Académique Documents
Professionnel Documents
Culture Documents
PARCOURS
CLASSE :
RSI31
REALISE PAR :
NOEMEN MOHAMMED LAZHAR
SAFOINE GABTNI
Année universitaire
2023/2024
1
Introduction Générale : ................................................................................................ 2
2
Introduction Générale :
Le projet d’intégration est l’étape de réalisation du projet de point de vue virtuelle pour
tester avant de réaliser en temps réelle.
Ce guide sommaire fournit quelques directives afin de bien réaliser les objectifs d’apprentissage
de cette étape d’intégration. Ce guide est divisé en trois parties. La première décrit généralement
le propos du projet a quoi sert et la problématique et les outils utilisées problématique. La
deuxième présente les protocoles nécessaires pour que l’interconnexion entre deux site distant
Site Tunis et Site Nabeul. Enfin la dernière partie conçue à mettre en place les services qui vont
nous aider à tester virtuellement la connectivité ou l’objectif du projet.
Conception dans le projet d’intégration :
I. Présentation du projet :
La conception du projet repose sur une architecture réseau rigoureusement planifiée pour
répondre aux exigences spécifiques de HighTECH. Cela comprend la mise en place des
infrastructures nécessaires sur les deux sites afin de permettre une interconnexion fluide et
sécurisée.
Cette conception englobe notamment le déploiement de divers services et équipements :
• Un serveur de téléphonie sur IP pour la communication vocale et vidéo des utilisateurs.
• Un serveur de logs destiné à la collecte et la centralisation des journaux d'activité du
réseau, en vue d'une exploitation ultérieure.
• Un serveur Web pour la gestion et l'hébergement des applications internes.
• Un serveur FTP pour le partage sécurisé des fichiers entre les sites.
• Un serveur DNS pour la résolution des noms de domaine au sein du réseau.
• Un serveur DHCP pour la gestion dynamique des adresses IP au niveau local.
Cette conception intègre également des mécanismes de sécurité robustes pour garantir la
confidentialité et l'intégrité des données transitant à travers le réseau, notamment via des
protocoles de chiffrement comme IP Sec pour le VPN de secours et des mécanismes de contrôle
d'accès stricts.
En somme, cette conception de projet vise à établir un réseau intranet performant, fiable et
sécurisé, répondant aux besoins spécifiques de communication et de partage de ressources de la
société HighTECH sur ses deux sites principaux à Tunis et Nabeul.
• VirtualBox
Distribution Description
7
Lubuntu est une version d'Ubuntu "plus légère, moins gourmande en
Lubuntu ressources et plus économe en énergie", utilisant l'environnement de
bureau LXQt (utilisé LXDE avant 18.10).
Une édition Ubuntu axée sur l'IoT et les systèmes embarqués. Il n'a pas
d'interface graphique et autorise uniquement l'accès via SSH.
Ubuntu Core Contrairement à d'autres variantes, il n'utilise pas le gestionnaire de
packages apt traditionnel mais repose entièrement sur les packages
Snap.
Ubuntu a une édition serveur qui utilise les mêmes référentiels APT
que l'Ubuntu Desktop Edition. Les différences entre eux sont l'absence
d'un environnement X Window dans une installation par défaut de
l'édition serveur (bien qu'il soit facile d'en installer un, y compris
Unity, GNOME, KDE ou Xfce), et quelques modifications du
Ubuntu Server processus d'installation.
8
• Possède LXD, un hyperviseur pour gérer les conteneurs LXC Linux.
• Est certifié en tant qu'invité sur AWS, Microsoft Azure, Joyent, IBM
et HP Cloud.
2. L’addressage de la maquette :
➢ L’adressage sous VISIO :
9
➢ L’adressage sous GNS3 :
11
➢ Le routage statique peut également être utilisé dans des réseaux de bout ou pour
fournir une passerelle de dernier recours.
