Vous êtes sur la page 1sur 33

‫المعـــهد الــعــالــي للـــدراســـات التـــكنــولوجـــّية بـــنـــابل‬

Institut Supérieur des Etudes Technologiques de Nabeul

Département Technologies de L’informatique

PARCOURS

RSI

RAPPORT DU PROJET D’INTÉGRATION

CLASSE :

RSI31

RÉALISÉ PAR :

NOEMEN MOHAMMED LAZHAR

SAFOINE GABTNI

1
Table de matière

1 Introduction.......................................................................................................................3

2 Conception du projet.........................................................................................................3

2.1 Presentation du projet...................................................................................................3

2.2 Objectif du projet.........................................................................................................4

2.3 Les outils utilisées........................................................................................................4

3 L’addressage de la maquette..........................................................................................14

3.1 L’addressage sous VISIO...........................................................................................14

3.2 Laddressage sous GNS3.............................................................................................15

4 Les protocols utilisées......................................................................................................18

4.1 Nat..............................................................................................................................19

4.2 Frame-Relay...............................................................................................................21

4.3 VPN............................................................................................................................24

4.4Routage…………………………..……………………………………24…

4.4.1 Routage Statique.................................................................................................24

4.4.2 Routage Dynamique............................................................................................24

5 Les Services......................................................................................................................25

5.1 Site Nabeul………………………………………………………………


5.1.1 Firewall……………………………………………………………….
5.1.2 Serveur de sauvegarde…………………………………………………
5.1.3 Serveur de Logs ……………………………………………………..
5.2 Site Tunis………………………………………………………………...
5.2.1 Serveur de logs………………………………………………………….
5.2.2 Serveur de Téléphonie………………………………………………….
5.2.3 Serveur Web…………………………………………………………….
6 Conclusion…...……………………………………………………………………
2
1-Introduction Générale :
Le projet d’intégration est l’étape de réalisation du projet de point de vue
virtuelle pour tester avant de réaliser en temps réelle.
Ce guide sommaire fournit quelques directives afin de bien réaliser les objectifs
d’apprentissage de cette étape d’intégration. Ce guide est divisé en trois parties.
La première décrit généralement le propos du projet a quoi sert et la
problématique et les outils utilisées problématique. La deuxième présente les
protocoles nécessaires pour que l’interconnexion entre deux site distant Site
Tunis et Site Nabeul. Enfin la dernière partie conçue à mettre en place les
services qui vont nous aider à tester virtuellement la connectivité ou l’objectif
du projet.

2. Conception dans le projet d’intégration :

2.1 Présentation du projet :


La société Keystone est une startup ‘multisites’ qui dispose actuellement de
deux sites, l’un à Tunis (site principal), l’autre à Nabeul (site secondaire
département de développement).
Elle souhaite les interconnecter en utilisant deux moyens :
- Via le réseau d’un fournisseur de services WAN (Frame-Relay) (la
1ere voie de connexion), ce sera la voie préférée pour le passage du
trafic réseau entre les deux sites.
- En passant par le réseau Internet (via un VPN IP Sec) (la 2eme voie
d’interconnexion), ce sera la voie de secours.
Quand le backbone Frame-Relay tombe en panne, les sites doivent continuer à
communiquer via la solution de backup en passant par Internet. Quand le
backbone redevient fonctionnel, les sites communiquent de nouveau via Frame-
Relay. Ce basculement doit se produire automatiquement.

