Vous êtes sur la page 1sur 75

REPUBLIQUE DU BURUNDI

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA


RECHERCHE SCIENTIFIQUE
EAST AFRICAN LEADERSHIP INSTITUTE (EALI)

« Le savoir pour bâtir le futur »


FACULTE DES SCIENCES ET TECHNOLOGIES(FST)
Département de Gestion des Réseaux Informatiques(DGRI)

RAPPORT DE STAGE EFFECTUE AU LTAR NGOZI DU 22


NOVEMBRE 2021 AU 22 JANVIER 2022

ETUDE DU DEPLOIEMENT D’UNE ARCHITECTURE RESEAU


INFORMATIQUE SECURISEE CLIENT/SERVEUR : « CAS DU LTAR
NGOZI ».
Présenté par : NDIZEYE Diogène
&
SINZOYIHEBA Firmin

Travail de fin d’études Universitaires présenté


Sous l’Encadrement de: et défendu publiquement en vue de l’obtention
MSc Ir BASORE Pierre du Diplôme de Baccalauréat en Sciences et
Technologies
Option: Gestion des Réseaux Informatiques

Ngozi, Avril 2022


DEDICACES
A mes parents;
A mon épouse;
A mes frères et sœurs;
A mes chers enfants ;
A Monsieur Abbé MANIRABARUSHA Léopord ;
A la famille MACUMI Pasteur ;
A la famille MBERAMIHETO Ernest ;
A toute mes connaissances;

Je dédie ce travail.

NDIZEYE Diogène

A mes parents;
A mon épouse;
A mon cher enfant;
A mes frères et sœurs;
A la famille HAKIZIMANA Alphonse ;
A la famille Hon. MANIRAKIZA Côme;
A la famille NDORICIMPA Emery;
A la famille NSENGIYUMVA J. Baptiste;
A toute mes connaissances;

Je dédie ce travail.

SINZOYIHEBA Firmin

i
REMERCIEMENTS

Nous remercions tout d'abord Dieu tout Puissant de nous avoir aidé et donné la
patience et le courage durant nos études.
Ensuite, ce travail n'aurait pas pu être achevé sans le soutien, les conseils et l'aide
de certains gens auxquels nous tenons ici à exprimer nos sincères remerciements.

Nos sincères remerciements vont au personnel de l’Université « East African


Leadership Institute », notre institution de formation, particulièrement à ceux de
la faculté des sciences et technologies, département de Gestion des Réseaux
Informatiques. Nous remercions aussi MSc Ir BASORE Pierre, notre encadreur
et Doyen de la faculté. Son encouragement et ses remarques pertinents, ses
suggestions et sa disponibilité nous ont permis de mieux structurer et d'écrire ce
travail.

Nous tenons aussi à remercier le personnel du LTAR de Ngozi particulièrement


Monsieur Abbé Directeur du LTAR de Ngozi qui nous a accordé le stage,
Monsieur Directeur Technique du LTAR, Monsieur Ir SINDAYIHEBURA Yves
responsable et encadreur de l’institution d’accueil pour nous avoir accueillis et
nous avoir aidé à réaliser ce stage de fin d’études Universitaires dans des
meilleures conditions.
Nos vifs remerciements sont également adressés aux membres du jury qui ont
accepté avec bienveillance et dévouement de lire ce travail et de participer à son
évaluation malgré leurs nombreuses obligations.

Nos sincères remerciements vont à nos familles, pour leurs soutiens qui nous ont
poussés à chercher au fond de nous la volonté de faire toujours beaucoup plus.

NDIZEYE Diogène
&
SINZOYIHEBA Firmin

ii
LISTE DES SIGLES ET ABREVIATIONS

ADSL : Asymmetrical bit rate Digital Subscriber Line.


AFNIC : Association Française pour le Nommage Internet en Coopération
AM : Asset Management.
AMD : Advanced Micro Devices
APT : Advanced Packaging Tool
ATM : Asynchronous Transfer Mode
BIND : Berkeley Internet Name Daemon
BIOS : Basic Input Output System
BNC : Connecteur Bayonet Neill-Concelman
CD : Compact Disc
CNAME : Canonical Name
COMPUTER : Common Operating Machine Particularly Used for Trade
CPU : Central Processing Unit
DALI : Digits, Architectures et Logiciel Informatique
DD : Disque Dur
DDNS : Dynamic Domain Name System
DGRI : Département de Gestion des Réseaux Informatique
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name System
DNSSEC : Domain Name System Security Extensions
DT : Direction Technique
DVD : Digital Versatile Disc
EALI : East African Leadership Institute
EI : Electricité Industrielle
EM : Electromécanique
ER : Education and Research
ET : Electronique
iii
Eth : Ethernet
FAI : Fournisseur d’Accès Internet
FIG : Figure
FST : Faculté des Sciences et Technologies
GHZ : Giga Hertz
Go : Giga Octets
HTTP : Hypertext Transfer Protocol
HTTPS : Hypertext Transfer Protocol Secure
IAP : Internet Access Provider
IETF : Internet Engineering Task Force
IM : Informatique de Maintenance
INFO : Informatique
IP : Internet Protocol
IPV6 : Internet Protocol Version 6
Ir : Ingénieur
ISC : Internet Software Consortium
ISO : International Organization for Standardization
IT : Informatique des Télécommunication
Km : kilomètre
Labo : Laboratoire
LAN : Local Area Network
LTAR : Lycée Technique Alessandro Rossi
LTC : Lycée Technique Communal
LUMITEL : Lumière de la Télécommunication
MAC : Media Access Control
MAN : Metropolitan Area Network.
MAU : Multistation Access Unit
Mbps : Méga bit par second
MMF : Multimode Fibre

iv
Modem : Modulateur et Démodulateur
MSc : Master of Science
NAT : Network Address Translation
NIC : Network Information Center
NS : Norton Security
OSI : Open System Interconnection
OSPF : Open Shortest Path First
PC : Personal Computer
Prof : Professeur
Profibus : Process Field Bus
PT R : Public Test Realm
PVC : PolyVinylChloride
P2P : Peer to Peer
RAID : Redundancy Array of Inexpensive/Independent Disk
RAM : Random Access Memory
RFC : Request for Commen
RIP : Routing Information Protocol
RJ45 : Registered Jack
RN : Route National
ROM : Read-Only Memory
RUFUS : Reliable USB Formatting Utility with Source
S.E. Mgr. : Son Excellence Monseigneur
Serv : Serveur
SMF : Fibre Monomodes Standard
SSH : Secure Shell
SSL : Secure Sockets Layer
STP : Shielded Twisted Pair
Sudo : Superuser do
SWOT : Strengths Weaknesses Opportunities Threats

v
TCP : Transmission Control Protocol
TLS : Transport Layer Security
TM : Track Mania
TV : Télévision
UDP : User Datagram Protocol
Ufw : Uncomplicated Firewall
USB : Universal Serial Bus
UTP : Unshielded Twisted Pair
VPN : Private Network
WIFI : Wireless Fidelity
WITAR : Word Istituto Technico Alessandro Rossi
WLAN : Wireless Local Area Network
WWW : World Wide Web (internet).
.com : .Commercial
.edu : .éducation
.org : .Organisation

vi
LISTE DES FIGURES
Fig.1.1. Réseau LAN............................................................................................. 6
Fig.1.2. Réseau MAN............................................................................................ 6
Fig.1.3. Réseau WAN ........................................................................................... 7
Fig.1.4. Topologie en étoile .................................................................................. 9
Fig.1.5. Topologie en bus...................................................................................... 9
Fig.1.6. Topologie en anneau .............................................................................. 10
Fig.1.7. Topologie en maillé ............................................................................... 10
Fig.1.8. Topologie en arbre ................................................................................. 11
Fig.1.9. Architecture poste à poste...................................................................... 12
Fig.1.10. Architecture client/serveur .................................................................. 12
Fig.1.11. Fonctionnement client/serveur ............................................................ 13
Fig.2.1. Situation géographique du LTAR......................................................... 15
Fig.2.2. Organigramme du LTAR....................................................................... 20
Fig.2. 3. Configuration du boot dans le bios ....................................................... 23
Fig.2. 4. Choix de langue .................................................................................... 23
Fig.2. 5. Bouton d’installation ............................................................................ 23
Fig.2. 6. Entre la clé de produit pour activer Windows ...................................... 24
Fig.2. 7. Case d’acceptation du contrat de licence .............................................. 24
Fig.2. 8. Type d’installation Windows................................................................ 24
Fig.2. 9. Choix du disque d’installation Windows ............................................. 25
Fig.2. 10. Démarrage d’installation de Windows ............................................... 25
Fig.2. 11. Personnalisation de couleurs et le nom d’ordinateur.......................... 25
Fig.2. 12. Configuration Windows ..................................................................... 25
Fig.2. 13. Création du compte utilisateur ............................................................ 26
Fig.2. 14. Interface d’accueil de configuration du point d’accès D-Link ........... 26
Fig.2. 15. Interface de configuration d’utilisateur ............................................. 27
Fig.2. 16. Interface de configuration du pool d’adresses IP ............................... 27
Fig.2. 17. Interface d’autorisation d’adresses MAC ........................................... 27

vii
Fig.2.18. Mise en réseau des nouvelles machines .............................................. 28
Fig.3.1.Architecture du réseau existant............................................................... 32
Fig. 3.2. Architecture du déploiement ................................................................ 35
Fig.3. 3. Mise à jour du logiciel de paquet –apt.................................................. 36
Fig.3 .4. Installation du serveur DHCP ............................................................... 37
Fig.3. 5. Configuration des paramètres des interfaces du serveur dhcp ............. 37
Fig.3. 6. Configuration des paramètres du serveur DHCP ................................. 40
Fig.3. 7. Status du serveur DHCP ....................................................................... 41
Fig.3. 8. Paramétrage d’un client Windows ........................................................ 41
Fig.3. 9. Interface à cocher pour obtenir des adresses automatiquement ........... 42
Fig.3.10. Serveur DNS ........................................................................................ 43
Fig.3.11. Installation de bind9 ............................................................................ 44
Fig.3.12. Configuration du fichier named.conf.local .......................................... 44
Fig.3.13. Modification du fichier named.conf.options ....................................... 45
Fig.3.14. Création du fichier de zone direct........................................................ 46
Fig.3.15. Création du fichier de zone inverse ..................................................... 46
Fig.3.16. Modification du fichier /etc/resolv.conf .............................................. 46
Fig.3.17. Contenu du fichier /etc/hostss.............................................................. 47
Fig.3.18. Status du serveur DNS ......................................................................... 47
Fig.3.19. Installation du serveur apache2 ........................................................... 48
Fig.3.20. Vérification de la version d’apache2 ................................................... 48
Fig.3.21. Liste dactylographie d’apache ............................................................. 49
Fig.3.22. Status du serveur apache2 .................................................................... 49
Fig.3.23. Obtention d’adresse IP......................................................................... 50
Fig.3.24. Accès au serveur web .......................................................................... 50
Fig.3.25. Installation d’Iptables .......................................................................... 52
Fig.3.26. Vérification de l’état actuel d’iptables................................................. 53
Fig.3.27. Autorisation du trafic pour le firewall ................................................. 55
Fig.3.28. Enregistrement des règles .................................................................... 56