➢ Le routage statique peut avoir les utilisations suivantes :
• Le routage statique peut être utilisé pour définir un point de sortie à partir
d'un routeur lorsqu'aucune autre route n'est disponible ou nécessaire. C'est
ce qu'on appelle une route par défaut.
• Le routage statique peut être utilisé pour les petits réseaux qui ne
nécessitent qu'une ou deux routes. Ceci est souvent plus efficace
puisqu'un lien n'est pas gaspillé en échangeant des informations de
routage dynamique.
• Le routage statique est souvent utilisé en complément du routage
dynamique pour fournir une sauvegarde à sécurité intégrée si une route
dynamique n'est pas disponible.
• Le routage statique est souvent utilisé pour faciliter le transfert des
informations de routage d'un protocole de routage à un autre
(redistribution du routage).
• Le routage dynamique :
➢ Le routage dynamique ou routage adaptatif, est un processus au cours duquel un
routeur transmet des données via différentes routes ou vers différentes
destinations en fonction de l'état des circuits de communication dans un
système3.
➢ Il existe sur les routeurs certaines applications qui permettent aux routeurs
voisins de s'échanger de l'information quant à leurs tables de routage, ce sont les
protocoles de routage.
➢ Dans le routage statique, l'administrateur réseau doit informer (paramétrer) les
routeurs pour leur donner des ordres de routage : sur quelle interface envoyer les
datagrammes pour le réseau de destination d'adresse IP « X ». C'est une
modification statique de la table de routage des routeurs. C'est long, fastidieux et
pas très efficace et ne convient qu'à de petites structures.
➢ Si la configuration du réseau change souvent pour des raisons diverses (incident,
coupure, changement de matériel, surcharge), alors il faut, pour maintenir le
routage dans de bonnes conditions, que chaque routeur adapte sa table de routage
à la nouvelle configuration.
12
➢ Cela n'est possible qu'à travers un processus automatique, c'est le rôle des
protocoles de routage dynamiques. Protocoles de routage dynamique :
• Protocole de routage à vecteur de distance RIP : Routing Information
Protocol
• Protocole de routage à état de liens
• OSPF : Open Shortest Path First
• BGP.
• MPBGP.
• Le MPLS:
Introduction :
Le protocole MPLS (Multi-Protocol Label Switching) est une technologie de routage
avancée qui offre une efficacité accrue dans la transmission des données sur les réseaux.
Conçu pour améliorer les performances et la qualité de service (QoS) des réseaux,
MPLS a gagné en popularité pour sa capacité à acheminer efficacement les paquets de
données en utilisant des labels plutôt que des adresses IP.
1. Concept de base de MPLS :
MPLS fonctionne en attribuant des étiquettes (labels) à chaque paquet de données. Ces
étiquettes sont utilisées pour acheminer le trafic à travers le réseau de manière plus
rapide et efficace que les méthodes traditionnelles de routage basées sur les adresses IP.
Au lieu de s'appuyer uniquement sur les adresses IP pour prendre des décisions de
routage, MPLS utilise ces étiquettes pour identifier le chemin optimal à suivre.
2. Fonctionnement de MPLS :
Le processus de fonctionnement de MPLS implique plusieurs composants :
1. Étiquetage (Labeling) : Chaque paquet de données est marqué avec un label à son point
d'entrée dans le réseau MPLS.
2. LSP (Label-Switched Path) : Les routes préétablies appelées LSP sont définies pour
acheminer les paquets. Ces chemins sont configurés en fonction des besoins de qualité
de service (QoS), de priorité, de bande passante, etc.
3. Label Forwarding : Chaque routeur MPLS utilise les informations contenues dans l'en-
tête de paquet (étiquette) pour transmettre le paquet vers le prochain routeur sur le LSP.
4. Swap et Pop : Les routeurs MPLS effectuent des opérations de "swap" en remplaçant
les étiquettes pour diriger le trafic, et de "pop" pour retirer l'étiquette lorsque le paquet
atteint sa destination finale.
