Académique Documents
Professionnel Documents
Culture Documents
Je dédie ce travail.
NDIZEYE Diogène
A mes parents;
A mon épouse;
A mon cher enfant;
A mes frères et sœurs;
A la famille HAKIZIMANA Alphonse ;
A la famille Hon. MANIRAKIZA Côme;
A la famille NDORICIMPA Emery;
A la famille NSENGIYUMVA J. Baptiste;
A toute mes connaissances;
Je dédie ce travail.
SINZOYIHEBA Firmin
i
REMERCIEMENTS
Nous remercions tout d'abord Dieu tout Puissant de nous avoir aidé et donné la
patience et le courage durant nos études.
Ensuite, ce travail n'aurait pas pu être achevé sans le soutien, les conseils et l'aide
de certains gens auxquels nous tenons ici à exprimer nos sincères remerciements.
Nos sincères remerciements vont à nos familles, pour leurs soutiens qui nous ont
poussés à chercher au fond de nous la volonté de faire toujours beaucoup plus.
NDIZEYE Diogène
&
SINZOYIHEBA Firmin
ii
LISTE DES SIGLES ET ABREVIATIONS
iv
Modem : Modulateur et Démodulateur
MSc : Master of Science
NAT : Network Address Translation
NIC : Network Information Center
NS : Norton Security
OSI : Open System Interconnection
OSPF : Open Shortest Path First
PC : Personal Computer
Prof : Professeur
Profibus : Process Field Bus
PT R : Public Test Realm
PVC : PolyVinylChloride
P2P : Peer to Peer
RAID : Redundancy Array of Inexpensive/Independent Disk
RAM : Random Access Memory
RFC : Request for Commen
RIP : Routing Information Protocol
RJ45 : Registered Jack
RN : Route National
ROM : Read-Only Memory
RUFUS : Reliable USB Formatting Utility with Source
S.E. Mgr. : Son Excellence Monseigneur
Serv : Serveur
SMF : Fibre Monomodes Standard
SSH : Secure Shell
SSL : Secure Sockets Layer
STP : Shielded Twisted Pair
Sudo : Superuser do
SWOT : Strengths Weaknesses Opportunities Threats
v
TCP : Transmission Control Protocol
TLS : Transport Layer Security
TM : Track Mania
TV : Télévision
UDP : User Datagram Protocol
Ufw : Uncomplicated Firewall
USB : Universal Serial Bus
UTP : Unshielded Twisted Pair
VPN : Private Network
WIFI : Wireless Fidelity
WITAR : Word Istituto Technico Alessandro Rossi
WLAN : Wireless Local Area Network
WWW : World Wide Web (internet).
.com : .Commercial
.edu : .éducation
.org : .Organisation
vi
LISTE DES FIGURES
Fig.1.1. Réseau LAN............................................................................................. 6
Fig.1.2. Réseau MAN............................................................................................ 6
Fig.1.3. Réseau WAN ........................................................................................... 7
Fig.1.4. Topologie en étoile .................................................................................. 9
Fig.1.5. Topologie en bus...................................................................................... 9
Fig.1.6. Topologie en anneau .............................................................................. 10
Fig.1.7. Topologie en maillé ............................................................................... 10
Fig.1.8. Topologie en arbre ................................................................................. 11
Fig.1.9. Architecture poste à poste...................................................................... 12
Fig.1.10. Architecture client/serveur .................................................................. 12
Fig.1.11. Fonctionnement client/serveur ............................................................ 13
Fig.2.1. Situation géographique du LTAR......................................................... 15
Fig.2.2. Organigramme du LTAR....................................................................... 20
Fig.2. 3. Configuration du boot dans le bios ....................................................... 23
Fig.2. 4. Choix de langue .................................................................................... 23
Fig.2. 5. Bouton d’installation ............................................................................ 23
Fig.2. 6. Entre la clé de produit pour activer Windows ...................................... 24
Fig.2. 7. Case d’acceptation du contrat de licence .............................................. 24
Fig.2. 8. Type d’installation Windows................................................................ 24
Fig.2. 9. Choix du disque d’installation Windows ............................................. 25
Fig.2. 10. Démarrage d’installation de Windows ............................................... 25
Fig.2. 11. Personnalisation de couleurs et le nom d’ordinateur.......................... 25
Fig.2. 12. Configuration Windows ..................................................................... 25
Fig.2. 13. Création du compte utilisateur ............................................................ 26
Fig.2. 14. Interface d’accueil de configuration du point d’accès D-Link ........... 26
Fig.2. 15. Interface de configuration d’utilisateur ............................................. 27
Fig.2. 16. Interface de configuration du pool d’adresses IP ............................... 27
Fig.2. 17. Interface d’autorisation d’adresses MAC ........................................... 27
vii
Fig.2.18. Mise en réseau des nouvelles machines .............................................. 28
Fig.3.1.Architecture du réseau existant............................................................... 32
Fig. 3.2. Architecture du déploiement ................................................................ 35
Fig.3. 3. Mise à jour du logiciel de paquet –apt.................................................. 36
Fig.3 .4. Installation du serveur DHCP ............................................................... 37
Fig.3. 5. Configuration des paramètres des interfaces du serveur dhcp ............. 37
Fig.3. 6. Configuration des paramètres du serveur DHCP ................................. 40
Fig.3. 7. Status du serveur DHCP ....................................................................... 41
Fig.3. 8. Paramétrage d’un client Windows ........................................................ 41
Fig.3. 9. Interface à cocher pour obtenir des adresses automatiquement ........... 42
Fig.3.10. Serveur DNS ........................................................................................ 43
Fig.3.11. Installation de bind9 ............................................................................ 44
Fig.3.12. Configuration du fichier named.conf.local .......................................... 44
Fig.3.13. Modification du fichier named.conf.options ....................................... 45
Fig.3.14. Création du fichier de zone direct........................................................ 46
Fig.3.15. Création du fichier de zone inverse ..................................................... 46
Fig.3.16. Modification du fichier /etc/resolv.conf .............................................. 46
Fig.3.17. Contenu du fichier /etc/hostss.............................................................. 47
Fig.3.18. Status du serveur DNS ......................................................................... 47
Fig.3.19. Installation du serveur apache2 ........................................................... 48
Fig.3.20. Vérification de la version d’apache2 ................................................... 48
Fig.3.21. Liste dactylographie d’apache ............................................................. 49
Fig.3.22. Status du serveur apache2 .................................................................... 49
Fig.3.23. Obtention d’adresse IP......................................................................... 50
Fig.3.24. Accès au serveur web .......................................................................... 50
Fig.3.25. Installation d’Iptables .......................................................................... 52
Fig.3.26. Vérification de l’état actuel d’iptables................................................. 53
Fig.3.27. Autorisation du trafic pour le firewall ................................................. 55
