Vous êtes sur la page 1sur 43

Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Remerciements
Je tiens à exprimer mes remerciements et ma gratitude tout
particulièrement à Monsieur le Directeur du centre hospitalier pour
m’avoir accueilli dans son établissement pour effectuer mon stage.

Je remercie aussi grandement M. BECHLALOU OUAHBI, le chef du service


des affaires économiques et de la maintenance de l’hôpital ARRAZI du
centre hospitalier Mohamed VI Pour m'avoir accueilli dans son service et
avoir consacré du temps pour mon stage.

 Je tiens à remercier tout particulièrement, Boubrik Azzedine pour tous


les renseignements utiles qu’il m’a fournis et sa disponibilité au cours du
stage.

 Mes vifs remerciements s’adressent également à, Qaissouni Saïd, pour


sa gentillesse et pour les précieux acquis techniques qu’elle m’a donnés.

 L’expression de ma gratitude à Saissi Abdelaziz, pour sa gentillesse et


pour son amour de partage et sa prête à répondre à mes questions.

 J’adresse également mes remerciements à Motia Younes, pour toutes


les informations, ainsi que pour son aide précieux.

 Je remercie également EL Hakim Ayoub pour ses idées qui ont été très
utiles.

Enfin, je remercie tous ces personnes, pour les occasions qu’ils m’ont
offertes pour pouvoir mettre en pratique mes acquis.

1
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Sommaire

I. Présentation de l’entreprise ................................................................... 5


A. Présentation de CHU : ..................................................................................... 5
1. En matière de soins : .............................................................................................................. 5
2. En matière de formation : ...................................................................................................... 5
3. En matière de recherche scientifique, d’expertise et d’innovation: ..................................... 6
4. En matière de santé publique :............................................................................................... 6
B. ORGANISATION ............................................................................................. 6
C. COMPOSITION : ............................................................................................. 6
D. Organigramme : ............................................................................................... 7
E. Organigramme de l’hôpital ARRAZI: ............................................................ 8
F. Organisation local de CHU: ............................................................................ 9
1. Les outilles informatique d’Arrazi : ....................................................................................... 9
2. Architecture de CHU :.......................................................................................................... 11
3. Les systèmes d’information de CHU : ................................................................................. 11

II. Les taches effectuées : ...................................................................... 13


A. Câblage des câbles RJ45 : .............................................................................. 14
1. Définitions............................................................................................................................. 14
2. Les deux normes utilisées par RJ45 : .................................................................................. 14
3. Réalisation d’un câble RJ45 : .............................................................................................. 14
B. Dépannage des imprimantes de chu : ............................................................ 17
C. Les problèmes de laboratoire : ....................................................................... 17
D. Maintenance des postes de travail : ............................................................... 17
E. Autre tâches : .................................................................................................. 17
III. Projet de stage : ................................................................................. 18
A. Introduction : .................................................................................................. 18
B. Problématique : .............................................................................................. 18
C. Fonctionnement d’un VPN : ......................................................................... 18
1. VPN : ..................................................................................................................................... 18
2. IPsec :.................................................................................................................................... 18

2
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

3. VPN site to site : ................................................................................................................... 19


D. Présentation générale de Pfsens : .................................................................. 19
1. Définitions : .......................................................................................................................... 19
2. Fonctionnalités ..................................................................................................................... 19
E. FreeBSD ......................................................................................................... 20
F. Perquise de l’installation : ............................................................................. 20
1. Schéma de travail : ............................................................................................................... 20
G. Conception de projet : .................................................................................... 21
1. Présentation UML : .............................................................................................................. 21
2. Diagramme de cas d’utilisation : ......................................................................................... 21
3. Diagramme de séquence : .................................................................................................... 21
4. Plan d’adressage : ................................................................................................................ 22
H. Installation du pfsense : ................................................................................. 22
I. Configuration des pfsense 1(ARRAZI) :........................................................... 26
J. Configuration des clients 1 : ............................................................................. 30
IV. Test et vérification : .......................................................................... 38
A. Teste de communication entre les deux clients : ........................................... 38
B. Le test d’accès à distance : ............................................................................. 39
C. Le partage des dossiers :................................................................................. 40
V. Conclusion......................................................................................... 41

3
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Introduction
Le couronnement de chaque étude universitaire ou technique se fait
toujours par le biais d’un projet ou stage de fin d’études, et notre
formation(BTS) faisant partie de ces formations supérieures à caractère
professionnel se voit terminée à chaque fois par un stage de fin d’études
s’étalant sur 1mois.

Mon stage s'est déroulé dans le service informatique du centre


hospitalier Mohammed VI est un établissement public doté de la
personnalité morale et de l’autonomie financière. Il est soumis à la
tutelle du Ministère de la Santé.

Durant cette période de stage mon travail portera sur l’amélioration de


mes compétences de communication, la découverte de la procédure
avec laquelle une entreprise fait son travail et la participation dans cet
environnement.

Dans le présent rapport, je retrace mon parcours qui n’a pu être que
bénéfique et avantageux pour moi soit au niveau professionnel ou
personnel.

