Vous êtes sur la page 1sur 34

‫المع ــهد ال ـعــالــي لل ــدراس ــات الت ــكنــولوج ـ ّـية بـ ـن ــابل‬

Institut Supérieur des Etudes Technologiques de Nabeul

Département Technologies de L’informatique

PARCOURS

RESEAUX ET SERVICE INFORMATIQUE

RAPPORT DU PROJET D’INTEGRATION

CLASSE :
RSI31

REALISE PAR :
NOEMEN MOHAMMED LAZHAR

SAFOINE GABTNI

Année universitaire
2023/2024

1
Introduction Générale : ................................................................................................ 2

I. Présentation du projet : ......................................................................................... 3

II. Conception du Projet : ........................................................................................... 4

1. Les outils utilisés : ....................................................................................................4

2. L’addressage de la maquette : ................................................................................9

Ø L’adressage sous VISIO : ....................................................................................9

Ø L’adressage sous GNS3 : ...................................................................................10

3. Les protocoles utilisés : ..........................................................................................10

4. Les services : ...........................................................................................................17

III. Réalisation ............................................................................................................. 20

1. Configuration de la Topologie : ............................................................................20

Ø Pour le FW-TUN ....................................................................................................21

Ø Pour le R-TUN .......................................................................................................21

Ø Pour le PE-1 : .........................................................................................................22

Ø Pour le PE-2 : .........................................................................................................30

Ø Pour le Provider :...................................................................................................31

Ø Pour le FAI : .........................................................................................................27

2. Configuration des services : ..................................................................................27

IV. Conclusion générale.... …………………………………………………………..34

LISTES DES TABLEAUX


TABLEAU 1: DISTRIBUTION UBUNTU .....................................................................9
TABLEAU 2: MAQUETTE SOUS VISIO ......................................................................9

Listes des Figures:


FIGURE 1: CONFIGURATIONS DU ROUTEUR PROVIDER EDGE(MPLS) ....25
FIGURE 2: CONFIGURATIONS DU ROUTEUR PROVIDER EDGE 2(MPLS) .26
FIGURE 3: CONFIGURATION DU ROUTEUR FAI ...............................................27

2
Introduction Générale :
Le projet d’intégration est l’étape de réalisation du projet de point de vue virtuelle pour
tester avant de réaliser en temps réelle.
Ce guide sommaire fournit quelques directives afin de bien réaliser les objectifs d’apprentissage
de cette étape d’intégration. Ce guide est divisé en trois parties. La première décrit généralement
le propos du projet a quoi sert et la problématique et les outils utilisées problématique. La
deuxième présente les protocoles nécessaires pour que l’interconnexion entre deux site distant
Site Tunis et Site Nabeul. Enfin la dernière partie conçue à mettre en place les services qui vont
nous aider à tester virtuellement la connectivité ou l’objectif du projet.
Conception dans le projet d’intégration :

I. Présentation du projet :

La société HighTECH, une startup en expansion à multiples sites, a entrepris l'initiative


stratégique de mettre en place un réseau intranet robuste tout en garantissant une connexion
fluide à Internet. Actuellement présente sur deux sites, à Tunis (le siège) et à Nabeul (l'agence),
HighTECH aspire à interconnecter ces sites de manière sécurisée et efficace pour optimiser ses
opérations et assurer une communication sans faille entre ses équipes.
Ce rapport présente la stratégie de déploiement réseau envisagée par HighTECH pour répondre à
ses besoins de connectivité. Cette stratégie repose sur l'utilisation de deux méthodes
d'interconnexion :
• Premièrement, l'utilisation du backbone MPLS IPv4 de l'opérateur Orange Tunisie pour
interconnecter les deux sites. Cette solution de réseau privé virtuel (VPN) MPLS garantit
une communication sécurisée et fiable entre le siège et l'agence (cas de figure A).
• Deuxièmement, en cas de panne de la connexion au backbone MPLS, HighTECH a prévu
une solution de secours via un VPN IP Sec utilisant Internet pour maintenir la
communication entre les sites (cas de figure B). Dès que la connexion MPLS redevient
opérationnelle, la communication bascule à nouveau sur cette infrastructure sécurisée.
L'objectif principal est d'assurer une connectivité permanente entre les sites tout en garantissant
la sécurité et la disponibilité des communications, même en cas de défaillance du réseau
principal. Les sites communiquent de nouveau via MPLS. Ce basculement doit se produire
automatiquement.
Le projet d’intégration est un élément qui est nécessaire à l’atteinte des buts d’apprentissage de
la Virtualisation et Routage. À l’étape du projet d’intégration, l’étudiant est placé seul devant
une tâche à accomplir et il est responsable de son travail et de ce qu’il écrit.
3
La rédaction du projet d’intégration reflète donc les buts d’apprentissage du programme
et est également un test d’autonomie.
L’objectif du projet d’intégration d’un étudiant est de démontrer qu’il a atteint le niveau
de compétence requis pour faire une analyse approfondie, rigoureuse et originale d’un sujet
pertinent et complexe dans la gestion du développement durable. Ce projet doit se faire de
manière autonome et professionnelle.