Fig.3.28. Enregistrement des règles .................................................................... 56
viii
LISTE DES TABLEAUX
Tableau 3.1. Equipements d'interconnexion ...................................................... 33
Tableau 3.2. Matériel pour le déploiement ........................................................ 57
ix
TABLE DES MATIERES
DEDICACES ........................................................................................................ i
REMERCIEMENTS ........................................................................................... ii
LISTE DES SIGLES ET ABREVIATIONS ................................................... iii
LISTE DES FIGURES...................................................................................... vii
TABLE DES MATIERES .................................................................................. x
INTRODUCTION GENERALE ....................................................................... 1
1. Motivation du sujet ........................................................................................ 1
2. Intérêt du sujet ................................................................................................ 1
3. Problématiques ............................................................................................... 2
4. Hypothèses ..................................................................................................... 2
5. Objectif du sujet ............................................................................................. 2
6. Méthodologies de l’étude ............................................................................... 3
7. Délimitation du sujet ...................................................................................... 3
8. Articulation du sujet ....................................................................................... 4
CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES ........ 5
Introduction ........................................................................................................ 5
I.1.Définition ...................................................................................................... 5
I.2. Architecture physique .................................................................................. 5
I.2.1. Types de réseaux informatiques ............................................................ 5
I.2.2. Equipements d’interconnexion .............................................................. 7
I.2.3. Topologie des réseaux ..................................................................... …..8
I.2.4. Differents types d’architecture réseaux ............................................... 11
I.3. Architecture logique .................................................................................. 13
I.3.1. Adressage IP ........................................................................................ 13
I.3.2. Plan d’adressage .................................................................................. 13
Conclusion du chapitre ..................................................................................... 14
CHAP II. PRESENTATION DU LYCEE TECHNIQUE ALESSANDRO
ROSSI DE NGOZI ET DEROULEMENT DE NOTRE STAGE ................ 15
x
Introduction ...................................................................................................... 15
II.1. Présentation du LTAR de Ngozi .............................................................. 15
II.1.1. Historique du LTAR de NGOZI ........................................................ 16
II.1.2. Vision et mission du LTAR ............................................................... 17
II.1.3. Object du LTAR ................................................................................. 18
II.1.4. Organisation et fonctionnement du LTAR Ngozi .............................. 18
II.2. Analyse SWOT de l’institution ................................................................ 21
II.2.1. Forces de l’institution ......................................................................... 21
II.2.2. Faiblesses de l’institution ................................................................... 21
II.2.3. Opportunités de l’institution............................................................... 22
II.2.4. Menaces de l’institution ..................................................................... 22
II.3. Déroulement du stage ............................................................................... 22
II.3.1. Activités accomplies pendant le stage................................................ 22
II.3.2. Corrélation entre les cours vus en classe et le stage .......................... 28
II.3.3. Difficultés rencontrées pendant le stage ........................................... 30
Conclusion du chapitre ..................................................................................... 30
CHAP III : ETUDE DU DEPLOIMENT D’UNE ARCHITECTURE
RESEAU INFORMATIQUE SECURISEE. .................................................. 31
Introduction ...................................................................................................... 31
III.1. Etude de l’existant .................................................................................. 31
III.1.1. Présentation du réseau du LTAR ...................................................... 31
III.1.2. Architecture du réseau existant ......................................................... 32
III.2. Analyse du parc informatique ................................................................. 32
III.2.1. Les équipements d'interconnexion .................................................... 32
III.2.2. Adressage, connexion externe .......................................................... 33
III.2.3. Critique de l'existant ......................................................................... 33
III.2.4. Spécification des besoins .................................................................. 33
III.3. Planification du déploiement .................................................................. 35
III.3.1. Architecture du déploiement ............................................................. 35
xi
III.3.2. Installation et configuration des serveurs ......................................... 35
A. Serveur DHCP .......................................................................................... 35
B. Serveur DNS............................................................................................. 42
C. Serveur Web ............................................................................................. 47
D. Firewall..................................................................................................... 51
E. Matériels pour le déploiement. ................................................................. 56
Conclusion du chapitre ..................................................................................... 57
IV. CONCLUSION GENERALE, APPRECIATION ET SUGGESTIONS
............................................................................................................................. 58
1. Conclusion générale ..................................................................................... 58
2. Appréciation des résultats attendus .............................................................. 58
3. Critiques et Suggestions .............................................................................. 59
REFERENCES BIBLIOGRAPHIQUES ........................................................ 61
xii
INTRODUCTION GENERALE
1. Motivation du sujet
Ces outils ne sont rien d'autres que les ordinateurs interconnectés en vus
d'échanger et de partager les données. Aucune entreprise ne pourra être fiable si
ses équipements ne sont pas performants. Raison pour laquelle, nous avons voulu
faire l’étude du déploiement d'une architecture réseau informatique sécurisée dans
le LTAR.