viii
LISTE DES TABLEAUX
Tableau 3.1. Equipements d'interconnexion ...................................................... 33
Tableau 3.2. Matériel pour le déploiement ........................................................ 57

ix
TABLE DES MATIERES
DEDICACES ........................................................................................................ i
REMERCIEMENTS ........................................................................................... ii
LISTE DES SIGLES ET ABREVIATIONS ................................................... iii
LISTE DES FIGURES...................................................................................... vii
TABLE DES MATIERES .................................................................................. x
INTRODUCTION GENERALE ....................................................................... 1
1. Motivation du sujet ........................................................................................ 1
2. Intérêt du sujet ................................................................................................ 1
3. Problématiques ............................................................................................... 2
4. Hypothèses ..................................................................................................... 2
5. Objectif du sujet ............................................................................................. 2
6. Méthodologies de l’étude ............................................................................... 3
7. Délimitation du sujet ...................................................................................... 3
8. Articulation du sujet ....................................................................................... 4
CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES ........ 5
Introduction ........................................................................................................ 5
I.1.Définition ...................................................................................................... 5
I.2. Architecture physique .................................................................................. 5
I.2.1. Types de réseaux informatiques ............................................................ 5
I.2.2. Equipements d’interconnexion .............................................................. 7
I.2.3. Topologie des réseaux ..................................................................... …..8
I.2.4. Differents types d’architecture réseaux ............................................... 11
I.3. Architecture logique .................................................................................. 13
I.3.1. Adressage IP ........................................................................................ 13
I.3.2. Plan d’adressage .................................................................................. 13
Conclusion du chapitre ..................................................................................... 14
CHAP II. PRESENTATION DU LYCEE TECHNIQUE ALESSANDRO
ROSSI DE NGOZI ET DEROULEMENT DE NOTRE STAGE ................ 15

x
Introduction ...................................................................................................... 15
II.1. Présentation du LTAR de Ngozi .............................................................. 15
II.1.1. Historique du LTAR de NGOZI ........................................................ 16
II.1.2. Vision et mission du LTAR ............................................................... 17
II.1.3. Object du LTAR ................................................................................. 18
II.1.4. Organisation et fonctionnement du LTAR Ngozi .............................. 18
II.2. Analyse SWOT de l’institution ................................................................ 21
II.2.1. Forces de l’institution ......................................................................... 21
II.2.2. Faiblesses de l’institution ................................................................... 21
II.2.3. Opportunités de l’institution............................................................... 22
II.2.4. Menaces de l’institution ..................................................................... 22
II.3. Déroulement du stage ............................................................................... 22
II.3.1. Activités accomplies pendant le stage................................................ 22
II.3.2. Corrélation entre les cours vus en classe et le stage .......................... 28
II.3.3. Difficultés rencontrées pendant le stage ........................................... 30
Conclusion du chapitre ..................................................................................... 30
CHAP III : ETUDE DU DEPLOIMENT D’UNE ARCHITECTURE
RESEAU INFORMATIQUE SECURISEE. .................................................. 31
Introduction ...................................................................................................... 31
III.1. Etude de l’existant .................................................................................. 31
III.1.1. Présentation du réseau du LTAR ...................................................... 31
III.1.2. Architecture du réseau existant ......................................................... 32
III.2. Analyse du parc informatique ................................................................. 32
III.2.1. Les équipements d'interconnexion .................................................... 32
III.2.2. Adressage, connexion externe .......................................................... 33
III.2.3. Critique de l'existant ......................................................................... 33
III.2.4. Spécification des besoins .................................................................. 33
III.3. Planification du déploiement .................................................................. 35
III.3.1. Architecture du déploiement ............................................................. 35

xi
III.3.2. Installation et configuration des serveurs ......................................... 35
A. Serveur DHCP .......................................................................................... 35
B. Serveur DNS............................................................................................. 42
C. Serveur Web ............................................................................................. 47
D. Firewall..................................................................................................... 51
E. Matériels pour le déploiement. ................................................................. 56
Conclusion du chapitre ..................................................................................... 57
IV. CONCLUSION GENERALE, APPRECIATION ET SUGGESTIONS
............................................................................................................................. 58
1. Conclusion générale ..................................................................................... 58
2. Appréciation des résultats attendus .............................................................. 58
3. Critiques et Suggestions .............................................................................. 59
REFERENCES BIBLIOGRAPHIQUES ........................................................ 61

xii
INTRODUCTION GENERALE

Aux termes de trois ans de formation dans la faculté des Sciences et


Technologies, option Gestion des Réseaux informatiques à l’EALI, les étudiants
finalistes sont appelés à faire un stage d’une durée de deux mois et travailler sur
un sujet traitant un problème rencontré pendant le stage.

1. Motivation du sujet

Aujourd'hui le domaine de l'informatique se développe très rapidement où


l’entreprise quelle que soit sa taille, veut se munir des outils capable de traiter les
données et d'informatiser son système enfin d'améliorer ses services en termes de
rapidité, fiabilité, accès à distance,...

Ces outils ne sont rien d'autres que les ordinateurs interconnectés en vus
d'échanger et de partager les données. Aucune entreprise ne pourra être fiable si
ses équipements ne sont pas performants. Raison pour laquelle, nous avons voulu
faire l’étude du déploiement d'une architecture réseau informatique sécurisée dans
le LTAR.

2. Intérêt du sujet

Au niveau personnel : Le sujet nous permettra de comprendre davantage le bien


de déployer un réseau informatique sécurisé au sein d’une institution. Il nous a
donc permis de nous habituer à se documenter pour mener un tel travail.

Au niveau Académique : Vu que l’East Africain Leadership Institute progresse


dans l’ouverture des différents Campus dans notre pays, ce sujet est beaucoup
plus utile car il aura besoin d’interconnecter les réseaux locaux des différents
Campus, pour faciliter l’échange de données utilisateurs des différents campus.

1
Au niveau Scientifique : Le sujet aura l’intérêt d’étude d’une architecture réseau
informatique au sein d’une institution ou aux autres services afin de l’améliorer
en utilisant une architecture réseau informatique sécurisée client/serveur.

Au niveau du LTAR : Ce sujet peut inciter les patrons de l’institution


d’implanter le type d’architecture réseau informatique sécurisée client/serveur
afin de rendre le réseau du LTAR plus fiable.

3. Problématiques

Chaque entreprise a des objectifs bien définis. Pour les atteindre, elle doit disposer
des équipements réseaux (PC, switch, routeur, câble, etc.). Pour notre cas, le
LTAR NGOZI n'a que un réseau local qui utilise l'architecture poste à poste (Peer
to Peer), c'est pour cela que nous avons jugé bon de faire une étude de déployer
ce réseau en utilisant une architecture sécurisée client/serveur.

4. Hypothèses

Une entreprise efficace est l'entreprise qui dispose des équipements réseaux
performants et dynamiques. Dans notre démarche, il est question pour nous de
présenter dans un premier temps quelle étude théorique sur les réseaux
informatiques sécurisés peut- on apporter à notre sujet ? Et enfin comment
présenter un cas pratique de l'implémentation d'une architecture réseau
informatique sécurisée client/serveur sous Ubuntu 20.04 ?

5. Objectif du sujet

L’objectif de notre sujet est de déployer une architecture réseau informatique


sécurisée client-serveur au LTAR et de proposer l'implémentation de cette
architecture.

2
6. Méthodologies de l’étude

La rédaction d'un travail scientifique exige l'utilisation des méthodes et


techniques. Pour notre cas nous avons utilisé les méthodes et les techniques ci-
après :

6.1. Méthodes

a. Méthode structuro fonctionnelle : Cette méthode nous a aidés à connaître la


structure et le fonctionnement du Réseau informatique du LTAR en générale.

b. Méthode comparative : Elle nous a permis d’établir une comparaison de


l’administration du réseau du LTAR d’une part et celles reçues dans les
documents d’autre part.
6.2. Techniques

a. Technique d'interview : Cette technique nous a permis de recueillir les


informations sous forme de question réponse aux encadreurs de stage du LTAR.

b. Technique documentaire : Cette technique nous a permis de recueillir les


informations dans les ouvrages tels que les sites internet, les mémoires et les
rapports de stage onlines, les livres, le dictionnaire et les notes du cours ayant trait
au sujet.

7. Délimitation du sujet

Pour bien mener notre étude, nous l'avons circonscrit dans le domaine, dans le
temps et dans l'espace.

Dans le domaine : Un travail scientifique doit être délimité. Raison pour


laquelle, toutes les questions liées à l’étude du déploiement d’une architecture
réseau informatique sécurisé ne sont pas abordées dans ce travail car elles

3
paraissent une matière très vaste. Nous avons pensé limiter le sujet sur l’étude
du déploiement d’une architecture réseau informatique sécurisée client-serveur
sous Ubuntu 20.04.

Dans le temps : Ce travail est le fruit de recherche menée au sein du LTAR de


Ngozi durant la période allant du 22 novembre 2021 au 22 janvier 2022.

Dans l'espace : Nous avons effectué nos recherches au Lycée Technique


Alessandro Rossi de Ngozi plus précisément dans le service Informatique.

