm
de décoder ce message elle utilise sa clé privée pour déchiffrer le message. Nous
parlons ici de confidentialité.

1.2- L 'authentification
L'authentification d'un message consiste à utiliser la clé privée de
l'expéditeur pour coder le message qu'il désire envoyer. Le destinataire utilisera
la clé publique correspondante pour décoder le message qui sera ainsi
authentifié.
(5( Définition de l'infrastructure à clé publique (source; http://fr.wlkipcdi11.org/wiki/lnfrnstructurc i1 clés puhligur, visité le
04/02/12)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Exemple: Bob désire envoyer un message à Alice.

Bob et Alice possèdent chacun une paire de clés ( clé publique et clé
privée). Bob utilise sa clé privée pour coder son message. Alice reçoit le
message venant de Bob mais ce message est codé donc illisible. Afin de décoder
ce message elle utilise la clé publique correspondante pour décoder le message.
Nous parlons ici d'authentification.

L'infrastructure ICP permet de sécuriser un système d'information grâce à


un précepte de cryptographie asymétrique ( clé publique/clé privée). Elle permet
notamment de mettre en place un système de gestion centralisé des clés pour
tous les utilisateurs, celles-ci devant être certifiées par des autorités.

On définit un tiers de confiance comme une entité (appelée communément


autorité de certification, en anglais Certification Authority abrégé CA) chargée
d'assurer Ja véracité des informations contenues dans le certificat de clé publique
et de sa validité. Pour ce faire, l'autorité signe le certificat avec sa propre clé
privée.

2- La notion de certificat

Dans les deux cas cité précédemment à savoir la confidentialité et


l'authentification, nous remarquons que, bien que le message soit chiffré, il n'est
pas confidentiel car n'importe qui peut utiliser la clé publique de l'expéditeur
pour en prendre connaissance. Il n'est donc que signé par le propriétaire de la clé
privée. Le destinataire est alors confronté au problème qui consiste à se
convaincre de l'identité de l'utilisateur de la clé privée qui a servi à signer le
message. En effet un pirate peut corrompre la clé publique en remplaçant celle-
ci par sa clé publique. Ce dernier sera en mesure de déchiffrer tous les messages
ayant été chiffrés avec la clé privée correspondante.

Ainsi un certificat permet d'associer une clé publique à une entité (une
personne, une machine) afin d'en assurer la validité. Le certificat est en quelque
sorte la carte d'identité de cette entité. Il est délivré par l'organisme appelé
autorité de certification.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

L'autorité de certification est chargée de délivrer les certificats, de leur


assigner une date de validité ( équivalent à la date limite de péremption des
produits alimentaires), ainsi que de révoquer éventuellement des certificats avant
cette date en cas de compromission de la clé ( ou du propriétaire).
Les certificats sont des fichiers divisés en deux parties :

• Une partie contenant des informations


• Une partie contenant la signature de l'autorité de certification

La structure des certificats est normalisée par le standard X.509 de 1 'Union


Internationale des Télécommunications (UIT), qui définit les informations
contenues dans le certificat :

./ Le nom de l'autorité de certification


./ Le nom du propriétaire du certificat
./ La date de validité du certificat
./ L'algorithme de chiffrement utilisé
./ La clé publique du propriétaire

souree hup 1/uW\,,lesa prd.frldoc..ljoumalTr;.<;Nfhesc_Julren_Fasson pdf

Cert1"cat

lnformatfons:

_autorité de certification: RSA Keon


Condensé
_nom du propriétaire: Den;s COTTE
_Email: d-cotte@wanadoo.fr
_Va/idltë: 18/10/2001 au 181101200
_ Cie Publique: 1 a:b6:f1:45:c3:2d:cd:at
_Algorithme: sha 1

Signature:

3d:c5:b12:9a:bd:e6
Signature avec la clé privee de
l'autorité de certification

Fig. 5 : Certificat Numérique contenant des informations et une signature chiffrée avec la clé
privée de la CA

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

L'ensemble de ces informations est signé par l'autorité de certification,


cela signifie qu'une fonction de hachage crée une empreinte de ces informations
puis ce condensé est chiffré à l'aide de la clé privée de l'autorité de certification.

Source. hup /lwww.te!lll.prd fr/docs/journalTF.SNThcsc_Jultcn_F:1$SOn pdf


Certificat

Informa tfons:

_ uror/ré de certfffc.1rfon: ·RSA Kecn


_11om du proprieralre: Denis COTTE
_Email: d·cotre@wanadoo.fr
_ Valldite: 18/10/2001 au 18/10/2006
_Clë Publique: 1a:M:n:4:5:~3:2d:cd:af
_Algorirhme: sha1 =7

Signature:

3d:c5:b12:9a: bd:e6

Déchltfrement à l'aide de la cr
publique de l'autorité d
certification

Fig. 6 : Schéma de principe pour vérifier un certificat numérique

Il y a actuellement deux principaux algorithmes de calcul d'empreintes


numériques (hash) parfois appelées "fingerprint" ou "thumbprint", Le premier
SHA-1 est appelé« thumbprint » et le deuxième MD5 est appelé «fingerprint ».

3- Validité des certificats numériques


La validité d'un certificat est généralement désignée par un intervalle de
temps défini entre une date de publication (naissance du certificat) et une date
d'expiration paramétrable par la CA.
L'autorité de certification est chargée de délivrer les certificats, de leur
assigner leur date de validité, ainsi que d'éventuellement révoquer des

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UFIOI

rrll~ntUIATIOUCS
QIJOIMATIQUI •r
AJI Mémoire de fin d'études

certificats avant cette date en cas de compromission de la clé ou du


propriétaire.
Les certificats corrompus sont stockés dans une liste de certificats révoqués
CRL (Certificat Revocation List). Le certificat devient invalide et inutilisable
(un peu co.mme on peut faire opposition sur une carte bancaire). Faire confiance
à une autorité de certification impose de charger régulièrement les listes de
révocation émises par cette autorité. Ces listes de révocation sont actualisées dès
qu'un certificat a été révoqué.

ce hup.//www tcsn.prd.fr/doc$fjou, ITF.SA/flrese_Julicn_Fasson,pdf

CRL
CRL

Demande de mise à jour CRL périodiquement


{toutes les 24 heures)
Client CRL • Cenificat Revocation List < , , .,
CA
Fig. 7: Vérification de la validité d'un certificat avec les CRL.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UfAOI
U_J,THIMIT1DUU •

•• CHAPITRE 2 - DEFINITION, CONCEPT,


Mémoire de fin d'études

FONCTIONNEMENT ET UTILITES DES VPN [61

1- Définition

L'acronyme VPN pour Virtual Private Network en anglais signifie en


français un réseau privé virtuel. Il s'agit ici d'une liaison permanente, distante
et sécurisée entre plusieurs sites d'une organisation. Cette liaison autorise Ja
transmission de données cryptées par le biais d'un réseau non sécurisé, comme
internet.

2- Concept de V PN
Le VPN a été mis en place dans Je but de répondre à un type de
problématique : « comment une succursale d'une entreprise peut-elle accéder
aux données situées sur un serveur de la maison mère distante de plusieurs
milliers de kilomètres à moindre coûts ? »

Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux
locaux) par une liaison non fiable (internet), et privée car seuls les ordinateurs
des réseaux locaux de part et d'autre du VPN peuvent voir les données.

3- Fonctionnement du VPN

Un réseau VPN repose sur un protocole appelé « protocole de tunneling ».


Ce protocole permet de faire circuler les informations de l'entreprise de façon
cryptée d'un bout à l'autre du tunnel. Ce qui donne l'impression aux utilisateurs
de se connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir
identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et
les achemine en empruntant ce chemin virtuel créé préalablement. Le tunneling
est l'ensemble des processus d 'encapsulation, de transmission et de
désencapsulation.

(6] Définition, Concept, fonctionnement et utilité des VPN (source: http://www.memoireonline.com/12/I0/4148/~lise-


en-place-d une-arc hi lecl ure- V P N-M PLS-avcc-gcstion-d u-tem ps-de-connex ion-et-de-la-ha nd c-pa.~sa n.ht m I visité le
06/02/12)

SAWADOGO Moussa
Q3s5 Diplôme d'ingénieur de Conception Option Génie Informatique
Mémoire de fin d'études

En d'autres termes, voici les différentes étapes du fonctionnement du VPN:

~ Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent


pouvoir s'identifier sur le réseau virtuel. De plus, un historique des
connexions et des actions effectuées sur le réseau doit être conservé pour
un minimum de sécurité ·
~ Gestion d'adresses : Chaque client sur le réseau doit avoir une adresse
privée. Cette adresse privée doit rester confidentielle. Un nouveau client
doit pouvoir se connecter facilement au réseau et recevoir une adresse ;
~ Cryptage des données : Lors de leur transport sur le réseau public, les
données doivent être protégées par un cryptage efficace ;
~ Gestion de clés : Les clés de cryptage pour le client et le serveur doivent
pouvoir être générées et régénérées.

3.1- Méthode de connexion des VPN


IJ existe trois types standards d'utilisation des VPN :

~ Le VPN d'accès;
~ L' intranet VPN ;
~ L' extranet VPN.

3.1.1- Le VPN d'accès


Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé. L'utilisateur se sert d'une connexion internet pour
établir la connexion VPN. Il existe deux cas :

~ l " cas : L'utilisateur demande au fournisseur d'accès de lui établir une


connexion cryptée vers le serveur distant : il communique avec le NAS
(Network Access Server) du fournisseur d'accès et c'est le NAS qui
établit la connexion cryptée.
~ 2ème cas: L'utilisateur possède son propre logiciel client pour le VPN,

auquel cas il établit directement la communication de manière cryptée


vers le réseau de l'entreprise.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Utilisateur distant Réseau Intranet de 1·entreprlse


Reseau de transit
(Internet)
'-----
Fig. 8 : Schéma d'un VPN d'accès

3.1.2- L 'intranet VP

L' intranet VPN est utilisé pour relier au moins deux intranets entre eux.
Ce type de réseau est particulièrement utile au sein d'une entreprise possédant
plusieurs sites distants.

Intranet site A Intranet site B


---------------- Rêseau de transit
(Internet)

Fig. 9: Schéma d'un intranet VPN

3.1.3- L 'extranet VPN

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et
ses partenaires. Elle ouvre alors son réseau local à ces derniers.
--------"
1
1

1
1

Réseau Local Fournisseur J Siège de la sociêté


------------- Rêseau de transit
(Internet)

Fig. 10: Schéma d'un extranet VPN

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


1/AtltlMA:i:.:.î
CT IFIIQJMAJ10Ul

1,n1 -- Mémoire de fin d'études

3.2- Topologie des VPN

On distingue deux types de topologies pour les VPN : les VPN en étoile et
les VPN maillés.

VPN en étoile :
)i:>

Dans cette topologie, toutes les ressources sont centralisées au même


endroit et c'est à ce niveau qu'on retrouve le serveur VPN. Dans ce cas, tous les
employés du réseau s'authentifient au niveau du serveur et pourront ainsi
accéder aux ressources qui se situent sur I' intranet.

Agence 1

Siegc

Fig. 11 : Schéma d'un VPN en étoile

>"' VPNMAILLE

Pour cette autre topologie, les routeurs ou passerelles présents aux extrémités
de chaque site seront considérés comme des serveurs d'accès distants. Les
ressources dans ce cas sont décentralisées sur chacun des sites autrement dit, les
employés pourront accéder aux informations présentes sur tous les réseaux.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études JAtHNW. EHl'RIPRUB

Site 1 Site 4
Fig. 12: Schéma d'un VPN maille

4- Intérêt d'un VPN

La mise en place d'un VPN permet de connecter de façon sécurisée des


ordinateurs distants au travers d'internet, de telle sorte qu'on se croirait sur le
même réseau local.

Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs


utilisateurs de se connecter au réseau d'entreprise hors de leur lieu de travail.

Citons les différentes applications possibles via le VPN :

};:- Les connexions VPN offrent un accès au réseau local (d'entreprise) à


distance et de façon sécurisée ;
};:- Les connexions VPN permettent d'administrer efficacement et de manière
sécurisée, un réseau local à partir d'une machine distante ;
};:- Les connexions VPN permettent aux utilisateurs qui travaillent à domicile
ou depuis d'autres sites distants, d'accéder à distance à un serveur
d'entreprise par l'intermédiaire d'internet.