3
1.2 Objectif du projet d’intégration :
Le projet d’intégration est un élément qui est nécessaire à l’atteinte des
buts d’apprentissage de la Virtualisation et Routage. À l’étape du projet
d’intégration, l’étudiant est placé seul devant une tâche à accomplir et il est
responsable de son travail et de ce qu’il écrit. La rédaction du projet
d’intégration reflète donc les buts d’apprentissage du programme et est
également un test d’autonomie.
L’objectif du projet d’intégration d’un étudiant est de démontrer qu’il a
atteint le niveau de compétence requis pour faire une analyse approfondie,
rigoureuse et originale d’un sujet pertinent et complexe dans la gestion du
développement durable. Ce projet doit se faire de manière autonome et
professionnelle.
2.3. Les outils utilisés :
 MS Visio
Microsoft Office Visio) est une application de création de diagrammes et
de graphiques vectoriels et fait partie de la famille Microsoft Office. Le
produit a été introduit pour la première fois en 1992, fabriqué par
Shapeware Corporation, rebaptisé plus tard Visio Corporation. Il a été
acquis par Microsoft en 2000. Une version allégée de Visio est désormais
incluse avec tous les SKU commerciaux de Microsoft 365 et est connue
sous le nom de Visio dans Microsoft 365. Il a deux autres SKU basés sur
un abonnement. Visio Plan 1 inclut l'application Web Visio, tandis que
Visio Plan 2 permet d'accéder à la fois à l'application Web et à l'application
de bureau.
Microsoft Visio est utilisé pour créer des types de diagrammes tels que des
organigrammes, des organigrammes, des plans d'étage, des diagrammes de
réseau, des diagrammes UML, des cartes mentales, etc. Il est également
couramment utilisé pour des scénarios tels que la cartographie des
processus et la collaboration visuelle. La dernière version de Visio dispose

4
également d'une visualisation des données qui permet aux utilisateurs de
créer des diagrammes à partir de données Excel et également d'intégrer des
diagrammes Visio dans des tableaux de bord Power BI.

Microsoft a rendu Visio 2013 pour Windows disponible en deux éditions :


Standard et Professionnel. Les éditions Standard et Professional partagent
la même interface, mais l'édition Professional propose des modèles
supplémentaires pour des diagrammes et des mises en page plus avancés,
ainsi que des fonctionnalités destinées à permettre aux utilisateurs de
connecter facilement leurs diagrammes à des sources de données et
d'afficher leurs données graphiquement. L'édition professionnelle propose
trois types de diagrammes supplémentaires, ainsi que des règles
intelligentes, une validation et un sous-processus (décomposition de
diagramme). Visio Professional est également proposé en tant que
composant supplémentaire d'un abonnement Office365.

Le 22 septembre 2015, Visio 2016 a été publié aux côtés de Microsoft


Office 2016. Quelques nouvelles fonctionnalités ont été ajoutées telles que
la connectivité en une étape avec les données Excel, la protection de la
gestion des droits à l'information (IRM) pour les fichiers Visio, des formes
modernisées pour l'aménagement du bureau, des formes détaillées pour les
plans de site, des formes mises à jour pour les plans d'étage, des formes
modernes pour les plans de maison, des formes conformes à l'IEEE pour
les schémas électriques, une nouvelle gamme de schémas de démarrage et
de nouveaux thèmes pour l'interface Visio.

La modélisation de base de données dans Visio s'articule autour d'un


diagramme de modèle de base de données

5
Figure : Microsoft Visio
 GNS3
Graphical Network Simulator-3 (abrégé en GNS3) est un émulateur de
logiciel réseau sorti pour la première fois en 2008. Il permet la
combinaison de dispositifs virtuels et réels, utilisés pour simuler des
réseaux complexes. Il utilise le logiciel d’émulation Dynamips pour
simuler Cisco IOS.
GNS3 est utilisé par de nombreuses grandes entreprises, dont Exxon,
Walmart, AT&T et la NASA, et est également populaire pour la
préparation des examens de certification professionnelle du réseau. En
2015, le logiciel a été téléchargé 11 millions de fois.

GNS3 :

 simule le comportement de deux interfaces réseaux connectées à


l’aide d‘un câble ethernet, mais ce n’est pas tout (ce serait sous estimer
notre ami GNS3) ;
 émule routeur, switch et autres ordinateurs ou serveurs, car c’est
exactement le même logiciel du routeur physique que vous installerez
dans GNS3. Les milliers de lignes de code des routeurs les plus
performants s’exécuteront exactement comme ils le feraient dans le

6
monde réel. Vous êtes donc assurés d’obtenir les mêmes comportements
qu’en production ;
 permet de virtualiser à l’aide d’un autre logiciel (que nous verrons dans
un prochain chapitre, chaque chose en son temps ! ) vos serveurs,
routeurs et switchs les plus complexes.