4
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

I. Présentation de l’entreprise
A. Présentation de CHU :
Mon stage s'est déroulé dans le service informatique du centre hospitalier Mohammed VI
est un établissement public doté de la personnalité morale et de l’autonomie financière. Il est
soumis à la tutelle du Ministère de la Santé.

Il a été créé en vertu de la Loi 82.00 promulguée par le Dahir 1.01.206 du 10 Joumada II
1422 (30 août 2001) modifiant et complétant la loi 37.80 relative aux centres hospitaliers,
promulguée par le Dahir 1.82.5 du 30 rabia I (15 janvier 1983).

Le service informatique gère les réseaux, le matériel, et les logiciels informatiques de


l'hôpital. Les compétences vont du changement de petits matériels (souris, écran, etc...) à des
choses plus spécifique comme configurer et dépanner des serveurs, virtuels ou non, chargés
de faire tourner les logiciels médicaux.

La sécurité de l'information tient une place prépondérante dans le milieu médicale. En effet,
il faut traiter, transmettre et sauvegarder l'information tout en assurant le secret médical. Il
faut donc que les données soient sur réseaux interne pour qu'il n'y ait pas diffusion des
données sur internet. Il faut aussi assurer une sauvegarde régulière des données, à l'hôpital

L'hôpital fonctionne 24h/24. Il en est donc de même pour le service informatique. Un


employé du service informatique est donc d'astreinte chaque semaine à tour de rôle pour
assurer le service en cas de panne pendant le week-end ou pendant la nuit.
Le Centre est chargé des missions suivantes :

1. En matière de soins :
Le CHU Mohammed VI prodigue des soins de niveau tertiaire. A cet égard il offre des
prestations médicales et chirurgicales courantes et spécialisées en urgence et ou en activités
programmées

2. En matière de formation :
Le CHU assume cette mission en partenariat avec la Faculté de Médecine et de Pharmacie et
l’Institut de Formation aux Carrières de la Santé. A ce titre, il concourt à l’enseignement
clinique universitaire et postuniversitaire médicale et pharmaceutique et participe à la
formation pratique du personnel infirmier.

5
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

3. En matière de recherche scientifique, d’expertise et


d’innovation:
Le CHU contribue à la recherche scientifique en santé conformément aux politiques
publiques en la matière et en collaboration avec les établissements de recherche, réalise les
expertises médico-légales biomédicales et techniques.
Le CHU contribue à l’innovation dans le domaine de la santé et constitue un niveau de
référence pour les pouvoirs publics, en matière de recherche clinique.

4. En matière de santé publique :


Le CHU participe aux actions de promotion de la santé, de prévention et de la sécurité
sanitaire, assure l’éducation sanitaire de ses usagers et promeut d’éducation thérapeutique,
met en place des dispositifs garantissant la sécurité des patients et participe à l’organisation et
à la régulation médicale des urgences pré-hospitalières et hospitalières.

B. ORGANISATION
Le Centre Hospitalier Universitaire est administré par deux instances de gestion
Le Conseil d’administration :
Organe délibérant, investi de tous les pouvoirs de décisions nécessaires à l’administration de
l’établissement.
Le Conseil de gestion :
Investi du pouvoir délégué par le conseil d’administration, il est chargé de suivre et de veiller
à l’exécution des décisions du conseil d’administration.
Le Directeur :
Il est chargé d’exécuter les décisions du conseil d’administration et du conseil de gestion.

C. COMPOSITION :
Le CHU Mohammed VI se compose de cinq hôpitaux d’une capacité de 1548 lits don 962 lits
répartis sur les hôpitaux :
 IBN TOFAIL : à vocation médico-chirurgicales d’une capacité de 409 lits ;
 IBN NAFIS : à vocation principalement psychiatrique d’une capacité de 220 lits ;
 MERE –ENFANT : à vocation gynéco-obstétricale et pédiatrique d’une capacité
de 247 lits.
 Le Centre d’Hématologie-Oncologie : 86 lits
 L’Hôpital AR-RAZI: 586 lits.
 Un Centre de Recherches Cliniques et une Banque des Yeux :

6
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

D. Organigramme :

DIRECTION GENERAL
DE
CHU

CENTRE CENTRE RECHERCHE HOPITAL IBN


D’ONOCOLIGIE TOFAIL
CLINIQUE
ET HEMATOLOGIE

HOPITAL CENTRE HOPITAL IBN


ARRAZI DIAGNOSTIQUE NAFIS

HOPITAL MERE ET
ENFANT

HOPITAL ARRAZI Capacité: 586

HOPITAL MERE ET ENFANT Capacité : 247

HOPITAL IBN NAFIS Capacité : 220

HOPITAL IBN TOFAIL Capacité : 409

CENTRE D’ONOCOLOGIE ET HEMATOLOGIE Capacité : 86

7
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

E. Organigramme de l’hôpital ARRAZI:

Pr. Abou Lhassan

SAEM SAA
Service des Affaires économiques Service des Affaires
et de la Maintenance Administratives