3. Avantages de MPLS :
13
• Optimisation du Routage : MPLS permet d'établir des chemins plus directs et
efficaces pour le trafic, ce qui réduit la latence et améliore les performances globales
du réseau.
• Qualité de Service (QoS) : La priorisation du trafic est possible, permettant ainsi de
garantir des niveaux de service spécifiques pour des applications sensibles à la
latence comme la voix sur IP (VoIP) ou la vidéoconférence.
• Simplicité de Gestion : La flexibilité et la simplicité de gestion du trafic via MPLS
permettent une meilleure optimisation des ressources réseau.
4. Conclusion :
En conclusion, le protocole MPLS représente une avancée significative dans la gestion
des réseaux en offrant des avantages tels que l'amélioration des performances, la garantie
de la qualité de service et une meilleure efficacité dans le routage des données. Son
utilisation est largement répandue dans les réseaux d'entreprises et de fournisseurs de
services pour répondre aux besoins croissants en connectivité rapide et fiable.
• NAT :
Introduction :
Le Network Address Translation (NAT) est une technique utilisée dans les réseaux
informatiques pour traduire les adresses IP entre différents réseaux, permettant ainsi de
connecter des réseaux avec des adresses IP privées à des réseaux utilisant des adresses IP
publiques sur Internet. Ce rapport explore les concepts fondamentaux du NAT, son
fonctionnement et ses applications pratiques.
1. Fonctionnement de NAT :
Le NAT agit en modifiant les adresses IP source ou destination des paquets de
données lorsqu'ils traversent un périphérique (généralement un routeur ou un pare-
feu) configuré pour effectuer cette traduction. Il existe plusieurs types de NAT :
o NAT Statique : Associe une adresse IP privée à une adresse IP publique
de manière statique et permanente.
o NAT Dynamique : Associe temporairement une adresse IP privée à une
adresse IP publique disponible dans un pool partagé, souvent utilisé pour
des réseaux domestiques ou d'entreprises.
o NAT de surcharge (ou PAT - Port Address Translation) : Traduit les
adresses IP et les numéros de port pour permettre à plusieurs appareils
partageant la même adresse IP publique de communiquer sur Internet.
14
2. Utilisation et Avantages de NAT :
o Conservation d'Adresses IP Publiques : NAT permet à de multiples
appareils d'un réseau privé d'accéder à Internet avec une seule adresse IP
publique, ce qui économise les adresses IP publiques limitées.
o Sécurité Renforcée : En masquant les adresses IP internes, NAT agit
comme une couche de sécurité en dissimulant la topologie du réseau
interne.
o Compatibilité IPv4/IPv6 : NAT facilite la transition d'IPv4 vers IPv6 en
permettant aux réseaux IPv4 privés d'accéder à Internet via des
passerelles NAT.
o Gestion du Trafic : Les fonctions de NAT permettent de gérer le trafic
en attribuant dynamiquement des adresses IP pour les connexions
sortantes et en associant automatiquement les réponses avec les demandes
d'origine.
3. Conclusion :
En somme, le Network Address Translation (NAT) est une technologie essentielle
pour la connectivité des réseaux informatiques en permettant la traduction des
adresses IP entre les réseaux privés et Internet. Son utilisation répandue dans les
réseaux domestiques et d'entreprises contribue à la conservation des adresses IP, à
la sécurité réseau et à la gestion efficace du trafic.
• VPN :
Introduction :
Les Réseaux Privés Virtuels (VPN) représentent une technologie essentielle dans le
domaine des communications sécurisées sur Internet. Ce rapport explore les fondements,
le fonctionnement et les avantages des VPN dans le contexte des réseaux d'entreprise et
des utilisateurs individuels.