5- Protocoles utilisés pour réaliser une connexion VPN

Nous pouvons classer les protocoles que nous allons étudier en deux
catégories :

};:- Les protocoles de niveau 2 comme PPP, PPTP et L2TP ;


);.- Les protocoles de niveau 3 comme IPSEC ou MPLS.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

NB : En réalité, il existe trois protocoles de niveau 2 permettant de réaliser des


VPN, mais le protocole L2F (développé par CISCO) ayant aujourd'hui
quasiment disparu, nous n'évoquerons dans cette étude que les protocoles
PPTP et L2TP.

5.1- PPP (Point to Point Protocol)


PPP (Point to Point Protocol) est un protocole qui permet de transférer des
données sur un lien synchrone ou asynchrone. Il est full duplex et garantit
l'ordre d'arrivée des paquets. Il encapsule les paquets IP, IPX et Netbeui dans
des trames PPP, puis transmet ces paquets encapsulés au travers de la liaison
point à point. PPP est employé généralement entre un client d'accès à distance et
un serveur d'accès réseau.

Une connexion PPP est composée principalement de trois parties :

)"' Une méthode pour encapsuler les datagrammes sur la liaison série. PPP
utilise le format de trame Hight Data Level Contrai (HDLC) de
l 'International Standartization Organisation (ISO) ;
)"' Un protocole de contrôle de liaison LCP (Link Control Protocol) pour
établir, configurer et tester la connexion de liaison de données ;
)i.,, Plusieurs protocoles de contrôle de réseaux NCPS (Network Control
Protocol) pour établir et configurer les différents protocoles de couche
réseau.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UAntlloll~:,~:
[T 11\fCIIMAJICtll •r
1m1 __,;,_:__ __ Mémoire de fin d'études

5.1.1- Format d'une trame PPP

D01U1ées

YYY~ ~ y

l
Adresse
l
Protocole
l
Fanion

Fanion Contrôle Fcs

Fig. 13 : Schéma d'une trame PPP

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


•• URIOI
11.AtNUIATIDUU •

,
Mémoire de fin d'études

Fanion : Séparateur de trame égale à la valeur O 1111110 ;

Adresse : PPP ne permet pas un adressage individuel des stations ;

Protocole : Ce champ identifie le protocole encapsulé dans le champ


informations de la trame;

Données : ce champ contient le datagramme du protocole supérieur indiqué dans


le champ protocole·

FCS (Frame Check Sequence) : ce champ contient la valeur du checksum de la


trame. Ppp vérifie le contenu du FCS lorsqu'il reçoit un paquet.

5.2- PPTP (Point to Point Tunneling Protocol)


PPTP est un protocole qui utilise une connexion PPP à travers un réseau
IP en créant un VPN. Microsoft a implémenté ses propres algorithmes afin de
les intégrer dans ses versions de Windows. Ce protocole est très employé dans
les produits VPN commerciaux à cause de son intégration au sein des systèmes
d'exploitation Windows. PPTP est un protocole de niveau 2 qui permet
l'encryptage des données ainsi que leur compression.

Le principe du protocole PPTP est de créer des paquets sous le protocole


Ppp et de les encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de
niveau 3 défini par le protocole GRE (Generic Routing Encapsulation). Le
tunnel PPTP se caractérise par une initialisation du client, une connexion de
contrôle entre le client et le serveur, ainsi que par la clôture du tunnel par le
serveur.

Lors de l'établissement de la connexion, le client effectue d'abord une


connexion avec son fournisseur d'accès internet. Cette première connexion
établit une connexion de type PPP et permet de faire circuler des données sur
Internet. Par la suite, une deuxième connexion dial-up est établie. Elle permet
d'encapsuler les paquets PPP dans des datagrammes IP. C'est cette deuxième
connexion qui forme le tunnel PPTP. Tout trafic client, conçu pour Internet,
emprunte la connexion physique normale, alors que le trafic conçu pour le
réseau privé distant, passe par la connexion virtuelle de PPTP.

SAWAOOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études JAlHNIIL EHmlPRUI

TCPIIP IP TCPIUDP Données


- - - . - -- - - - "- - - - ..

PPTP GRE ppp IP TCPIUDP Données


'.C- --
- -

PPP ~ I, PPP [ ip: GRE I PPP I IP I TCPRJDP I Donnèes j

Fig. 14 : Schéma expliquant le principe du PPTP

Plusieurs protocoles peuvent être associés à PPTP afin de sécuriser les


données ou de les compresser. On retrouve les protocoles développés par
Microsoft et cités précédemment. Ainsi, pour le processus d'identification, il est
possible d'utiliser les protocoles PAP (Password Authentification Protocol) ou
MsChap. Pour l'encryptage des données, il est possible d'utiliser les fonctions
de MPPC (Microsoft Point to Point Compression).

- accès ; :p~·. :P -
: 1.;l ('ln- A
t l:,d,. t
p
Fig. 15 : Tllustration d'un VPN avec le protocole PPTP

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

5.3- L2TP (Layer Two Tu1111e/i11g Protocol)

L2TP est un protocole qui a été développé à partir du protocole PPP. Il


est sans conteste l'une des pierres angulaires des réseaux privés virtuels d'accès
(VPN). Il rassemble en effet les avantages de deux autres protocoles L2F et
PPTP. L2TP est aussi une norme préliminaire de L'Internet Engineering Task
Force (IETF) actuellement développée et évaluée conjointement par Cisco
Systems, Microsoft, Ascend, 3Com etc.

Le principe du protocole L2TP est d'encapsuJer des trames PPP pour les
envoyer sur des réseaux IP, X25, relais de trames ou A TM. Lorsqu'il est
configuré pour transporter les données sur IP, le protocole L2TP peut être utilisé
pour faire du tunnelling sur Internet. Dans ce cas, le protocole L2TP transporte
des trames PPP dans des paquets 1P.

La maintenance du tunnel est assurée à l'aide de messages de commandes


au format L2TP tandis que le protocole UDP est utilisé pour envoyer les trames
PPP au sein de trames L2TP.

Entête L2TP -16 octets

Longueur I Session ID I NR I Offset PAD

Divers flags Tunnel ID NS Offset sze

Fig. 16 : En tête L2TP

T - 1 bit indiquant le type de message. 0 si c'est un message de données, 1 si


c'est un message de contrôle.

L - 1 bit qui positionné à 1, indique la présence du champ longueur. Ce bit doit


être mis à 1 dans les messages de contrôle.

0 - 2 bits réservés pour des extensions futures. Pour l'instant ces bits sont mis à 0
et ignorés.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


llf R O I
U.J.l'HUIATIOUI!.

Ail' ----------- Mémoire de fin d'études

S - 1 bit qui positionné à 1, indique la présence des champs Ns et Nr. Ce bit doit
être à 1 dans les messages de contrôle.

0 - 1 bit réservé pour des extensions futures. Pour l'instant, ce bit est mis à O et
ignoré.

0 - 1 bit qui positionné à 1, indique la présence du champ Offset Size. Ce bit


doit être à O pour les messages de contrôle.

P - 1 bit qui positionné à 1, considère ce message comme prioritaire. Exemple :


messages LCP echo request utilisés par les extrémités PPP pour le maintien de
la session PPP.

0 - 4 bits réservés pour des extensions futures. Pour l'instant ces bits sont mis à 0
et ignorés.

Version - 4 bits indique la version du tunnel employé. Il doit être à 2 pour le


L2TP RFC 2661. La valeur 1 représenterait un paquet L2F.

Longueur - 16 bits. Ce champ est optionnel et représente la longueur totale du


message en octet. Ce champ n'existe que si le flag L est positionné à 1.

Tunnel ID - 16 bits représentant l'identifiant du tunnel. Le Tunnel ID d'un


message est celui du destinataire.

Session ID - 16 bits représentant l'identification pour une session dans un tunnel.


La signification est également purement locale. La session ID d'un message est
celui du destinataire.

Ns - 16 bits correspondant au numéro de séquence pour ce message.

Nr - 16 bits correspondant au numéro de séquence attendu lors de la réception


du prochain message.

Offset Size - 16 bits représentant la longueur de la fin de l'en - tête L2TP.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


U fll D l
11,ITlllJ.llTIQUU •

•• Mémoire de fin d'études

Client LAC Internet LNS Réseau Interne

Fig. 17 : Illustration du fonctionnement avec L2TP

LAC : L2TP Access Concentrator.


Les périphériques Lac fournissent un support physique aux connexions
L2TP. Le trafic est alors transféré sur les serveurs réseau L2TP. Ces serveurs
peuvent s'intégrer à la structure d'un réseau commuté RTC ou alors à un système
d'extrémité PPP prenant en charge le protocole L2TP. Ils assurent le
fractionnement en canaux de tous les protocoles basés sur PPP. Le Lac est
l'émetteur des appels entrants et le destinataire des appels sortants.

LNS: L2TP Network Server


Les serveurs réseau L2TP ou LNS peuvent fonctionner sur toute plate-
forme prenant en charge la terminaison PPP. Le LNS gère le protocole L2TP
côté serveur. Le protocole L2TP n'utilise qu'un seul support, sur lequel arrivent
les canaux L2TP. C'est pourquoi, les serveurs réseau LNS, ne peuvent avoir
qu'une seule interface de réseau local (LAN) ou étendu (W AN).

Ils sont cependant capables de terminer les appels en provenance de


n'importe quelle interface PPP du concentrateur d'accès Lac : async, RNIS, PPP
sur Atm ou PPP sur relais de trame. Le LNS est l'émetteur des appels sortants et
le destinataire des appels entrants. C'est le LNS qui sera responsable de
l'authentification du tunnel.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


•, UFIIO I
11.l ! IIU A A T I O U U •

Mémoire de fin d'études

5.4- JPSEC (Internet Protocol Security)

IPSEC est un protocole de la couche 3 du modèle OSI. Les concepteurs,


S. Kent et R. Atkinson de chez IETF (Internet Engineering Task-Force) ont
proposé une solution en novembre 1998 afin de répondre aux besoins directs du
développement des réseaux en matière de sécurité. En effet, en sécurisant le
transport des données lors d'échanges internes et externes, la stratégie IPSEC
permet à l'administrateur réseau d'assurer une sécurité efficace pour son
entreprise contre toute attaque venant de l'extérieur.

Le protocole IPSEC est destiné à fournir différents services de sécurité. Il


permet grâce à plusieurs choix et options de définir différents niveaux de
sécurité afin de répondre de façon adaptée aux besoins de chaque entreprise. La
stratégie IPSEC permettant d'assurer la confidentialité, l'intégrité et
l'authentification des données entre deux hôtes, est gérée par un ensemble de
normes et de protocoles :

)"' Authentification des extrémités : Elle permet au serveur de s'assurer de


l'identité de chacun des interlocuteurs. Précisons que l'authentification se
fait entre les machines et non entre les utilisateurs, dans la mesure où
IPSEC est un protocole de couche 3 ;
)"' Confidentialité des données échangées : Le contenu de chaque paquet IP
peut être chiffré afin qu'aucune personne non autorisée ne puisse le lire ;
)"' Authenticité des données : IPSEC permet de s'assurer que chaque paquet
a bien été envoyé par l'hôte et qu'il a bien été reçu par le destinataire
souhaité;
)"' Intégrité des données échangées : IPSEC permet de vérifier qu'aucune
donnée n'a été altérée lors du trajet ;
)"' Protection contre les écoutes et analyses de trafic : Le mode tunneling
( détaillé plus loin) permet de chiffrer les adresses 1P réelles et les en -
têtes des paquets 1P de l'émetteur et du destinataire. Ce mode permet ainsi
de contrecarrer toutes les attaques de ceux qui voudraient intercepter des
trames afin d'en récupérer leur contenu;
)"' Protection contre le rejet : IPSEC intègre la possibilité d'empêcher un
pirate d'intercepter un paquet afin de le renvoyer à nouveau dans le but
d'acquérir les mêmes droits que l'envoyeur d'origine.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


ur• 01
U.lTHLU.mour.s.