Figure : GNS3
 VirtualBox

Oracle VM VirtualBox (anciennement Sun VirtualBox, Sun xVM VirtualBox


et Innotek VirtualBox) est un hyperviseur de type 2 pour la virtualisation x86
développé par Oracle Corporation.
VirtualBox a été créé à l'origine par Innotek GmbH, qui a été acquis par Sun
Microsystems en 2008, qui a été à son tour acquis par Oracle en 2010.
VirtualBox peut être installé sur Microsoft Windows, macOS, Linux, Solaris et
OpenSolaris. Il existe également des ports vers FreeBSD et Genode. Il prend en
charge la création et la gestion de machines virtuelles invitées exécutant
Windows, Linux, BSD, OS/2, Solaris, Haiku et OSx86, ainsi qu'une
virtualisation limitée des invités macOS sur le matériel Apple.Pour certains
systèmes d'exploitation invités, un package "Guest Additions" de pilotes de
périphériques et d'applications système est disponible, qui améliore
généralement les performances, en particulier celles des graphiques, et permet
de modifier automatiquement la résolution du système d'exploitation invité
lorsque la fenêtre de la machine virtuelle sur le système d'exploitation hôte est
redimensionnée.

7
Publié sous les termes de la licence publique générale GNU et, éventuellement,
du CDDL pour la plupart des fichiers de la distribution source, VirtualBox est
un logiciel libre et open source, bien que le pack d'extension soit un logiciel
propriétaire. La licence de VirtualBox a été redistribuée à GPLv3 avec des
exceptions de liaison au CDDL et à d'autres licences incompatibles GPL.

Figure : VirtualBox
Les utilisateurs de VirtualBox peuvent charger plusieurs systèmes
d'exploitation invités sous un seul système d'exploitation hôte (système
d'exploitation hôte). Chaque invité peut être démarré, mis en pause et arrêté
indépendamment au sein de sa propre machine virtuelle (VM). L'utilisateur
peut configurer indépendamment chaque machine virtuelle et l'exécuter sous un
choix de virtualisation logicielle ou de virtualisation assistée par matériel si le
matériel hôte sous-jacent le prend en charge. Le système d'exploitation hôte et
les systèmes d'exploitation invités et les applications peuvent communiquer
entre eux via un certain nombre de mécanismes, notamment un presse-papiers
commun et une installation de réseau virtualisé. Les machines virtuelles
invitées peuvent également communiquer directement entre elles si elles sont
configurées pour le faire.
 Ubuntu:

8
Ubuntu est une distribution Linux basée sur Debian et composée
principalement de logiciels libres et open-source. Ubuntu est officiellement
publié en trois éditions : Desktop, Server, et Core pour les appareils Internet
des objets et les robots. Toutes les éditions peuvent fonctionner sur
l'ordinateur seul ou dans une machine virtuelle. Ubuntu est un système
d'exploitation populaire pour le cloud computing, avec prise en charge
d'OpenStack. Le bureau par défaut d'Ubuntu est revenu de l'unité interne à
GNOME après près de 6,5 ans en 2017 lors de la sortie de la version 17.10.

Ubuntu est publié tous les six mois, avec des versions de support à long
terme (LTS) tous les deux ans. Depuis octobre 2022, la version la plus
récente est la 22.10 ("Kinétique Kudu"), et la version de support à long
terme actuelle est la 22.04 ("Jammy Jellyfish").

Ubuntu est développé par la société britannique Canonical et une


communauté d'autres développeurs, selon un modèle de gouvernance
méritocratique. Canonical fournit des mises à jour de sécurité et une
assistance pour chaque version d'Ubuntu, à partir de la date de sortie et
jusqu'à ce que la version atteigne sa date de fin de vie (EOL) désignée.
Canonical génère des revenus grâce à la vente de services premium liés à
Ubuntu et aux dons de ceux qui téléchargent le logiciel Ubuntu.

Distribution Description

Une version Ubuntu utilisant l'interface KDE au lieu des


Kubuntu
interfaces GNOME et Unity utilisées par Ubuntu Desktop.

Lubuntu est une version d'Ubuntu "plus légère, moins


Lubuntu gourmande en ressources et plus économe en énergie",
utilisant l'environnement de bureau LXQt (utilisé LXDE
avant 18.10).