2. Intérêt du sujet
1
Au niveau Scientifique : Le sujet aura l’intérêt d’étude d’une architecture réseau
informatique au sein d’une institution ou aux autres services afin de l’améliorer
en utilisant une architecture réseau informatique sécurisée client/serveur.
3. Problématiques
Chaque entreprise a des objectifs bien définis. Pour les atteindre, elle doit disposer
des équipements réseaux (PC, switch, routeur, câble, etc.). Pour notre cas, le
LTAR NGOZI n'a que un réseau local qui utilise l'architecture poste à poste (Peer
to Peer), c'est pour cela que nous avons jugé bon de faire une étude de déployer
ce réseau en utilisant une architecture sécurisée client/serveur.
4. Hypothèses
Une entreprise efficace est l'entreprise qui dispose des équipements réseaux
performants et dynamiques. Dans notre démarche, il est question pour nous de
présenter dans un premier temps quelle étude théorique sur les réseaux
informatiques sécurisés peut- on apporter à notre sujet ? Et enfin comment
présenter un cas pratique de l'implémentation d'une architecture réseau
informatique sécurisée client/serveur sous Ubuntu 20.04 ?
5. Objectif du sujet
2
6. Méthodologies de l’étude
6.1. Méthodes
7. Délimitation du sujet
Pour bien mener notre étude, nous l'avons circonscrit dans le domaine, dans le
temps et dans l'espace.
3
paraissent une matière très vaste. Nous avons pensé limiter le sujet sur l’étude
du déploiement d’une architecture réseau informatique sécurisée client-serveur
sous Ubuntu 20.04.
8. Articulation du sujet
4
CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES
I.1.Introduction
Dans ce chapitre nous allons d’abord définir quelques mots Clés du domaine
d’architecture réseau client -serveur. Nous allons ensuite expliquer dans le
cadre théorique, quelques notions d’un réseau à savoir : l’architecture physique
et l’architecture logique
I.2.Définition
Une architecture d'égal à égal (appelée aussi « poste à poste »), contrairement à
une architecture réseau de type client/serveur, il n'y a pas de serveur dédié. Cela
signifie notamment que chacun des ordinateurs du réseau est libre de partager
ses ressources.
5
A. Les réseaux locaux (LAN)
Les réseaux LAN sont des réseaux ne dépassant pas 10 km. Le débit peut aller
de quelque Mb/s à 100 Mb/s. Ils sont privés.
Les réseaux MAN ne dépassent pas 200 km. Ils permettent de relier des réseaux
locaux par exemple à l'étendue d'une ville. Ils peuvent être privés ou publics. Le
débit est élevé car supérieur à 100 Mbps (sur liens de fibre optique).
Les WAN sont des réseaux à échelle nationale ou internationale. La plus part
sont publics, les débits dépendent du support, des réseaux et font 56 Kbt/s pour
les modems les plus performants à plus de 625 Kbt/s. Ils permettent de relier des
6
réseaux locaux séparés par de longue distance par exemple : cinq continents
différents.
I.3.2.Equipements d’interconnexion
1. Répéteur
2. Hub
Le hub est un répéteur qui transmet le signal sur plus d'un port d'entrée-sortie.
Lorsqu'il reçoit un signal sur un port, il le retransmet sur tous les autres ports. Il
7
présente les mêmes inconvénients que le répéteur. Il assure en fonction annexe
une auto-négociation du débit entre 10 et 100 Mbits/s, il est utilisé en extrémité
du réseau et doit être couplé en un nombre maximum de 4 entre deux stations de
travail.
3. Switch
Aussi appelé commutateur, les stations de travail d'un réseau Ethernet sont
connectés directement à lui. Un commutateur relie les hôtes qui sont connectés à
un port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau
de la couche 2, il ouvre un circuit virtuel unique entre les nœuds d'origine et de
destination, ce qui limite la communication à ces deux ports sans affecter le trafic
des autres ports.
4. Routeur
1. Réseau étoile
Les équipements du réseau sont reliés à un système matériel central (le nœud).
Celui-ci a pour rôle d'assurer la communication entre les différents équipements
du réseau. Lorsque toutes les stations sont connectées à un commutateur, on parle
de topologie en étoile. Dans cette topologie tous les hôtes sont interconnectés
grâce à un switch.