II. Conception du Projet :

La conception du projet repose sur une architecture réseau rigoureusement planifiée pour
répondre aux exigences spécifiques de HighTECH. Cela comprend la mise en place des
infrastructures nécessaires sur les deux sites afin de permettre une interconnexion fluide et
sécurisée.
Cette conception englobe notamment le déploiement de divers services et équipements :
• Un serveur de téléphonie sur IP pour la communication vocale et vidéo des utilisateurs.
• Un serveur de logs destiné à la collecte et la centralisation des journaux d'activité du
réseau, en vue d'une exploitation ultérieure.
• Un serveur Web pour la gestion et l'hébergement des applications internes.
• Un serveur FTP pour le partage sécurisé des fichiers entre les sites.
• Un serveur DNS pour la résolution des noms de domaine au sein du réseau.
• Un serveur DHCP pour la gestion dynamique des adresses IP au niveau local.
Cette conception intègre également des mécanismes de sécurité robustes pour garantir la
confidentialité et l'intégrité des données transitant à travers le réseau, notamment via des
protocoles de chiffrement comme IP Sec pour le VPN de secours et des mécanismes de contrôle
d'accès stricts.
En somme, cette conception de projet vise à établir un réseau intranet performant, fiable et
sécurisé, répondant aux besoins spécifiques de communication et de partage de ressources de la
société HighTECH sur ses deux sites principaux à Tunis et Nabeul.

1. Les outils utilisés :


• MS Visio

Microsoft Office Visio) est une application de création de diagrammes et de graphiques


vectoriels et fait partie de la famille Microsoft Office. Le produit a été introduit pour la
première fois en 1992, fabriqué par Shapeware Corporation, rebaptisé plus tard Visio
Corporation. Il a été acquis par Microsoft en 2000.
4
Une version allégée de Visio est désormais incluse avec tous les SKU commerciaux de
Microsoft 365 et est connue sous le nom de Visio dans Microsoft 365. Il a deux autres SKU
basés sur un abonnement. Visio Plan 1 inclut l'application Web Visio, tandis que Visio Plan
2 permet d'accéder à la fois à l'application Web et à l'application de bureau.
Microsoft Visio est utilisé pour créer des types de diagrammes tels que des
organigrammes, des organigrammes, des plans d'étage, des diagrammes de réseau, des
diagrammes UML, des cartes mentales, etc. Il est également couramment utilisé pour des
scénarios tels que la cartographie des processus et la collaboration visuelle.
La dernière version de Visio dispose également d'une visualisation des données qui
permet aux utilisateurs de créer des diagrammes à partir de données Excel et également
d'intégrer des diagrammes Visio dans des tableaux de bord Power BI.
Microsoft a rendu Visio 2013 pour Windows disponible en deux éditions : Standard et
Professionnel. Les éditions Standard et Professional partagent la même interface, mais
l'édition Professional propose des modèles supplémentaires pour des diagrammes et des
mises en page plus avancés, ainsi que des fonctionnalités destinées à permettre aux
utilisateurs de connecter facilement leurs diagrammes à des sources de données et d'afficher
leurs données graphiquement.
L'édition professionnelle propose trois types de diagrammes supplémentaires, ainsi que
des règles intelligentes, une validation et un sous-processus (décomposition de diagramme).
Visio Professional est également proposé en tant que composant supplémentaire d'un
abonnement Office365.
Le 22 septembre 2015, Visio 2016 a été publié aux côtés de Microsoft Office 2016.
Quelques nouvelles fonctionnalités ont été ajoutées telles que la connectivité en une étape
avec les données Excel, la protection de la gestion des droits à l'information (IRM) pour les
fichiers Visio, des formes modernisées pour l'aménagement du bureau, des formes détaillées
pour les plans de site, des formes mises à jour pour les plans d'étage, des formes modernes
pour les plans de maison, des formes conformes à l'IEEE pour les schémas électriques, une
nouvelle gamme de schémas de démarrage et de nouveaux thèmes pour l'interface Visio.
La modélisation de base de données dans Visio s'articule autour d'un diagramme de
modèle de base de données
• GNS3
Graphical Network Simulator-3 (abrégé en GNS3) est un émulateur de logiciel réseau sorti
pour la première fois en 2008. Il permet la combinaison de dispositifs virtuels et réels,
utilisés pour simuler des réseaux complexes. Il utilise le logiciel d’émulation Dynamips
pour simuler Cisco IOS.
5
GNS3 est utilisé par de nombreuses grandes entreprises, dont Exxon, Walmart, AT&T et la
NASA, et est également populaire pour la préparation des examens de certification
professionnelle du réseau. En 2015, le logiciel a été téléchargé 11 millions de fois.
• simule le comportement de deux interfaces réseaux connectées à l’aide d‘un câble
Ethernet, mais ce n’est pas tout (ce serait sous estimer notre ami GNS3) ;
• émule routeur, switch et autres ordinateurs ou serveurs, car c’est exactement le
même logiciel du routeur physique que vous installerez dans GNS3. Les milliers de
lignes de code des routeurs les plus performants s’exécuteront exactement comme ils le
feraient dans le monde réel. Vous êtes donc assurés d’obtenir les mêmes comportements
qu’en production ;
• permet de virtualiser à l’aide d’un autre logiciel (que nous verrons dans un prochain
chapitre, chaque chose en son temps ! ) vos serveurs, routeurs et switchs les plus
complexes.