9
Une édition Ubuntu axée sur l'IoT et les systèmes
embarqués. Il n'a pas d'interface graphique et autorise
uniquement l'accès via SSH. Contrairement à d'autres
variantes, il n'utilise pas le gestionnaire de packages apt
Ubuntu
traditionnel mais repose entièrement sur les packages Snap.
Core
Il est conçu pour être configuré via des assertions de
modèle qui sont des documents texte définissant les
packages et les configurations Snap qui s'appliquent à
l'image du système d'exploitation.

Ubuntu
Une version Ubuntu utilisant Budgie.
Budgie

Ubuntu
Une version Ubuntu destinée au marché chinois.
Kylin

Une version d'Ubuntu utilisant MATE, un environnement


Ubuntu de bureau dérivé de la base de code GNOME 2,
MATE aujourd'hui disparue, mettant l'accent sur la métaphore du
bureau.

Ubuntu Ubuntu a une édition serveur qui utilise les mêmes


Server référentiels APT que l'Ubuntu Desktop Edition. Les
différences entre eux sont l'absence d'un environnement X
Window dans une installation par défaut de l'édition
serveur (bien qu'il soit facile d'en installer un, y compris
Unity, GNOME, KDE ou Xfce), et quelques modifications
du processus d'installation. L'édition serveur utilise une
interface en mode écran basée sur des caractères pour

10
l'installation, au lieu d'un processus d'installation
graphique. Cela permet l'installation sur des machines avec
une interface série ou "terminal muet" sans support
graphique.

L'édition serveur (comme la version de bureau) prend en


charge la virtualisation matérielle et peut être exécutée
dans une machine virtuelle, soit à l'intérieur d'un système
d'exploitation hôte, soit dans un hyperviseur, tel que
VMware ESXi, Oracle, Citrix XenServer, Microsoft
Hyper-V, QEMU, un Machine virtuelle basée sur le noyau,
ou tout autre émulateur ou virtualiseur compatible IBM
PC. Le module de sécurité AppArmor pour le noyau Linux
est utilisé par défaut sur les packages logiciels clés, et le
pare-feu est étendu aux services communs utilisés par le
système d'exploitation.

• Fonctionne sur toutes les principales architectures (64


bits) – x86-64, ARM v7, ARM64, POWER8 et versions
ultérieures, mainframes IBM System z via LinuxONE, et
prend en charge initialement RISC-V. SPARC n'est plus
pris en charge commercialement, pas plus que les versions
Ubuntu (serveur) pour x86 32 bits.

• Prend en charge ZFS, un système de fichiers avec des


capacités d'instantané, depuis Ubuntu 16.04 LTS.

• Possède LXD, un hyperviseur pour gérer les conteneurs


LXC Linux.

• Inclut la première version de production de DPDK pour


la mise en réseau du noyau à vitesse de ligne.

11
• Utilise la dernière version à long terme du noyau Linux et
du gestionnaire de services systemd.

• Est certifié en tant qu'invité sur AWS, Microsoft Azure,


Joyent, IBM et HP Cloud.

• Prise en charge de Netplan (disponible depuis Ubuntu


16.04 LTS)

• gestionnaire de paquets instantanés

• Prise en charge du cryptage LVM

Il contient des versions de logiciels de serveur de clés


préinstallées, notamment : Tomcat, PostgreSQL (v12.2),
Docker, Puppet, Python (v3.9), PHP (v8.0), NGINX
(v1.17) et MySQL (v8.0).

3-L’addressage de la maquette :

12
3.1- L’adressage sous VISIO :

 Figure : Maquette du projet sous Visio

13
3.1- L’adressage sous GNS3 :

 Figure2 : maquette du deux sites en GNS3.

Pour le site de Tunis, son plan d’adressage est comme suit :


Wan : 192.168.28.0/24
DMZ :192.168.30.0/24
Lan : 192.168.29.0/24
Pour le site de Nabeul, son plan d’adressage est comme suit :
Wan : 192.168.10.0/24
DMZ :192.168.30.0/24
Lan : 192.168.20.0/24