8. Articulation du sujet

Ce travail est subdivisé en trois chapitres, hormis l’introduction générale et la


conclusion générale. Le premier chapitre est dédié aux généralités sur les
réseaux Informatiques, le second chapitre montre la présentation de l’institution
et le déroulement du stage et le troisième chapitre traite l’étude du déploiement
d’une architecture réseau sécurisée.

4
CHAP I. GENERALITES SUR LES RESEAUX INFORMATIQUES

I.1.Introduction

Dans ce chapitre nous allons d’abord définir quelques mots Clés du domaine
d’architecture réseau client -serveur. Nous allons ensuite expliquer dans le
cadre théorique, quelques notions d’un réseau à savoir : l’architecture physique
et l’architecture logique

I.2.Définition

Un réseau informatique est un ensemble d'équipements reliés entre eux pour


échanger des informations.

L'architecture client/serveur désigne un mode de communication entre plusieurs


ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur :
chaque poste client peut envoyer des requêtes à un serveur.

Une architecture d'égal à égal (appelée aussi « poste à poste »), contrairement à
une architecture réseau de type client/serveur, il n'y a pas de serveur dédié. Cela
signifie notamment que chacun des ordinateurs du réseau est libre de partager
ses ressources.

I.3. Architecture physique

I.3.1.Types de réseaux informatiques

Il existe différentes sortes de réseaux, en fonction de la taille, du débit des


informations, des types de protocoles de communication, etc. Dans un premier
temps, nous allons définir brièvement les différents types de réseaux et les
modèles conceptuels des réseaux.

5
A. Les réseaux locaux (LAN)

Les réseaux LAN sont des réseaux ne dépassant pas 10 km. Le débit peut aller
de quelque Mb/s à 100 Mb/s. Ils sont privés.

Fig.1.1. Réseau LAN

B. Les réseaux métropolitains (MAN)

Les réseaux MAN ne dépassent pas 200 km. Ils permettent de relier des réseaux
locaux par exemple à l'étendue d'une ville. Ils peuvent être privés ou publics. Le
débit est élevé car supérieur à 100 Mbps (sur liens de fibre optique).

Fig.1.2. Réseau MAN


C. Les réseaux étendus (WAN)

Les WAN sont des réseaux à échelle nationale ou internationale. La plus part
sont publics, les débits dépendent du support, des réseaux et font 56 Kbt/s pour
les modems les plus performants à plus de 625 Kbt/s. Ils permettent de relier des

6
réseaux locaux séparés par de longue distance par exemple : cinq continents
différents.

Fig.1.3. Réseau WAN

I.3.2.Equipements d’interconnexion

Les équipements d’interconnexion d'un réseau informatique sont les briques


constitutives des réseaux informatiques physiques. L’interconnexion des réseaux
c’est la possibilité de faire dialoguer plusieurs sous réseaux initialement isolés par
l’intermédiaire des nœuds spécifiques (répéteur, hub, switch, routeur,...).

1. Répéteur

Un répéteur est un équipement qui permet d'étendre la portée du signal sur le


support de transmission en générant un nouveau signal à partir du signal reçu (il
augmente la puissance du signal reçu). Le but de cet élément est d'augmenter la
taille du réseau ; il fonctionne au niveau de la couche 1 du modèle OSI. Il est
transparent pour les stations de travail car il ne possède pas d'adresse Ethernet. Il
offre un débit de 10 Mbits/s ; l'avantage de cet équipement est qu'il ne nécessite
pas d'administration. Par contre il ne diminue pas la charge du réseau, ne filtre pas
les collisions, n'augmente pas la bande passante et n'offre pas de possibilité de
réseau virtuel.

2. Hub

Le hub est un répéteur qui transmet le signal sur plus d'un port d'entrée-sortie.
Lorsqu'il reçoit un signal sur un port, il le retransmet sur tous les autres ports. Il

7
présente les mêmes inconvénients que le répéteur. Il assure en fonction annexe
une auto-négociation du débit entre 10 et 100 Mbits/s, il est utilisé en extrémité
du réseau et doit être couplé en un nombre maximum de 4 entre deux stations de
travail.

3. Switch

Aussi appelé commutateur, les stations de travail d'un réseau Ethernet sont
connectés directement à lui. Un commutateur relie les hôtes qui sont connectés à
un port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau
de la couche 2, il ouvre un circuit virtuel unique entre les nœuds d'origine et de
destination, ce qui limite la communication à ces deux ports sans affecter le trafic
des autres ports.

4. Routeur

Aussi appelé commutateur de niveau 3 car il y effectue le routage et l'adressage,


il permet d'interconnecter deux ou plusieurs réseaux. Possédant les mêmes
composants de base qu'un ordinateur, le routeur sélectionne le chemin approprié
au travers de la table de routage pour diriger les messages vers leurs destinations.
Cet équipement est qualifié fiable car il permet de choisir une autre route en cas
de défaillance d'un lien ou d'un routeur sur le trajet qu'empreinte un paquet.

I.2.3. Topologie des réseaux

1. Réseau étoile
Les équipements du réseau sont reliés à un système matériel central (le nœud).
Celui-ci a pour rôle d'assurer la communication entre les différents équipements
du réseau. Lorsque toutes les stations sont connectées à un commutateur, on parle
de topologie en étoile. Dans cette topologie tous les hôtes sont interconnectés
grâce à un switch.

8
Fig.1.4. Topologie en étoile
2. Réseau en bus
Un réseau en bus est une architecture de communication où la connexion des
matériels est assurée par un bus partagé par tous les utilisateurs. Les réseaux de
bus permettent de relier simplement de multiples matériels, mais posent des
problèmes quand deux machines veulent transmettre des données au même
moment sur le bus. Les systèmes qui utilisent une topologie en bus ont
normalement un arbitre qui gère l'accès au bus.

Fig.1.5. Topologie en bus


3. Réseau en anneau
Toutes les machines sont reliées entre elles dans une boucle fermée. Les données
circulent dans une direction unique, d'une entité à la suivante.

Les ordinateurs communiquent chacun à son tour. Cela ressemble à un bus mais
qui serait refermé sur lui-même : le dernier nœud est relié au premier.
Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en
boucle, mais sont reliés à un répartiteur appelé MAU, Multistation Access Unit
qui va gérer la communication entre les ordinateurs qui lui sont reliés en
répartissant à chacun d'entre-eux un temps de parole. Elle utilise la méthode
d'accès à "jeton" (Token ring).

Les données transitent de stations en stations en suivant l'anneau qui chaque fois
régénèrent le signal. Le jeton détermine quelle station peut émettre, il est transféré
à tour de rôle vers la station suivante. Lorsque la station qui a envoyé les données

9
les récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de
suite... La topologie en anneau est dite « topologie active » parce que le signal
électrique est intercepté et régénéré par chaque machine.

Fig.1.6. Topologie en anneau`


4. Réseau maillé
Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou non)
dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant
ainsi une structure en forme de filet. Par conséquent, chaque nœud doit recevoir,
envoyer et relayer les données. Cela évite d'avoir des points sensibles, qui en cas
de panne, isolent une partie du réseau. Si un hôte est hors service, ses voisins
passeront par une autre route. Les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds. Cette méthode garantit le transfert des
données en cas de panne d'un nœud. Le réseau Internet est basé sur une topologie
maillée.

Fig.1.7. Topologie en maillé


5. Réseau en arbre ou hiérarchique
Une topologie en arbre ou topologie arborescente ou hiérarchique peut être
considérée comme une collection de réseaux en étoile disposés en hiérarchie. Ce

10
réseau est divisé en niveaux. Le sommet de haut niveau est connecté à plusieurs
nœuds de niveau inférieur dans la hiérarchie.

Fig.1.8. Topologie en arbre


I.3.4.Differents types d’architecture réseaux
On distingue deux types d'architecture réseaux dont le poste à poste et le
client/serveur.

I.3.4.1. Architecture poste à poste


Dans une architecture poste à poste chaque ordinateur est un peu serveur et un peu
client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses
ressources.
A. Inconvénient d’architecture poste à poste
Les réseaux d'égal à égal ont énormément d'inconvénients:
 ce système n'est pas du tout centralisé, ce qui le rend très difficile à
administrer ;
 la sécurité est très peu présente ;
 aucun maillon du système n'est fiable

Ainsi, les réseaux poste à poste ne sont valables que pour un petit nombre
d'ordinateurs, et pour des applications ne nécessitant pas une grande sécurité.
B. Avantage de l’architecture poste à poste
L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels:
 un coût réduit
 une simplicité à toute épreuve!

11
Fig.1.9. Architecture poste à poste
I.3.4.2. L'architecture client/serveur
L'architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur :
chaque logiciel client peut envoyer des requêtes à un serveur. Un serveur peut être
spécialisé en serveur d'applications, de fichiers, de terminaux, ou encore de
messagerie électronique.
A. Les avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité. Ses principaux atouts sont :
- des ressources centralisées
- une meilleure sécurité
- une administration au niveau serveur
- un réseau évolutif

B. Les inconvénients du modèle client/serveur


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
- un coût élevé dû à la technicité du serveur
- un maillon faible

Fig.1.10. Architecture client/serveur


12
B. Le fonctionnement d'un système client/serveur

Un système client/serveur fonctionne selon le schéma suivant :


 Le client émet une requête vers le serveur grâce à son adresse IP et le port,
qui désigne un service particulier du serveur.
 Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine
cliente et son port.

Fig.1.11. Fonctionnement client/serveur


I.4. Architecture logique

I.4.1. Adressage IP
Le Protocole IP c'est un protocole réseau de niveau 3 du modèle OSI, il est
responsable de l'adressage IP.
Une adresse IP est un numéro d'identification codé sur 32 bits, Elle est attribuée à
chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur,
modem ADSL, imprimante réseau, etc...) lorsqu'il fait partie du réseau
informatique utilisant l'Internet Protocol comme protocole de communication
entre ses nœuds. Cette adresse est assignée individuellement par l'administrateur
du réseau local, ou automatiquement via le protocole DHCP. Une adresse est
constituée de deux parties dont la partie réseau qui identifie le réseau auquel un
équipement est connecté et la partie hôte qui, quant à elle, identifie l'équipement
dans le réseau. La partie réseau est déterminée à partir du masque de sous-réseau.