Ïirll Mémoire de fin d'études

Ces différentes caractéristiques permettent à l'hôte A de crypter ses données


et de les envoyer vers l'hôte B via le réseau, puis à l'hôte B de les recevoir et de
les décoder afin de les lire sans que personne ne puisse altérer ou récupérer ces
données.

Administrateur 14-- Alertes

r ···· -Toakî~1 App li cati on


Configure Î DOi ÎSKEMEi
1
···········ÏsA~M·P···········1
Négocie, Protocole applicatif
modifie, .. ·--·····-·-···-·-·
(HTIP, FTP, POP,
·

supprime IKE SMTP, ... )

Demande Sockets
création SA 1------------------1
SPD Transport (TCP, UOP)

Consulte

IP / IPsec (AH, ESP)


~ Consulte-----

Liaison

Fig. 18 : Illustration du principe de fonctionnement du protocole IPSEC

On distingue deux situations :

)"' Trafic sortant

Lorsque la "couche" IPSEC reçoit des données à envoyer, elle commence par
consulter la base de données des politiques de sécurité (SPD) pour savoir
comment traiter ces données. Si cette base lui indique que le trafic doit se voir
appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises
pour la SA correspondante et va consulter la base des SA (SAD). Si la SA
nécessaire existe déjà, elle est utilisée pour traiter le trafic en question. Dans le
cas contraire, IPSEC fait appel à IKE pour établir une nouvelle SA avec les
caractéristiques requises.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie informatique


U lll O I
UJ.ntCUATIDUC1.

ïlï:1· Mémoire de fin d'études

>"' Trafic entrant

Lorsque la couche IPSEC reçoit un paquet en provenance du réseau, elle


examine l'en-tête pour savoir si ce paquet s'est vu appliquer un ou plusieurs
services IPSEC et si oui, quelles sont les références de la SA. Elle consulte alors
la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le
déchiffrement du paquet.

Une fois le paquet vérifié et/ou déchiffré, la Spd est consultée pour savoir si
l'association de sécurité appliquée au paquet correspondait bien à celle requise
par les politiques de sécurité. Dans le cas où Je paquet reçu est un paquet IP
classique, la Spd permet de savoir s'il a néanmoins le droit de passer. Par
exemple, les paquets IKE sont une exception. Ils sont traités par IKE, qui peut
envoyer des alertes administratives en cas de tentative de connexion
infructueuse.

5.5- MPLS (Multi-Protocol Label Switching)

MPLS est un protocole de la couche 3 du modèle OSI. Son rôle principal


est de combiner les concepts du routage IP de niveau 3, et les mécanismes de la
commutation de niveau 2. Il permet d'améliorer Je rapport performance/prix des
équipements de routage, il traite également la commutation en mode connecté
(basé sur les labels). Les tables de commutation sont calculées à partir
d'informations provenant des protocoles de routage 1P, ainsi que des protocoles
de contrôle.

Le principe de base de MPLS est la commutation de labels. Ces labels


simples nombres entiers, sont insérés entre les en-têtes de niveaux 2 et 3, les
routeurs permutant alors ces labels tout au long du réseau jusqu'à destination,
sans avoir besoin de consulter l'entête IP et leur table de routage.

5.5.1- Commutation par labels

Cette technique de commutation par labels est appelée Label Swapping.


MPLS permet de définir des piles de labels (Label Stack), dont l'intérêt
apparaîtra avec les VPN. Les routeurs réalisant les opérations de label swapping
sont appelés LSR pour Label Switch Routers.

SAWADOGO Moussa
21:49~ Diplôme d'ingénieur de Conception Option Génie Informatique
ï,a
ura 01
W.mtUAATIDIJCS.

Mémoire de fin d'études

Les routeurs MPLS situés à la périphérie du réseau (Edge LSR), qui


possèdent à la fois des interfaces IP traditionnelles et des interfaces connectées
au backbone MPLS, sont chargés d'imposer ou de retirer les labels des paquets
IP qui les traversent. Les routeurs d'entrée, qui imposent les labels, sont appelés
Ingress LSR, tandis que les routeurs de sortie, qui retirent les labels, sont appelés
EgressLSR.

5.5.2- Utilisation du AJPLS pour les VP

Pour satisfaire les besoins des opérateurs de services VPN, la gestion de


VPN-IP à l'aide des protocoles MPLS a été définie dans une spécification
référencée Rfc 254 7. Des tunnels sont créés entre des routeurs MPLS de
périphérie appartenant à l'opérateur et dédiés à des groupes fermés d'usagers
particuliers, qui constituent des VPN. Dans l'optique MPLS/VPN, un VPN est
un ensemble de sites placés sous la même autorité administrative, ou groupés
suivant un intérêt particulier.

5.6- OPENVPN
Créé en 2002, Open est un outil open source utilisé pour construire des
VPNs site à site avec le protocole SSL/TLS ou avec des clefs partagées. Son
rôle est de "tunneliser", de manière sécurisée, des données sur un seul port
TCP/UDP à travers un réseau non sûr comme Internet et ainsi établir des VPNs.

Local Sile A

Ü-l,ia
Desktop

Fig. 19 : Principe de fonctionnement du protocole OPENVPN

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


ïidt
----- Mémoire de fin d'études

OPENVPN est basé sur une architecture client/serveur. Il doit être installé
aux deux extrémités du VPN, une est désignée comme serveur, l'autre comme
client. La première étape dans la configuration d'OPENVPN est d'établir une
ICP (Infrastructure de Clés Publiques).

Une ICP fonctionne grâce à:


),>, Une clé publique pour le serveur et une clé privée pour chacun des
clients ;
),>, Un certificat de l'autorité de certification maître et des clés qui sont
utilisées pour reconnaître (signer, identifier) chaque certificat serveur et
client.

OPENVPN supporte une authentification bidirectionnelJe basée sur les


certificats, ce qui signifie que le client doit authentifier le certificat du serveur et
le serveur doit authentifier le certificat du client avant qu'une confiance
mutuelle ne puisse être établie. Ce modèle de sécurité a un nombre de
possibilités intéressantes pour une utilisation en VPN :

),>, Le serveur n'a besoin que de ses propres certificats/clés, il n'a pas besoin
de connaître chacune des clés des clients qui peuvent s'y connecter.
),>, Le serveur n'acceptera les clients que lorsque le certificat sera signé par
l'autorité de certification maître (qui l'aura généré avant). Et comme le
serveur peut vérifier cette signature sans avoir besoin d'accéder à la clé
privée de l'autorité de certification elle-même, il est possible pour la clé
de l'autorité de certification (clé la plus sensible dans toute l'infrastructure
de clés publiques) de résider sur une toute autre machine.

)i;>- Si une clé privée est compromise, il est possible de la désactiver en


ajoutant son certificat à une liste de révocation de certificat (en anglais
CRL). La CRL permet aux certificats compromis d'être rejetés
sélectivement sans nécessiter une entière refonte de l'ICP.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

5.7- Comparaison des différents protocoles

Support intégré Support Toutes les Toutes les Supporté par de


Compatibilité pour de intégré pour applications. applications, y nombreux
nombreux de nombreux compris les ordinateurs
ordinateurs, ordinateurs, Logiciels personnels
appareils appareils d'entreprise
mobiles, et mobiles, et vitaux exigeant
tablettes. tablettes. une qualité de
service élevée et
une faible
latence et les
applications en
temps réel
(vidéo et voix
sur IP)
Systèmes Windows Windows Windows Windows Windows
Supportés Mac OS X Mac OS X Mac OS X Mac OS X Mac OS X
Linux, iOS Linux, iOS Linux, iOS Linux, iOS Linux
Android Android Android Android
DD-WRT DD-WRT DD-WRT
Cryptage 128-bit 256 bits 256 bits 256 bits 160 bits : très
rapide et
sécurisé
256 bits: le
plus haut niveau
de sécurité, mais
nécessite
davantage de
CPU
(processeur)

Sécurité Encryptage de Utilise le plus Utilise le Comparable à la Encryptage le


base fort plus fort sécurité offerte plus puissant,
encryptage. encryptage. par les pas de
Vérifie Applications vulnérabilités
l'intégrité des compatibles connues
données, réseaux Atm et authentifie les
protège les Frame Relay données des
données deux existants. deux côtés de la
fois. connexion à
travers des
certificats
digitaux.

Stabilité Très stable, Stable si Stable Stable Stabilité/fiabilité


compatible votre apparei 1 y compris sur
avec la plupart supporte des réseaux non

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UfllOI
Ll.&IMUl.lTIDIJU.

ïll:l Mémoire de fin d'études -----~~~~~~IATHNIILENnm>RUI

des hotspots NAT. fiables, derrière


Wi-Fi. des routeurs
sans fil.

Installation Facile à Demande une Demande Demande une Facile à installer


configurer, con.figuration une configuration avec logiciel
intégré à la spéciale configuration particulière
plupart des spéciale
systèmes
d'exploitation
Vitesse Rapide grâce à Demande Demande Le fournisseur Meilleure
un cryptage à élevée du élevée du de services doit performance.
fonctionnement processeur processeur déployer un Rapide, même
allégé (CPU) (CPU) routeur Mpls en sur de grandes
bordure distances et sur
de réseau pour des connections
permettre à haute latence.
l'accès client

Ports options de port De plus Normal Normal Fonctionne sur


limitées nombreuses presque
options de n'importe quel
port que port, ce qui le
PPTP rend très
difficile à
détecter et à
blo uer.

T AB. 9 : Tableau de comparaison des différents protocoles

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

QUATRIEME PARTIE:
REALISATION

Chapitre 1 : Mise en place d 'OPENVPN

Chapitre 2 : Sauvegarde des données

Chapitre 3 : Sécurité

Chapitre 4 : Test

Chapitre 5 : Evaluation du coût du projet

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CHAPITRE 1- MISE EN PLACE DE OPENVPN

1- Installation et configuration du serveur OPENVPN

1.1- Installation du serveur OPENVPN

Nous allons installer OPENVPN sur la distribution Ubuntu Server 11.04.


Cette distribution de Linux a la particularité de ne pas avoir d'écran graphique.
Toutes les installations se font en mode console, cependant on peut installer des
bibliothèques graphiques afin de faciliter son utilisation.

Pour faire toutes nos installations et nos configurations, il nous faut passer
en mode administrateur qui correspond ici au compte « Root » qui dispose de
tous les droits sur notre serveur. Pour passer en mode « Root » tapez la
commande suivante :

« sudo su»

NB : Le système va nous demander d'entrer un mot de passe.

Nous faisons ensuite la mise à jour des dépôts officiels : « Apt-get update ».

Nous lançons l'installation de « OPENVPN » par l'intermédiaire de cette


commande : « Apt-get -y --force-yes -f install openvpn ».

Nous obtenons ceci à] 'écran:

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UfllOI
11..ITHUIATIDUll.
ll lAfCIIMAIIIIUl

AB Mémoire de fin d'études

Fig. 20 : Installation de OPENVPN

A: U s'agit de la commande que nous venons d'entrer au clavier·

B : Comme prévu l'utilisation de la première commande citée précédemment nous a


permis de garantir l'installation en gérant les dépendances.

Nous faisons la copie des différents fichiers de configuration dans le dossier que nous
aurons créé spécialement à cet effet:

• « mkdir /etc/openvpn/easy-rsa/ » création des dossiers OPENVPN et easy-rsa


dans le répertoire /etc/ ;
• « cp /usr/share/doc/openvpn/examples/easy-rsa / openvpn/ -R» copie des
fichiers de configuration dans le répertoire crée précédemment.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie informatique


Mémoire de fin d'études

1.2- Configuration du serveur OPENVPN

A l'aide des scripts installés dans le répertoire /etc/openvpn/easy-


rsa/ nous allons configurer OPENVPN pour utiliser une authentification par clés
et certificats.