• VirtualBox

Oracle VM VirtualBox (anciennement Sun VirtualBox, Sun xVM VirtualBox et Innotek


VirtualBox) est un hyperviseur de type 2 pour la virtualisation x86 développé par Oracle
Corporation.
➢ VirtualBox a été créé à l'origine par Innotek GmbH, qui a été acquis par Sun
Microsystems en 2008, qui a été à son tour acquis par Oracle en 2010.
➢ VirtualBox peut être installé sur Microsoft Windows, macOS, Linux, Solaris et
OpenSolaris. Il existe également des ports vers FreeBSD et Genode.
➢ Il prend en charge la création et la gestion de machines virtuelles invitées exécutant
Windows, Linux, BSD, OS/2, Solaris, Haiku et OSx86, ainsi qu'une virtualisation limitée
des invités macOS sur le matériel Apple.
➢ Pour certains systèmes d'exploitation invités, un package "Guest Additions" de pilotes de
périphériques et d'applications système est disponible, qui améliore généralement les
performances, en particulier celles des graphiques, et permet de modifier
automatiquement la résolution du système d'exploitation invité lorsque la fenêtre de la
machine virtuelle sur le système d'exploitation hôte est redimensionnée.
➢ Publié sous les termes de la licence publique générale GNU et, éventuellement, du CDDL
pour la plupart des fichiers de la distribution source, VirtualBox est un logiciel libre et
open source, bien que le pack d'extension soit un logiciel propriétaire. La licence de
VirtualBox a été redistribuée à GPLv3 avec des exceptions de liaison au CDDL et à
d'autres licences incompatibles GPL.
6
➢ Les utilisateurs de VirtualBox peuvent charger plusieurs systèmes d'exploitation invités
sous un seul système d'exploitation hôte (système d'exploitation hôte). Chaque invité peut
être démarré, mis en pause et arrêté indépendamment au sein de sa propre machine
virtuelle (VM).
➢ L'utilisateur peut configurer indépendamment chaque machine virtuelle et l'exécuter sous
un choix de virtualisation logicielle ou de virtualisation assistée par matériel si le matériel
hôte sous-jacent le prend en charge. Le système d'exploitation hôte et les systèmes
d'exploitation invités et les applications peuvent communiquer entre eux via un certain
nombre de mécanismes, notamment un presse-papiers commun et une installation de
réseau virtualisé. Les machines virtuelles invitées peuvent également communiquer
directement entre elles si elles sont configurées pour le faire.
• Ubuntu:
Ubuntu est une distribution Linux basée sur Debian et composée principalement de logiciels
libres et open-source. Ubuntu est officiellement publié en trois éditions : Desktop, Server, et
Core pour les appareils Internet des objets et les robots. Toutes les éditions peuvent
fonctionner sur l'ordinateur seul ou dans une machine virtuelle.
➢ Ubuntu est un système d'exploitation populaire pour le cloud computing, avec prise en
charge d'OpenStack. Le bureau par défaut d'Ubuntu est revenu de l'unité interne à
GNOME après près de 6,5 ans en 2017 lors de la sortie de la version 17.10.
➢ Ubuntu est publié tous les six mois, avec des versions de support à long terme (LTS) tous
les deux ans. Depuis octobre 2022, la version la plus récente est la 22.10 ("Kinétique
Kudu"), et la version de support à long terme actuelle est la 22.04 ("Jammy Jelly Fish").
➢ Ubuntu est développé par la société britannique Canonical et une communauté d'autres
développeurs, selon un modèle de gouvernance méritocratique. Canonical fournit des
mises à jour de sécurité et une assistance pour chaque version d'Ubuntu, à partir de la date
de sortie et jusqu'à ce que la version atteigne sa date de fin de vie (EOL) désignée.
Canonical génère des revenus grâce à la vente de services premium liés à Ubuntu et aux
dons de ceux qui téléchargent le logiciel Ubuntu.

Distribution Description

Une version Ubuntu utilisant l'interface KDE au lieu des interfaces


Kubuntu
GNOME et Unity utilisées par Ubuntu Desktop.

7
Lubuntu est une version d'Ubuntu "plus légère, moins gourmande en
Lubuntu ressources et plus économe en énergie", utilisant l'environnement de
bureau LXQt (utilisé LXDE avant 18.10).

Une édition Ubuntu axée sur l'IoT et les systèmes embarqués. Il n'a pas
d'interface graphique et autorise uniquement l'accès via SSH.
Ubuntu Core Contrairement à d'autres variantes, il n'utilise pas le gestionnaire de
packages apt traditionnel mais repose entièrement sur les packages
Snap.

Ubuntu Budgie Une version Ubuntu utilisant Budgie.

Ubuntu Kylin Une version Ubuntu destinée au marché chinois.

Une version d'Ubuntu utilisant MATE, un environnement de bureau


Ubuntu MATE dérivé de la base de code GNOME 2, aujourd'hui disparue, mettant
l'accent sur la métaphore du bureau.