Chef de Service Chef de service


Bchlalou Ouahbi Bchlalou Ouahbi

Unité Informatique :
 Qaissouni Saïd
 Motia Youness
 EL Hakimi Ayoub
 Boubrik Azzeddine
 Saissi Abdelaziz

8
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

F. Organisation local de CHU:


1. Les outilles informatique d’Arrazi :
a) Les principales composantes du système informatique :

Figure 1 : pafeu cyberrom Figure 2 : routeur Cisco 867VAE-K9

Figure 3 : routeur Cisco 2911 Figure 4 : switch HP 2920-48g et HP a7502

9
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

b) D’autres composantes du système informatique :


Dans ces composantes on trouve des serveurs (serveur de radiologie, serveur de
messagerie,…), un système téléphonique, poste de camera de survivance, des endilateurs
électrique, des switches, et des routeurs.

10
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

2. Architecture de CHU :

: Liaison fibre

: Liaison WiMAX

Figure 5 : architecture de CHU

3. Les systèmes d’information de CHU :


Hosix :
SYSTEME d’INFORMATION HOSPITALIER : il gère la gestion et le suivi des patients.

11
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

AGIRH :
SYSTEME DE GESTION PERSONEL DE CHU : il gère l’état
administratif des personnels de CHU (Les congés).

GMAO :
SYSTEME DE GESTION D’INTERVENTION : Coswin 8i est une solution de GMAO
(Gestion de la Maintenance Assisté par Ordinateur) / EAM (Gestion des Actifs) permettant
d’optimiser la gestion et le pilotage de votre maintenance ainsi que la performance de vos
équipements. Cette solution vous aidera à réduire vos coûts d’achats et les volumes de vos
stocks, à améliorer la productivité de votre personnel de maintenance tout en restant conforme
aux règlementations en vigueur.

12
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

II. Les taches effectuées :


L’unité de la maintenance informatique est chargé d’assurer le dépannage , l’entretien, et ,
bien sûr ,la maintenance du matériel informatique d’une organisation postes de travail, logiciels,
périphériques, serveurs …
Le technicien de maintenance se charge à la fois de l’installation et du bon fonctionnement des
différents équipements informatiques. Il doit être en mesure de détecter les pannes dans les plus
brefs délais et d’intervenir, bien souvent, en urgence. Il peut aussi avoir un rôle de conseil.

Missions et activités principales :

 Gestion, installation et maintenance du matériel (postes informatiques,


périphériques)
 Administration et exploitation de quelques serveurs
 Aide à la gestion, installation et maintenance de logiciel
 Assistance et support technique (matériel et logiciels) auprès des utilisateurs
 Gestion des sauvegardes sur les applications et serveurs internes
 Présentation des ressources informatiques aux nouveaux utilisateurs
 Sensibilisation des utilisateurs sur la sécurité informatique et sur les
règles de bonnes pratiques
 Diagnostiquer et corriger les dysfonctionnements décrits par les utilisateurs
 Réaliser l’intégration de nouvelle composante en respectant les normes
et standards définis
 Assurer la maintenance prévenir
 Réaliser des évolutions et des mises à jour
 Suivre les incidents
 Sécuriser les postes informatiques et les données
 Partage des fichiers et des imprimantes dans le réseau
 Formatage des ordinateurs
 Câblage RJ45 et le câblage de RJ11
 Dépannage et l’installation des imprimantes
 La réparation des pannes informatiques
 Assurer l’entretien du matériel

13
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

A. Câblage des câbles RJ45 :


1. Définitions
Un câble réseau est composé de 4 paires de fils torsadés et permet de transmettre des données
pour assurer la communication des machines sur un réseau filaire. La longueur maxi des câbles
doit être de 100m. La vitesse de transmission peut atteindre 1000 Mbit/s maximum Le protocole
de communication utilisé est : Protocole Ethernet ou IEEE 802.3 Par habitude, ces câbles
réseau sont appelés câbles Ethernet ou câble RJ45.

2. Les deux normes utilisées par RJ45 :

Figure 6 : les normes de RJ45

3. Réalisation d’un câble RJ45 :


a) Besoins matériel :

4 2
1
3

Figure 7 : matérielles pour le câblage

14
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

1: Une pince pour sertir les connecteurs RJ-45 et RJ12


2: Une pince normale.
3: Un Testeur RJ45.
4: Une outille de découpage les câbles.

b) Les étapes de fabriquer le câble RJ45 de la norme :


En mettons les câbles selon l’ordre suivant :
1. Blanc/orange
2. Orange
3. Blanc/vert
4. Bleu
5. Blanc/bleu
6. Vert
7. Blanc/brun
8. Brun
Comme il montre dans la photo ci-dessous :

Figure 8 : l'ordre des câbles


Après avoir fini le câblage on va tester si notre câble ça marche, on va utiliser un testeur
comme il montre la figure ci-dessous :

15
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Figure 9 : testeur RJ45

Vous voyez que le câble et bien configurer

Figure 10 : résultats de testeur

16
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

B. Dépannage des imprimantes de chu :


CHU contient des imprimantes réseau et des imprimantes locales. Les solutions utilises pour
résoudre les problèmes des imprimantes a la plus part des interventions et :

 Redémarrez l'ordinateur et l’imprimante.