I.4.2. Plan d’adressage


Lorsque vous devez créer un réseau d'entreprise, ce réseau restreint à un site ou
interconnectant différents sites de l'organisation, il est primordial de réfléchir à un
plan d'adressage. Cette opération a pour but de définir pour chaque réseau
13
physique (LAN et WAN) une adresse IP. Chaque ordinateur, chaque composant
actif doit avoir un moyen d'être identifié sur le réseau. Pour cela, une adresse IP
lui est attribuée. Il y a deux types d'adressage IP ; « privée » qui permet la
communication inter-entreprises et « publique » utilisée pour la communication
vers, ou depuis Internet. Un organisme spécialisé fournit les adresses IP
publiques. C'est donc un plan d'adressage IP privée que vous êtes sensés définir.

Conclusion du chapitre
Ce chapitre nous parle de la généralité sur les réseaux informatiques et comment
les machines se communique entre eux afin d’avoir une idée globale sur notre
étude du deploiement.

14
CHAP II. PRESENTATION DU LYCEE TECHNIQUE ALESSANDRO
ROSSI DE NGOZI ET DEROULEMENT DE NOTRE STAGE

II.1.Introduction
Dans l'objectif de réconcilier la théorie à la pratique en général, sans oublier avoir
un esprit ouvert à la vie professionnelle des entreprises, institutions et société,
l’EALI organise un stage de fin d'études universitaires d’une période de deux
mois exigé par le ministère de l'enseignement supérieur et de recherche
scientifique. C'est dans cette optique que nous avons effectué un stage du 22
novembre 2021 au 22 janvier 2022 au Lycée Technique Alessandro Rossi de
Ngozi, un stage qui nous a été bénéfique surtout dans le domaine des réseaux
informatiques y compris la maintenance des machines.
II.2. Présentation du LTAR de Ngozi
Le Lycée Technique Alessandro Rossi de NGOZI est une école Technique sous
convention catholique, situé dans la ville de NGOZI en Commune de NGOZI,
non loin du chef-lieu de la commune et celui de la Province, précisément dans le
quartier GISAGARA.

Fig.2.1. Situation géographique du LTAR

15
Géographiquement, le LTAR NGOZI est situé :
- A l’Est se trouve le lycée Communal urbain de MUREMERA.
- A l’Ouest se trouve le stade de MUREMERA.
- Au Nord - Ouest se trouve la route NGOZI-KAYANZA.
- Au Sud se trouve la RN 15 NGOZI-GITEGA

II.2.1. Historique du LTAR de NGOZI


Le Lycée technique Alessandro Rossi de Ngozi a ouvert ses portes en tant que
Collège Communal de Ngozi avec deux classes de septième à la rentrée scolaire
1994-1995.
Avec l’année scolaire 1997-1998, les ainés de ladite école entrèrent dans la
dernière année du collège. Ils devraient commencer le Cycle supérieur l’année
scolaire suivante.
Par l’Ordonnance Ministérielle Numéro 610/2308/98 du 08 octobre 1998, le
Ministère de l’éducation Nationale donna l’accord pour l’ouverture du Lycée
Technique Communal de Ngozi avec la seule section Electronique. C’est ainsi
que la section commença avec l’année scolaire 1999-2000. Le 25 avril 2001 fut
signé la convention entre la commune de Ngozi et le diocèse de Ngozi sur la
session des terrains et des bâtiments du Lycée Technique Communal de Ngozi.

La commune de Ngozi et le Diocèse de Ngozi étaient alors respectivement


représentés par l’administrateur communal Monsieur BASEGETA Joseph, et
l’évêque de Ngozi, S.E Mgr KABURUNGU Stanislas. Etaient aussi présents pour
approbation le Gouverneur de la Province de Ngozi, Monsieur NZIGAMASABO
Juvénal et le Ministre de l’intérieur et de la sécurité Publique, en la personne du
Colonel TWAGIRAMUNGU Ascension.
Huit jours plus tard fut signée l’ordonnance Ministérielle numéro 610/295 du 03
MAI 2001 qui plaça le Lycée Technique Communal de Ngozi sous convention
scolaire Catholique. Ainsi, l’école fut confiée pour gestion au Diocèse de Ngozi,

16
perdant par conséquent son étiquette de Communal pour s’appeler Lycée
Technique de Ngozi.
Le 10 Novembre 2003, une Convention de coopération fut signée entre le Diocèse
de Ngozi et l’association WITAR de Vicenza en Italie. Cette association a
contribué notamment dans la construction des infrastructures et la fourniture des
équipements de l’école. C’est au cours de cette année scolaire 2003-2004, la
dixième de son existence, que cette école reçut sa troisième dénomination, celle
de Lycée Technique Alessandro Rossi de Ngozi.

L’année scolaire 2004-2005 deux nouvelles sections furent ajoutées à savoir: la


section Electromécanique et la section Informatique de Maintenance.
De l’année scolaire 2008-2009, pour une durée de 5 ans, fut signée la nouvelle
convention entre l’association WITAR (Institut Technique Alessandro Rossi de
Vicenza et le Diocèse de Ngozi) en vue d’une collaboration dans les domaines de
la formation technique et de l’équipement de l’école.

Le LTAR de NGOZI sera dirigé par les laïcs choisis par les autorités du Diocèse
de Ngozi jusqu’au mois de Septembre 2008. A partir de cette date, il sera géré par
des Pères de la congrégation des Salésiens de Don Bosco jusqu’au mois de
septembre 2015. Depuis, il est dirigé par un Prêtre du appartenant au diocèse de
NGOZI. Au début de l’année scolaire 2011-2012, une nouvelle section fut
ajoutée: Informatique des Télécommunications. La cinquième (dernière) section
à être ouverte c’est la section Electricité Industrielle qui a ouvert ses portes avec
l’année scolaire 2015-2016. Cette année scolaire 2018-2019, le LTAR compte
421 élèves, 11 administratifs et 32 enseignants.

II.2.2. Vision et mission du LTAR


Le Lycée Technique Alessandro Rossi de Ngozi a pour mission de préparer les
enfants à la vie, à leur vie sociale et à leur vie professionnelle ; elle les conduit
d’une part vers leurs futurs métiers dont elle assume, le moment venu,

17
l’apprentissage, d’autre part vers leur accomplissement individuel, en essayant de
les révéler chacun a soi.

II.2.3. Object du LTAR


Le Lycée Technique Alessandro Rossi de Ngozi a pour objet d’améliorer
l’encadrement des élèves pour parvenir à des résultats globaux satisfaisants pour
leur développement sur le plan éducatif.

II.2.4. Organisation et fonctionnement du LTAR Ngozi


A. Organisation
Actuellement le L.T.A.R de NGOZI est purement un lycée technique puisqu’il ne
dispose plus de cycle inférieur ou cycle fondamental mais plutôt il y a uniquement
un cycle post fondamental avec cinq sections techniques à savoir : Electricité
industrielle; Electromécanique ; Electronique ; Informatique de maintenance et
l’Informatique des télécommunications.
Le L.T.A.R de NGOZI dispose des équipements de laboratoire et ateliers
correspondant aux cinq sections à savoir : un atelier d’électricité et mesures ; un
atelier d’électronique ; un atelier de mécanique et deux salles de laboratoires
d’informatiques.
 Les différents activités et services des laboratoires:
a. Les deux laboratoires d’informatique donnent des services suivants:
 cours et travaux pratiques informatiques y sont dispensés
 assistance matérielle et logicielle des équipements informatiques.

b. Un atelier d’électronique :
 cours et travaux pratiques d’électroniques y sont dispensés
 assistance matérielle des équipements informatiques et électroniques.
c. Un atelier d’électricité:
 cours et travaux pratiques d’électrotechnique y sont dispensés
 installation électrique domestique et industrielle
18
 réparation des appareils électroniques.

d. Un atelier de mécanique générale:


Les principales activités qui s’y font sont entre autre :
 Usinage des pièces cylindriques (tournage) ;
 Usinage des pièces cylindriques et rectangulaire (fraisage) ;
 Réparation automobiles ;
 Soudage ;
 travaux pratiques de mécanique y sont dispensés ;
 construction mécanique des pièces ;
B. Organigramme du LTAR
Le LTAR est géré administrativement par le directeur Général, le préfet des
études, le directeur technique et le préfet de discipline. Toutefois, le directeur est
chef suprême au lycée. Le LTAR dispose également des professeurs et encadreurs
pour l’enseignement et suivi des élèves, trois secrétaires, un économe, un
bibliothécaire et des agents de maintenance un personnel de l’atelier de mécanique
et des veilleurs.
Signalons aussi que chaque atelier ou laboratoire est responsabilisé à un
professeur chef d’atelier qui coordonne les activités dans l’atelier.

19
DIRECTION DU
LTAR

DIRECTION PREFECTURE SECRETAR BIBLIOTHEQ ECONOMAT PREFECTURE DE


TECHNIQUE DES ETUDES IAT UE DISCIPLINE

VEILLEURS PERSONNEL DE
PROFESSEURS CHEF D'ATELIER PROFESSEURS MAINTENANCE
ENCADREUR

PERSONNEL
TECHNICIEN

Fig.2.2. Organigramme du LTAR

C. Description de l'organigramme du LTAR

La direction générale : le Directeur Général est le premier responsable de l’école,


est invite à prévoir, organiser, diriger, contrôler et cordonner de tous ces activités
de l’établissement.

Direction technique : le directeur technique doit connaitre les textes qui régissant
l’établissement scolaire.

Secrétariat : Le secrétaire centralise toutes les informations de l’établissement et


du milieu extérieur.

Bibliothèque : La bibliothèque est un lieu de travail individuel, de lecture et de


culture, où le silence est obligatoire.

Economat : Service de contrôles financiers pour toutes les activités du LTAR.

Préfecture des études : L’objectif prioritaire est : « L'amélioration des acquis et


des certifications scolaires des élèves, le développement de synergies entre
pédagogie et vie scolaire ».

Préfectures de discipline : Il est chargé de l’encadrement des élèves et aussi assure


le contrôle de l’état éducatif des élèves.

20
II.3. Analyse SWOT de l’institution
Les données internes d’une institution viendront alimenter les forces et faiblesses,
et les données externes viendront alimenter les Menaces et Opportunités.