Nous commençons par éditer le fichier « vars » qui se trouve dans le répertoire :
/etc/openvpn/easy-rsa/ ·

Pour éditer le fichier nous utilisons la commande suivante : « vi vars» ;

Nous initialisons ensuite les variables KEY_COUNTRY, KEY_PROVINCE,


KEY_CITY, KEY_ORG, KEY_EMAIL;

Nous exécutons la séquence suivante qui va générer les clés (.key) et


les certificats (.crt):

- « . ./vars » ;
- Nous nettoyons toutes les clés et certificats existants : «. /clean-all » ;
- Puis, nous créons le certificat et la clé de l'Autorité de Certification Maitre
(master Certificate Authority (CA) : «. /build-ca » ;
- La dernière commande (build-ca) va construire le certificat de l'Autorité
de Certification et la clé en utilisant la commande interactive OPENSSL
et sortira:

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


U fll D l
ll..\'llUl4TIQUlS.
Cl rA..-Clf.MATH?.UI

--A'll
--- Mémoire de fin d'études

co:~Je!s:leU!i·.c::ss 1g .. c:r.e: e:: a~e::,:,î~~ eas~7-:sa; . / :1ea:1-a_1.


co:~Ser,;e:.:rl·lc:.:ssl::10?.cre: e::: oce:rrc::/ ea.:rt-r:ia: . /c·.al::i-::a

Fig. 21 : Création du certificat d'autorité maitre et sa clé

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Uri Dl
wnmunauu.
Cl tl\lOIMATtQ.UI

A'II
= Mémoire de fin d'études

Le certificat et la clé de l'Autorité de Certification sont à présent créés


ca.crt et ca.key dans un dossier keys.

Nous allons générer un certificat et une clé privée pour Je serveur:

«. /build-key-server serveurmoussbighome ».

NB Quand le Corn.mon Name est demandé i1 faut entrer


"serveurmoussbighome".

Nous obtenons ceci à l'écran:


ootJSe=veu=Mo~ssb1çMcrre:/e~c ope~~~n eas~-rsa~ ./t~1ld-ke~-se=ve= serveurrrc~ssb
ghcrre

Fig. 22 : Création du certificat et de la clé privée du serveur

SAWADOGO Moussa
-~-7 Diplôme d'ingénieur de Conception Option Génie Informatique
59 ~
ur1 0 1
IUll!UlATIDIJlS.

A'i:I Mémoire de fin d'études

Le certificat et la clé du serveur sont à présent créés:


« serveurmoussbighome.crt »et« serveurmoussbighome.key ».
A présent nous allons générer un certificat et une clé pour un client qui va se
connecter à notre VPN :

«. /build-key clientvpn 1 ».

Nous obtenons ceci à 1 'écran:

Fig. 23 : Création d'un certificat et d'une clé pour notre client VPN

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UntOI
U..l!lf[!JATIDUts.
tl rt.rOIMAIICIUI

A~:___.I Mémoire de fin d'études

Pour finir, nous allons générer les paramètres DIFFIE-HELLMAN pour le


serveur OPENVPN :

«. /build-dh».

Nous obtenons ceci à l'écran:

Fig. 24: Génération des paramètres de Diffie-Hellman pour le serveur

SAWADOGO Moussa Diplôme d'ingénieur de Conceptlon Option Génie Informatique


UlllO(
U.ITKLIUTIDIJIS.

Aj1·
___. Mémoire de fin d'études

Nous faisons la copie Jes différents fichiers de configuration dans le répertoire


« /etc/openvpn » ·

Nous passons à la création du fichier de


configuration /etc/o n/server.conf:

Fig. 25 : Fichier de configuration server.conf

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

I•~ :e:

Local Indique l'adresse IP d'écoute. Elle peut être publique ou


privée
Port Port d'écoute
Proto Permet de définir un mode de fonctionnement de type
tls-server serveur
Dev tun Permet d'imposer l'interface de connexion de type tun
ca
cert Vous devez ici faire correspondre les fichiers que vous
key avez générés auparavant.
db

Nous allons démarrer le serveur avec la commande:

"sudo /etc/init.d/openvpn start".

A ce niveau, les machines clientes vont pouvoir se connecter au serveur


VPN crée. Par contre, l'adresse 10.8.0.x ne sera pas routée en dehors de notre
serveur. Nous allons donc configurer le serveur pour qu'il joue le rôle de routeur
entre l'interface VPN (tun) et l'interface physique (ethO).

Configuration du routage :

« sudo sh -c 'ecbo 1 > /proc/sys/net/ipv4/ip_forward' » ;

Puis. nous passons à la configuration de la translation d'adresse (NAT):

« sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o ethO -j


MASQUERADE ».

2- Installation et configuration du client OPENVPN

2.1- Installation du client OPENVPN

L'installation du client OPENVPN se fait de la même manière que chez


le serveur OPENVPN comme déjà montré précédemment.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UIIOI
w:1munD11u.
CT lr.10,MAOQUI

A~:I Mémoire de fin d'études

2.2- Configuration du client OPENVPN

Nous faisons la copie des fichiers nécessaires dans le répertoire suivant :

« /etc/openvpn/clientvpnl/ » préalablement crée:


« sudo mkdir /etc/opeovpn/clientvpnl/ »
« sudo cp /etc/openvpn/ca.crt serveurmoussbig.crt
serveu rmoussbig.key clientvpnl.crt clientvpnl.key
/etc/openvpn/clientvpnl/»

Nous allons ensuite dans le répertoire « /etc/openvpn/clientvpnl/ » :

« cd /etc/openvpn/clientvpnl/ »

Puis nous passons à la création du fichier client.conf :

« vi client.conf»

Fig. 26: Fichier de configuration client.conf

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Ufl Dl
U.liHUIATIOU[S.

ïli:r Mémoire de fin d'études

CHAPITRE 2 - SAUVEGARDE DES DONNEES

1- Présentation de BackupPc

BackupPc est un logiciel libre de sauvegarde de données informatiques,


publié sous licence GPL. Il permet d'assurer une politique de sauvegarde pour
des clients de différents types (Unix, GNU/Linux, Windows, Mac).

Compte tenu du coût sans cesse décroissant des disques et des systèmes de
raid, il est pratique et rentable de sauvegarder un grand nombre de machines sur
un disque local ou un serveur de stockage en réseau. Pour certains sites, cela
pourrait être la solution de sauvegarde complète.

Les caractéristiques comprennent:

• Un système de mise en commun intelligent qui minimise l'espace disque


et le disque 1 / O. Les fichiers identiques sur plusieurs sauvegardes de
l'ordinateur identiques ou différents sont stockés qu'une seule fois
( utilisant les liens durs), ce qui entraîne des économies substantielles en
stockage sur disque et écritures sur le disque.

• La compression optionnelle qui offre des réductions supplémentaires de


stockage (environ 40%). L'impact de la compression CPU est faible
puisque seuls les nouveaux fichiers ( ceux qui ne sont pas déjà dans la
piscine) doivent être compressés.

• Une puissante interface utilisateur HTTPD / CGI qui permet aux


administrateurs de visualiser l'état actuel, de modifier la configuration
d'ajouter/ de supprimer des hôtes, d'afficher les fichiers journaux, et qui
permet aux utilisateurs de lancer et d'annuler les sauvegardes et de
parcourir et de restaurer des fichiers à partir de sauvegardes.

• L'interface utilisateur HTTPD / CGI à internationalisation de soutien,


fournit actuellement avec les langues : anglais, français, allemand
espagnol, italien, néerlandais, polonais, portugais-brésilien et chinois.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

• Des options flexibles de restauration. De simples fichiers peuvent être


téléchargés à partir d'une sauvegarde directement depuis l'interface
CGI. Des archives ZIP ou TAR pour les fichiers ou répertoires
sélectionnés à partir d'une sauvegarde peuvent également être
téléchargées à partir de l'interface CGI. Enfin, diriger la restauration de la
machine cliente (en utilisant smb ou tar) pour les fichiers ou répertoires
sélectionnés est également pris en charge à partir de l'interface CGI.

• Les utilisateurs qui reçoivent des courriels de rappel périodiques si leur


ordinateur n'a pas récemment été sauvegardé. Le contenu du courrier
électronique, le calendrier et les politiques sont configurables.

• BackupPC est un logiciel Open Source hébergé par SourceForge.

2- Installation de BackupPc

Pour l'installer, taper la commande suivante dans le terminal : « apt-get


install backuppc ». Il faudrait s'assurer avant, d'avoir les privilèges requis pour
faire l'installation; par la suite, installer Apache2 pour avoir accès à l'interface
Web de BackupPc.

Nous ouvrons notre navigateur web pour ensuite taper le lien suivant :

http://@serveur/backuppc

Dans notre cas précis pour des raisons de sécurité nous avons modifié le port par
défaut d'Apache2 donc notre lien ne sera plus exact. Nous devons entrer comme
nouveau lien http://@serveur:portApache/backuppc

Une page web demandant un login et un mot de passe va s'afficher. Nous


renseignons les différents champs et nous validons avec la touche entrée.

Nous obtenons l'interface suivante:

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Host localhost Backup Summary


Gâ'ckupPC
localhost This PC has never been backed up!!
loclltbost Home • This PC iS used by ~
Bro"''Se DJC!VDS • LnSI stlltus iS stllte 'tdle" as of 9/6 14 :37.

User Actions

! Start Full Baclwp jI Stop/Oequeue Backup 1

localhost Backup Summuy

didc on the backup number to browse and restDre bad'Up files.

S.rver Backup# Type1 f11edl LeveiJst.irt DateJouration/n,m ~days1Se<ver Badcup Path J


lllilll!J.
Host Symrn;m
~
EllltHos Xfer Error Summary
om,nop11ons
~
~ Backup# [ Ty~ v- #Xfer errs llbad fies #bad share M:ar errs
Em311 summau
Curent oueu~s
Doa,mentêUon File Siu/Count Reuse Summary
W1l<i

sourceForçe E.xlsttng files are those already in the pool; new files are those added to the pool. Empty files and 5MB errors aren't counted ln the
reuse and new counts.

Fig. 27 : Interface de configuration de « BackupPc »

BackupPc est également disponible en français, pour cela nous modifions le


fichier de configuration :

Ouvrir le fichier /etc/backuppc/config.pl

Modifier la ligne suivante $Conf {Language} = 'en' en $Conf {Language} =


'fr'

NB:
A l'installation de BackupPc nous avons un login du nom de backuppc et le mot
de passe est attribué de façon aléatoire.

Nous avons la possibilité de personnaliser le mot de passe en faisant ceci :

Sudo htpasswd /etc/backuppc/htpasswd backuppc

Ensuite nous entrons deux fois successivement le nouveau mot de passe.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Ufl Dl
11.AIHIMATIDUU.

ïiïl' Mémoire de fin d'études

B,ctupPC: Résumf de li u._

~ de la sauv, nie de l'h&te localhost


GackupPC
• Cette machine est uttllsée par~ ~
• L'éœt courant e$l •inocttf" {la souvegorde a édiouê) de-p uis 11/26 lB:19.
• Le demi~re erreur est ïar ex,ted wrth error 512 O stotuS-.
l;•Plorer Il$ SilUVfœtlJIOI • Les Pings vers locolhost ont rêus~ S fots consécuuves.
E1tt11tc tournai
E1d'uu, 1oumau, Actions de l'utill..,teur

focalhost
Démarrer la sauwg.ardo complète
=i
Rê-sum• de la sauv.,. ard•
Chercher
arquer sur le numéro de rarchive pour nZMguer et restaurer les flch1en de szu,.rvegorde,

~ Oatede Durée Age Chenoln d'aa,ès de la sauvegarde sur le


Ew Typé Fusionnée Niveau
dénlarrage (min) (Jours) sen,eur
BJJao des madJme,
,.,oQI.Otc la CAODQUCit/PO ll partielle OUI 11/26 18:19 0.1 0.0 /va.:/ l.l.b/baekUppe/pe/ loe.al.hose:./0
uqg,nec lu macn1on
0Dti00$ cfèttn')(Ol$b3b00
fjd];P.C IPI/WBI
YJeua taumaY!i Rësumê des err•u.n de transfert
Bhumi dts ÇQUCOIII
Fdtt actucur,
PRrumeounoo sauvegarde
Type Voir
Nb erreurs Nb mauvais Nb ftlauvals Nb en-eurs
n• transfert fichiers partages tar
sourceEoroe
Q pernene 167 0 0 0

Ricap1tulat1f de la tatUe des fichier et du nombre de riut1Hsat1ons

Les fichiers existants sont ceux qui sont déjà sur le serveur; Les nouve&u.x fichierS SIOnt ceux qui ont ,té ajoutés au serveur. Les fichiers
vides et les erreurs de SMB ne sont pas comptabîlis4s dons les fichiers nouveaux ou réunüsés,

Totaux
Sôluvegard@
n•
Nbde
Fldùers
Nbde
Adllo,rs
.•...•..
(Mo)
llbde
Flchlo,rs
partielle 2L22 3.21 2122 16.1 0

Risu,nj de la compression

Performance de lo compres5'0n pour les fichiers dfJ6 sur le serveur et récemment compressés.