 Vérifier le branchement des câbles.
Ou grâce à un compte administrateur on utilise un parmi les solutions suivantes :
 Redémarrer le spouleur d’impression.
 Supprimer l’imprimante et téléchargez et installez le dernier pilote d'imprimante.
En dernier moment on vérifier le toner ou le cartouche selon l’imprimante.

C. Les problèmes de laboratoire :


Le centre de radiologie contient des automates, lies à un serveur (ILAP) qui contient les
processus des applications lié le serveur avec HOSIX.
En cas d’erreur dans la fonction d’une automate on authentifiant avec un compte
administrateur et on accès à distance au serveur ILAP pour :
 Redémarrer le service onilap
 Vérifier la configuration de serveur

D. Maintenance des postes de travail :


Dans le cadre de stage Nous avons rencontré des problèmes au niveau des postes de travail
comme :
 Désactivation du protocole DHCP.
 Utilisation du paramètre des programmes de vpn qui influencer sûr les paramètres de
navigateur.
 Le risque de perdre les donnes au cas où le poste de travail tombe en panne.

E. Autre tâches :
 Maintenance des postes de travail de CHU.
 Changement des composantes.
 Résoudre les Problèmes bureautique.
 Installations des postes informatiques (pc, imprimante, scanner, téléphone …).

17
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

III. Projet de stage :


A. Introduction :
L’informatique a été depuis plusieurs décennie utilisé pour faciliter les taches souvent
difficile pour les humaines. Dans les entreprise, son utilisation est devenue indispensable non
seulement pour son bon déroulement de ses activités mais aussi pour rester en contact avec
ses partenaires distants. Pour une interconnexion sécurisée entre les sites distants d’une même
entreprise partageant les mêmes ressources ou avec des partenaires, on fait recours à des
lignes spécialisées (LS), cette solution bien qu’elle est efficace présente des contraintes de
point de vue cout de réalisation, de maintenance en cas de problème sur les câbles...
Lorsque cette raccordement va se faire à l’échelle d’un pays voire d’un continent, il faut
penser à une solution plus souple tout en minimisant le cout, relié les sites via l’internet peut
être une meilleur solution. Etant donné que l’internet est un réseau non sécurisé, les entreprise
vont recourt à la solution de VPN pour échanger leurs informations en toute sécurité à travers
tunnel.

B. Problématique :
Dans ce projet nous cherchons à joindre deux réseaux de type LAN distants de manière
à faire en sorte qu’ils puissent communiquer comme s’ils étaient sur le même réseau.
Deux condition doit être respectée,une solution sécurise avec un petit budget.

C. Fonctionnement d’un VPN :


1. VPN :
Un VPN (Virtual Private Network) (un réseau tunnel prive) est une liaison sécurisée entre
deux parties via un réseau public, en général Internet (ligne RTC, Numéris, xDSL, câble…),
pour assurer l’authentification des deux parties, l’intégrité des données et le chiffrage La mise
en place d’un VPN est basée sur des plateformes de cryptage. La technologie VPN garantit
des échanges sécurisés d'informations sensibles, accessibles depuis n'importe quel endroit, du
moment qu'une connexion Internet est disponible.

2. IPsec :
IPsec, définit par la RFC 2401, est un protocole qui vise à sécuriser l'échange de données
au niveau de la couche réseau. Le réseau Ipv4 étant largement déployé et la migration vers
Ipv6 étant inévitable, mais néanmoins longue, il est apparu intéressant de développer des
techniques de protection des données communes à Ipv4 et Ipv6. Ces mécanismes sont
couramment désignés par le terme Ipsec pour Ip Security Protocols. Ipsec est basé sur deux

18
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

mécanismes. Le premier, AH, pour Authentification Header vise à assurer l'intégrité et


l'authenticité des datagrammes IP. Il ne fournit par contre aucune confidentialité : les données
fournies et transmises par Ce "protocole" ne sont pas encodées. Le second, Esp, pour
Encapsulating Security Payload peut aussi permettre l'authentification des données mais est
principalement utilisé pour le cryptage des informations. Bien qu'indépendants ces deux
mécanismes sont presque toujours utilisés conjointement. Enfin, le protocole Ike permet de
gérer les échanges ou les associations entre protocoles de sécurité. Avant de décrire ces
différents protocoles, nous allons exposer les différents éléments utilisés dans IPsec.

3. VPN site to site :


Un VPN (Virtual Private Network) Site-to-Site est un VPN qui permet de joindre
deux réseaux de type LAN distants de manière à faire en sorte qu’ils puissent
communiquer comme s’ils étaient sur le même réseau. Ce type de VPN permet à une
entreprise qui est implémentée dans deux villes différentes de partager ces ressources
via internet de manière sécurisée. Il existe plusieurs outils permettant de faire du VPN
mais dans cet article nous allons travailler avec IPSEC qui permet de garantir la
confidentialité, l’intégrité et l’authentification au sein du réseau.