8
Fig.1.4. Topologie en étoile
2. Réseau en bus
Un réseau en bus est une architecture de communication où la connexion des
matériels est assurée par un bus partagé par tous les utilisateurs. Les réseaux de
bus permettent de relier simplement de multiples matériels, mais posent des
problèmes quand deux machines veulent transmettre des données au même
moment sur le bus. Les systèmes qui utilisent une topologie en bus ont
normalement un arbitre qui gère l'accès au bus.
Les ordinateurs communiquent chacun à son tour. Cela ressemble à un bus mais
qui serait refermé sur lui-même : le dernier nœud est relié au premier.
Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en
boucle, mais sont reliés à un répartiteur appelé MAU, Multistation Access Unit
qui va gérer la communication entre les ordinateurs qui lui sont reliés en
répartissant à chacun d'entre-eux un temps de parole. Elle utilise la méthode
d'accès à "jeton" (Token ring).
Les données transitent de stations en stations en suivant l'anneau qui chaque fois
régénèrent le signal. Le jeton détermine quelle station peut émettre, il est transféré
à tour de rôle vers la station suivante. Lorsque la station qui a envoyé les données
9
les récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de
suite... La topologie en anneau est dite « topologie active » parce que le signal
électrique est intercepté et régénéré par chaque machine.
10
réseau est divisé en niveaux. Le sommet de haut niveau est connecté à plusieurs
nœuds de niveau inférieur dans la hiérarchie.
Ainsi, les réseaux poste à poste ne sont valables que pour un petit nombre
d'ordinateurs, et pour des applications ne nécessitant pas une grande sécurité.
B. Avantage de l’architecture poste à poste
L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels:
un coût réduit
une simplicité à toute épreuve!
11
Fig.1.9. Architecture poste à poste
I.3.4.2. L'architecture client/serveur
L'architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur :
chaque logiciel client peut envoyer des requêtes à un serveur. Un serveur peut être
spécialisé en serveur d'applications, de fichiers, de terminaux, ou encore de
messagerie électronique.
A. Les avantages de l'architecture client/serveur
I.4.1. Adressage IP
Le Protocole IP c'est un protocole réseau de niveau 3 du modèle OSI, il est
responsable de l'adressage IP.
Une adresse IP est un numéro d'identification codé sur 32 bits, Elle est attribuée à
chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur,
modem ADSL, imprimante réseau, etc...) lorsqu'il fait partie du réseau
informatique utilisant l'Internet Protocol comme protocole de communication
entre ses nœuds. Cette adresse est assignée individuellement par l'administrateur
du réseau local, ou automatiquement via le protocole DHCP. Une adresse est
constituée de deux parties dont la partie réseau qui identifie le réseau auquel un
équipement est connecté et la partie hôte qui, quant à elle, identifie l'équipement
dans le réseau. La partie réseau est déterminée à partir du masque de sous-réseau.
Conclusion du chapitre
Ce chapitre nous parle de la généralité sur les réseaux informatiques et comment
les machines se communique entre eux afin d’avoir une idée globale sur notre
étude du deploiement.
14
CHAP II. PRESENTATION DU LYCEE TECHNIQUE ALESSANDRO
ROSSI DE NGOZI ET DEROULEMENT DE NOTRE STAGE
II.1.Introduction
Dans l'objectif de réconcilier la théorie à la pratique en général, sans oublier avoir
un esprit ouvert à la vie professionnelle des entreprises, institutions et société,
l’EALI organise un stage de fin d'études universitaires d’une période de deux
mois exigé par le ministère de l'enseignement supérieur et de recherche
scientifique. C'est dans cette optique que nous avons effectué un stage du 22
novembre 2021 au 22 janvier 2022 au Lycée Technique Alessandro Rossi de
Ngozi, un stage qui nous a été bénéfique surtout dans le domaine des réseaux
informatiques y compris la maintenance des machines.
II.2. Présentation du LTAR de Ngozi
Le Lycée Technique Alessandro Rossi de NGOZI est une école Technique sous
convention catholique, situé dans la ville de NGOZI en Commune de NGOZI,
non loin du chef-lieu de la commune et celui de la Province, précisément dans le
quartier GISAGARA.
15
Géographiquement, le LTAR NGOZI est situé :
- A l’Est se trouve le lycée Communal urbain de MUREMERA.
- A l’Ouest se trouve le stade de MUREMERA.
- Au Nord - Ouest se trouve la route NGOZI-KAYANZA.
- Au Sud se trouve la RN 15 NGOZI-GITEGA
16
perdant par conséquent son étiquette de Communal pour s’appeler Lycée
Technique de Ngozi.
Le 10 Novembre 2003, une Convention de coopération fut signée entre le Diocèse
de Ngozi et l’association WITAR de Vicenza en Italie. Cette association a
contribué notamment dans la construction des infrastructures et la fourniture des
équipements de l’école. C’est au cours de cette année scolaire 2003-2004, la
dixième de son existence, que cette école reçut sa troisième dénomination, celle
de Lycée Technique Alessandro Rossi de Ngozi.
Le LTAR de NGOZI sera dirigé par les laïcs choisis par les autorités du Diocèse
de Ngozi jusqu’au mois de Septembre 2008. A partir de cette date, il sera géré par
des Pères de la congrégation des Salésiens de Don Bosco jusqu’au mois de
septembre 2015. Depuis, il est dirigé par un Prêtre du appartenant au diocèse de
NGOZI. Au début de l’année scolaire 2011-2012, une nouvelle section fut
ajoutée: Informatique des Télécommunications. La cinquième (dernière) section
à être ouverte c’est la section Electricité Industrielle qui a ouvert ses portes avec
l’année scolaire 2015-2016. Cette année scolaire 2018-2019, le LTAR compte
421 élèves, 11 administratifs et 32 enseignants.