 Une force est une caractéristique qui procure un avantage sur les autres ;
 Une faiblesse est une caractéristique qui apporte un désavantage par rapport
aux autres ;
 Une opportunité est un élément de l’environnement qui pourrait être
exploité à son avantage ;
 Une menace est un élément de l’environnement qui pourrait causer des
problèmes (dégradation de votre chiffre d’affaires, altération de la qualité
des produits, etc.)

II.3.1. Forces de l’institution


Les facteurs avantageux du Lycée Technique Alessandro Rossi de Ngozi sont :
 La meilleure accueillante du personnelle
 Il dispose des équipements d’apprentissage et de formation scolaire dans
les laboratoires informatiques et dans les divers ateliers tels que:
-atelier d’électricité et mesures
-Atelier d’électronique
-Atelier de mécanique
 Accès à l’internet
 La maintenance informatique est assurée par le personnel interne

II.3.2. Faiblesses de l’institution


Le LTAR présente quelques faiblesses :
 Réseaux informatique non-sécurisé
 serveur local défectueux ce qui est à la cause de manquer de fiabilité du
réseau informatique

21
 Site Web non-fonctionnel
 Internet non diffusé dans tous les bureaux suite au manque de certains
équipements d’interconnexion (répéteur, routeur)
 Le manque d’un administrateur réseau
 Bande passante faible.

II.3.3. Opportunités de l’institution


Les laboratoires informatiques et les ateliers tels que la mécanique font partie des
sources de revenue de l’institution.

II.3.4. Menaces de l’institution


Le lycée technique Alessandro Rossi de Ngozi est une institution auto-dépendante
c’est-à-dire il ne possède pas des bailleurs de fonds.

II.4. Déroulement du stage


Durant notre période d’adaptation avec le milieu professionnel dans le LTAR
Ngozi, nous avons été accueillis par les responsables des labos qui nous ont
aidés durant toute la période du stage au sein de cette institution où nous avons
effectué les travaux en rapport avec le stage.

II.4.1. Activités accomplies pendant le stage

Notre stage s’est focalisé sur la maintenance informatique et réseau


informatique

 La réintégration des nouveaux disques durs et RAM dans les ordinateurs et


leur réassemblage.
 L’installation des systèmes d’exploitation tels que Windows 7, Windows 8
et Windows 10.

22
A. Installation du système d’exploitation windows7/8/10

Pour installer un système d’exploitation Windows7/8/10, il faut avoir un


CD/DVD qui possède ce système ou un flash disque (pour qu’on puisse démarrer
sur un flash disque, il faut avoir un logiciel RUFUS qui permet de démarrer sur
flash et une image du système d’exploitation) qui contient un système, puis on
vérifie si l’ordinateur peut redémarrer sur lecteur CD/DVD ou flash. Pour vérifier
il faut entrer dans le bios ;
1. Pour entrer, on clique sur control +Alt + Delete/supprimer. Puis, on entre
dans le boot et Sélectionne le lecteur.

Fig.2. 3. Configuration du boot dans le bios


2. Valider les choix de langue du premier écran.

Fig.2. 4. Choix de langue


3. Cliquer sur le bouton « Installer » au milieu de l’écran.

Fig.2. 5. Bouton d’installation

23
4. Indiquer la clé de produit, c’est-à-dire le numéro de série qui correspond à votre
licence Windows 8.

Fig.2. 6. Entre la clé de produit pour activer Windows


5. cocher le contrat de licence.

Fig.2. 7. Case d’acceptation du contrat de licence


6. Choisir le type d’installation « Personnalisé ».

Fig.2. 8. Type d’installation Windows


7. Sélectionner le disque dur où sera installé Windows. Si un système
d’exploitation était déjà présent sur ce disque dur, il est recommandé de
« Supprimer » chaque partition (chaque ligne) pour obtenir un disque vierge. Il
est également possible de partitionner le disque (opération qui pourra aussi se
faire plus tard). Valider par Suivant

24
Fig.2. 9. Choix du disque d’installation Windows
8. L’installation est en cours et redémarrera automatiquement l’ordinateur.

Fig.2. 10. Démarrage d’installation de Windows


9. A la fin de l’installation, l’écran « Personnaliser » propose de choisir le jeu de
couleurs et d’indiquer un nom d’ordinateur (préférer « PC-LTAR » ou totalement
autre chose plutôt que votre prénom).

Fig.2. 11. Personnalisation de couleurs et le nom d’ordinateur


10. L’écran « Paramètres » propose une « Configuration rapide » que l’on peut
accepter. Choisir « Personnaliser » pour affiner chaque réglage.

Fig.2. 12. Configuration Windows

25
Fig.2. 13. Création du compte utilisateur
11. Terminé ! L’écran d’accueil de Windows 8 s’affiche
-L’installations de Microsoft office 2007 et 2013.
 Réseau informatique :
-Enrichissement sur les supports physiques, adressage et types de réseaux.

B. Configuration d’un point d’accès D-Link


LTAR dispose d’un point d’accès de marque D-Link pour l’extension de la
connexion Wi-Fi.
Pour sa configuration, nous entrons son adresse IP dans le moteur de recherche et
nous arrivons à son interface d’accueil.

Fig.2. 14. Interface d’accueil de configuration du point d’accès D-Link


Arrivé à cette interface, nous entrons le nom d’utilisateur et le mot de passe pour
continuer. Pour notre point d’accès, pas de mot de passe on va directement sur
login et continuer à l’interface suivante.

26
Fig.2. 15. Interface de configuration d’utilisateur
Sur cette interface, nous allons dans le champ SSID pour lui donner le nom de
votre choix et dans Key pour lui donner le mot de passe qu’on va utiliser lors de
la connexion pour accéder à l’internet ; puis cliquer sur « Save and connect » pour
continuer et naviguer entre différents interfaces.

Fig.2. 16. Interface de configuration du pool d’adresses IP


A cette interface, nous définissons le nombre d’adresses IP que votre point d’accès
pourra attribuer. Pour notre cas, le pool est de 192.168.0.2 à 192.168.0.254 d’où
253 machines seront prises en charge par ce point d’accès.

Fig.2. 17. Interface d’autorisation d’adresses MAC

27
Cette interface nous permet de définir quelles sont les machines autorisées à
travailler sur ce réseau en ajoutant leurs adresses MAC et les adresses IP.
Une machine qui n’aura pas son adresse MAC dans la table d’adresse n’aura pas
accès sur ce réseau. Mais cela est facile si c’est un petit réseau utilisant un nombre
réduit de machines.

C. Mise en place des nouvelles machines en réseau


Dans notre période de stage, le LTAR a reçu 4 nouveaux ordinateurs dont 3
ordinateurs de bureau et un ordinateur portable. Nous avons connecté tous ces
nouveaux ordinateurs au LAN du laboratoire informatique 1(labo info 1).

Fig.2.18. Mise en réseau des nouvelles machines


II.4.2 Corrélation entre les cours vus en classe et le stage

1. Administration réseaux sous Windows


Ce cours vu au cursus académique nous a motivé de penser au sujet du rapport de
stage lié à l’étude et déploiement d’une architecture réseau, mais aussi à
approfondir sur l’installation des systèmes d’exploitation des ordinateurs du
LTAR.

28
2. Administration réseaux sous linux
Ce cours nous a beaucoup aidés à la réalisation de notre travail scientifique,
l’installation du système d’exploitation sous Ubuntu et la mise en œuvre du
déploiement des serveurs.

3. Architecture des réseaux et câblages


Ce cours nous a permis de réaliser et de faire le câblage et d’interconnecter
certains appareils entre autres le Switch, câbles RJ45 et les PC.

4. Dessin assisté par l’Ordinateur

C’est un cours qui nous a aidés lors de la rédaction de ce rapport de stage car on
a pu dessiner quelques figures marquant le réseau informatique à l’aide d’un
logiciel Edraw Max1.

5. Le cours de Méthodologies de recherche


La période de stage et de rédaction du rapport de stage ne peut pas se dérouler
comme il se doit sans certains outils de recherche. On doit consulter des
documents variés ayant trait au thème.
Et pour pouvoir tirer parmi eux ceux dont on a réellement besoin, les techniques
apprises dans ce cours nous ont beaucoup aidés. Ce cours nous a éclairés à la
structure de notre rapport de stages.

6. Le cours de Technique d’expression écrite et orale en Français


Les techniques d’expression que ça soit orale ou écrite apprises dans ce cours nous
ont été plus utiles pour pouvoir comprendre le contenu des documents qu’on a
pu consulter vu qu’il y en a ceux qui ont été rédigés en langue française.

1
Il permet la conception de diagrammes, de graphiques, schémas et de dessins techniques pour de
nombreux domaines d'activités

29
7. Le cours de maintenance des ordinateurs
C’est un cours qui nous a aidés beaucoup lors de la maintenance des équipements
informatiques matériels et logiciels.

II.4.3. Difficultés rencontrées pendant le stage


Pendant toute la période de stage peu de difficultés rencontrées dans
l’institution. Une seule difficulté est le manque des documents sur le réseau
informatique du LTAR et les rapports de stage antérieures dues aux stagiaires
qui ont passé dans cette institution qui n’ont pas laissé leurs rapports de stage
raison pour laquelle il nous a été difficile de trouver aisément les données.

Conclusion du chapitre
Généralement, Ce chapitre donne idée sur la présentation, L’organisation et le
fonctionnement du LTAR de Ngozi. Du côté du domaine informatique, En tant
qu’informaticien, notre stage a été orienté dans le domaine informatique, raison
pour laquelle nous avons travaillé dans les laboratoires informatiques (labo1 et
labo 2).
Dans chaque laboratoire, nous avons rencontré des ordinateurs de bureau, des
ordinateurs portables, des projecteurs et des imprimantes dans les bureaux. Nous
avons remarqué toutefois que les équipements informatiques en panne ne sont pas
jetés mais ils constituent de matériel didactique pendant les leçons et la
maintenance.

