Académique Documents
Professionnel Documents
Culture Documents
rapport de setage
Promotion : 2023/2024
MLLE.
OUMAIMA SELLAMI
.
Introduction
Un réseau informatique est un ensemble d'ordinateurs reliés entre eux qui échangent des
Informations. À cela près qu'outre des ordinateurs, un réseau peut aussi contenir des
Équipements spécialisés, comme des hub, des routeurs, et bien d'autres équipements que
nous aborderons dans ce cours. Dans les grandes lignes, un réseau est intégralement
Point qui relient deux équipements entre eux. Mais tous les réseaux sont très différents les
Uns des autres. Il y a de nombreuses manières d'organiser les liaisons et ordinateurs d'un
Réseau, des milliers de manières de gérer les transferts d'informations sur le réseau. Pour
Simplifier le propos, on peut quand même classer les réseaux suivant plusieurs critères. Dans
ce qui va suivre, nous allons voir comment on classe les réseaux suivant leur taille et leur
Étendue géographique, mais aussi suivant ce à quoi servent les ordinateurs du réseau .
1-1 -Le câble coaxial, pour des réseaux de topologie en bus, est constitué d’un fil entouré
d’un blindage
La carte réseau (figure 4) assure l'interface entre la machine dans laquelle elle est montée et un ensemble d'autres
équipements connectés sur le même
Réseau. On trouve des cartes réseau dans les ordinateurs mais aussi dans certaines imprimantes, copieurs ... On ne
parle de carte réseau que dans le cas d'une
Carte électronique autonome prévue pour remplir ce rôle d'interface. Ainsi, un ordinateur muni d'une interface
réseau assurée par des composants soudés sur
Sa carte mère ne comporte pas, à proprement parler, de carte réseau.
Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de
l’information en toute
Applicatives. De ce fait on a besoin d’un ensemble des moyens et techniques permettant la diffusion
d'un message auprès
C’est dans ce contexte que nous allons aborder ce présent travail dans le cadre du stage ouvrier
élaboré à la fin de la 1ère
Le présent rapport est composé de quatre chapitres. Le premier chapitre concerne la présentation du
cadre du stage. Le
Second chapitre porte sur l’état d’art sur les réseaux informatiques auxquels on présente brièvement
quelques notions
Théoriques utiles dans ce stage. D’autre part nous abordons dans un troisième chapitre la conception
du modèle dont la
D’adressage et la présentation des protocoles utilisés. Enfin nous terminons par la réalisation du
modèle type à travers le
1.sécurité ; la sécurité est avant tout un ensemble de préconisations qu’il faut adapter aux besoins de chaque cas
recontré.il n’y a pas une
seule méthode mais un ensemble de notions à prendre en compte .ce chapitre tache d’en établir une liste qui ne peut
ètre considérée comme
exhaustive .la sécurité à mettre en œuvre dépend principalement des moyens qui seront mis en œuvre pour les
attaques et donc
principalement de ce qui est à sécurité.il s’agit de trouver un juste équilibre entre le cout de la securit et les risques à
assumer
Lors de la mise en place d’un politique de sécurité .il est important de se rappeler que la
Sécurité doit etre au service des utilisateurs .que ceux –ci ne doivent pas etre genés dans leur travail .une sécurité qui
ne se soucie pas des
Une politique de sécurité prend en comte non seulement la sécurisation de l’accès aux données mais aussi la
protection des données et de
Sécuriser les locaux au travers d’une politique globale de sécurité : filtrage des accès à l’entreprise .mise à l’écart du
matériel sensible
Protéger le matériel et les agressions extérieures :utilisation de prises parafoudre .sauvegardes délocalisées .système
anti-incendie.
Prenez en comte l’ensemble des risques éventuels comme les inondations car le matériel réseau n’est pas évident à
déplacer
Protéger le matériel du vol : les équipements critiques (serveurs .éléments actifs et passifs du réseau)
Prévoir des connexions réseaux de secours :un cable peut étre victime d’un engin de chantier .de rats…la réparation
peut etra une opération
.bloquant la production.
1-Local
2-A distance
La gestion local se fait à travers des ports dédiés pour la configuration local .par exemple le port
le plus connu est le
Moins utilisé .le port Auxiliaire AVX dédié à la connexion d’un modem de télémaintenance
-de nouveaux services réseaux doivent être mis en pace (supports pur le développement
d’application client serveurs
I. Techniques d’attaque
Voici quelques techniques fréquemment utilisées par les pirates.
Le ‘social engineering’ désigne l’art de manipuler des personnes afin de récupérer des informations
obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier
Traditionnel ou contact direct. Elle est basée sur l’utilisation de la force de persuasion et l’exploitation
de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un
administrateur, ou même un client.
Le hacker va généralement tenter d’utiliser un mélange des quatre possibilités pour être encore plus
crédible et va d’abord tenter de soutirer les informations aux personnes les plus ‘faibles’, comme un
nouveau employé.