Ubuntu a une édition serveur qui utilise les mêmes référentiels APT
que l'Ubuntu Desktop Edition. Les différences entre eux sont l'absence
d'un environnement X Window dans une installation par défaut de
l'édition serveur (bien qu'il soit facile d'en installer un, y compris
Unity, GNOME, KDE ou Xfce), et quelques modifications du
Ubuntu Server processus d'installation.

• Fonctionne sur toutes les principales architectures (64 bits) – x86-64,


ARM v7, ARM64, POWER8.

• Prend en charge ZFS, un système de fichiers avec des capacités


d'instantané, depuis Ubuntu 16.04 LTS.

8
• Possède LXD, un hyperviseur pour gérer les conteneurs LXC Linux.

• Utilise la dernière version à long terme du noyau Linux et du


gestionnaire de services systemd.

• Est certifié en tant qu'invité sur AWS, Microsoft Azure, Joyent, IBM
et HP Cloud.

• Prise en charge de Netplan (disponible depuis Ubuntu 16.04 LTS)

• gestionnaire de paquets instantanés

• Prise en charge du cryptage LVM

Il contient des versions de logiciels de serveur de clés préinstallées,


notamment : Tomcat, PostgreSQL (v12.2), Docker, Puppet, Python
(v3.9), PHP (v8.0), NGINX (v1.17) et MySQL (v8.0).

Tableau 1: Distribution Ubuntu

2. L’addressage de la maquette :
➢ L’adressage sous VISIO :

Tableau 2: Maquette sous Visio

9
➢ L’adressage sous GNS3 :

➢ Pour le site de Tunis, son plan d’adressage est comme suit :


Wan : 192.168.6.0/24
DMZ :192.168.1.0/24
LAN : 192.168.2.0/24
➢ Pour le site de Nabeul, son plan d’adressage est comme suit :
Wan : 192.168.7.0/24
DMZ :192.168.3.0/24
Lan : 192.168.4.0/24
➢ Pour la liaison FW-TUN -->R-tun, son plan d’adressage est comme suit :
@ réseau : 192.168.6.0/24
➢ Pour la liaison FW-NAB -->R-nab, son plan d’adressage est comme suit :
@ réseau : 192.168.7.0/24

3. Les protocoles utilisés :


10
• Le routage :
➢ Le routage informatique est un processus de sélection des chemins qui vont
transmettre les informations aux destinataires d'un réseau. Cette notion, qui
vient du vocabulaire des transports, s'applique parfaitement aux plus de 306
milliards de courriels qui sont envoyés quotidiennement dans le monde.
➢ Le routeur est subordonné aux hôtes, qui émettent et reçoivent les messages. Il
se présente sous la forme d'un boîtier connecté dont la table de routage
mémorise les meilleures routes entre les différents réseaux.
➢ Le routeur doit naturellement être connecté à deux réseaux au moins pour
fonctionner. On peut le considérer comme un petit ordinateur et n'importe quel
ordinateur peut faire office de routeur dès lors qu'il est relié à deux interfaces.
➢ La table de routage choisit la route qui a le préfixe le plus long et dont on dit
qu'elle est la plus spécifique. Si elles ont le même préfixe, les messages
passeront par les routes qui sont connectées directement. La table contient
notamment :
• Les routes statiques qui ont été délibérément configurées par
l'administrateur sur de petits réseaux
• Les routes dynamiques se mettent à jour automatiquement sur de
moyens et vastes réseaux, selon des protocoles de routage
• La route par défaut permet de convoyer le trafic qui ne correspond à
aucune entrée de la table de routage
• Le routage statique :
➢ Le routage statique est une forme de routage qui se produit lorsqu'un routeur
utilise une entrée de routage configurée manuellement, plutôt que des
informations provenant du trafic de routage dynamique.
➢ Dans de nombreux cas, les routes statiques sont configurées manuellement par un
administrateur réseau en ajoutant des entrées dans une table de routage, bien que
ce ne soit pas toujours le cas. Contrairement au routage dynamique, les routes
statiques sont fixes et ne changent pas si le réseau est modifié ou reconfiguré.
➢ Le routage statique et le routage dynamique ne sont pas mutuellement exclusifs.
Le routage dynamique et le routage statique sont généralement utilisés sur un
routeur pour optimiser l'efficacité du routage et fournir des sauvegardes en cas
d'échec de l'échange des informations de routage dynamique.