D. Présentation générale de Pfsens :


1. Définitions :
PfSense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD. À
l'origine un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de
routage et de NAT lui permettant de connecter plusieurs réseaux informatiques. Il comporte
l'équivalent libre des outils et services utilisés habituellement sur des routeurs
professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau domestique ou
de petite entreprise.

Après une brève installation manuelle pour assigner les interfaces réseaux, il s'administre
ensuite à distance depuis l'interface web et gère nativement les VLAN (802.1q).

Comme sur les distributions Linux, pfSense intègre aussi un gestionnaire de paquets pour
installer des fonctionnalités supplémentaires, comme un proxy, serveur VoIP...

2. Fonctionnalités
Le pare-feu pfsense peuvent fonctionne comme :

 Firewall.

19
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

 Routeur WAN / LAN.


 Point d'accès Wireless.
 VPN (Ipsec, OpenVPN, L2TP ou PPTP).
 Proxy et inverse proxy.
 Serveur DHCP, DNS.

E. FreeBSD
FreeBSD® est un système d'exploitation avancé pour les plates-formes modernes de type
serveur, station de travail et systèmes embarqués. Le code de base de FreeBSD a été
développé, amélioré et optimisé continuellement pendant plus de trente ans. Il est développé
et maintenu par une importante équipe de personnes. FreeBSD propose des fonctionnalités
réseau avancées, une sécurité poussée et des performances de haut niveau. FreeBSD est utilisé
par certains des sites web les plus visités ainsi que par la plupart des systèmes embarqués
orientés réseau et des systèmes de stockage les plus répandus.

F. Perquise de l’installation :
Notre travail se fera sur la machine VMware, et nécessite :
 2 machines Windows 7 pour le test.

 Une machine Pf_Site1 (site ARRAZI).

 Une machine Pf_Site2 (site IBN-TOUFIAL).

1. Schéma de travail :

Figure 11 : architecture de projet

20
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

G. Conception de projet :
1. Présentation UML :
La Langage de Modélisation Unifié, de l'anglais Unified Modeling Language (UML), est
un langage de modélisation graphique à base de pictogrammes conçu pour fournir une
méthode normalisée pour visualiser la conception d'un système. Il est couramment utilisé
en développement logiciel et en conception orientée objet.

2. Diagramme de cas d’utilisation :


Les diagrammes de cas d’utilisation décrivent les services les plus importants rendus
par un système, Partant des acteurs, participants externes qui interagissent avec le système,
Un cas d'utilisation peut être divisé en diagrammes de séquence, qui détaillent les différentes
fonctions du cas d'utilisation.
Dans notre cas, nous avons deux acteurs qui utilisent le système pour accomplir plusieurs
taches, comme illustré dans la figure ci-dessous :

Figure 12 : diagramme de cas d'utilisation

3. Diagramme de séquence :
Les diagrammes de séquence présentent la coopération entre différents objets.
Les objets sont définis et leur coopération est représentée par une séquence de messages entre
eux.

21
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Les figurent qui suivent représentent un diagramme de séquence pour le cas d’utilisation
configuration d’un tunnel.

Figure 13 : diagramme de séquence

4. Plan d’adressage :

Site AR-RAZI: Site IBN TOFAIL


 Adresse réseau : 192.168.1.0/24
 Adresse réseau : 10.10.30.0/24
 Passerelle : 192.168.1.250  Passerelle : 10.10.30.250
 Client 1 : 192.168.1.130  Client 1 : 10.10.30.100
 Adresse réseau d’interface  Adresse réseau d’interface
Lie au tunnel : 192.168.43.63 Lie au tunnel : 192.168.43.140

H. Installation du pfsense :
Je réaliserais l'installation sur un VMware, la procédure d'installation est la même si vous
êtes sur une machine physique.

En termes de configuration requise, je fais tourner Pfsense sur une VM disposant d'un
processeur, 512 Mo de RAM et 8Go de disque.

Lors du démarrage de l'ordinateur avec le CD ou l'ISO monté, un menu de boot apparaît.


Selon les besoins on peut choisir de démarrer Pfsense avec certaines options activées. Si
aucune touche n'est appuyée, Pfsense bootera avec les options par défauts (choix 1) au bout
de 8 secondes.

22
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Figure 14 : pfsense sur VMware


Lorsque le système d'exploitation démarre et que pfSense démarre, un assistant démarre et
invite à accepter

Figure 15 : Acceptation de l’installation

Pour démarrer l'installation, sélectionnez OK lorsque l'option Installer est sélectionnée.

23
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Figure 16 : lancement d’une installation


Après l'installation et l'affectation, un menu shell est présenté sur la console avec un certain
nombre d'options. PfSense est maintenant prêt à être accédé via le réseau, soit sur l'interface
LAN (si une est attribuée), ou sur l'interface WAN dans un déploiement d'interface unique.