30
CHAP III : ETUDE DU DEPLOIMENT D’UNE ARCHITECTURE
RESEAU INFORMATIQUE SECURISEE.

III.1. Introduction
C'est quoi le déploiement en informatique? Le déploiement est le fait d'introduire
une nouvelle solution/plateforme technique et des services dans une organisation
d'une manière coordonnée. Un déploiement réussi repose sur une planification
prospective, des ressources adéquates, une surveillance et une évaluation continue
et une communication solide.
III.2. Etude de l’existant
Une meilleure compréhension de l'environnement informatique aide à
déterminer la portée du projet et de la solution à implémenter. Il est
indispensable de disposer d'informations précises sur l'infrastructure réseau et
les problèmes qui ont une incidence sur le fonctionnement du réseau. En effet
ces informations vont affecter une grande partie des décisions que nous allons
prendre dans le choix de la solution et de son déploiement.

III.2.1. Présentation du réseau du LTAR

Le réseau du LTAR, est un réseau Ethernet commuté à 100Mbps, essentiellement


basé sur une topologie étoile. Il ne dispose d'aucune subdivision en sous-réseau,
ni d'aucun control d'accès au réseau public pareil qu'au réseau local ; ceci laisse
libre cour aux potentiels attaques et vols d'informations dont peut être victime les
ordinateurs de l'institution.

31
III.2.2. Architecture du réseau existant

Fig.3.1.Architecture du réseau existant

III.3. Analyse du parc informatique


Le parc informatique du LTAR compte environ une centaine d'ordinateurs de type
différents, repartis sur un seul site donc une direction technique, deux laboratoires
informatiques, le bureau du directeur, laboratoire électronique, service technique,
Laboratoire d’électricité et mesure et le secrétariat. La topologie de ce réseau et
de type étoile avec une architecture de type égal à égal.

III.3.1. Les équipements d'interconnexion

Dans une architecture, le matériel d'interconnexion représente le cœur du réseau.


S'il est mal configuré, il peut avoir des effets néfastes sur le trafic réseau, allant à
la détérioration de celui-ci. Le réseau du LTAR est constitué des équipements
d'interconnexion suivants :

Equipements Modèle Nombre de port Quantité


Routeur B593V-12 4 ports RJ-45 1

32
Switch NETGEAR 24 ports RJ-45 3
FS726T
Transceiver10/100M MC100CM Duplex SC 1port 1
RJ45 RJ45
Point d’accès NETGEAR 4 ports RJ45 1

WG 602 V3
Tableau.3. 1. Equipements d'interconnexion

III.3.2. Adressage, connexion externe

Le réseau du LTAR n'est pas segmenté en sous-réseau, ainsi l'adresse privée


192.168.1.0/24 est utilisée. Le réseau ne dispose vraiment pas d'un véritable plan
d'adressage ; le routeur que l'opérateur offre intègre un serveur DHCP qui attribue
systématiquement une adresse IP à tout ordinateur qui se connecte au réseau de
l'école. Le routeur intègre la fonction NAT qui permet de masquer les adresses
privées du réseau local qui accèdent à Internet.
Le réseau local est connecté au réseau public via une liaison spécialisée d’une
fibre optique à un routeur du fournisseur d’accès internet de LUMITEL

III.3.3. Critique de l'existant


Une analyse du réseau du LTAR nous a permis de définir un nombre de
contraintes pouvant réduire ses performances voir sa dégradation.

III.3.4. Spécification des besoins


Suite à la critique de l'existant, quelques besoins ont été relevés à fin de pallier
aux contraintes précédemment mentionnées.

a. Besoins fonctionnels
Les besoins fonctionnels expriment une action qui doit être menée sur
l'infrastructure, à définir en réponse à une demande. C'est le besoin exprimé par
le client; ce besoin peut être exprimé de manière fonctionnelle mettant en
33
évidence les fonctions de services et les fonctions techniques. Dans ce cadre, nous
allons :

 Déployer un serveur DHCP dans le but de centraliser la gestion de


l'adressage et d'éviter des conflits d'adresses IP,
 Déployer un serveur DNS qui permettra la résolution de nom dans le réseau
local,
 Déployer un serveur Web pour une haute disponibilité en cas de rupture du
lien avec le réseau public,
 Déployer un firewall pour protéger le réseau interne.

b. Besoins non fonctionnels


Les besoins non fonctionnels représentent les exigences implicites auxquelles le
système doit répondre. Ainsi à part les besoins fondamentaux, notre système doit
répondre aux critères suivants :

 La simplicité d'utilisation des services implémentés,


 La centralisation de l'administration,
 La sécurité des accès,
 La performance du réseau,
 La disponibilité,
 La fiabilité.

C. Les solutions
Les solutions que nous avons proposées consistent à déployer les différents
services, sécuriser les accès à ces services et implémenter une sécurité accrue à
travers un filtrage de paquet au niveau du firewall. Nous proposons également une
sécurité sur un plan global en faisant référence à la mise en place d'un local
technique.

34
L'enjeu principal d'une architecture réseau sécurisée, est de pouvoir réglementer
les accès aux ressources du réseau tant à partir du réseau local qu'à l'extérieur, tout
en essayant au maximum de limiter les failles d'éventuelles attaques ou vols
d'informations à fin d'accroître la sécurité du réseau local.

III.4. Planification du déploiement

III.4.1. Architecture du déploiement

Fig. 3.2. Architecture du déploiement

III.4.2. Installation et configuration des serveurs

L'installation et la configuration s'opèrent via le Shell en ligne de commande avec


le compte root (saisir la commande sudo -su et entrer le mot de passe root) qui
est le compte administrateur sur linux/Ubuntu, à fin d'avoir les pleins pouvoirs de
modification des fichiers de configuration.

A. Serveur DHCP

Avant de commencer
 Si ce n’est pas déjà fait commencer par installer votre serveur Ubuntu 20.04
 Définissez le plan d’adressage IP que vous souhaitez appliquer.

35
Présentation du serveur DHCP

Le serveur DHCP permet de distribuer des paramètres IP aux clients : Au


minimum, les paramètres suivants devront être transmis :
– Adresse IP – Masque – Passerelle par défaut – Serveur(s) DNS

Ces paramètres seront fournis pour une certaine durée. On peut aussi effectuer
une réservation d'adresse en indiquant au serveur l'adresse MAC d'une machine à
qui on veut toujours affecter la même adresse IP.

Le serveur DHCP le plus utilisé sous Unix et Linux est un serveur fourni par l’ISC,
l’organisme public qui gère Internet. Ce serveur est Open Source.

Installer le service DHCP

Pour installer le serveur DHCP sur Ubuntu procédez comme suit:


Mettre d’abord à jour le logiciel des paquets -apt avec la commande: sudo apt
update

Fig.3. 3. Mise à jour du logiciel de paquet –apt 18


Puis installer le serveur DHCP par la commande : sudo apt-get install isc-dhcp-
server

36
Fig.3 .4. Installation du serveur DHCP 19

Par défaut le DHCP est configuré pour écouter sur le port ETH0. Pour écouter
sur une autre interface vous pouvez modifier le fichier de configuration isc-
dhcp-server
sudo nano /etc/default/isc-dhcp-server

Configurer le service DHCP


Avant de configurer les paramètres du serveur dhcp configurer d’abord les
interfaces avec la commande: nano /etc/network/interfaces

Fig.3. 5. Configuration des paramètres des interfaces du serveur dhcp 20

Pour configurer les paramètres du serveur DHCP modifiez le fichier dhcpd.conf


sudo nano /etc/dhcp/dhcpd.conf

37
Dans cette configuration la plage d’adresses IP disponible pour les clients va de
l’adresse 192.168.2.10 à 192.168.2.110.

# configuration du DDNS
server-identifier 192.168.2.254;
ddns-updates on;
ddns-update-style none;
ddns-domainname "ltarinfo.local";
ddns-rev-domainname "in-addr.arpa.";
update-static-leases on;
ignore client-updates;
# Include the key so that DHCP can authenticate itself to BIND9
key dhcp_updater {
algorithm hmac-md5;
secret
"5STvKYJR/wkFEPCoG1BTI8dDAQ2mzYJSTB82jBqHVs3uBYsF3wW1Ns
MQKq23xTTZMFtXJRY93tnynjZ9Pfa1ZQ==";
};
# This is the communication zone
zone ltarinfo.local. {
primary 127.0.0.1;
key dhcp_updater;
}
# durée par défaut et durée max des baux d'adresse
default-lease-time 600;
max-lease-time 7200;
# déclaration du serveur dns et du nom de domaine
option domain-name-servers 192.168.2.254;
option domain-name "ltarinfo.local";

38
# notre serveur dhcp fait autorité sur le réseau
authoritative;
# configuration du serveur dhcp
subnet 192.168.2.0 netmask 255.255.255.0 {
option broadcast-address 192.168.2.255;
option subnet-mask 255.255.255.0;
range 192.168.2.10 192.168.2.110;
option routers 192.168.2.1;
# zone DNS mette jour
zone 2.168.192.in-addr.arpa. {
primary 192.168.2.254;
key dhcp_updater;
}
zone ltarinfo.local. {
primary 192.168.2.254;
key dhcp_updater;
}
}

39
Fig.3. 6. Configuration des paramètres du serveur DHCP 21

Une fois le paramétrage effectué pensez à redémarrer le service DHCP pour


appliquer les changements par la commande : sudo systemctl restart isc-dhcp-
server puis sudo systemctl status isc-dhcp-server

40
Fig.3. 7. Status du serveur DHCP 22

Sauvegarder la configuration DHCP

Sauvegarder la configuration de votre DHCP avec la combinaison « ctrl+o »puis


« Enter » ou avec la commande suivante. L’idéal est de sauvegarder ce fichier
depuis l’outil de sauvegarde de votre entreprise. sudo cp /etc/dhcp/dhcpd.conf
/etc/dhcp/dhcpd.conf. Bak En fin « ctrl+x » pour quitter.