11
➢ Le routage statique peut également être utilisé dans des réseaux de bout ou pour
fournir une passerelle de dernier recours.
➢ Le routage statique peut avoir les utilisations suivantes :
• Le routage statique peut être utilisé pour définir un point de sortie à partir
d'un routeur lorsqu'aucune autre route n'est disponible ou nécessaire. C'est
ce qu'on appelle une route par défaut.
• Le routage statique peut être utilisé pour les petits réseaux qui ne
nécessitent qu'une ou deux routes. Ceci est souvent plus efficace
puisqu'un lien n'est pas gaspillé en échangeant des informations de
routage dynamique.
• Le routage statique est souvent utilisé en complément du routage
dynamique pour fournir une sauvegarde à sécurité intégrée si une route
dynamique n'est pas disponible.
• Le routage statique est souvent utilisé pour faciliter le transfert des
informations de routage d'un protocole de routage à un autre
(redistribution du routage).
• Le routage dynamique :
➢ Le routage dynamique ou routage adaptatif, est un processus au cours duquel un
routeur transmet des données via différentes routes ou vers différentes
destinations en fonction de l'état des circuits de communication dans un
système3.
➢ Il existe sur les routeurs certaines applications qui permettent aux routeurs
voisins de s'échanger de l'information quant à leurs tables de routage, ce sont les
protocoles de routage.
➢ Dans le routage statique, l'administrateur réseau doit informer (paramétrer) les
routeurs pour leur donner des ordres de routage : sur quelle interface envoyer les
datagrammes pour le réseau de destination d'adresse IP « X ». C'est une
modification statique de la table de routage des routeurs. C'est long, fastidieux et
pas très efficace et ne convient qu'à de petites structures.
➢ Si la configuration du réseau change souvent pour des raisons diverses (incident,
coupure, changement de matériel, surcharge), alors il faut, pour maintenir le
routage dans de bonnes conditions, que chaque routeur adapte sa table de routage
à la nouvelle configuration.

12
➢ Cela n'est possible qu'à travers un processus automatique, c'est le rôle des
protocoles de routage dynamiques. Protocoles de routage dynamique :
• Protocole de routage à vecteur de distance RIP : Routing Information
Protocol
• Protocole de routage à état de liens
• OSPF : Open Shortest Path First
• BGP.
• MPBGP.
• Le MPLS:
Introduction :
Le protocole MPLS (Multi-Protocol Label Switching) est une technologie de routage
avancée qui offre une efficacité accrue dans la transmission des données sur les réseaux.
Conçu pour améliorer les performances et la qualité de service (QoS) des réseaux,
MPLS a gagné en popularité pour sa capacité à acheminer efficacement les paquets de
données en utilisant des labels plutôt que des adresses IP.
1. Concept de base de MPLS :
MPLS fonctionne en attribuant des étiquettes (labels) à chaque paquet de données. Ces
étiquettes sont utilisées pour acheminer le trafic à travers le réseau de manière plus
rapide et efficace que les méthodes traditionnelles de routage basées sur les adresses IP.
Au lieu de s'appuyer uniquement sur les adresses IP pour prendre des décisions de
routage, MPLS utilise ces étiquettes pour identifier le chemin optimal à suivre.
2. Fonctionnement de MPLS :
Le processus de fonctionnement de MPLS implique plusieurs composants :
1. Étiquetage (Labeling) : Chaque paquet de données est marqué avec un label à son point
d'entrée dans le réseau MPLS.
2. LSP (Label-Switched Path) : Les routes préétablies appelées LSP sont définies pour
acheminer les paquets. Ces chemins sont configurés en fonction des besoins de qualité
de service (QoS), de priorité, de bande passante, etc.
3. Label Forwarding : Chaque routeur MPLS utilise les informations contenues dans l'en-
tête de paquet (étiquette) pour transmettre le paquet vers le prochain routeur sur le LSP.
4. Swap et Pop : Les routeurs MPLS effectuent des opérations de "swap" en remplaçant
les étiquettes pour diriger le trafic, et de "pop" pour retirer l'étiquette lorsque le paquet
atteint sa destination finale.
3. Avantages de MPLS :

13
• Optimisation du Routage : MPLS permet d'établir des chemins plus directs et
efficaces pour le trafic, ce qui réduit la latence et améliore les performances globales
du réseau.
• Qualité de Service (QoS) : La priorisation du trafic est possible, permettant ainsi de
garantir des niveaux de service spécifiques pour des applications sensibles à la
latence comme la voix sur IP (VoIP) ou la vidéoconférence.
• Simplicité de Gestion : La flexibilité et la simplicité de gestion du trafic via MPLS
permettent une meilleure optimisation des ressources réseau.
4. Conclusion :
En conclusion, le protocole MPLS représente une avancée significative dans la gestion
des réseaux en offrant des avantages tels que l'amélioration des performances, la garantie
de la qualité de service et une meilleure efficacité dans le routage des données. Son
utilisation est largement répandue dans les réseaux d'entreprises et de fournisseurs de
services pour répondre aux besoins croissants en connectivité rapide et fiable.
• NAT :
Introduction :
Le Network Address Translation (NAT) est une technique utilisée dans les réseaux
informatiques pour traduire les adresses IP entre différents réseaux, permettant ainsi de
connecter des réseaux avec des adresses IP privées à des réseaux utilisant des adresses IP
publiques sur Internet. Ce rapport explore les concepts fondamentaux du NAT, son
fonctionnement et ses applications pratiques.
1. Fonctionnement de NAT :
Le NAT agit en modifiant les adresses IP source ou destination des paquets de
données lorsqu'ils traversent un périphérique (généralement un routeur ou un pare-
feu) configuré pour effectuer cette traduction. Il existe plusieurs types de NAT :
o NAT Statique : Associe une adresse IP privée à une adresse IP publique
de manière statique et permanente.
o NAT Dynamique : Associe temporairement une adresse IP privée à une
adresse IP publique disponible dans un pool partagé, souvent utilisé pour
des réseaux domestiques ou d'entreprises.
o NAT de surcharge (ou PAT - Port Address Translation) : Traduit les
adresses IP et les numéros de port pour permettre à plusieurs appareils
partageant la même adresse IP publique de communiquer sur Internet.