1. Principes de base des VPN :
Un VPN est un réseau sécurisé qui permet à des utilisateurs distants d'accéder à un réseau
local ou à Internet en utilisant une connexion cryptée. Les VPN peuvent être configurés
de différentes manières, notamment :
• VPN à Accès distant : Permet aux utilisateurs distants de se connecter au réseau
d'entreprise via Internet.
• VPN Site à Site : Établit une connexion sécurisée entre deux réseaux
physiquement distants.
15
• VPN Client-Serveur : Implique l'utilisation de logiciels clients pour se connecter
à un serveur VPN.
2. Fonctionnement des VPN :
Les VPN utilisent des protocoles de chiffrement pour créer un tunnel sécurisé entre
l'utilisateur et le réseau distant. Parmi les protocoles les plus couramment utilisés, on
trouve :
• IP Sec (IP Security) : Protocole de sécurité utilisé pour sécuriser les
communications à travers un VPN.
• OpenVPN : Un logiciel open-source qui utilise des protocoles SSL/TLS pour
créer des connexions VPN.
• PPTP (Point-to-Point Tunneling Protocol) : Un protocole VPN plus ancien
offrant une connexion simple, mais moins sécurisée.
• L2TP (Layer 2 Tunneling Protocol) : Protocole combiné avec IPSec pour une
sécurité accrue.
3. Avantages des VPN
• Sécurité renforcée : Les données sont chiffrées, offrant ainsi une protection
contre l'interception et la surveillance.
• Accès à distance sécurisé : Les employés peuvent accéder au réseau d'entreprise
de manière sécurisée depuis n'importe où, favorisant le travail à distance.
• Contournement des restrictions géographiques : Permet d'accéder à du contenu
restreint géographiquement en simulant une connexion depuis un autre
emplacement.
• Confidentialité des données : Les VPN assurent la confidentialité des données
en masquant l'adresse IP réelle de l'utilisateur.
4. Conclusion :
En conclusion, les Réseaux Privés Virtuels (VPN) représentent un moyen sécurisé et
flexible de connecter des utilisateurs distants à un réseau local ou à Internet. Leur
capacité à assurer la confidentialité, la sécurité et l'accessibilité aux données en fait un
outil essentiel pour les entreprises et les individus soucieux de la protection de leurs
communications en ligne
16
5. Les services :
17
Comparaison :
• Graylog offre une interface web conviviale avec des fonctionnalités avancées d'analyse et
de visualisation, idéale pour les environnements nécessitant une analyse détaillée des
logs.
• Rsyslog, en revanche, est un démon de logs plus traditionnel avec une configuration plus
flexible, souvent utilisé pour la collecte et la transmission de logs système vers d'autres
serveurs ou systèmes.
Conclusion :
En conclusion, Graylog et Rsyslog sont deux solutions efficaces pour la gestion des logs, mais
avec des approches différentes. Graylog se concentre sur l'analyse avancée et la visualisation des
logs via une interface web, tandis que Rsyslog est un démon de logs système plus flexible et
hautement configurable, principalement utilisé pour la collecte et la transmission de logs dans
des environnements distribués. Le choix entre les deux dépend des besoins spécifiques en
matière de gestion et d'analyse des logs pour un environnement donné.
Donc on a choisi choisit le meilleur serveur de log Rsyslog avec tous ces avantages par rapport
aux autres.
Serveur de téléphonie (Asterisk) :
Introduction :
Asterisk est une plateforme logicielle open-source de communication unifiée qui offre des
fonctionnalités avancées de téléphonie sur IP (VoIP) et d'autres services de communication. Ce
rapport explore les caractéristiques, le fonctionnement et les avantages d'Asterisk dans le
domaine des télécommunications.
1. Caractéristiques d'Asterisk :
• Système de Téléphonie sur IP (VoIP) : Asterisk permet la mise en place de systèmes de
téléphonie VoIP, permettant ainsi de passer des appels vocaux sur des réseaux IP.