Nbde
AUVegarde,

0 partielle 16.1 2.7 83.5% 0.0

Fig. 28 : Interface de configuration de « BackupPc >> en français


Mémoire de fin d'études

CHAPITRE 3 - SECURITE

1- Installation et configuration de DYNDNS

l .1- Présentation

Un Domain Name Server (DNS) est le processus qui permet de. lier un
nom de domaine à une adresse IP (« www.miageci.com » à« 82.211.81.166 »
par exemple).

Les DNS dynamiques sont des noms de domaine ( du type «


monserveur.com ») reliés à une adresse IP dynamique. Ce système est
extrêmement pratique quand il s'agit de créer un serveur web personnel
accessible rapidement via un nom de domaine alors que votre adresse IP change
généralement toutes les 24 heures (pour des raisons de sécurité).

l.2- Installation de D YNDNS


Se rendre à l'adresse suivante: www.dyndns.org

Créer son compte en renseignant les différents formulaires, ensuite se


connecter sur le site avec les accès renseignés. Enfin à cette étape, deux choix
s'offrent à nous :

• Obtenir un nouveau nom de domaine du


type http://votredomaine.dyndns.org/;

• Garder votre nom de domaine et rediriger celui-ci vers une nouvelle


adresse http://votredomaine.dyndns.org/ ;

En ce qui nous concerne, nous allons choisir la première option et créer notre
domaine.

l .3- Configuration de D YNDNS

ddclient permet d'automatiser la mise à jour d'une adresse IP


dynamique reliée à un nom de domaine (de 213.95.41.11 à www.miagegi.com
par exemple).

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Ce système est extrêmement pratique quand il s'agit de créer un serveur


web personnel ou d'une petite structure accessible rapidement via un nom de
domaine, alors que votre adresse IP change régulièrement.

A présent, nous allons installer « ddclient » sur notre serveur :

~ Nous ouvrons le terminal;


~ Nous nous mettons en mode root « sudo su » et on valide avec le mot de
passe;
~ Nous écrivons ceci: « apt-get install ddclient »;
~ Nous éditons enfin le fichier de ddcJient: « vi /etc/ddclient.conf »:

Pid=lvar/run/'ddclient.pid

Ssl=yes

Protocol=dyndns2

Use=web

Server=members. dyndns. org

Login= identifiant

Password= 'mot de passe'

Nom.de.domaine #si plusieurs noms de domaine, séparez par ' '

Connexion sécurisée lors de l'échange avec


Dyndns
Protocol Service utilisé pour effectuer la liaison
Use Comment identifier l'adresse IP
Server Serveur utilisé pour effectuer la mise à jour
Login L'identifiant pour le service
Password Le mot de passe pour le service
T AB. 10 : Tableau récapitulatif du fichier de configuration « ddclient.conf »

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UlllOI
WJntUIATIMICS.

A~1· Mémoire de fin d'études

@root@serveurmoussbighome: /etc

Fig. 29: Fichier de configuration« ddclient.conf »

2- Configuration de Ja DMZ

2.1- Définition et architecture de la DMZ


2.1.1- Définition e1Jêmctio1111l.'111e11! de la D1'!Z

Lorsque certaines machines du réseau interne ont besoin d'être accessibles


de l'extérieur (serveur web, un serveur de messagerie, un serveur FTP public
etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à
part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant
risquer de compromettre la sécurité de l'entreprise. On parle ainsi de « zone
démilitarisée» (notée DMZ pour DeMilitarized Zone) pour désigner cette zone
isolée hébergeant des applications mises à disposition du public. La DMZ fait
ainsi office de « zone tampon » entre le réseau à protéger et le réseau hostile.

Les serveurs situés dans la DMZ sont appelés « bastions » en raison de


leur position d'avant-poste dans le réseau de l'entreprise.

La politique de sécurité mise en œuvre sur la DMZ est généralement la


suivante:

• Trafic du réseau externe vers la DMZ autorisée·


• Trafic du réseau externe vers le réseau interne interdit ;

SAWAOOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


I/TIIDI
11.llltlllATIDIJlS.

ïiï:I Mémoire de fin d'études

• Trafic du réseau interne vers la DMZ autorisée ;


• Trafic du réseau interne vers le réseau externe autorisé ;
• Trafic de la DMZ vers le réseau interne interdit ·
• Trafic de la DMZ vers le réseau externe interdit.

La DMZ possède donc un niveau de sécurité intermédiaire. Mais son


niveau de sécurisation n'est pas suffisant pour y stocker des données critiques de
L'entreprise.

Il est à noter qu'il est possible de mettre en place des DMZ en interne afin
de cloisonner le réseau interne selon différents niveaux de protection et d'éviter
ainsi les intrusions venant de l'intérieur.
2.1.2- Architecture de lu D1\!Z pour Jathniel Entreprise (JE)

Postes d1ents
Reseau public
Réseau local

Serveur Web

Zone Dém1htansée (DMZ)

Fig. 30 : Architecture DMZ pour Jathniel Entreprise

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

2.2- Activation de la DMZ sur le routeur

Pour activer la DMZ sur son routeur, il faut se rendre dans l'onglet des
configurations avancées du routeur et y mettre l'adresse du serveur que nous
voulons mettre dans la DMZ.

Avec la LiveBox de Côte d'Ivoire Telecom, cela se fait en ouvrant les


ports de communication sur le routeur et en précisant l'adresse IP du serveur:

Corni ParaiœJage ~ & Réseau Sa~ter . rnaœr j atoo


daccès HCP sansnl Redé!rarrer avarœe

·• lies services
~
.

Serveurs LAN
= ~lormations

Sé~oode0~
CorwiooADSl
Sar5n1W211g
lAN
lcgael
USB
VroS1JI.P
DECT

Accès à la conngura~on de la Uvebox par le réseau dis~nt

Fig. 31 : Dmz Livebox Orange

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Avec la Wibox de MTN Côte d'Ivoire, nous avons ceci à l'écran:

>IW>IIZ
N.G

Fig. 32: Dmz MTN Côte d'ivoire

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

3- La gestion des pare-feu


3.1- Notion de pare-feu
La plupart des réseaux privés sont munis d'un pare-feu (firewall),
ordinateur qui filtre les communications, un peu comme un routeur qu'il est
d'ailleurs possible de configurer pour lui faire jouer le rôle d'un pare-feu simple.
Un routeur doit décider au coup par coup du sort de chaque paquet, avec
seulement une faible possibilité d'analyse historique. Alors qu'un pare-feu
efficace contre les attaques subtiles doit pouvoir faire des choses plus
compliquées.

La configuration d'un pare-feu consiste à rédiger des règles propres à


déterminer les paquets autorisés et les paquets interdits. Chaque paquet est
caractérisé par des paramètres :

~ L'interface réseau sur laquelle le paquet est arrivé ; un pare-feu a au


moins deux interfaces, l'une connectée au réseau privé et l'autre
connectée au lien d'accès à l'internet;
~ Le fait que le paquet se présente sur l'interface depuis l'intérieur du pare-
feu ou depuis le réseau ·
~ Le protocole auquel appartient le paquet, tel que mentionné dans son en-
tête 1P;
~ Les adresses d'origine et de destination, mentionnées dans l'en-tête 1P du
paquet;
)"' Les numéros de port d'origine et de destination mentionnés dans l'en-tête
TCP ou UDP;
)"' S'il s'agit d'un paquet TCP, les numéros de séquence et d'acquittement
qui permettent de reconstituer la séquence des paquets de connexion TCP.

Ces paramètres permettent d'identifier le type de communication auquel


appartient le paquet et éventuellement de reconstituer une séquence. Le simple
filtrage par port se traduit par la rédaction de règles simples qui peuvent prendre
la forme de listes de contrôle d'accès (ACL) comme sur les routeurs Cisco.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études JATHNIIL ENTRIPRUI

3.2- Logiciel utilisé pour /11 gestion du pare-feu


Pour la gestion de notre pare-feu, nous utilisons « iptables » qui est une
interface « ligne de commande permettant de configurer Netfilter ».

Netfilter est une architecture de filtrage des paquets pour les noyaux Linux
2.4 et 2.6. Le filtrage se fait au sein du noyau au niveau des couches 2, 3 et 4 du
modèle OSI, c'est-à-dire les liaisons de données, réseau et transport. Il est par
exemple capable, d'agir à bas niveau sur les interfaces Ethernet, sur la pile IP et
sur les protocoles de transport comme TCP.

Le filtrage est « stateless » : comme Netfilter n'inspecte que les en-têtes


des paquets, il est extrêmement rapide et n'entraîne pas de temps de latence.

L'inspection des contenus des paquets (protocoles applicatifs) peut se


faire à l'aide d'extensions, mais devrait cependant être réservée à des outils de
l'espace utilisateur. Autrement dit, Netfilter est un firewall agissant au niveau du
protocole.

Nous utilisons un logiciel d'administration graphique du nom de


« Webmin » pour la gestion de « iptables», nous pouvons également faire
1 'administration de« iptables »enligne de commande.

3.3- Quelques règles de notre pare-feu

Voici une liste non exhaustive des règles de filtrage et de redirection de port
qui ont été implémentées dans notre pare-feu pour l'accès à la DMZ:

;;.> Redirection des requêtes HTTP et HTTPS provenant de l'extérieur


(Internet) vers le serveur APACHE ;
;;.> Ouverture des ports 80, 443 et 53 (HTTP, HTTPS et DNS) en
entrée/sortie pour les machines venant de 1 'extérieur ·
;;.> Fermeture de tous les autres ports pour le trafic provenant de l'extérieur·
;;.> Ouverture du port 3306 (MySQL) pour le trafic provenant du réseau
local ;
;;.> Ouverture du port SSH (22 par défaut, il sera changé par mesure de
sécurité) pour le trafic provenant du réseau local.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UflDI
11.lntUllTIOUf.S.

ïiil Mémoire de fin d'études

4- Services et port de communication

4. 1 - Services
De nombreux services se lancent au démarrage du système. Certains sont
quasiment indispensables, d'autres apportent des fonctionnalités
supplémentaires. Il faut essayer de limiter le nombre de services lancés à ceux
qui sont rendus nécessaires par l 'uti li sati on de l'ordinateur. Plus il y a de
services lancés, plus les ressources matérielles seront utilisées à mauvais escient
et plus le potentiel de failles sera important. Il est donc bon de surveiller ces
services et particulièrement après les mises à jour du système.

4.2- Port de communication


Correspondant à la couche de transport du modèle OSI, la notion de port
logiciel permet, sur un ordinateur donné, de distinguer différents interlocuteurs.
Ces interlocuteurs sont des programmes informatiques qui, selon les cas,
écoutent ou émettent des informations sur ces ports. Un port est distingué par
son numéro.La numérotation des ports est normalisée donc connue de tous les
initiés.

Une solution serait de changer les ports qu'utilisent certains logiciels. Dans
notre cas, SSH (Secure Shell), qui est à la fois un programme informatique et un
protocole de communication sécurisé, se verra changer de port. Nativement SSH
utilise le port 22.

5- Installation des logiciels de sécurité

5.1- PORTSENTR Y

PORTSENTRY est un programme de détection et de blocage de "scan de


ports" (généralement programme qui scanne votre machine à la recherche de
ports ouverts dans le but de préparer une attaque).

Pour l'installer, nous saisissons la commande « apt-get install


portsentry » dans le terminal. Il faudrait s'assurer avant d'avoir les privilèges
requis pour faire l'installation.

Nous éditons ensuite son fichier de configuration :

« vi /etc/portsentry/portsentry.conf »

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Exemple d'une variable de configuration de PORTSENTRY:

# 0 = Do not block UDP/TCP scans.


# 1 = Block UDP/TCP scans.
# 2 = Run externat command only (KILL_RUN_ CMD)
BLOCK UDP="l"

BLOCK TCP=" 1"

Cette fonction permet d'empêcher les scans sur les ports TCP/UDP.