14
2. Utilisation et Avantages de NAT :
o Conservation d'Adresses IP Publiques : NAT permet à de multiples
appareils d'un réseau privé d'accéder à Internet avec une seule adresse IP
publique, ce qui économise les adresses IP publiques limitées.
o Sécurité Renforcée : En masquant les adresses IP internes, NAT agit
comme une couche de sécurité en dissimulant la topologie du réseau
interne.
o Compatibilité IPv4/IPv6 : NAT facilite la transition d'IPv4 vers IPv6 en
permettant aux réseaux IPv4 privés d'accéder à Internet via des
passerelles NAT.
o Gestion du Trafic : Les fonctions de NAT permettent de gérer le trafic
en attribuant dynamiquement des adresses IP pour les connexions
sortantes et en associant automatiquement les réponses avec les demandes
d'origine.
3. Conclusion :
En somme, le Network Address Translation (NAT) est une technologie essentielle
pour la connectivité des réseaux informatiques en permettant la traduction des
adresses IP entre les réseaux privés et Internet. Son utilisation répandue dans les
réseaux domestiques et d'entreprises contribue à la conservation des adresses IP, à
la sécurité réseau et à la gestion efficace du trafic.
• VPN :
Introduction :
Les Réseaux Privés Virtuels (VPN) représentent une technologie essentielle dans le
domaine des communications sécurisées sur Internet. Ce rapport explore les fondements,
le fonctionnement et les avantages des VPN dans le contexte des réseaux d'entreprise et
des utilisateurs individuels.
1. Principes de base des VPN :
Un VPN est un réseau sécurisé qui permet à des utilisateurs distants d'accéder à un réseau
local ou à Internet en utilisant une connexion cryptée. Les VPN peuvent être configurés
de différentes manières, notamment :
• VPN à Accès distant : Permet aux utilisateurs distants de se connecter au réseau
d'entreprise via Internet.
• VPN Site à Site : Établit une connexion sécurisée entre deux réseaux
physiquement distants.

15
• VPN Client-Serveur : Implique l'utilisation de logiciels clients pour se connecter
à un serveur VPN.
2. Fonctionnement des VPN :
Les VPN utilisent des protocoles de chiffrement pour créer un tunnel sécurisé entre
l'utilisateur et le réseau distant. Parmi les protocoles les plus couramment utilisés, on
trouve :
• IP Sec (IP Security) : Protocole de sécurité utilisé pour sécuriser les
communications à travers un VPN.
• OpenVPN : Un logiciel open-source qui utilise des protocoles SSL/TLS pour
créer des connexions VPN.
• PPTP (Point-to-Point Tunneling Protocol) : Un protocole VPN plus ancien
offrant une connexion simple, mais moins sécurisée.
• L2TP (Layer 2 Tunneling Protocol) : Protocole combiné avec IPSec pour une
sécurité accrue.
3. Avantages des VPN
• Sécurité renforcée : Les données sont chiffrées, offrant ainsi une protection
contre l'interception et la surveillance.
• Accès à distance sécurisé : Les employés peuvent accéder au réseau d'entreprise
de manière sécurisée depuis n'importe où, favorisant le travail à distance.
• Contournement des restrictions géographiques : Permet d'accéder à du contenu
restreint géographiquement en simulant une connexion depuis un autre
emplacement.
• Confidentialité des données : Les VPN assurent la confidentialité des données
en masquant l'adresse IP réelle de l'utilisateur.
4. Conclusion :
En conclusion, les Réseaux Privés Virtuels (VPN) représentent un moyen sécurisé et
flexible de connecter des utilisateurs distants à un réseau local ou à Internet. Leur
capacité à assurer la confidentialité, la sécurité et l'accessibilité aux données en fait un
outil essentiel pour les entreprises et les individus soucieux de la protection de leurs
communications en ligne

16
5. Les services :

Serveur de Log (Graylog/Rsyslog) :


Introduction :
Les serveurs de logs sont des éléments essentiels pour la gestion, la collecte et l'analyse des
journaux d'activité (logs) dans un environnement informatique. Ce rapport se concentre sur deux
solutions populaires : Graylog et Rsyslog, qui offrent des fonctionnalités avancées pour la
centralisation et l'analyse des logs.
1. Graylog :
• Caractéristiques : Graylog est une plateforme de gestion de logs open-source qui permet
la collecte, le stockage et l'analyse de logs à grande échelle. Il offre des fonctionnalités
avancées telles que la recherche en temps réel, la corrélation de logs et la visualisation de
données.
• Architecture : Graylog utilise une architecture distribuée avec des composants tels que
le serveur Graylog, Elasticsearch pour le stockage et la recherche, ainsi que MongoDB
pour la gestion des métadonnées.
• Interface Utilisateur : Son interface web conviviale permet de visualiser et d'analyser
facilement les logs, de créer des tableaux de bord personnalisés et de définir des alertes
en fonction de critères prédéfinis.
• Fonctionnalités Avancées : Il offre des fonctionnalités avancées de traitement des logs,
y compris la normalisation des données, la corrélation de logs et des outils d'analyse
approfondie.
2. Rsyslog :
• Caractéristiques : Rsyslog est un démon de logs système sous Linux, très répandu pour
la collecte et la transmission de logs. Il est flexible et hautement configurable pour
répondre aux besoins spécifiques des systèmes.
• Fonctionnalités : Rsyslog peut collecter des logs à partir de diverses sources, les filtrer,
les analyser et les transmettre à différents emplacements, y compris des serveurs distants.
• Protocoles de Transfert : Il prend en charge divers protocoles de transfert comme UDP,
TCP, TLS pour envoyer les logs vers d'autres systèmes ou serveurs de logs.
• Configuration Avancée : Rsyslog offre une configuration avancée permettant de gérer
les règles de filtrage, les destinations de logs et les formats de sortie.