4. Les protocoles utilisés :

14
4.1. Le routage :
Le routage informatique est un processus de sélection des chemins qui vont
transmettre les informations aux destinataires d'un réseau. Cette notion, qui
vient du vocabulaire des transports, s'applique parfaitement aux plus de 306
milliards de courriels qui sont envoyés quotidiennement dans le monde.
Le routeur est subordonné aux hôtes, qui émettent et reçoivent les messages.
Il se présente sous la forme d'un boîtier connecté dont la table de routage
mémorise les meilleures routes entre les différents réseaux. Le routeur doit
naturellement être connecté à deux réseaux au moins pour fonctionner. On
peut le considérer comme un petit ordinateur et n'importe quel ordinateur
peut faire office de routeur dès lors qu'il est relié à deux interfaces.
La table de routage choisit la route qui a le préfixe le plus long et dont on
dit qu'elle est la plus spécifique. Si elles ont le même préfixe, les messages
passeront par les routes qui sont connectées directement. La table contient
notamment :
 Les routes statiques qui ont été délibérément configurées par
l'administrateur sur de petits réseaux
 Les routes dynamiques se mettent à jour automatiquement sur de
moyens et vastes réseaux, selon des protocoles de routage
 La route par défaut permet de convoyer le trafic qui ne correspond à
aucune entrée de la table de routage

4.1.1. Le routage statique :


Le routage statique est une forme de routage qui se produit lorsqu'un
routeur utilise une entrée de routage configurée manuellement, plutôt
que des informations provenant du trafic de routage dynamique. Dans de
nombreux cas, les routes statiques sont configurées manuellement par un
administrateur réseau en ajoutant des entrées dans une table de routage,

15
bien que ce ne soit pas toujours le cas. Contrairement au routage
dynamique, les routes statiques sont fixes et ne changent pas si le réseau
est modifié ou reconfiguré. Le routage statique et le routage dynamique
ne sont pas mutuellement exclusifs. Le routage dynamique et le routage
statique sont généralement utilisés sur un routeur pour optimiser
l'efficacité du routage et fournir des sauvegardes en cas d'échec de
l'échange des informations de routage dynamique. Le routage statique
peut également être utilisé dans des réseaux de bout ou pour fournir une
passerelle de dernier recours.
Le routage statique peut avoir les utilisations suivantes :
 Le routage statique peut être utilisé pour définir un point de sortie
à partir d'un routeur lorsqu'aucune autre route n'est disponible ou
nécessaire. C'est ce qu'on appelle une route par défaut.
 Le routage statique peut être utilisé pour les petits réseaux qui ne
nécessitent qu'une ou deux routes. Ceci est souvent plus efficace
puisqu'un lien n'est pas gaspillé en échangeant des informations
de routage dynamique.
 Le routage statique est souvent utilisé en complément du routage
dynamique pour fournir une sauvegarde à sécurité intégrée si une
route dynamique n'est pas disponible.
 Le routage statique est souvent utilisé pour faciliter le transfert
des informations de routage d'un protocole de routage à un autre
(redistribution du routage).

4.1.2. Le routage dynamique :


Le routage dynamique ou routage adaptatif, est un processus au cours duquel
un routeur transmet des données via différentes routes ou vers différentes
destinations en fonction de l'état des circuits de communication dans un
système3.

16
Il existe sur les routeurs certaines applications qui permettent aux routeurs
voisins de s'échanger de l'information quant à leurs tables de routage ; ce sont
les protocoles de routage.
Dans le routage statique, l'administrateur réseau doit informer (paramétrer) les
routeurs pour leur donner des ordres de routage : sur quelle interface envoyer
les datagrammes pour le réseau de destination d'adresse IP « X ». C'est une
modification statique de la table de routage des routeurs. C'est long, fastidieux
et pas très efficace et ne convient qu'à de petites structures.
Si la configuration du réseau change souvent pour des raisons diverses
(incident, coupure, changement de matériel, surcharge), alors il faut, pour
maintenir le routage dans de bonnes conditions, que chaque routeur adapte sa
table de routage à la nouvelle configuration. Cela n'est possible qu'à travers un
processus automatique, c'est le rôle des protocoles de routage dynamiques.