• Serveur de Communications Unifiées : Il offre des fonctionnalités de messagerie vocale,
de conférence téléphonique, de transfert d'appels, de messagerie instantanée, etc.
• Compatibilité Multi-plateforme : Asterisk peut être exécuté sur différentes plates-formes,
y compris Linux, Windows, et macOS.
• Personnalisation et Extension : Sa structure open-source permet une personnalisation
avancée pour répondre aux besoins spécifiques d'une entreprise.
2. Fonctionnement d'Asterisk :
• Modules et Composants : Asterisk est constitué de divers modules pour gérer les appels,
les protocoles, les interfaces utilisateur, etc.
18
• Plan de Composition : Il utilise un plan de composition (dial plan) pour définir les règles
de routage des appels entrants et sortants.
• Protocoles de Communication : Asterisk prend en charge une gamme de protocoles VoIP
tels que SIP (Session Initiation Protocol) et IAX (Inter-Asterisk eXchange).
3. Avantages d'Asterisk :
• Coût Réduit : En tant que logiciel open-source, Asterisk offre une alternative économique
par rapport aux systèmes de téléphonie traditionnels.
• Flexibilité et Évolutivité : Il peut être adapté et étendu pour répondre aux besoins
spécifiques de différentes organisations, quelle que soit leur taille.
• Intégration avec d'Autres Systèmes : Asterisk peut être intégré à des logiciels tiers et à
d'autres applications pour créer des solutions personnalisées.
• Communauté Active et Support : Une communauté active d'utilisateurs et de
développeurs contribue au développement, à la documentation et au support d'Asterisk.
Conclusion :
En conclusion, Asterisk est une plateforme puissante et polyvalente de téléphonie sur IP et de
communication unifiée. Sa flexibilité, ses fonctionnalités avancées et son modèle open-source en
font une solution attrayante pour les entreprises cherchant à moderniser leurs systèmes de
communication tout en réduisant les coûts et en bénéficiant de fonctionnalités avancées de
téléphonie.
Serveur Web :
Introduction :
Les serveurs web jouent un rôle central dans la fourniture de contenu en ligne et la gestion des
requêtes HTTP. Ce rapport se concentre sur deux des serveurs web les plus populaires : Apache
et Nginx, en explorant leurs caractéristiques, fonctionnalités et différences clés.
1. Apache HTTP Server :
• Caractéristiques : Apache est l'un des serveurs web les plus anciens et les plus utilisés.
Il est reconnu pour sa stabilité, sa polyvalence et son support de modules additionnels
pour étendre ses fonctionnalités.
• Configuration : Apache utilise des fichiers de configuration simples et lisibles, ce qui le
rend facile à configurer et à personnaliser pour répondre aux besoins spécifiques des
utilisateurs.
• Modularité : Sa conception modulaire permet d'ajouter des fonctionnalités
supplémentaires via des modules tiers, offrant ainsi une flexibilité pour supporter
diverses applications web.
19
• Utilisation : Apache est souvent privilégié pour les environnements où la compatibilité
avec une grande variété de modules et de logiciels est essentielle.
2. Nginx :
• Caractéristiques : Nginx est reconnu pour sa rapidité, son efficacité et sa faible
utilisation des ressources. Il est particulièrement apprécié pour sa capacité à gérer de
nombreuses connexions simultanées.
• Architecture : Nginx est conçu pour être léger et performant. Son architecture
asynchrone et orientée vers les événements lui permet de gérer efficacement de
nombreuses requêtes simultanées.
• Proxy Inverse et Load Balancing : Nginx excelle dans le rôle de proxy inverse et de
répartiteur de charge, ce qui en fait un choix privilégié pour la mise en cache, la gestion
de flux de trafic et la distribution de charge sur les serveurs.
• Utilisation : Il est souvent choisi pour les environnements où la gestion de trafic à haute
charge et la répartition équilibrée des charges sont cruciales.