Figure 17 : Menu de configuration des interfaces

24
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Maintenant on va lancer le navigateur Internet et se connecter sur l’interface WEB de


Pfsense puis entré vos identifiants de connexion.

Figure 18 : page d'authentification pfsense

Apres le saisi du nom d’utilisateur (admin) et du mot de passe (pfsense), la page d’accueil de
PfSense s’affiche comme il montre la figure ci-dessous :

Figure 19 : page d'accueil pfsense

25
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

I. Configuration des pfsense 1(ARRAZI) :


Dans notre cas « em0 » correspond à l’interface WAN par contre em1 correspond au LAN
qu’il faudra configurer.

Figure 20 : Les interfaces du pfsense


.

Entrer « 2 » pour
lancer la
Choisir le
configuration IP
numéro de
d'une interface
l'interface à
configurer(
WAN)

Figure 21 : configuration d’une interface WAN (em0)

26
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

L’@ ip du wan

Le masque d’@

passerelle d’@

Figure 22 : l’adressage d’interface WAN


Répondre aux questions pour configurer l'interface: adresse IP via DHCP ou adresse IP,
nombre de bits de sous-réseau etc.

Figure 23 : continue l’adressage d’interface WAN

27
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

L’@ ip et
le masque

Figure 24 : configuration d'interface Lan


Maintenant on doit configurer l’interface Lan et Pour cela :
1: dans le menu de Pfsense, on tape le choix 2 pour choisir la configuration des
interfaces.
2: on tape le choix 2 pour choisir la configuration des interfaces Lan.

28
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

La passerelle
du réseau

La configuration IP d'une interface se


termine par une question demandant si
nous souhaitons autoriser l'accès en
http à l'interface web via cette interface

Figure 25 : Choix de configuration


Maintenant notre interface LAN est WAN est configurée :

Figure 26 : Fin de la configuration de LAN


Apres la configuration nous pouvons accéder à l’interface Web de pfsense à partir notre
machine se trouvant sur le réseau LAN ARRAZI.

29
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

J. Configuration des clients 1 :


Remarque :

Durant cette configuration on retrouve beaucoup d’options, toutes ont


leur importance et leur pertinence mais il n’est pas utile de toute les
modifier. Nous allons ici contenter de faire un VPN simple et fonctionnel.
Dans cette présentation on va juste configurer le premier site est la même
configuration va répéter sur le 2 éme site. la seul déférence juste en les @
IP selon le cas.

En premier lieu on va affecter une


adresse IP statique de puis
l’intervalle du sous-réseau
192.168.1.0/24

Les informations d’adressage

Figure 27 : adressage du client 1


Dans ce projet on doit installer 2 carte réseaux la première relier notre parfeu avec le réseau
local et la 2 éme relier le parfeu avec l’internet, comme il montre la figure ci-dessous :

30
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

2 Crates réseau et 2
sous réseaux défèrent

Figure 28 : les interfaces réseau de pfsense ARRAZI


Apres l’écriture de la passerelle dans un navigateur web (https://192.168.1.250), nous
avons invité à authentifier avec un login et un mot de passe.
Ensuite en clique sur SIGN IN pour accéder à notre parfeu pfsenese.

Figure 29 : page d'authentification pfsense du client 1


On commence donc par accéder à l'interface d'administration de notre Pfsense arrazi
(191.168.1.250 dans notre cas). On se rend directement dans le menu "VPN" puis dans "IPsec" :

31
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

On tape sure add p1 pour afficher la page de


configuration d’un tunnel.
3

Figure 30 : création d'un tunnel


On retrouve alors avec beaucoup d'options, toutes ont leur importance et leur pertinence
mais il n'est pas utile de toute les modifier. Nous allons ici nous contenter de faire un VPN
simple et fonctionnel. On commence par remplir l'IP de notre partenaire VPN. Étant sur
mon Pfsense 192.168.1.250, je mets l' @ IP 192.168.43.140. (C’est l’@ d’interface WAN du
site IBN-TOFIAL) On peut également y mettre une description.

La version du protocole Internet Key


Exchange à utiliser. Auto utilise
IKEv2 à l'initialisation et accepte
IKEv1 ou IKEv2 comme répondeur.

Figure 31 : page de configuration de première phase

32
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

On va juste modifier les éléments entourer en rouge, le rester des paramètres on le laisse par
défaut. Pour l’algorithme d’encryptions, j’ai opté pour du AES en 256 bits avec un hash en
SHA256 et une clé sur 1024bits. C’est la configuration recommandée pour une connexion
correctement sécurisée.

!! Pour la configuration du pfsense IBN-TOFIAL, la configuration doit être identique.