- Protocoles de routage dynamique :

 Protocole de routage à vecteur de distance RIP : Routing


Information Protocol
 Protocole de routage à état de liens
 OSPF : Open Shortest Path First

4.2. Le Frame Relay :


Frame Relay est une technologie de réseau étendu (WAN) normalisée qui
spécifie les couches physiques et de liaison de données des canaux de
télécommunications numériques à l'aide d'une méthodologie de commutation
de paquets. Conçu à l'origine pour le transport sur l'infrastructure du réseau
numérique à intégration de services (RNIS), il peut être utilisé aujourd'hui dans
le contexte de nombreuses autres interfaces réseau.
Les fournisseurs de réseau mettent généralement en œuvre le relais de trame
pour la voix (Vo FR) et les données en tant que technique d'encapsulation
utilisée entre les réseaux locaux (LAN) sur un WAN. Chaque utilisateur final
obtient une ligne privée (ou une ligne louée) vers un nœud Frame Relay. Le
réseau Frame Relay gère la transmission sur un chemin changeant

17
fréquemment, transparent pour tous les protocoles WAN largement utilisés par
les utilisateurs finaux. Il est moins cher que les lignes louées et c'est l'une des
raisons de sa popularité. L'extrême simplicité de configuration de l'équipement
utilisateur dans un réseau Frame Relay offre une autre raison de la popularité
de Frame Relay.
Avec l'avènement de l'Ethernet sur fibre optique, du MPLS, du VPN et des
services haut débit dédiés tels que le modem câble et l'ADSL, Frame Relay est
devenu moins populaire ces dernières années.
4.2. NAT :
La traduction d'adresses réseau (NAT) est une méthode de mappage d'un
espace d'adressage IP dans un autre en modifiant les informations d'adresse
réseau dans l'en-tête IP des paquets pendant qu'ils sont en transit sur un
dispositif de routage du trafic. La technique était à l'origine utilisée pour
contourner la nécessité d'attribuer une nouvelle adresse à chaque hôte lorsqu'un
réseau était déplacé ou lorsque le fournisseur de services Internet en amont était
remplacé, mais ne pouvait pas acheminer l'espace d'adressage du réseau. Il est
devenu un outil populaire et essentiel pour conserver l'espace d'adressage
global face à l'épuisement des adresses IPv4.
Une adresse IP routable sur Internet d'une passerelle NAT peut être utilisée
pour l'ensemble d'un réseau privé.
Comme la traduction d'adresse réseau modifie les informations d'adresse IP
dans les paquets, les implémentations NAT peuvent varier dans leur
comportement spécifique dans divers cas d'adressage et leur effet sur le trafic
réseau. Les spécificités du comportement NAT ne sont généralement pas
documentées par les fournisseurs d'équipements contenant des implémentations
NAT.
4.2. VPN :
Le réseau privé virtuel (VPN) étend un réseau privé sur un réseau public et
permet aux utilisateurs d'envoyer et de recevoir des données sur des réseaux
partagés ou publics comme si leurs appareils informatiques étaient directement
connectés au réseau privé. Les avantages d'un VPN incluent l'augmentation des

18
fonctionnalités, de la sécurité et de la gestion du réseau privé. Il donne accès à
des ressources inaccessibles sur le réseau public et est généralement utilisé pour
les télétravailleurs. Le cryptage est courant, bien qu'il ne fasse pas partie
intégrante d'une connexion VPN.
Un VPN est créé en établissant une connexion point à point virtuelle via
l'utilisation de circuits dédiés ou avec des protocoles de tunnellisation sur les
réseaux existants. Un VPN disponible sur l'Internet public peut offrir certains
des avantages d'un réseau étendu (WAN). Du point de vue de l'utilisateur, les
ressources disponibles au sein du réseau privé sont accessibles à distance.

5-Les services :
5.1- Site Nabeul :
5.1.1-Serveur de sauvegarde :
Ur Backup est un système de sauvegarde client/serveur Open Source facile à
configurer qui, grâce à une combinaison de sauvegardes d'images et de fichiers,
assure à la fois la sécurité des données et un temps de restauration rapide.

 Figure : Logo de UrBackup

Les sauvegardes de fichiers et d'images sont effectuées pendant que le système


fonctionne sans interrompre les processus en cours.
UrBackup surveille également en permanence les dossiers que vous souhaitez
sauvegarder afin de trouver rapidement les différences par rapport aux
sauvegardes précédentes. Pour cette raison, les sauvegardes de fichiers
incrémentielles sont très rapides.