5.2- FAIL2BAN

F AIL2BAN est un script surveillant les accès réseau grâce aux logs des
serveurs. Lorsqu'il détecte des erreurs d'authentification répétées, il prend des
contre-mesures en bannissant l'adresse IP grâce à Iptables/Netfilter. Cela permet
d'éviter bon nombre d'attaques « brute force » et/ou par dictionnaire.

Pour l'installer, taper la commande « apt-get install fail2ban » dans le


terminal. Il faudrait s'assurer avant d'avoir les privilèges requis pour faire
l'installation.

5.3- RKH UNTER

rkhunter (pour Rootkit Hunter) est un programme qui détecte les


rootkits, portes dérobées et exploits. Pour cela, il compare les hash SHA256,
SHA512, SHI et MD5 des fichiers importants avec les hash connus, qui sont
accessibles à partir d'une base de données en ligne. Il alerte également
l'utilisateur lorsqu'il trouve des permissions qu'il juge anormales, des fichiers
cachés, des chaînes suspectes dans le kemel etc.

Pour l'installer, saisir la commande « apt-get install rkhunter » dans le


terminal. Il faudrait s'assurer avant d'avoir les privilèges requis pour faire
l'installation.

SAWAOOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


•• --

5.4-NIKTO
Mémoire de fin d'études

NIKTO est un scanner de sécurité pour les serveurs web et est programmé
en langage P.E.R.L. Ses fonctionnalités sont d'auditer les serveurs web à la
recherche de failles diverses, de tester potentiellement près de 6000
vuJnérabilités CGI et fichiers dangereux, de vérifier l'obsolescence du serveur et
ses composants logiciels, de rechercher les dossiers pouvant contenir des
informations sensibles.

Pour l'installer saisir la commande « apt-get install nikto » dans le


terminal. Il faudrait s'assurer avant d'avoir les privilèges requis pour faire
l' instalJation.

Pour un test de sécurité sur son serveur, la syntaxe est la suivante :

« nikto -h @Serveur -p le port concerné».

Exemple: nikto -h 192.168.0.1 -p 443 ici on scan le port HTTPS

5.5- DENYHOSTS
Lorsque nous mettons un serveur en ligne sur internet, nous avons tous à
subir de nombreuses tentatives de connexion sur le port SSH (les
attaques SSH par dictionnaire sont courantes). Il est difficile de fermer ce port
que nous utilisons pour nous connecter de chez nous à notre serveur préféré (pas
toujours simple de n'utiliser que la console!).

Le principe de Denyhosts est simple : c'est un dœmon qui analyse en


permanence le fichier de log /var/log/auth.log et qui au bout de plusieurs
tentatives de connexion infructueuses blackliste l'IP en cause dans le
fichier /etc/bosts.deny.

L'administrateur pourra même être averti par courriel lorsqu'une 1P sera


mise en liste noire.

Pour } 'installer, saisir la commande « apt-get install denyhosts » dans le


terminal. Il faudrait s'assurer avant d'avoir les privilèges requis pour faire
l'installation. Editer ensuite son fichier de configuration : « vi
/etc/deny hosts.conf»

SAWADOGO Moussa Diplôme d'lngênieur de Conception Option Gênie Informatique


Mémoire de fin d'études

BLOCK_SERVICE = ALL ou sshd Pour bloquer l'accès à tous les services


ou seulement à ssh
DENY_THRESHOLD_INVALID = 5 Pour indiquer le nombre d'échecs avec
un login invalide avant blocage
DENY_THRESHOLD_VALID =10 Pour indiquer le nombre d'échecs avec
un login valide avant blocage
DENY_THRESHOLD _ROOT = 1 Pour indiquer le nombre d'échecs avec
le login root avant blocage
ADMIN EMAIL= root@localhost Pour indiquer l'adresse mail qui sera
informé à chaque blocage d'une IP
SMTP _HOST= localhost Pour définir le relay SMTP pour l'envoi
des mails de notification
SMTP_PORT = 25 Pour définir le port SMTP
SMTP _FROM = DenyHosts Pour définir le nom de l'expéditeur de la
<nobody@localhost> notification
SMTP_SUBJECT = DenyHosts Report Pour définir le sujet du mail de
notification

TAB. 11 : Récapitulatif de quelques variables de configuration de DENYHOSTS

6- Mise en place d'un système de réplication de base de données 121

6.1- Définition et présentation du concept de réplication

6.1.1- Définition de la réplication

Le terme « réplication » a été emprunté à la biologie. On aurait pu dire


simplement « duplication ». En général, et dans celui des bases de données en
particulier, ce terme désigne un mécanisme de copie automatique d'une base de
données vers une autre, permettant de rapprocher des données de l'utilisateur,
dans un système distribué.

La réplication est un processus de partage d'informations pour assurer la


cohérence de données entre plusieurs sources de données redondantes, pour
améliorer la fiabilité, la tolérance aux pannes, ou l'accessibilité.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


IJJllU.llfflQUi
urao1
.
0 triJDJ.MAJIQUl

A_l:I Mémoire de fin d'études

On parle de réplication de données si les mêmes données sont dupliquées


sur plusieurs périphériques.

Une application de base de données repose sur un modèle client-serveur.


Dans ce modèle, le client se connecte au SGBD pour passer des ordres. Ces
ordres sont de deux natures : lecture (on parle alors de requêtes) ou mise à jour
(on parle alors de transactions). Pour les transactions, il y a une modification des
données sur le serveur. Mais cela reste des ordres de courte durée. A l'inverse,
dans le cas d'une lecture, il n'y a pas de modification des données, mais les
traitements peuvent être longs et porter sur une grande masse de données. Nous
comprenons que, dans le cadre d'un site web par exemple, un nombre important
de requêtes peut surcharger partiellement (ou complètement) le serveur. Il existe
plusieurs solutions pour palier à ce genre de problèmes et la réplication en est
une.

L'objectif principal de la réplication est de faciliter l'accès aux données en


augmentant la disponibilité. Soit parce que les données sont copiées sur
différents sites permettant de répartir les requêtes, soit parce qu'un site peut
prendre la relève lorsque le serveur principal s'écroule. Une autre application
tout aussi importante est la synchronisation des systèmes embarqués non
connectés en permanence.

Ce qui peut se résumer à l'aide des trois types de scénarii suivants:

),, Deux serveurs distants sur lesquels les données doivent être
consistantes ;
),, Deux serveurs, un comme serveur principal. l'autre comme serveur
de backup à chaud ;
),, Plusieurs serveurs en cluster utilisés pour de l'équilibrage de charge
et de la tolérance à la panne.

6.1.2- Principes de la réplication

Le principe de la réplication, qui met en jeu au minimum deux SGBD. se


déroule en trois temps :

a. La base maîtresse reçoit un ordre de mise à jour (INSERT,


UPDA TE ou DELETE) ;