Pre-Shared key : doit être


identique entre les 2 clients

Les parameters d’algorithme de cryptage

Figure 32 : la configuration d'authentification et chiffrement des donnes

Pour appliquer les changements effectuer


au niveau du paramètre

Pour afficher la page du 2 éme phase de


paramètre

Figure 33 : application des derniers paramètres


33
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Apres la clique sur l’icône <show phase 2 Entres (1)>dans la figure précédente, maintenant
on va cliquer sur <add p2> pour passer à la configuration du 2 éme phase

Figure 34 : l’icône de la fenêtre du 2 éme phase


On va Choisir « tunnel IPv4 » et entrer les informations concernant les réseaux locaux et
distants afin qu’un routage correct puisse se faire. Seul le trafic spécifié sera routé au travers
du tunnel VPN, le trafic local et internet sera donc traité normalement.
Local Network correspond à mon réseau local du site 1 (192.168.1.0/24)
Remote network correspond au réseau local du site IBN-TOFIAL.

L’@ IP du sou réseaux


Pfsense du site distant.

Figure 35 : la page du 2 éme phase de configuration

34
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Les parameters d’algorithme de cryptage

Figure 36 : la partie de cryptassions du paramètre de 2 éme phase

Sur nos deux routeurs, on va alors aller dans "Firewall" puis "rules" pour aller dans
l'onglet "IPsec" et cliquer sur le "+" à droite du tableau pour ajouter une règle qui va
autoriser tous les flux à arriver depuis l'interface IPsec:

2
3

Figure 37 : ajouter un rôle ipsec

35
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

On autoriser tous les


protocoles IP que cette
règle doit correspondre.

On autoriser tous les paquets


arrive depuis 10.10.30.0 vers
notre réseau Lan.

Figure 38 : configuration d'un rôle


Pour que notre routeur pfSense puisse distribuer l’internet dans notre LAN, il faut au
préalable qu’il puisse lui-même accéder à l’internet. Pour ce faire, il faut saisir les routes.
Dans l’onglet « System«, cliquez sur « Routing«.Par défaut, aucune route est ajoutée – il faut
donc en créée une, via le bouton « Add » en vert, en bas de la fenêtre. Vous arriverez ainsi sur
cette page :

1
2 3

Pour accéder à la page de


configuration de la route

Figure 39 : ajouter une route

36
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Figure 40 : configuration de la route


1: L’interface sur laquelle la route est créée est le WAN.
2: Le nom de cette route.
3: l’adresse IP de la passerelle de site ARRAZI.
Pour démarrer le tunnel, aller sur un routeur pfsense, Status / IPSec et cliquer sur Connect.
Le tunnel devrait se démarrer après 1 minute d’attente :

Figure 41 : vérification de connexion VPN

37
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Si le tunnel ne démarre pas, il faut redémarrer le service IPSec sur les deux pfsense, il se
trouve dans VPN / IPSec / Restart (flèche rouge).

IV. Test et vérification :


A. Teste de communication entre les deux clients :
Apres la configuration de tunnel vpn on va essai de faire un Ping depuis les 2 machines pour
vérifier que la connexion est établie entre les 2 sites.

Depuis le client (192.168.1.130) de


site ARRAZI les 2 Ping vers
l’interface WAN et vers le client de
site IBN-TOFIAL et ça marche

Ping 10.10.30.100

Ping 192.168.1.140

Figure 42 : teste de la communication depuis le site ARRAZI

Ping 192.168.1.130

Depuis le client (10.10.30.100) de


site IBN-TOFIAL les 2 Ping vers
l’interface WAN et vers le client de
site ARRAZI et ça marche Ping 192.168.43.63

Figure 43 : teste de la communication depuis le site IBN-TOFIAL


38
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

B. Le test d’accès à distance :


On va essayer d’accès à distance à la machine du client 1 de site ARRAZI (192.168.1.130),
Mais avant on va autoriser la connexion d’accès à distance pour le compte BTS de client 2 se
site IBN-TOFIAL. On suit le chemin suivant pour la configuration, panneau de
configuration/système et sécurité/système
Le compte autorisé
pour l’accès à
distance

Figure 44 : paramètre de sécurité


Maintenant sur la machine 2 de site IBN-TOFIAL on va essayer d’ouvrir une session à
distance .En premier temps en tape Windows+R puis on tape la commande mstsc pour
afficher l’icône d’accès à distance, après on va taper l’@ de client 1 de site ARRAZI puis on
va écrire le login et le mot de passe afin d’ouvrir la session.

L’@ IP de machine
qui nous souhaitons
2
l’accéder

3
1

Figure 45 : la configuration d'accès à distance


39
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

192.168.1.130

Figure 46 : ouverture de session

C. Le partage des dossiers :


Sur la machine 2 de site IBN-TOFIAL nous crions un dossier nome bts_chu. Nous avons
partagé ce dossier sur le réseau, et nous avons essayé accéder à ce partage depuis la machine 1
de site ARRAZI, comme il montre la figure ci-dessous :

Nous réussirons à accéder a le


partage des dossier comme vous
voir

On tape Windows+R et on écrit


\ \ suivi de l’adresse de machine
qui contient le partage

Figure 47 : le partage des dossiers

40
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

V. Conclusion
Le développement de la technologie et de l’informatique en particulier, a
beaucoup facilité les transactions entre les entreprises. Les données peuvent être
échangées via l’internet en toute sécurité avec l’implémentions de protocole de
sécurité. Cette implémentation et l’administration réseau nécessite souvent la
maîtrise des différentes technologies et les faire travailler ensembles. Le travail
se complique encore si l’administration et la configuration de tout cela se fait
manuellement. Heureusement, des outils puissants existent, qui intègre plusieurs
solutions de sécurité comme l’exemple de PfSense.