17
Comparaison :
• Graylog offre une interface web conviviale avec des fonctionnalités avancées d'analyse et
de visualisation, idéale pour les environnements nécessitant une analyse détaillée des
logs.
• Rsyslog, en revanche, est un démon de logs plus traditionnel avec une configuration plus
flexible, souvent utilisé pour la collecte et la transmission de logs système vers d'autres
serveurs ou systèmes.
Conclusion :
En conclusion, Graylog et Rsyslog sont deux solutions efficaces pour la gestion des logs, mais
avec des approches différentes. Graylog se concentre sur l'analyse avancée et la visualisation des
logs via une interface web, tandis que Rsyslog est un démon de logs système plus flexible et
hautement configurable, principalement utilisé pour la collecte et la transmission de logs dans
des environnements distribués. Le choix entre les deux dépend des besoins spécifiques en
matière de gestion et d'analyse des logs pour un environnement donné.
Donc on a choisi choisit le meilleur serveur de log Rsyslog avec tous ces avantages par rapport
aux autres.
Serveur de téléphonie (Asterisk) :

Introduction :
Asterisk est une plateforme logicielle open-source de communication unifiée qui offre des
fonctionnalités avancées de téléphonie sur IP (VoIP) et d'autres services de communication. Ce
rapport explore les caractéristiques, le fonctionnement et les avantages d'Asterisk dans le
domaine des télécommunications.
1. Caractéristiques d'Asterisk :
• Système de Téléphonie sur IP (VoIP) : Asterisk permet la mise en place de systèmes de
téléphonie VoIP, permettant ainsi de passer des appels vocaux sur des réseaux IP.
• Serveur de Communications Unifiées : Il offre des fonctionnalités de messagerie vocale,
de conférence téléphonique, de transfert d'appels, de messagerie instantanée, etc.
• Compatibilité Multi-plateforme : Asterisk peut être exécuté sur différentes plates-formes,
y compris Linux, Windows, et macOS.
• Personnalisation et Extension : Sa structure open-source permet une personnalisation
avancée pour répondre aux besoins spécifiques d'une entreprise.
2. Fonctionnement d'Asterisk :
• Modules et Composants : Asterisk est constitué de divers modules pour gérer les appels,
les protocoles, les interfaces utilisateur, etc.

18
• Plan de Composition : Il utilise un plan de composition (dial plan) pour définir les règles
de routage des appels entrants et sortants.
• Protocoles de Communication : Asterisk prend en charge une gamme de protocoles VoIP
tels que SIP (Session Initiation Protocol) et IAX (Inter-Asterisk eXchange).
3. Avantages d'Asterisk :
• Coût Réduit : En tant que logiciel open-source, Asterisk offre une alternative économique
par rapport aux systèmes de téléphonie traditionnels.
• Flexibilité et Évolutivité : Il peut être adapté et étendu pour répondre aux besoins
spécifiques de différentes organisations, quelle que soit leur taille.
• Intégration avec d'Autres Systèmes : Asterisk peut être intégré à des logiciels tiers et à
d'autres applications pour créer des solutions personnalisées.
• Communauté Active et Support : Une communauté active d'utilisateurs et de
développeurs contribue au développement, à la documentation et au support d'Asterisk.
Conclusion :
En conclusion, Asterisk est une plateforme puissante et polyvalente de téléphonie sur IP et de
communication unifiée. Sa flexibilité, ses fonctionnalités avancées et son modèle open-source en
font une solution attrayante pour les entreprises cherchant à moderniser leurs systèmes de
communication tout en réduisant les coûts et en bénéficiant de fonctionnalités avancées de
téléphonie.
Serveur Web :
Introduction :
Les serveurs web jouent un rôle central dans la fourniture de contenu en ligne et la gestion des
requêtes HTTP. Ce rapport se concentre sur deux des serveurs web les plus populaires : Apache
et Nginx, en explorant leurs caractéristiques, fonctionnalités et différences clés.
1. Apache HTTP Server :
• Caractéristiques : Apache est l'un des serveurs web les plus anciens et les plus utilisés.
Il est reconnu pour sa stabilité, sa polyvalence et son support de modules additionnels
pour étendre ses fonctionnalités.
• Configuration : Apache utilise des fichiers de configuration simples et lisibles, ce qui le
rend facile à configurer et à personnaliser pour répondre aux besoins spécifiques des
utilisateurs.
• Modularité : Sa conception modulaire permet d'ajouter des fonctionnalités
supplémentaires via des modules tiers, offrant ainsi une flexibilité pour supporter
diverses applications web.