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Ardt
~~~ Mémoire de fin d'études

b. Les modifications faites sur les données sont détectées et stockées


(dans une table, un fichier, une queue) en vue de leur propagation;
c. Un processus de réplication prend en charge la propagation des
modifications à faire sur une seconde base dite esclave. Il peut y
avoir plus d'une base esclave.
Il est tout à fait possible de faire de la réplication dans les deux sens
(de l'esclave vers le maître et inversement). Nous parlerons dans ce
cas-là de réplication bidirectionnelle ou symétrique. Dans le cas
contraire, la réplication est unidirectionnelle (seulement du maître
vers l'esclave) et nous parlerons de réplication en lecture seule ou
asymétrique. De plus, la réplication peut être faite de manière
synchrone ou asynchrone. Dans le premier cas, la résolution des
conflits éventuels entre deux sites intervient avant la validation des
transactions ; dans le second cas, la résolution est faite dans des
transactions séparées. Il est donc possible d'avoir quatre modèles de
réplication :

)"' Réplication asymétrique (maître/esclave) avec propagation


asynchrone ;
)"' Réplication asymétrique (maître/esclave) avec propagation
synchrone;
)"' Réplication symétrique ou Peer-to-peer (update
everywhere) avec propagation asynchrone ;
)"' Réplication symétrique avec propagation synchrone.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

SeNeurs \'1/eh J Hpp

Lscluras

Fig. 33 : Schéma de fonctionnement de la réplication avec MYSQL

6.2. Avantages et inconvénients du système de réplication

6.2.1-Avanluges du système de réplication

La réplication présente des avantages différents selon le type de


réplication et les options choisies, mais l'intérêt général de la réplication est la
disponibilité des données à tout moment et en tout lieu.

Les autres avantages sont les suivants :

~ Possibilité pour plusieurs sites de conserver des copies des mêmes


données. Cela est utile lorsque plusieurs sites ont besoin de lire les mêmes
données ou requièrent des serveurs différents pour les applications de
création de rapport ·
~ Autonomie accrue. Les utilisateurs peuvent manipuler des copies de
données hors connexion, puis propager leurs modifications aux autres
bases de données lorsqu'ils sont connectés ;

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UfRDI
WîltlMATIDIIIS.

Ïlil' --- Mémoire de fin d'études

~ Davantage de méthodes pour accéder aux données, comme l'exploration


de données à l'aide d'applications Web par exemple;
~ Amélioration des performances de lecture des agrégats ;
~ Rapprochement des données par rapport aux utilisateurs individuels ou
aux groupes. Cela permet de réduire les conflits liés aux modifications de
données et requêtes impliquant plusieurs utilisateurs. En effet, les données
peuvent être distribuées sur l'ensemble du réseau et partitionnées en
fonction des besoins des différents utilisateurs ou unités de l'entreprise;
~ Utilisation de la réplication dans le cadre d'une stratégie de serveur en
attente personnalisée. La réplication est l'une des options de la stratégie de
serveur en attente.

6.2.2- Inconvénients du système de réplication

Listons les inconvénients d'un système de réplication:

~ Consommation élevée des ressources du serveur suivant la position du


distributeur ;
~ Les modifications de schéma peuvent ne pas être prises en compte suivant
le mode de réplication ;
~ Les problèmes de réplication suivants affectent la performance de vos
réseaux:

• Volume et taille usuelle des données circulant sur le réseau ;


• Nombre d'abonnés à un éditeur particulier;
• Vitesse de la connexion ;
• Capacité de traitement de l'éditeur, du distributeur et des
abonnés.

6.3. Configuration de la réplication

S'assurer que la même version de MySQL soit installée sur le maitre et


sur l'esclave, vérifier également que cette version supporte le module de
réplication. Après ses différentes vérifications, voici présenté ci-dessous les
différentes étapes de la configuration de notre réplication asynchrone (Maitre -
Esclave).

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

NB : Nous allons présenter la réplication entre deux serveurs (maitre et esclave).

Etape 1 : Configurer les fichiers .conf du maitre

La première étape de configuration de la réplication permet de modifier


le fichier« my.cnf » sur le serveur utilisé en tant que maître. Une valeur
par défaut est fournie avec l'installation MySQL.

Directives à ajouter ou à éditer dans le fichier de configuration


/etc/mysql/my.cnf du serveur maître A:

[mysqld]

Bind-address= IP serveur maître

server-id= 1
log-bin = /home/mysql/logs/mysql-bin.log

binlog-do-db=cbase de données a>

binlog-do-db=cbase de données b>

binlog-do-db=<base de données c>

Nous ouvrons le terminal et nous modifions le fichier« my.cnf » avec ses


nouvelles directives.

Etape 2 : Créer un utilisateur de réplication

L'étape suivante de la configuration de la réplication permet de créer un


compte sur le maître utilisé exclusivement pour la réplication. Pour plus
de sécurité, il est vivement recommandé de créer un utilisateur de
réplication dédié et d'éviter ainsi d'accorder des privilèges
supplémentaires, en plus des permissions de réplication. Créer un compte
sur le serveur maître que le serveur esclave peut utiliser pour se
connecter.

Pour se faire, entrer dans la console d'administration de MySQL et taper


ceci:

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UFIIDl
WlllOUTID<JlS.

Ail Mémoire de fin d'études

« GRANT REPLICATION SLAVE ON*.* TO replicateur@'¾'


IDENTIFIED BY 'password'; »

Etape 3 : Verrouiller le maître, noter la position du Binlog et sauvegarder la


base de données maîtresse.

Sur le maître, vider toutes les tables et instructions d'écriture de blocs en


exécutant une instruction dans la console d'administration de MySQL:

'FLUSH TABLES WITH READ LOCK;'

Lorsque le verrou de lecture placé par FLUSH TABLES WITH READ


LOCK est actif, lire la valeur du nom de fichier du journal binaire actuel
puis décaler sur le maître avec la commande suivante:

« SHOW MASTER STA TUS ;»


Nous obtenons un tableau présenté comme suit :

File Position Binlog_Do_DB Binlog_lgnore_DB

La colonne « File » affiche le nom du journal et la colonne « Position »


affiche le décalage dans le fichier. Nous allons utiliser ces valeurs plus
loin lors de la configuration de l'esclave. Elles représentent les
coordonnées de réplication auxquelles l'esclave doit démarrer le
traitement des nouvelles mises à jour depuis le maître.

Pour finir, nous faisons un dump de la base (mysqldump) et nous


l'envoyons sur le serveur esclave.

Toujours dans la console d'administration de MySQL nous entrons ceci


au clavier:

« mysqldump -u root clusterdb >/home/moussbig/mysql/master/


clusterdb.sql;»

Nous réactivons l'activité décriture sur le maître avec la commande


suivante:

Toujours dans la console d'administration de MySQL nous entrons ceci


au clavier : « UNLOCK TABLES ; »

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Etape 4 : Charger le fichier de vidage sur l'esclave

Ensuite, nous chargeons le fichier mysqldump depuis le maître vers


l'esclave (il s'agit en fait de créer la base de données du maître sur
l'esclave et d'importer les données sur celles du maître vers l'esclave) :

Toujours dans la console d'administration de MySQL nous entrons ceci


au clavier:

« mysql -u root-e 'create database clusterdb'; »


« mysql -u root clusterdb < /bome/moussbig/mysql/slave
/clusterdb.sql ; »

Etape S : Configurer les fichiers .conf de l'esclave

Au niveau du serveur esclave, la configuration est similaire à celle du


serveur maître. Nous commençons par modifier le fichier de conf
« /etc/mysql/my.cnf »

Nous y ajoutons les directives suivantes :

[mysqld]

Server-id = 2

Master-host = IP serveur maître

Master-user= (login de l'utilisateur de la replication)

Master-password= (password attribué à l'utilisateur pour la


replication)

Master-port = 3306

Replicate-do-db = databaseName (le nom de la base de données à


répliquer)

Nous enregistrons les nouvelles modifications.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


U111DI
11.lntllUTIDIJi
.S .
ll 11\ICIUUIIQUl

A_II Mémoire de fin d'études

Etape 6 : Initialiser la réplication

Nous ouvrons la console d'administration de MySQL sur l'esclave et


nous entrons ceci au clavier :

SLAVE STOP;

CHANGE MAS TER TO MASTER_HOST='IP serveur maître',


MAS TER_USER='replicateur'
MAS TER_PASS WORD='password',
MASTER_LOG_FILE= 'FILENAME (Tableau obtenu après SHOW
MAS TER STA TUS)'
MASTER_LOG_POS=POSITION (Tableau obtenu après SHOW
MASTER STATUS);

Pour terminer, nous démarrons la réplication sur l'esclave :

Nous écrivons ensuite dans la console d'administration de MySQL ceci:


« start slave ; »

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


urao1
ll.l11ll\14T1Dlf1S.
rr ar.JGlMATIO.U [

A~l 1
Mémoire de fin d'études

CHAPITRE 4 - TEST

1- OPENVPN
Pour réaliser nos tests, nous allons utiliser deux ordinateurs avec deux
connexions internet différentes.

Etape 1 : Ouvrir « le terminal » qui se trouve sur le serveur.

Etape 2 : Passer en mode administrateur en tapant « sudo su » ensuite nous


validons avec le mot de passe du super administrateur.

Etape 3 : Entrer au clavier la commande « ifcon fig »

Nous obtenons l'écran suivant:

@ root@serveurmoussbighome: (V

Fig. 34 : Adresses rP du serveur

L'adresse IP du serveur est: 192.168.1.100

L'adresse IP du serveur OpenVpn dans le tunnel est: 10.8.0.l (*)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


UlllOI
UJ.M(lllTIOUD.
CTNOIJMTK!UI

A'l:-I Mémoire de fin d'études

Etape 4 : Entrer au clavier la commande« ping www.google.ci »

Nous obtenons ceci à l'écran :

Fig. 35 : Ping de google à partir du serveur

NB: Ce test nous permet de savoir si la connexion internet passe sans problème
sur le serveur.

Etape 5 : Passer à présent sur le terminal qui se trouve sur 1 'ordinateur qut nous
sert de client pour notre VPN.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


urao1
U,UNlMATICIUU.

ïird Mémoire de fin d'études

Etape 6 : Entrer au clavier la commande « ifconflg »


Nous obtenons l'écran suivant:
~
file !;dit Y'.iew ~earch Jerminal !::!elp

Packets reçus:23 erreurs:0 :0 overruns:0 frame:0


TX packets:181 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:2036 (2.0 KB) Octets transmis:21717 (21.7 KB)
Interruption:19 Adresse de base:0x2000

lo Link encap:Boucle locale


inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: : :1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:l
Packets reçus:20 erreurs:0 :0 overruns:0 frame:0
TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:1200 (1.2 KB) Octets transmis:1200 (1.2 KB)

root@ClientVpnl:/home/clientvpnl#

Fig. 36 : Adresse 1P du client

Notre client possède l'adresse IP suivante: 192.168.190.146;

Etape 7 : Entrer au clavier la commande « ping www .google.ci »

file fdit ~iew ,Search Jerminal .!: felp


root@ClientVpnl:/etc/openvpn/clientvpnl#'p[nf www.goofle.c1I G
PING ~M,.google.ci (173.194.66.94) 56(84 y es of da a.
64 bytes from we-in-f94.lel00.net (173.194.66.94): icmp_req=l ttl=l28 time=l43 m

rom we-an- 1cmp_req=

from we-in-f94~leT00--:-net (173.194.66.94): icmp_req=3 ttl=l28 tlme=l39


s
"(
~hh1.google.ci ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2004ms
rtt min/avg/max/mdev = 139.703/148.928/163.677/10.537 ms
root@ClientVpnl:/etc/openvpn/clientvpnl#

Fig. 37: Schéma résultant du ping effectué sur le client

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

NB : Ce test nous permet de savoir si la connexion internet passe sans problème


chez le client.

Etape 8 : Toujours dans le terminal, ouvrir ensuite le répertoire où se trouvent


les fichiers de configuration de notre client VPN à savoir « clientvpn 1 ». Nous
entrons au clavier ceci : « cd /etc/openvpn/clieotvpol ».

Nous sommes à présent dans le répertoire courant de notre dossier clientvpn 1.


Nous entrons ensuite au clavier « openvpn clientvpol.conf ». Nous obtenons
l'écran suivant:

file ,E:dit Y'.iew ,Search Jenninal Help


with 256 bit key ~
Sat Sep 8 14:23:27 2012 Data Channel Decrypt: Using 160 bit message hash 'SHAl'
for HMAC authentication
Sat Sep 8 14:23:27 2012 Control Channel: TLSvl, cipher TLSV1/SSLV3 DHE-RSA-AES2
56-SHA, 1024 bit RSA
Sat Sep 8 14:23:27 2012 [serveurmoussbighome] Peer Connection Initiated with [A
F INET]41.202.86.240:1195
Sat Sep 8 14:23:29 2012 SENT CONTROL [serveurmoussbighome]: 'PUSH REQUEST' (sta
tus=l)
Sat Sep 8 14:23:29 2012 PUSH: Received control message: 'PUSH REPLY,redirect-ga
teway defi bypass-dhcp,dhcp-option ONS 213.136.96.2,dhcp-option ONS 213.136.96.3
8,route 10.8.0.1,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.
0.5'
Sat Sep 8 14:23:29 2012 Options error: unknown --redirect-gateway flag: defi
Sat Sep 8 14:23:29 2012 OPTIONS IMPORT: timers and/or timeouts modified
Sat Sep 8 14:23:29 2012 OPTIONS IMPORT: --ifconfig/up options modified
Sat Sep 8 14:23:29 2012 OPTIONS IMPORT: route options modified
Sat Sep 8 14:23:29 2012 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options
modified
Sat Sep 8 14:23:29 2012 ROUTE default gate\.1ay=l92.168.190.2
Sat Sep 8 14:23:29 2012 TUN/TAP device tun0 opened
Sat Sep 8 14:23:29 2012 TUN/TAP TX queue length set to 100
Sat Sep 8 14:23:29 2012 /sbin/ifconfig tun0 10.8.0.6 pointopoint 10.8.0.5 mtu 1
500
Sat Sep 8 14:23:29 2012 /sbin/route add -net 10.8.0.1 netmask 255.255.255.255 g
w 10.8.0.5
Sat Sep 8 14:23:29 20121Initialization sequence Completed 1
Fig. 38: Connexion entre le client et le serveur OPENVPN