17
l’apprentissage, d’autre part vers leur accomplissement individuel, en essayant de
les révéler chacun a soi.
b. Un atelier d’électronique :
cours et travaux pratiques d’électroniques y sont dispensés
assistance matérielle des équipements informatiques et électroniques.
c. Un atelier d’électricité:
cours et travaux pratiques d’électrotechnique y sont dispensés
installation électrique domestique et industrielle
18
réparation des appareils électroniques.
19
DIRECTION DU
LTAR
VEILLEURS PERSONNEL DE
PROFESSEURS CHEF D'ATELIER PROFESSEURS MAINTENANCE
ENCADREUR
PERSONNEL
TECHNICIEN
Direction technique : le directeur technique doit connaitre les textes qui régissant
l’établissement scolaire.
20
II.3. Analyse SWOT de l’institution
Les données internes d’une institution viendront alimenter les forces et faiblesses,
et les données externes viendront alimenter les Menaces et Opportunités.
Une force est une caractéristique qui procure un avantage sur les autres ;
Une faiblesse est une caractéristique qui apporte un désavantage par rapport
aux autres ;
Une opportunité est un élément de l’environnement qui pourrait être
exploité à son avantage ;
Une menace est un élément de l’environnement qui pourrait causer des
problèmes (dégradation de votre chiffre d’affaires, altération de la qualité
des produits, etc.)
21
Site Web non-fonctionnel
Internet non diffusé dans tous les bureaux suite au manque de certains
équipements d’interconnexion (répéteur, routeur)
Le manque d’un administrateur réseau
Bande passante faible.
22
A. Installation du système d’exploitation windows7/8/10
23
4. Indiquer la clé de produit, c’est-à-dire le numéro de série qui correspond à votre
licence Windows 8.
24
Fig.2. 9. Choix du disque d’installation Windows
8. L’installation est en cours et redémarrera automatiquement l’ordinateur.
25
Fig.2. 13. Création du compte utilisateur
11. Terminé ! L’écran d’accueil de Windows 8 s’affiche
-L’installations de Microsoft office 2007 et 2013.
Réseau informatique :
-Enrichissement sur les supports physiques, adressage et types de réseaux.
26
Fig.2. 15. Interface de configuration d’utilisateur
Sur cette interface, nous allons dans le champ SSID pour lui donner le nom de
votre choix et dans Key pour lui donner le mot de passe qu’on va utiliser lors de
la connexion pour accéder à l’internet ; puis cliquer sur « Save and connect » pour
continuer et naviguer entre différents interfaces.
27
Cette interface nous permet de définir quelles sont les machines autorisées à
travailler sur ce réseau en ajoutant leurs adresses MAC et les adresses IP.
Une machine qui n’aura pas son adresse MAC dans la table d’adresse n’aura pas
accès sur ce réseau. Mais cela est facile si c’est un petit réseau utilisant un nombre
réduit de machines.
28
2. Administration réseaux sous linux
Ce cours nous a beaucoup aidés à la réalisation de notre travail scientifique,
l’installation du système d’exploitation sous Ubuntu et la mise en œuvre du
déploiement des serveurs.
C’est un cours qui nous a aidés lors de la rédaction de ce rapport de stage car on
a pu dessiner quelques figures marquant le réseau informatique à l’aide d’un
logiciel Edraw Max1.
1
Il permet la conception de diagrammes, de graphiques, schémas et de dessins techniques pour de
nombreux domaines d'activités
29
7. Le cours de maintenance des ordinateurs
C’est un cours qui nous a aidés beaucoup lors de la maintenance des équipements
informatiques matériels et logiciels.
Conclusion du chapitre
Généralement, Ce chapitre donne idée sur la présentation, L’organisation et le
fonctionnement du LTAR de Ngozi. Du côté du domaine informatique, En tant
qu’informaticien, notre stage a été orienté dans le domaine informatique, raison
pour laquelle nous avons travaillé dans les laboratoires informatiques (labo1 et
labo 2).
Dans chaque laboratoire, nous avons rencontré des ordinateurs de bureau, des
ordinateurs portables, des projecteurs et des imprimantes dans les bureaux. Nous
avons remarqué toutefois que les équipements informatiques en panne ne sont pas
jetés mais ils constituent de matériel didactique pendant les leçons et la
maintenance.
30
CHAP III : ETUDE DU DEPLOIMENT D’UNE ARCHITECTURE
RESEAU INFORMATIQUE SECURISEE.
III.1. Introduction
C'est quoi le déploiement en informatique? Le déploiement est le fait d'introduire
une nouvelle solution/plateforme technique et des services dans une organisation
d'une manière coordonnée. Un déploiement réussi repose sur une planification
prospective, des ressources adéquates, une surveillance et une évaluation continue
et une communication solide.
III.2. Etude de l’existant
Une meilleure compréhension de l'environnement informatique aide à
déterminer la portée du projet et de la solution à implémenter. Il est
indispensable de disposer d'informations précises sur l'infrastructure réseau et
les problèmes qui ont une incidence sur le fonctionnement du réseau. En effet
ces informations vont affecter une grande partie des décisions que nous allons
prendre dans le choix de la solution et de son déploiement.