Paramétrer un client Windows


Naviguez dans Panneau de configuration >Réseau et Internet > Connexions
réseau et modifiez les paramètres de la carte réseau. Sélectionnez le Protocole IP
v4 et cliquez sur Propriétés

Fig.3. 8. Paramétrage d’un client Windows 23

41
Cochez les cases Obtenir une adresse IP automatiquement et Obtenir les adresses
des serveurs DNS automatiquement puis cliquez sur OK

Fig.3. 9. Interface à cocher pour obtenir des adresses automatiquement 24

Depuis une invite de commande Windows entrez la commande suivante pour


vérifier que votre client Windows a bien obtenu une adresse IP depuis le serveur
DHCP Ubuntu pour la carte réseau que vous avez configurée. Ipconfig/all
ipconfig /all
Si vous ne voyez pas d’adresse IP pour cette interface, entrez les commandes
suivantes:
ipconfig / renew
ipconfig /all

B. Serveur DNS
Un serveur DNS (Domain Name System) est un annuaire pour ordinateur.
Lorsque vous voulez accéder à un ordinateur dans le réseau, votre ordinateur
va interroger le serveur DNS pour récupérer l’adresse de l’ordinateur que vous
voulez joindre. Une fois, que votre ordinateur aura récupéré l’adresse du
destinataire, il pourra le joindre directement avec son adresse IP.

42
Fig.3.10. Serveur DNS

Installation

Ubuntu est livré par défaut avec BIND le serveur DNS le plus utilisé sur Internet.
C'est ce serveur BIND, que nous allons utiliser comme serveur DNS. Nous avons
choisi la dernière version de bind qui est BIND9, disponible dans le dépôt
principal. Ce choix se justifie par le fait que cette version résout certains bugs des
précédentes versions, ajoute la prise en charge de DNSSEC qui est le protocole
standardisé par l'IETF permettant de résoudre certains problèmes de sécurité liés
au protocole DNS et bien d'autres points importants tel IPV6. Pour l'installer, il
suffit d’abord de mettre à jour le logiciel par la commande apt-get update puis
saisir la commande apt-get install bind9. Nous avons opté pour le nom de
domaine ltarinfo.local.
Mise à jour du logiciel de paquet apt par la commande : apt-get update
Installation de bind9 par la commande : apt-get install bind9

43
Fig.3.11. Installation de bind9 25

Configuration
La configuration de ce serveur nécessite la modification de plusieurs fichiers et la
création des fichiers de zone. Ce sont :
/etc/bind/named.conf.local
/etc/bind/named.conf.options
/etc/bind/db.direct (c'est le fichier de zone ltarinfo.local que nous avons créée)
/etc/bind/db.inverse (c'est le fichier de zone 192.168.2.254 que nous avons créé)
/etc/resolv.conf
/etc/hosts
Nous avons édité le fichier named.conf.local (nano /etc/bind/named.conf.local)
et l'avons modifié comme suit :

Fig.3.12. Configuration du fichier named.conf.local 26

44
Le fichier suivant nécessitant une modification est named.conf.options (nano
/etc/bind/named.conf.options), son contenu est modifié comme suit :

Fig.3.13. Modification du fichier named.conf.options 27

Les fichiers des zones sont utilisés pour lister les différentes ressources d'un
domaine, comme les serveurs de noms (NS), ou les enregistrements machine/IP
(A) et redirections (CNAME). Voici une petite liste des principaux types
d'enregistrements dont nous avons fait usage dans les fichiers de zone :

NS : Déclare un serveur DNS pour la zone.


A : Réalise le lien entre le nom d'une machine et son adresse IP.
PTR : Réalise le lien entre l'IP d'une machine et son nom. Utilisé pour le fichier
de zone inverse.
MX : Permet d’associer un domaine DNS à un serveur de messagerie.
CNAME : C'est une espèce d'alias, permettant de définir un nom par rapport à un
autre nom.

45
Nous avons créé les fichiers de la manière suivante : nano /etc/bind/db.direct

Fig.3.14. Création du fichier de zone direct 28

Le fichier : nano /etc/bind/db.inverse est :

Fig.3.15. Création du fichier de zone inverse 29

Contenu du fichier /etc/resolv.conf (nano /etc/resovl.conf)

Fig.3.16. Modification du fichier /etc/resolv.conf 30

46
Contenu du fichier /etc/hosts (nano /etc/hosts), dans fichier nous avons juste
ajouté la première ligne.

Fig.3.17. Contenu du fichier /etc/hosts 31

Après les configurations du serveur, on teste le serveur avec la commande :


named-checkzone ltarinfo.local /etc/bind/db.direct
Puis on redémarre le service avec la commande: systemctl restart bind9 puis
systemctl status bind9

Fig.3.18. Status du serveur DNS 32

C. Serveur Web

Le serveur HTTP Apache est un serveur Web qui offre de nombreuses fonctions
puissantes. Celles-ci incluent le chargement dynamique des modules, une prise en
charge robuste des supports et une intégration étendue avec d'autres logiciels
populaires.

47
Installez Apache

Apache est disponible dans les référentiels logiciels par défaut d'Ubuntu. Pour
cette raison, nous allons commencer par mettre à jour l'index local des paquets
pour avoir les dernières modifications avec la commande : sudo apt update
Maintenant nous pouvons installer le package apache2: sudo apt install apache2

Fig.3.19. Installation du serveur apache2 33

Après l'installation, nous pouvons vérifier quelle version d'Apache nous


installons en tapant dans le même terminal: sudo apache2ctl –v

Fig.3.20. Vérification de la version d’apache2 34

Paramètres du pare-feu
Avant de tester Apache, on doit modifier les paramètres du pare-feu pour
autoriser l'accès externe aux ports Web par défaut. Comme nous avons un serveur
firewall, ces paramètres se faisaient au niveau du firewall.

48
Lors de l'installation, Apache s'enregistre auprès d'UFW et fournit des Profils
d'application pouvant être utilisés pour activer ou désactiver l'accès à Apache via
le pare-feu.

Nous serons capables de lister ces profils dactylographie: sudo ufw app list

Fig.3.21. Liste dactylographie d’apache 35

Comme l'indique la sortie, trois profils sont disponibles pour Apache:


- Apache → Ce profil seulement ouvrir le port 80 (trafic Web normal non chiffré)
- Apache complet → Ouvrez les deux ports 80 (trafic Web normal non
chiffré) comme le port 443 (trafic TLS / SSL chiffré)
- Apache Secure → Ce profil seulement ouvrir le port 443 (trafic TLS / SSL
chiffré).
Vérifiez le serveur Web
A la fin du processus d'installation, Ubuntu 20.04 démarre Apache, donc le
serveur Web devrait déjà être opérationnel. Nous pouvons le vérifier en écrivant:
sudo systemctl status apache2

Fig.3.22. Status du serveur apache2 36

49
La commande ci-dessus doit indiquer que le service a démarré avec succès.
Cependant, la meilleure façon de tester cela est de demander une page à
Apache. Nous pouvons y accéder via l'adresse IP pour confirmer que le logiciel
fonctionne correctement. Si vous ne connaissez pas l'adresse IP, vous pouvez
l'obtenir en tapant dans le terminal (Ctrl + Alt + T): hostname –I

Fig.3.23. Obtention d’adresse IP 37

Fig.3.24. Accès au serveur web 38

Cette page comprend également des informations de base sur les fichiers Apache
importants et les emplacements de répertoire.

Gérer Apache
Maintenant que nous avons le serveur Web opérationnel, voyons quelques
commandes d'administration de base avec systemctl.

50
 Pour arrêter le serveur Web: sudo systemctl stop apache2
 Démarrez le serveur Web à l'arrêt: sudo systemctl start apache2
 Pour arrêter et démarrer le service: sudo systemctl restart apache2
 Si nous apportons simplement des modifications à la configuration, Apache
peut être rechargé sans perdre de connexions dactylographie: sudo
systemctl reload apache2
 Par défaut, Apache est configuré pour démarrer automatiquement avec
l'ordinateur. Nous pouvons désactiver ceci dactylographie: systemctl
disable apache2
 Pour les réactiver le service pour qu'il démarre au démarrage: sudo
systemctl enable apache2

D. Firewall

Notre firewall est une machine sur laquelle on installe Ubuntu 20.04.
Netfilter que nous allons utiliser est un firewall natif intégré à linux qui
utilise iptables comme interface en ligne de commande pour sa configuration.
Nous allons intégrer deux cartes réseau à ce poste afin de le relier au serveur Web,
au réseau local et au routeur par des câbles droits. Nous allons attribuer des
adresses statiques à ces interfaces du firewall.

Installation du pare-feu Iptables sous Ubuntu 20.04

Il existe deux versions différentes d’iptables, pour IPv4 et IPv6. Les règles que
nous couvrons dans ce travail Linux Iptables concernent IPv4. Pour configurer
Iptables pour IPv6, vous devez utiliser l’utilitaire iptables6. Ces deux protocoles
différents ne fonctionnent pas ensemble et doivent être configurés
indépendamment.

Iptables est installé par défaut sur la plupart des systèmes Linux. Pour confirmer
qu’ Iptables est installé, utilisez la commande suivante : sudo apt install iptables

51
Fig.3.25. Installation d’Iptables 39

Voici une liste de quelques options Iptables courantes :


 -A –append : Ajoute une règle à une chaîne (à la fin).
 -C –check : Recherche une règle qui correspond aux exigences de la chaîne.
 -D –delete : Supprime les règles spécifiées d’une chaîne.
 -F –flush : Supprime toutes les règles.
 -i –insert : Ajoute une règle à une chaîne à une position donnée.
 -L –list : Affiche toutes les règles d’une chaîne.
 -N -new-chain : Crée une nouvelle chaîne.
 -v –verbose : Affiche plus d’informations lors de l’utilisation d’une option
de liste.
 -X –delete-chain : Supprime la chaîne fournie.
 -p : Vérifie le protocole spécifié (tcp).
 –dport : Spécifie le port de destination.
 -j jump : Effectue l’action
Vérification de l’état actuel d’iptables

Pour afficher l’ensemble des règles actuelles sur votre serveur, saisissez la
commande suivante dans la fenêtre du terminal : sudo iptables –L

52
Fig.3.26. Vérification de l’état actuel d’iptables 40

Autorisation du trafic sur localhost

Pour autoriser le trafic de votre propre système (le localhost), ajoutez la chaîne
d’entrée en saisissant ce qui suit : sudo iptables –A INPUT –i lo –j ACCEPT

Cette commande configure le pare-feu pour accepter le trafic pour l’interface


localhost (lo) (-i). Désormais, tout ce qui provient de votre système passera par
votre pare-feu. Vous devez définir cette règle pour permettre aux applications de
communiquer avec l’interface localhost.

Autorisation du trafic sur des ports spécifiques

Ces règles autorisent le trafic sur les différents ports que vous spécifiez à l’aide
des commandes répertoriées ci-dessous. Un port est un point de terminaison de
communication spécifié pour un type spécifique de données.