Le ‘jeu’ du hacker doit être parfait afin de ne pas éveiller les soupçons. Il n’hésitera pas à faire
imprimer du papier à filigrane pour une lettre, ou d’enregistrer des bruits de bureaux pour qu’un coup
de téléphone soit plus crédible.
d’une autre machine. Cette technique permet ainsi à un pirate d’envoyer des paquets anonymement, de
manière plus sûre que de passer par un proxy car les logs de celui-ci gardent l’adresse ip d’origine.
L’adresse ip n’est toutefois pas modifiée dans le paquet mais masquée. Le spoofing est notamment
Le hacker devra encore rendre inaccessible la machine spoofée car c’est elle qui recevra les
réponses de la cible. Sinon, n’ayant pas initialisé avec elle la communication, l’ordinateur
spoofé mettra fin à la connexion [2].
Il est ensuite nécessaire d’accuser réception du dernier paquet reçu pour finir d’établir la
connexion [4].
Pour cela, il faut renvoyer le bon numéro de séquence (voir structure d’un segment TCP). Il
faut donc écouter la connexion pour déterminer ce numéro [3].
Si cela s’avère impossible, il est toujours possible d’envoyer des numéros de séquences à
l’aveugle.
Lors d’une attaque de type « DHCP Spoofing », le pirate met en place un serveur DHCP (Dynamic
Host Configuration Protocol) au sein du réseau afin de répondre aux requêtes effectuées par les clients.
Une fausse adresse de passerelle peut lui permettre de rediriger les flux des ordinateurs afin
de les écouter et d’en extraire des informations telles que des mots de passe.
Une fausse adresse de DNS pourrait lui permettre de rediriger les requêtes web sur des
serveurs disposant d’informations corrompues et donc ensuite faire passer une demande de
Le « Source Routing » est une méthode de détournement de paquets consistant à utiliser l'option
source routing du protocole IP. Cela permet de spécifier le chemin à suivre pour les paquets IP, à
l'aide d'une série d'adresses IP indiquant les routeurs à utiliser. En exploitant cette option, le pirate peut
indiquer un chemin de retour pour les paquets vers un routeur sous son contrôle. C’est par exemple
cette méthode qui permet lors d’un spoofing de récupérer les paquets émis par la cible.
La strict permet de définir la totalité des routeurs par lequel va passer le paquet.
Conclusion
générale L’administration est un aspect crucial dans les réseaux
informatiques afin de garantir l’organisation, l’extensibilité et
l’efficacité d’un réseau. Afin de mieux gérer les ressources d’un
réseau (machine, équipement d’interconnexions, utilisateurs,
imprimantes, etc…), une administration basée sur un système
d’exploitation performant et des protocoles réseaux efficaces
s’avère nécessaire. Par ailleurs, l’administrateur réseau doit
aussi assurer la sécurité de son parc contre les attaques internes
et externes. Dans ce projet, nous avons commencé par
l’administration du réseau de l’entreprise à travers la mise en
place d’une architecture client/serveur basée sur un système
Linux pour profiter de ses avantages de gratuité, stabilité et
sécurité. Précisément, nous avons choisi le système Ubuntu au
sein duquel nous avons installé le service DNS qui fait la
correspondance entre le nom de la machine et son adresse IP. Par
la suite, nous avons passé à la configuration de notre contrôleur
de domaine Samba qui permet de gérer les utilisateurs au sein de
l’entreprise, de centraliser les informations, de partager des
dossiers et des imprimantes dans un réseau hétérogène. Samba
est couplée avec un annuaire LDAP pour simplifier plus la
diffusion des informations. Dans la deuxième partie de notre
projet, nous avons présenté une solution pour la sécurité interne
du réseau basée sur la technique des VLANs, simulée avec
succès par le logiciel packet tracert. Ainsi, pour la sécurité
externe nous avons mis en place un firewall Cisco et nous
l’avons configuré selon la spécification de chaque interface.
Toutefois, notre travail reste ouvert à des extensions possibles
telles que l’ajout d’autres services comme par exemple le
serveur web Apache, le serveur de clonage et le serveur de
transfert de fichier FTP et la réalisation de notre solution de
sécurité dès la disposition des matériels manquants
Conclusion générale
Notre stage m'a beaucoup intéressée, j'ai pu découvrir les différents postes de l'entreprise et avoir un
aperçu global de son
Fonctionnement. Il m'a permis de me familiariser avec les différents services et d'avoir une approche
réelle du monde du
travail. J'ai pu faire le rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans
l’entreprise.
J'ai surtout appris de utiliser le simulateur cisco packet tracer qui a suscité ma curiosité et mon envie d'en
savoir plus.
Le travail d'équipe est très important car tous les services sont liés et doivent communiquer entre eux.
Une bonne
ambiance règne dans l'entreprise et tout le personnel a été très coopératif et attentif à mes questions.
https://configreseau.blogspot.com/2013/05/configuration-dun-reseau-local.html
Réseau Informatique Configuration et Sécurisation d'un
réseau local
Configuration d'un réseau local avec Cisco Packet Tracer