Comparaison :
• Performance : Nginx est souvent préféré pour sa rapidité et son efficacité dans la gestion
de nombreuses connexions simultanées, tandis qu'Apache peut être plus adapté pour la
flexibilité et la compatibilité avec une variété de modules.
• Utilisation des ressources : Nginx consomme généralement moins de ressources que
Apache, ce qui en fait un choix attrayant pour les environnements à fort trafic où
l'optimisation des ressources est primordiale.
Conclusion :
En conclusion, Apache et Nginx sont deux serveurs web très performants mais avec des
approches différentes. Apache est privilégié pour sa polyvalence, sa modularité et sa
compatibilité, tandis que Nginx est réputé pour sa rapidité, son efficacité et sa capacité à gérer
des charges de trafic importantes. Le choix entre les deux dépend des besoins spécifiques de
performance, de gestion des ressources et de fonctionnalités requises pour un projet web donné.
III. Réalisation
1. Configuration de la Topologie :
20
➢ Pour le FW-TUN
➢ Pour le R-TUN
21
➢ Pour le PE-1 :
22
23
24
Figure 1: Configurations du routeur Provider Edge(MPLS)
➢ Pour le Provider :
25
➢ Pour le Provider Edge :
26
➢ Pour le FAI :
Le serveur VOIX IP :
A- Installation de asterisk :
27
Asterisk est livré avec une CLI(Command Line Interface)interactive, nous pouvons donc la
Pour configurer notre serveur Asterisk, il suffit d'éditer trois fichiers de configuration :
• /etc/asterisk/sip.conf
• /etc/asterisk/extensions.conf
• /etc/asterisk/voicemail.conf
Commençant par le fichier sip.conf ou j’ai ajouter deux client 7001 et 7002:
28
• Voicemail.conf :
Une fois nos modifications terminées, nous devons recharger le serveur Asterisk, alors entrez à
nouveau dans la CLI de asterisk et taper cette commande :
29
Dans le fichier de configuration SIP, j’ai ajouté deux clients, l'un a 7001 comme nom
d'identifiant de la machine Windows et l'autre a 7002 qui est un téléphone Android. J’ai utilisé
cette commande pour afficher leur statut et d'autres informations, comme vous pouvez le voir, ils
ne sont pas connectés.
B- Partie client :
1- Client Windows :
J’ai installé l’application Zoiper5 qui est gratuite et open source, puis je l’ai donné l’adresse de
ma carte
30
INSTALLATION APACHE :
Création de site :
➢ Terminal de PFsense
31
➢
➢ Figure : DHCP sous pfsense
PARTIE ATTAQUE
Backdoor attaque
Les attaques de porte dérobée font référence à des techniques malveillantes où des points d'accès
non autorisés sont créés au sein d'un système informatique, d'un réseau ou d'une application
logicielle.
32
Le processus d'une attaque de porte dérobée :
33
IV. Conclusion générale
Ce travail a été réalisé dans le cadre de notre projet d’intégration au sein d’Institut
Supérieur des Etudes Technologique de Nabeul.
Sur le plan pratique, nous avons eu l'opportunité de mettre en œuvre le processus unifié et de
découvrir les technologies de pointe utilisées dans les réseaux et les services et se familiariser
avec GNS3, Visio, VirtualBox….
Finalement, comme tout projet, le nôtre présente quelques insuffisances que nous
pouvons les combler et des imperfections auxquelles on peut remédier.
Mais, nous estimons avoir répondu à la majorité des exigences de cahier des charges à la
majorité des exigences de cahier des charges : Ce qui nous mène à certaines constatations
concernant l'estimation du temps nécessaire à la réalisation.
D'autre part, ce travail nous a appris la prise de conscience de nos prochaines obligations
outre l'apport technique que nous avons récolté, et malgré les obstacles que nous avons
rencontrés, nous avons appris à accepter les compromis et à relativiser les problèmes.
34