- Pour autoriser le trafic Web HTTP, saisissez la commande suivante :


sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

- Pour autoriser uniquement le trafic SSH (Secure Shell) entrant, saisissez ce qui
suit : sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

- Pour autoriser le trafic Internet HTTPS, saisissez la commande suivante :


sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

53
- Pour accepter le trafic à partir d’une adresse IP spécifique utilisez la commande
suivante : sudo iptables -A INPUT -s votre_adresse_IP_à_autoriser -j ACCEPT

- Remplacez l’adresse IP dans la commande par l’adresse IP que vous


souhaitez autorise.

- Vous pouvez également bloquer le trafic à partir d’une adresse IP


sudo iptables -A INPUT -s votre_adresse_IP_à_bloquer -j DROP.

- Remplacez l’adresse IP dans la commande par l’adresse IP que vous


souhaitez bloquer.
- Vous pouvez rejeter le trafic à partir d’une plage d’adresses IP, avec la
commande suivante :
sudo iptables -A INPUT -m iprange --src-range votre_adresse_IP_debut-
votre_adresse_IP_fin -j REJECT

Les options iptables utilisées fonctionnent ainsi :

 -m : Correspond à l’option spécifiée.


 -iprange : Indique au système d’attendre une plage d’adresses IP au lieu
d’une seule.
 –src-range : Identifie la plage d’adresses IP.

-Si vous définissez des règles de pare-feu Iptables, vous devez empêcher les accès
non autorisés en supprimant tout trafic provenant d’autres ports :
sudo iptables -A INPUT -j DROP

-Une méthode plus précise consiste à supprimer le numéro de ligne d’une règle.
sudo iptables -P INPUT DROP

- Tout d’abord, répertoriez toutes les règles en saisissant ce qui suit :


sudo iptables -L --line-numbers

54
- Recherchez la ligne de la règle de pare-feu que vous souhaitez supprimer et
exécutez cette commande : sudo iptables -D INPUT <Number>

- Remplacez par le numéro de ligne de règle que vous souhaitez supprimer.

Autorisation du trafic pour notre serveur

Fig.3.27. Autorisation du trafic pour le firewall 41

- Pour enregistrer les règles dans les systèmes basés sur Ubuntu, saisissez :
sudo -s iptables-save -c

55
Fig.3.28. Enregistrement des règles 42

E. Matériels pour le déploiement.

Nom/matériel Système Services Spécification Adresse IP


d’exploitation installées technique
RAM 4Go

PC/ Servltar Ubuntu 20.04 DHCP, DNS Processeur Intel(R) 192.168.2.254


Core(TM) i5-6400
CPU @ 2.70GHZ
2.71GHZ

DD : 250Go

56
RAM 8Go 192.168.3.2

PC/ Ubuntu 20.04 Apache2 Processeur Intel(R)


servwebltar Core(TM) i5-6400
CPU @ 2.70GHZ
2.71GHZ

DD : 1000Go
RAM 4Go

PC/ Ubuntu 20.04 Iptables Processeur Intel(R) Eth0 :192.168.1.1


ServFirewall Core(TM) i5-6400
Eth1 :192.168.2.1
CPU @ 2.70GHZ
2.71GHZ Eth3 :192.168.3.1

DD : 250Go
Switch - - 24 ports RJ45
Tableau 3.2. Matériel pour le déploiement

Conclusion du chapitre
Généralement, Ce chapitre comporte tous les configurations nécessaires afin de
déployer le réseau informatique du LTAR par la mise en place des serveurs
DHCP, DNS, web et le firewall pour le filtrage des paquets. Les adresses réseaux
192.168.2.0/24,192.168.3.0/24 utilisées dans notre travail pourront être
modifiées selon le choix des adresses réseaux de l’administrateur réseau.

57
IV. CONCLUSION GENERALE, APPRECIATION ET SUGGESTIONS

1. Conclusion générale

Cette période de stage de deux mois au sein du LTAR de NGOZI nous a permis
d'abord de faire un constant d’un réseau informatique particulièrement aux
matériels informatiques et d’interconnexions existants, la maintenance
informatique (matérielles, logicielle et réseau informatique) mais aussi, nous
avons présenté une solution permettant de faire face aux problèmes constatés,
qui est le déploiement d’une architecture réseau sécurisée client/serveur sous
Ubuntu Server 20.04 au sein de cette institution. Notre travail était limité sur le
déploiement de certains services réseau tel que : le service DHCP, DNS, Web et
le firewall. La mise en place de cette architecture permet de rendre le réseau
informatique du LTAR plus fiable avec une meilleure administration.

2. Appréciation des résultats obtenus

Avant de mettre fin à notre travail, nous rappelons que le présent travail intitulé :
« Etude du déploiement d'une architecture réseau informatique sécurisée». Cas :
du LTAR avait pour objectif: l’étude du déploiement d’une architecture réseau
informatique sécurisée pour faciliter l’administration du réseau local du LTAR
mais aussi de le rendre plus fiable.
Nous avons fait toutes les configurations possibles des serveurs DHCP, DNS,
WEB et FIREWALL pour la mise en place d’une architecture réseau informatique
sécurisée client/serveur sous Ubuntu 20.04 au LTAR Ngozi afin de rendre le
réseau local du LTAR plus fiable avec une meilleure administration. Nous
pouvons affirmer que les objectifs que nous avons fixés ont été atteints.

58
3. Critiques et Suggestions

Le parc informatique du LTAR Ngozi comporte des différentes variétés


d'ordinateurs munis des systèmes d’exploitation Windows repartis sur un seul site
et équipés chacun d’un câble Ethernet RJ45. Aussi, il comporte les équipements
d’interconnexion telle que les Switchs. Ce réseau local est essentiellement basé
sur la topologie étoile connecté au réseau public via une liaison d’une fibre
optique à un routeur du fournisseur d’accès internet de LUMITEL.
D’une façon plus précise le réseau LAN du LTAR n’a pas de serveur local, ni
d’administrateur réseau ce qui explique le manque de fiabilité de ce réseau.

Afin de palier a toutes ces contraintes, Nous suggérons aux responsables


administratifs du LTAR de bien vouloir investir dans ce projet et répondre aux
solutions de la sécurité

- Aménagement d'un local technique à accès restreint où tous les serveurs seront
placés, ce dernier doit être une salle donc l'accès n'est autorisé qu'aux personnes
qui administrent le réseau.

- Définition d'une fréquence de changement des mots de passe du compte


administrateurs sur les serveurs.

- Sensibilisation des utilisateurs : tout utilisateur a le droit de recevoir les


renseignements nécessaires à la bonne compréhension de ses responsabilités en
matière de sécurité informatique.

Vu que l’East Africain Leadership Institute progresse dans l’ouverture des


différents Campus dans notre pays, Nous suggérons alors à l’EALI, lors de la mise
en place des réseaux locaux au niveau de ces campus d’utiliser l’architecture
client/serveur pour faciliter l’administration des réseaux locaux mais aussi de les
rendre plus fiable.

59
Ce travail qui s'ajoute aux nombreux travaux réalisés par nos prédécesseurs ne
prétend pas épuiser la problématique du réseau informatique du LTAR. C’est dans
cette optique que nous suggérons aux futurs chercheurs de faire des recherches
plus avancées sur l’étude et le déploiement d’une architecture réseau sécurisée au
sien du LTAR afin de rendre plus fiable ce dernier.

60
REFERENCES BIBLIOGRAPHIQUES

1. OUVRAGES

[1]Med El Assad : Architecture d'un système client/serveur 2007-2008,


[2]BERNIER François- Installation d’un serveur DNS sous Ubuntu 2013

2. MEMOIRES ET RAPPORTS DE STAGES CONSULTES

[3] NIYONAMBAZA Simon Pierre & TUYISHIME Sophonie mise en place


d’un réseau vpn site a site sous Windows server 2012 au sein d’une entreprise:
cas de la FENACOBU (délégation régionale des coopec de Ngozi)». Département
de Gestion des Réseaux Informatiques 2021.

[4] Yannick MUKOLE MPALUNGUNU mémoire online «Etude sur le


déploiement d'un réseau informatique administré par Windows 2008 Serveur avec
une optimisation du QOS dans une entreprise publique » Institut supérieur
d'informatique programmation et d'analyse (ISIPA) RDC-Ingénieur informaticien
2010

[5] Rachidi Sumahili mémoire online «Mise en place d'un réseau LAN dans un
établissement scolaire cas complexe scolaire est Kizito », Institut supérieur de
commerce de Lubumbashi - Licence 2018

[6] Angeline Kone mémoire online «Conception et déploiement d’une


architecture réseau sécurisée » SUPEMIR - Ingénieur 2011

3. WEBOGRAPHIES

[7] http://fr.wikidedia.org (Consulté le5/01/2022)


[8] https://www.apluseduc.com (Consulté le 08/01/2022)
[9] http://www.sti2d.ecolelamanche.org (Consulté le 08/01/2022)

61
[10] https://www.web.maths.unsw.edu.au (Consulté le 09/01/2022)
[11] https://www.bastien.smeuh.org (Consulté le 16/01/2022)
[12] https://fr.admininfo.info(Consulté le 21/01/2022)
[13] https://qastack.fr(Consulté le 23/01/2022)
[14] https://doc.ubuntu-fr.org(Consulté le 23/01/2022)
[15] https://www.zentica-global.com(Consulté le 27/01/2022)
[16] https://www.mimiz.fr(Consulté le 27/01/2022)
[17] https://fr.slidershare.net(Consulté le 28/01/2022)
[18] https://www.digitalocean.com(Consulté le 28/01/2022)
[19] https://ubunlog.com(Consulté le 28/01/2022)
[20] https://serwerweb.pl(Consulté le 29/01/2022)

4. COURS CONSULTES :
[21]Administration Réseau sous Lunix (Dispensé par MSc Ir IRAKOZE Audry)
[22]Architecture des Réseaux et Câblage (Dispensé par MSc Ir MANIRAKIZA
J.CLAUDE)
[23] Dessin assisté à l’ordinateur (Dispensé par MSc Ir BASORE Pierre)

62

Vous aimerez peut-être aussi