19
• Utilisation : Apache est souvent privilégié pour les environnements où la compatibilité
avec une grande variété de modules et de logiciels est essentielle.
2. Nginx :
• Caractéristiques : Nginx est reconnu pour sa rapidité, son efficacité et sa faible
utilisation des ressources. Il est particulièrement apprécié pour sa capacité à gérer de
nombreuses connexions simultanées.
• Architecture : Nginx est conçu pour être léger et performant. Son architecture
asynchrone et orientée vers les événements lui permet de gérer efficacement de
nombreuses requêtes simultanées.
• Proxy Inverse et Load Balancing : Nginx excelle dans le rôle de proxy inverse et de
répartiteur de charge, ce qui en fait un choix privilégié pour la mise en cache, la gestion
de flux de trafic et la distribution de charge sur les serveurs.
• Utilisation : Il est souvent choisi pour les environnements où la gestion de trafic à haute
charge et la répartition équilibrée des charges sont cruciales.
Comparaison :
• Performance : Nginx est souvent préféré pour sa rapidité et son efficacité dans la gestion
de nombreuses connexions simultanées, tandis qu'Apache peut être plus adapté pour la
flexibilité et la compatibilité avec une variété de modules.
• Utilisation des ressources : Nginx consomme généralement moins de ressources que
Apache, ce qui en fait un choix attrayant pour les environnements à fort trafic où
l'optimisation des ressources est primordiale.
Conclusion :
En conclusion, Apache et Nginx sont deux serveurs web très performants mais avec des
approches différentes. Apache est privilégié pour sa polyvalence, sa modularité et sa
compatibilité, tandis que Nginx est réputé pour sa rapidité, son efficacité et sa capacité à gérer
des charges de trafic importantes. Le choix entre les deux dépend des besoins spécifiques de
performance, de gestion des ressources et de fonctionnalités requises pour un projet web donné.

III. Réalisation

1. Configuration de la Topologie :

20
➢ Pour le FW-TUN

➢ Pour le R-TUN

21
➢ Pour le PE-1 :

22
23
24
Figure 1: Configurations du routeur Provider Edge(MPLS)

➢ Pour le Provider :

25
➢ Pour le Provider Edge :

Figure 2: Configurations du routeur Provider Edge 2(MPLS)

26
➢ Pour le FAI :

Figure 3: Configuration du routeur FAI

2. Configuration des services :

Le serveur VOIX IP :
A- Installation de asterisk :

Commençant par l’installation du package asterisk a l’aide de cette commande :

27
Asterisk est livré avec une CLI(Command Line Interface)interactive, nous pouvons donc la

déclencher par cette commande :

Pour configurer notre serveur Asterisk, il suffit d'éditer trois fichiers de configuration :
• /etc/asterisk/sip.conf
• /etc/asterisk/extensions.conf
• /etc/asterisk/voicemail.conf

Commençant par le fichier sip.conf ou j’ai ajouter deux client 7001 et 7002:

Ensuite le fichier extensions.conf :

28
• Voicemail.conf :

Une fois nos modifications terminées, nous devons recharger le serveur Asterisk, alors entrez à
nouveau dans la CLI de asterisk et taper cette commande :

29
Dans le fichier de configuration SIP, j’ai ajouté deux clients, l'un a 7001 comme nom
d'identifiant de la machine Windows et l'autre a 7002 qui est un téléphone Android. J’ai utilisé
cette commande pour afficher leur statut et d'autres informations, comme vous pouvez le voir, ils
ne sont pas connectés.

B- Partie client :

1- Client Windows :
J’ai installé l’application Zoiper5 qui est gratuite et open source, puis je l’ai donné l’adresse de
ma carte

30
INSTALLATION APACHE :

Création de site :
➢ Terminal de PFsense

31

➢ Figure : DHCP sous pfsense

PARTIE ATTAQUE
Backdoor attaque
Les attaques de porte dérobée font référence à des techniques malveillantes où des points d'accès
non autorisés sont créés au sein d'un système informatique, d'un réseau ou d'une application

logicielle.

32
Le processus d'une attaque de porte dérobée :

33
IV. Conclusion générale

Ce travail a été réalisé dans le cadre de notre projet d’intégration au sein d’Institut
Supérieur des Etudes Technologique de Nabeul.
Sur le plan pratique, nous avons eu l'opportunité de mettre en œuvre le processus unifié et de
découvrir les technologies de pointe utilisées dans les réseaux et les services et se familiariser
avec GNS3, Visio, VirtualBox….
Finalement, comme tout projet, le nôtre présente quelques insuffisances que nous
pouvons les combler et des imperfections auxquelles on peut remédier.
Mais, nous estimons avoir répondu à la majorité des exigences de cahier des charges à la
majorité des exigences de cahier des charges : Ce qui nous mène à certaines constatations
concernant l'estimation du temps nécessaire à la réalisation.
D'autre part, ce travail nous a appris la prise de conscience de nos prochaines obligations
outre l'apport technique que nous avons récolté, et malgré les obstacles que nous avons
rencontrés, nous avons appris à accepter les compromis et à relativiser les problèmes.

34

Vous aimerez peut-être aussi