31
III.2.2. Architecture du réseau existant
32
Switch NETGEAR 24 ports RJ-45 3
FS726T
Transceiver10/100M MC100CM Duplex SC 1port 1
RJ45 RJ45
Point d’accès NETGEAR 4 ports RJ45 1
WG 602 V3
Tableau.3. 1. Equipements d'interconnexion
a. Besoins fonctionnels
Les besoins fonctionnels expriment une action qui doit être menée sur
l'infrastructure, à définir en réponse à une demande. C'est le besoin exprimé par
le client; ce besoin peut être exprimé de manière fonctionnelle mettant en
33
évidence les fonctions de services et les fonctions techniques. Dans ce cadre, nous
allons :
C. Les solutions
Les solutions que nous avons proposées consistent à déployer les différents
services, sécuriser les accès à ces services et implémenter une sécurité accrue à
travers un filtrage de paquet au niveau du firewall. Nous proposons également une
sécurité sur un plan global en faisant référence à la mise en place d'un local
technique.
34
L'enjeu principal d'une architecture réseau sécurisée, est de pouvoir réglementer
les accès aux ressources du réseau tant à partir du réseau local qu'à l'extérieur, tout
en essayant au maximum de limiter les failles d'éventuelles attaques ou vols
d'informations à fin d'accroître la sécurité du réseau local.
A. Serveur DHCP
Avant de commencer
Si ce n’est pas déjà fait commencer par installer votre serveur Ubuntu 20.04
Définissez le plan d’adressage IP que vous souhaitez appliquer.
35
Présentation du serveur DHCP
Ces paramètres seront fournis pour une certaine durée. On peut aussi effectuer
une réservation d'adresse en indiquant au serveur l'adresse MAC d'une machine à
qui on veut toujours affecter la même adresse IP.
Le serveur DHCP le plus utilisé sous Unix et Linux est un serveur fourni par l’ISC,
l’organisme public qui gère Internet. Ce serveur est Open Source.
36
Fig.3 .4. Installation du serveur DHCP 19
Par défaut le DHCP est configuré pour écouter sur le port ETH0. Pour écouter
sur une autre interface vous pouvez modifier le fichier de configuration isc-
dhcp-server
sudo nano /etc/default/isc-dhcp-server
37
Dans cette configuration la plage d’adresses IP disponible pour les clients va de
l’adresse 192.168.2.10 à 192.168.2.110.
# configuration du DDNS
server-identifier 192.168.2.254;
ddns-updates on;
ddns-update-style none;
ddns-domainname "ltarinfo.local";
ddns-rev-domainname "in-addr.arpa.";
update-static-leases on;
ignore client-updates;
# Include the key so that DHCP can authenticate itself to BIND9
key dhcp_updater {
algorithm hmac-md5;
secret
"5STvKYJR/wkFEPCoG1BTI8dDAQ2mzYJSTB82jBqHVs3uBYsF3wW1Ns
MQKq23xTTZMFtXJRY93tnynjZ9Pfa1ZQ==";
};
# This is the communication zone
zone ltarinfo.local. {
primary 127.0.0.1;
key dhcp_updater;
}
# durée par défaut et durée max des baux d'adresse
default-lease-time 600;
max-lease-time 7200;
# déclaration du serveur dns et du nom de domaine
option domain-name-servers 192.168.2.254;
option domain-name "ltarinfo.local";
38
# notre serveur dhcp fait autorité sur le réseau
authoritative;
# configuration du serveur dhcp
subnet 192.168.2.0 netmask 255.255.255.0 {
option broadcast-address 192.168.2.255;
option subnet-mask 255.255.255.0;
range 192.168.2.10 192.168.2.110;
option routers 192.168.2.1;
# zone DNS mette jour
zone 2.168.192.in-addr.arpa. {
primary 192.168.2.254;
key dhcp_updater;
}
zone ltarinfo.local. {
primary 192.168.2.254;
key dhcp_updater;
}
}
39
Fig.3. 6. Configuration des paramètres du serveur DHCP 21
40
Fig.3. 7. Status du serveur DHCP 22
41
Cochez les cases Obtenir une adresse IP automatiquement et Obtenir les adresses
des serveurs DNS automatiquement puis cliquez sur OK
B. Serveur DNS
Un serveur DNS (Domain Name System) est un annuaire pour ordinateur.
Lorsque vous voulez accéder à un ordinateur dans le réseau, votre ordinateur
va interroger le serveur DNS pour récupérer l’adresse de l’ordinateur que vous
voulez joindre. Une fois, que votre ordinateur aura récupéré l’adresse du
destinataire, il pourra le joindre directement avec son adresse IP.
42
Fig.3.10. Serveur DNS
Installation
Ubuntu est livré par défaut avec BIND le serveur DNS le plus utilisé sur Internet.
C'est ce serveur BIND, que nous allons utiliser comme serveur DNS. Nous avons
choisi la dernière version de bind qui est BIND9, disponible dans le dépôt
principal. Ce choix se justifie par le fait que cette version résout certains bugs des
précédentes versions, ajoute la prise en charge de DNSSEC qui est le protocole
standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés
au protocole DNS et bien d'autres points importants tel IPV6. Pour l'installer, il
suffit d’abord de mettre à jour le logiciel par la commande apt-get update puis
saisir la commande apt-get install bind9. Nous avons opté pour le nom de
domaine ltarinfo.local.