Nous remarquons que la connexion est établie entre le client et le serveur


OPENVPN.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


~92:[Z
Mémoire de fin d'études

Etape 9 : Effectuer des tests de connexion entre les deux bouts de notre tunnel
OPENVPN.

Nous entrons la commande suivante dans le terminal « piug adresse IP du


serveur OPENVPN »

Il s'agit ici de mettre l'adresse du serveur OPENVPN récupéré au point(*).

Le résultat de cette commande nous donne ceci à l'écran :

file fdit ~iew Search Jerminal ttelp


clientvpnl@ClientVpnl:-$ sudo su
[sudo] password for clientvpnl:
root@C\ientVpnl:/home/c\ientvpnl#~1ng i0.8.0.I1
PING 10.8.0.1 (10.8.0.1) 56(84) by es o data.

A(
--- 10.8.0.l ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5007ms
rtt min/avg/max/mdev = 84.944/131.872/198.914/46.804 ms
root@ClientVpnl:/home/clientvpnl# 1

Fig. 39: Test de Connexion entre le client et le serveur OPENVPN

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Uri Dl

Ai:I~
U.lTMtM&TIQIJIS.

Mémoire de fin d'études

Nous observons d'après la figure que précédente que la connexion passe entre
notre client OPENVPN et notre serveur OPENVPN.

Etape 10: Vérifier à présent l'adresse IP de notre client VPN

Nous entrons au clavier la commande « ifcoofig ». Nous obtenons l'écran


suivant:

file fdit ~iew Search Jerminal !!elp


root@ClientVpnl:/home/clientvpnl# ifconfig 8
eth0 Link encap: Ethernet H\'/addr 00: 0c: 29: 61: 9c: e7
inet adr:192.168.190.146 Bcast:192.168.190.255 Masque:255.255.255.0
adr inet6: fe80: :20c:29ff:fe61:9ce7/64 Scope:Lien
UP BROADCAST RUNNING MULTI CAST MTU: 1500 Met rie: 1
Packets reçus:214 erreurs:0 :0 overruns:0 frame:0
TX packets:212 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:22466 (22.4 KB) Octets transmis:27646 (27.6 KB)
Interruption:19 Adresse de base:0x2000
lo Link encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU: 16436 Metric: 1
Packets reçus:24 erreurs:0 :0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:1440 (1.4 KB) Octets transmis:1440 (1.4 KB)
tune Link encap:UNSPEC Hvladdr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
-00
inet adr:10.8.0.6 P-t-P:10.8.0.5 Masque:255.255.255.255
UP POINTOPOINT RUNNING NOARP MUL TI CAST MTU: 1500 Met rie: 1
Packets reçus:6 erreurs:0 :0 overruns:0 frame:0
Fig. 40: Adresse JP du client VPN

SAWADOGO Moussa ~~ Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Etape 11: Capture de trames avec Wireshark


~ Applications Places System _ 19:13
c....---------------------------------~=-.-~==-="'
file f{l1t yiew §o çaptu1e Analyze Statistks Telephonr Iools Help

=t []

Filter: r v E.xpression... Clear Apply

No. Tirne source Destmanon Protccol lnfo


15 18.371447 41.189.47.65 192.168.11.131 TCP rsf·l > 57954 [RST, ACK) Seq:l Ack=l Win=64248 Len:8
16 11.981758 41.189.47.65 192.168.11.131 TCP rsf-1 > 57955 [RST, ACKI Seq:l Ack=l Win:64240 Len:8
17 13.4511174 192.168.11.131 41.189.47 .115 TCP 57956 > rsf-1 ISYNI Seo=8 Win:141188 Len:& HSS:1468 SAC

19 15.887959 192.168.11.131 41.189.47 .65 TCP 57957 > rsf-1 [SYNI Secp8 Win:14688 Len:& HSS:1468 SAC

2119.448547 192.168.11.131 192.168.11.2 ONS Standard query A serveurmoussbighome.dyndns.org


~
~ Ethernet II, Src: Vmware_fa:64:bS (08:58:56:fa:64:bS). Ost: Vmware_6c:40:c2 roo:oc:29:6c:48:c2)
~ Internet Protocol. Src: 41.189.47.65 141.189.47.651. Ost: 192.168.11.131 (192.168.11.131)
v Trans1iss1on Control Protocol, Src Port: rsf-1 111951, Ost Port: 57956 (579S6), Seq: 1, Ack: 1, Len: 8
Source port: rst-t (119~
uesnnanen port: 57956 ( 57956 l
[StreaJ index: 21
Sequence nuzber: l ( relative sequence nu-ber)
Acknowledge.:ent nuzber: 1 ( relative ack nu·ber)
lleader length: 28 bytes
~ Flags: Oxl4 (RST, ACK)
indow size: 64248
~ Checksu;: Ox8eb7 !validation d1sabled]

0000
0010
-0020
0030

Frame (frame). 60 bytes Packets: 168 Displayed: 168 Marked: O Dropped: O Profile: Delault
root@ChentVpnl: - root@ClientVpnl: tes: .. ethO · Wiresharic

Fig. 41: Trame YP

41.189.47.65: représente l'adresse lP public de notre serveur (Serveurmoussbighome)

I 92.168.11.131 : représente l'adresse IP de la machine qui se connecte au serveur

1195 : le numéro de port de Open Vpn

SAWADOGO Moussa
B:=95~ Diplôme d'ingénieur de Conception Option Génie Informatique
Mémoire de fin d'études JATHNIILENTRIPRUI

CHAPITRE 5 - EVALUATION DES COUTS DU


PROJET

Les coûts prévisionnels de mise en place de notre solution sont résumés dans le
tableau suivant :

Q![~ffilTE 1= ~ .. .Jl~l~.,-~_ 1 TOT AL COUTS


- - - -
UNlTAlRE: REELS ,
Analyse
./ Etude et ingénierie 50 jours 50 000 2 500 000 2 500 000 ]
./ Documentation
- 5 3 000 15 000 15 000
Implémentation
./ Un ingénieur 35 jours
- 50 000
- I 750 000 1 750 000
./ PC Pentium IV ou 1 360 000
- 360 000 Acquis
éguivalent
Mis~lace
./ Un serveur 1 1000000 1000000 Acquis
./ Des switch 5
-- -
25 000 125 000 Acquis
./ Des câbles 3*4
-- 5450
- 65 400
- 65 400
./ Logiciels (OpenVpn. 4 licences Open Source 0 Acquis
Backup PC, MySQL,
Phpmyadmin)
./ Un routeur wifi 1 45 000 45 000 Acqui
./ Une connexion 6 mois
-
45 000/m 270 000 270 000
internet ADSL
lMo/s
Mise à niveau
./ Formation d'un 7 jours 75 000 525 000 525 000
ingénieur
- ./ Formation
5
-- 25 000 125 000 125 000
complémentaire et
documentation
lTOTAUX 6 780 400 5 250 400
TAB. 12 : Evaluation des coûts du projet

NB:

,/ Les montants sont exprimés en F CFA .


./ m = mois

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

CONCLUSION

Au terme de notre travail, nous pouvons dire que pour automatiser un


système d'information, il faut d'abord et avant tout le connaître. Pour le présent
travail, nous nous sommes aperçus de l'utilité d'une étude approfondie sur les
différentes solutions possibles quant à l'interconnexion de sites distants.

Cette étude des solutions VPN aborde les architectures les plus courantes
pour les accès distants et détaille les avantages et inconvénients de chacune. La
comparaison des différentes technologies de mise en œuvre nous a permis de
faire un choix en fonction de nos besoins.

Jathniel Entreprise a ainsi choisi la solution VPN comme étant la plus apte
à satisfaire son cahier de charges. De plus, la contribution de l'open source
permet de déployer à moindre coût une telle infrastructure sans oublier les
avantages en termes de facilité, de mobilité, d'évolution et de sécurité.

A l'issue de notre travail, nous avons acquis de nombreuses connaissances


et des bases solides dans certains domaines des réseaux informatiques,
notamment, au niveau des technologies d'interconnexion de sites distants, des
normes de câblages et enfin du choix de matériel adéquat sans surévaluer les
besoins de l'entreprise.

En outre, le stage effectué à Jathniel Entreprise nous a permis de connaître


une véritable situation de travail en équipe.

Au terme de l'étude, la Direction de Jathniel Entreprise compte déployer


notre solution. Elle envisage une consolidation de notre solution avec des
modules et des applications avec des licences payantes.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études JATHNIEL ENTREPRISE

BIBLIOGRAPHIE
j,,, OUVRAGES

1. Comment réussir un mémoire, Jean-Pierre FRAGNIERE, Paris 1986


Page 52, Editions DUNOD, ISBN 204016474X.
2. Les réseaux d'entreprise par la pratique, Jean Luc MONTAGNIER,
Page 213, Editions EYROLLES.
3. Les VPN : Principes, conception et déploiement de réseaux privés
virtuels, Rafael CORVALAN, Ernesto CORV ALAN, Yoann LE
CORVIC, 2005, 2e édition, collection InfoPro.
4. MySQL 5 Installation, mise en œuvre, administration et
programmation, Cyril TIDBAUD, 2006, Page 6, Editions ENI, ISBN :
2-7460-3004-7.
s. Sécuriser l'informatique de l'entreprise, enjeux, menaces, prévention
et parades, Jean-Marc ROYER, Mai 2004, Page 9, Editions ENI, ISBN :
2- 7460-1881-0.
6. SQL, Frédéric BROUARD et Christian SOUTOU, Mai 2005, Page 37
Editions Pearson Education, ISBN: 2744070955.
7. Tableaux de bord de la sécurité réseau ièmc Editions, Cédric
LORENS, Laurent LEVIER, Denis VALOIS, Page 409, Editions
EYROLLES.

j,,, SITES WEB

Définition et fonctionnement d'un réseau virtuel :


http://www.google.com/interco/blog/vpn/vpn. pdf (dernière visite :
Septembre 2012)
http://fr.wikipedia.org/wiki/Réseau privé virtuel (dernière visite :
Septembre 2012)
http://www.memoireonline.com/12/10/4148/Mise-en-place-dune-
architecture-VPN-MPLS-avec-gestion-du-temps-de-connexion-et-de-la-
bande-passan.html (dernière visite Mars 2012)
http://www.frameip.com/vpn/ (dernière visite: Mars 2012)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

Intérêt du protocole OPENVPN :


http://fr.wikipedia.org/wiki/OpenVPN(dernière visite: Juillet 2011)
http://openvpn.se/(demière visite: Janvier 2012)

Liste des VPN gratuit et payant:


http://monvpn.com/(dernière visite: Janvier 2012)
http://www.vpn-gratuit.com/(demière visite: Août 2012)
https://www.vpnblog.net/(demière visite: Mars 2012)
http://www.journaldunet.com (dernière visite: Août 2012)

Livre Blanc de MySQL:


http://www.mysgl.com/books/white mysql.pdf (dernière visite Avril
2012)

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


l ,ll l(MA~'c:,~.r
lT NOIM.AltQUI

1411 Mémoire de fin d'études ____________ JATHNIEL ENTREPRISE

GLOSSAIRE
Base de données : entité dans laquelle il est possible de stocker des données de
façon structurée et avec le moins de redondance possible.

Base de données Relationnelle : la base de données relationnelle possède les


mêmes caractéristiques qu'une base de données simple. De plus, elle est
structurée selon un modèle permettant de dresser des relations entre les
différents objets qu'elle comporte.

Internet Protocol : C'est un nom ou adresse unique attribuée à chaque


ordinateur sur un réseau (internet, ethernet) qui permet del 'identifier.

Kernel: est aussi appelé noyau, il s'agit de la partie fondamentale d'un système
d'exploitation. Le kemel permet de simplifier et sécuriser l'utilisation des
différents composants et périphériques de l'ordinateur. Il détermine également
quel programme doit s'exécuter et pendant combien de temps grâce à une
méthode appelée l'ordonnancement.

Pentium IV: Microprocesseur d'Intel sortie fin 2000. Proposé de base à une
fréquence de 1,4 GHz. Il intègre le nouveau moteur d'exécution Netburst qui est
capable de fonctionner quatre fois plus vite que la vitesse d'horloge et ne
supporte que la DRD Ram. 144 nouvelles instructions (SSE2) ont été intégrées
entre autres pour accélérer l'encodage MPEG et le cryptage. Le niveau d'unité
d'exécution (pipelines) est porté à 20 contre 10 pour le Pentium m.

Processeur: exprimé en gigahertz (GHz) à présent, la fréquence du processeur


désigne le nombre d'opérations effectuées en une seconde par le processeur. Une
horloge lui définit sa cadence. Un processeur cadencé à 3 GHz effectue la
bagatelle de 3 milliards d'opérations à la seconde.

Requête: demande de traitement adressée à une ou plusieurs instances. Le


message renvoyé par celles-ci est appelé la réponse.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


IJ. l!MtuA~r:.:·r
ONOI.M A.TID.Ul

1•1 -- Mémoire de fin d'études JATHNIE.L ENTREPRISE

Réseau : ensemble des moyens matériels et logiciels mis en œuvre pour assurer
les communications entre les orclinateurs, stations de travail et terminaux
informatiques.

Système de Gestion de Base de Données : ensemble de programmes


permettant
de manipuler et d'accéder à des bases de données. Cette tâche inclut aussi le
contrôle, la sécurité et la confidentialité des données.

Système de Gestion de Base de Données Relationnelle : système de Gestion


de Base de Données qui prend en compte les bases de données de type
relationnel.

Structured Query Language : langage structuré de requêtes, standard et


normalisé, destiné à interroger ou à manipuler une base de données relationnelle.

Système d'exploitation : ensemble de programmes responsables de la liaison


entre les ressources matérielles d'un ordinateur et les applications informatiques
de l'utilisateur (traitement de texte, jeux vidéo, etc.). Il fournit aux programmes
d'applications des points d'entrée génériques pour les périphériques.

Système d'information : ensemble d'éléments participant à la gestion, au


stockage, au traitement, au transport et à la diffusion de l'information au sein
d'une organisation.

Secure Sockets Layer: un protocole de sécurisation des échanges sur Internet,


devenu Transport Layer Security (TLS) en 2001.

Topologie : Une topologie de réseau est en informatique une définition de


l'architecture d'un réseau. Elle définit la disposition géographique des différents
postes informatiques du réseau, les connexions entre ces postes et une hiérarchie
éventuelle entre ces postes.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


WTHOIA~':,. DI.
CT lflfDfMIJIQUI

A_l:I Mémoire de fin d'études


----------

Topologie en étoile: La communication entre deux nœuds du réseau se fait par


l'intermédiaire d'un élément central. Les systèmes qui se connectent sur
l'élément central sont simples, et toute la complexité réside dans l'élément
central. Cet élément doit être fiable et fournir une séparation des signaux entre
les ports reliés aux différents systèmes afin qu'un problème sur l'un des ports ne
se transmette pas aux autres ports.

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique


Mémoire de fin d'études

ANNEXES

ANNEXE 1

DIRECTION GENERALE

SERVICE SERVICE SERVICE


AUDIT ET CONTROL JURIDIQUE BILLETERIE

SERVICE
INFORMATIQUE

,,

RANNlBL WISE JATHNIEL JATHNlEL JATHNIEL


INTl!RNATIONAL ANGRE ADJAME ZONE4

SAWADOGO Moussa Diplôme d'ingénieur de Conception Option Génie Informatique

Vous aimerez peut-être aussi