Cet Outil est en effet un gestionnaire central d’outils réseaux. On peut ainsi
faire travailler ensemble un pare feu, un routeur, un serveur VPN, un Proxy, un
outil de détection d’attaque réseau etc… Le tout sur un seul et même Serveur.
On peut par exemple créer très facilement des « Backups » pour ne pas se
retrouver avec un seul point névralgique dans notre réseau… Bref nous pensons
que PfSense est voue à exister et se développer.

Dans notre travail nous avons mis en place et testé une solution VPN au
niveau de chaque site tout en activant le routage entre les deux sites pour que les
sites puissent échanger les données en toute sécurité via le tunnel IPsec.

41
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Table de figure
Figure 1 : pafeu cyberrom ........................................................................................................ 9
Figure 2 : routeur Cisco 867VAE-K9 ....................................................................................... 9
Figure 3 : routeur Cisco 2911 ................................................................................................... 9
Figure 4 : switch HP 2920-48g et HP a7502 ........................................................................... 9
Figure 5 : architecture de CHU .............................................................................................. 11
Figure 6 : les normes de RJ45 ................................................................................................ 14
Figure 7 : matérielles pour le câblage .................................................................................... 14
Figure 8 : l'ordre des câbles.................................................................................................... 15
Figure 9 : testeur RJ45 ........................................................................................................... 16
Figure 10 : résultats de testeur ............................................................................................... 16
Figure 11 : architecture de projet ........................................................................................... 20
Figure 12 : diagramme de cas d'utilisation ............................................................................ 21
Figure 13 : diagramme de séquence ....................................................................................... 22
Figure 14 : pfsense sur VMware ............................................................................................ 23
Figure 15 : Acceptation de l’installation ................................................................................ 23
Figure 16 : lancement d’une installation ............................................................................... 24
Figure 17 : Menu de configuration des interfaces ................................................................ 24
Figure 18 : page d'authentification pfsense ........................................................................... 25
Figure 19 : page d'accueil pfsense ......................................................................................... 25
Figure 20 : Les interfaces du pfsense ..................................................................................... 26
Figure 21 : configuration d’une interface WAN (em0) ......................................................... 26
Figure 22 : l’adressage d’interface WAN ............................................................................. 27
Figure 23 : continue l’adressage d’interface WAN .............................................................. 27
Figure 24 : configuration d'interface Lan ............................................................................. 28
Figure 25 : Choix de configuration ........................................................................................ 29
Figure 26 : Fin de la configuration de LAN .......................................................................... 29
Figure 27 : adressage du client 1 ............................................................................................ 30
Figure 28 : les interfaces réseau de pfsense ARRAZI ........................................................... 31
Figure 29 : page d'authentification pfsense du client 1 ........................................................ 31
Figure 30 : création d'un tunnel ............................................................................................ 32

42
Centre Hospitalier Universitaire Mohammed VI : Marrakech Projet de stage

Figure 31 : page de configuration de première phase ........................................................... 32


Figure 32 : la configuration d'authentification et chiffrement des donnes.......................... 33
Figure 33 : application des derniers paramètres ................................................................... 33
Figure 34 : l’icône de la fenêtre du 2 éme phase .................................................................. 34
Figure 35 : la page du 2 éme phase de configuration ........................................................... 34
Figure 36 : la partie de cryptassions du paramètre de 2 éme phase ..................................... 35
Figure 37 : ajouter un rôle ipsec ............................................................................................ 35
Figure 38 : configuration d'un rôle........................................................................................ 36
Figure 39 : ajouter une route.................................................................................................. 36
Figure 40 : configuration de la route ..................................................................................... 37
Figure 41 : vérification de connexion VPN ........................................................................... 37
Figure 42 : teste de la communication depuis le site ARRAZI ............................................ 38
Figure 43 : teste de la communication depuis le site IBN-TOFIAL ..................................... 38
Figure 44 : paramètre de sécurité ........................................................................................... 39
Figure 45 : la configuration d'accès à distance ..................................................................... 39
Figure 46 : ouverture de session ............................................................................................. 40
Figure 47 : le partage des dossiers ......................................................................................... 40

Références
https://www.wikipedia.org/
http://www.hassamri.com/
https://www.pfsense.org/
https://www.it-connect.fr/vpn-site-to-site-ipsec-entre-deux-pfsense/
https://www.lambot.info/creation-dun-vpn-site-site/
https://www.netgate.com/docs/pfsense/install/installing-pfsense.html
https://www.it-connect.fr/installation-de-pfsense%EF%BB%BF/

43

Vous aimerez peut-être aussi