Mise à jour du logiciel de paquet apt par la commande : apt-get update
Installation de bind9 par la commande : apt-get install bind9
43
Fig.3.11. Installation de bind9 25
Configuration
La configuration de ce serveur nécessite la modification de plusieurs fichiers et la
création des fichiers de zone. Ce sont :
/etc/bind/named.conf.local
/etc/bind/named.conf.options
/etc/bind/db.direct (c'est le fichier de zone ltarinfo.local que nous avons créée)
/etc/bind/db.inverse (c'est le fichier de zone 192.168.2.254 que nous avons créé)
/etc/resolv.conf
/etc/hosts
Nous avons édité le fichier named.conf.local (nano /etc/bind/named.conf.local)
et l'avons modifié comme suit :
44
Le fichier suivant nécessitant une modification est named.conf.options (nano
/etc/bind/named.conf.options), son contenu est modifié comme suit :
Les fichiers des zones sont utilisés pour lister les différentes ressources d'un
domaine, comme les serveurs de noms (NS), ou les enregistrements machine/IP
(A) et redirections (CNAME). Voici une petite liste des principaux types
d'enregistrements dont nous avons fait usage dans les fichiers de zone :
45
Nous avons créé les fichiers de la manière suivante : nano /etc/bind/db.direct
46
Contenu du fichier /etc/hosts (nano /etc/hosts), dans fichier nous avons juste
ajouté la première ligne.
C. Serveur Web
Le serveur HTTP Apache est un serveur Web qui offre de nombreuses fonctions
puissantes. Celles-ci incluent le chargement dynamique des modules, une prise en
charge robuste des supports et une intégration étendue avec d'autres logiciels
populaires.
47
Installez Apache
Apache est disponible dans les référentiels logiciels par défaut d'Ubuntu. Pour
cette raison, nous allons commencer par mettre à jour l'index local des paquets
pour avoir les dernières modifications avec la commande : sudo apt update
Maintenant nous pouvons installer le package apache2: sudo apt install apache2
Paramètres du pare-feu
Avant de tester Apache, on doit modifier les paramètres du pare-feu pour
autoriser l'accès externe aux ports Web par défaut. Comme nous avons un serveur
firewall, ces paramètres se faisaient au niveau du firewall.
48
Lors de l'installation, Apache s'enregistre auprès d'UFW et fournit des Profils
d'application pouvant être utilisés pour activer ou désactiver l'accès à Apache via
le pare-feu.
Nous serons capables de lister ces profils dactylographie: sudo ufw app list
49
La commande ci-dessus doit indiquer que le service a démarré avec succès.
Cependant, la meilleure façon de tester cela est de demander une page à
Apache. Nous pouvons y accéder via l'adresse IP pour confirmer que le logiciel
fonctionne correctement. Si vous ne connaissez pas l'adresse IP, vous pouvez
l'obtenir en tapant dans le terminal (Ctrl + Alt + T): hostname –I
Cette page comprend également des informations de base sur les fichiers Apache
importants et les emplacements de répertoire.
Gérer Apache
Maintenant que nous avons le serveur Web opérationnel, voyons quelques
commandes d'administration de base avec systemctl.
50
Pour arrêter le serveur Web: sudo systemctl stop apache2
Démarrez le serveur Web à l'arrêt: sudo systemctl start apache2
Pour arrêter et démarrer le service: sudo systemctl restart apache2
Si nous apportons simplement des modifications à la configuration, Apache
peut être rechargé sans perdre de connexions dactylographie: sudo
systemctl reload apache2
Par défaut, Apache est configuré pour démarrer automatiquement avec
l'ordinateur. Nous pouvons désactiver ceci dactylographie: systemctl
disable apache2
Pour les réactiver le service pour qu'il démarre au démarrage: sudo
systemctl enable apache2
D. Firewall
Notre firewall est une machine sur laquelle on installe Ubuntu 20.04.
Netfilter que nous allons utiliser est un firewall natif intégré à linux qui
utilise iptables comme interface en ligne de commande pour sa configuration.
Nous allons intégrer deux cartes réseau à ce poste afin de le relier au serveur Web,
au réseau local et au routeur par des câbles droits. Nous allons attribuer des
adresses statiques à ces interfaces du firewall.
Il existe deux versions différentes d’iptables, pour IPv4 et IPv6. Les règles que
nous couvrons dans ce travail Linux Iptables concernent IPv4. Pour configurer
Iptables pour IPv6, vous devez utiliser l’utilitaire iptables6. Ces deux protocoles
différents ne fonctionnent pas ensemble et doivent être configurés
indépendamment.
Iptables est installé par défaut sur la plupart des systèmes Linux. Pour confirmer
qu’ Iptables est installé, utilisez la commande suivante : sudo apt install iptables
51
Fig.3.25. Installation d’Iptables 39
Pour afficher l’ensemble des règles actuelles sur votre serveur, saisissez la
commande suivante dans la fenêtre du terminal : sudo iptables –L
52
Fig.3.26. Vérification de l’état actuel d’iptables 40
Pour autoriser le trafic de votre propre système (le localhost), ajoutez la chaîne
d’entrée en saisissant ce qui suit : sudo iptables –A INPUT –i lo –j ACCEPT
Ces règles autorisent le trafic sur les différents ports que vous spécifiez à l’aide
des commandes répertoriées ci-dessous. Un port est un point de terminaison de
communication spécifié pour un type spécifique de données.
- Pour autoriser uniquement le trafic SSH (Secure Shell) entrant, saisissez ce qui
suit : sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
53
- Pour accepter le trafic à partir d’une adresse IP spécifique utilisez la commande
suivante : sudo iptables -A INPUT -s votre_adresse_IP_à_autoriser -j ACCEPT
-Si vous définissez des règles de pare-feu Iptables, vous devez empêcher les accès
non autorisés en supprimant tout trafic provenant d’autres ports :
sudo iptables -A INPUT -j DROP
-Une méthode plus précise consiste à supprimer le numéro de ligne d’une règle.
sudo iptables -P INPUT DROP
54
- Recherchez la ligne de la règle de pare-feu que vous souhaitez supprimer et
exécutez cette commande : sudo iptables -D INPUT <Number>
- Pour enregistrer les règles dans les systèmes basés sur Ubuntu, saisissez :
sudo -s iptables-save -c
55
Fig.3.28. Enregistrement des règles 42
DD : 250Go
56
RAM 8Go 192.168.3.2
DD : 1000Go
RAM 4Go
DD : 250Go
Switch - - 24 ports RJ45
Tableau 3.2. Matériel pour le déploiement
Conclusion du chapitre
Généralement, Ce chapitre comporte tous les configurations nécessaires afin de
déployer le réseau informatique du LTAR par la mise en place des serveurs
DHCP, DNS, web et le firewall pour le filtrage des paquets. Les adresses réseaux
192.168.2.0/24,192.168.3.0/24 utilisées dans notre travail pourront être
modifiées selon le choix des adresses réseaux de l’administrateur réseau.
57
IV. CONCLUSION GENERALE, APPRECIATION ET SUGGESTIONS
1. Conclusion générale
Cette période de stage de deux mois au sein du LTAR de NGOZI nous a permis
d'abord de faire un constant d’un réseau informatique particulièrement aux
matériels informatiques et d’interconnexions existants, la maintenance
informatique (matérielles, logicielle et réseau informatique) mais aussi, nous
avons présenté une solution permettant de faire face aux problèmes constatés,
qui est le déploiement d’une architecture réseau sécurisée client/serveur sous
Ubuntu Server 20.04 au sein de cette institution. Notre travail était limité sur le
déploiement de certains services réseau tel que : le service DHCP, DNS, Web et
le firewall. La mise en place de cette architecture permet de rendre le réseau
informatique du LTAR plus fiable avec une meilleure administration.
Avant de mettre fin à notre travail, nous rappelons que le présent travail intitulé :
« Etude du déploiement d'une architecture réseau informatique sécurisée». Cas :
du LTAR avait pour objectif: l’étude du déploiement d’une architecture réseau
informatique sécurisée pour faciliter l’administration du réseau local du LTAR
mais aussi de le rendre plus fiable.
Nous avons fait toutes les configurations possibles des serveurs DHCP, DNS,
WEB et FIREWALL pour la mise en place d’une architecture réseau informatique
sécurisée client/serveur sous Ubuntu 20.04 au LTAR Ngozi afin de rendre le
réseau local du LTAR plus fiable avec une meilleure administration. Nous
pouvons affirmer que les objectifs que nous avons fixés ont été atteints.
58
3. Critiques et Suggestions
- Aménagement d'un local technique à accès restreint où tous les serveurs seront
placés, ce dernier doit être une salle donc l'accès n'est autorisé qu'aux personnes
qui administrent le réseau.
59
Ce travail qui s'ajoute aux nombreux travaux réalisés par nos prédécesseurs ne
prétend pas épuiser la problématique du réseau informatique du LTAR. C’est dans
cette optique que nous suggérons aux futurs chercheurs de faire des recherches
plus avancées sur l’étude et le déploiement d’une architecture réseau sécurisée au
sien du LTAR afin de rendre plus fiable ce dernier.
60
REFERENCES BIBLIOGRAPHIQUES
1. OUVRAGES
[5] Rachidi Sumahili mémoire online «Mise en place d'un réseau LAN dans un
établissement scolaire cas complexe scolaire est Kizito », Institut supérieur de
commerce de Lubumbashi - Licence 2018
3. WEBOGRAPHIES
61
[10] https://www.web.maths.unsw.edu.au (Consulté le 09/01/2022)
[11] https://www.bastien.smeuh.org (Consulté le 16/01/2022)
[12] https://fr.admininfo.info(Consulté le 21/01/2022)
[13] https://qastack.fr(Consulté le 23/01/2022)
[14] https://doc.ubuntu-fr.org(Consulté le 23/01/2022)
[15] https://www.zentica-global.com(Consulté le 27/01/2022)
[16] https://www.mimiz.fr(Consulté le 27/01/2022)
[17] https://fr.slidershare.net(Consulté le 28/01/2022)
[18] https://www.digitalocean.com(Consulté le 28/01/2022)
[19] https://ubunlog.com(Consulté le 28/01/2022)
[20] https://serwerweb.pl(Consulté le 29/01/2022)
4. COURS CONSULTES :
[21]Administration Réseau sous Lunix (Dispensé par MSc Ir IRAKOZE Audry)
[22]Architecture des Réseaux et Câblage (Dispensé par MSc Ir MANIRAKIZA
J.CLAUDE)
[23] Dessin assisté à l’ordinateur (Dispensé par MSc Ir BASORE Pierre)
62