19
Vos fichiers peuvent être restaurés via l'interface Web, via le client ou
l'explorateur Windows, tandis que les sauvegardes des volumes de disque
peuvent être restaurées avec une clé USB amorçable (bare métal restore).
Une interface Web facilite la configuration de votre propre serveur de
sauvegarde. Pour une impression rapide, veuillez regarder les captures d'écran
ici.
Actuellement, il y a plus de 21 000 instances de serveur UrBackup en cours
d'exécution avec certaines instances ayant des centaines de clients actifs.
5.1.2. Serveur de Log (Graylog/Rsyslog) :
Graylog, est une société de logiciels de gestion de journaux basée à Houston,
au Texas. Leur produit principal est un logiciel de gestion de journaux
également appelé Graylog (appelé Graylog).
Le logiciel Graylog capture, stocke et active de manière centralisée la recherche
et l'analyse des journaux par rapport à des téraoctets de données machine à
partir de n'importe quel composant de l'infrastructure et des applications
informatiques. Le logiciel utilise une architecture à trois niveaux et un stockage
évolutif basé sur Elasticsearch et MongoDB.
Gray log : gestion des journaux open source qui fonctionne réellement.
Centralisez et agrégez tous vos fichiers journaux pour une visibilité à 100 %.
Utilisez notre puissant langage de requête pour rechercher dans des téraoctets
de données de journal afin de découvrir et d'analyser des informations
importantes.

 Figure : Logo de Graylog

20
PARTIE PRATIQUE :

Rsyslog : Un système performant pour le traitement des logs. Il offre de hautes


performances, d'excellentes fonctionnalités de sécurité et une conception

21
modulaire. Il est capable d'accepter des entrées provenant d'une grande variété
de sources, de les transformer et de produire les résultats vers diverses
destinations.

Gray log et Rsyslog peuvent être principalement classés comme des outils de
"Gestion des journaux ».
Graylog et Rsyslog sont tous deux des outils open source. Il semble que
Graylog avec 4.93K étoiles GitHub et 765 fourches sur GitHub ait plus
d'adoption que Rsyslog avec 1.04K étoiles GitHub et 419 fourches GitHub.
Graylog a une approbation plus large, étant mentionné dans 93 piles
d'entreprises et 122 piles de développeurs ; par rapport à Rsyslog, qui est
répertorié dans 4 piles d'entreprises et 4 piles de développeurs.
Donc on a choisi choisit le meilleur serveur de log avec tous ces avantages par
rapport aux autres.
5.2.2. Serveur de téléphonie (Asterisk) :
Asterisk est une implémentation logicielle d'un autocommutateur privé (PBX).
En conjonction avec des interfaces matérielles de téléphonie et des applications
réseau appropriées.
Asterisk est utilisé pour établir et contrôler les appels téléphoniques entre les
terminaux de télécommunication, tels que les postes téléphoniques habituels,
les destinations sur le réseau téléphonique public commuté (RTPC) et les
appareils ou services sur voix sur protocole Internet. Réseaux (VoIP). Son nom

22
vient du symbole astérisque désignant un signal utilisé dans la numérotation
multifréquence à deux tonalités (DTMF).
Asterisk a été créé en 1999 par Mark Spencer de Digium, qui depuis 2018 est
une division de Sangoma Technologies Corporation. Conçu à l'origine pour
Linux, Asterisk fonctionne sur une variété de systèmes d'exploitation, y
compris Net BSD, Open BSD, FreeBSD, MacOs et Solaris, et peut être installé
dans des systèmes embarqués basés sur OpenWrt.

Figure : Asterisk
Partie serveur :
A- Installation de asterisk :
Commençant par l’installation du package asterisk a l’aide de cette commande :

Asterisk est livré avec une CLI(Command Line Interface)interactive, nous


pouvons donc la déclencher par cette commande :

Pour configurer notre serveur Asterisk, il suffit d'éditer trois fichiers de


configuration :
 /etc/asterisk/sip.conf
 /etc/asterisk/extensions.conf
 /etc/asterisk/voicemail.conf
Commençant par le fichier sip.conf ou j’ai ajouter deux client 7001 et 7002:

23
Ensuite le fichier extensions.conf :

24
 Voicemail.conf :

Une fois nos modifications terminées, nous devons recharger le serveur


Asterisk, alors entrez à nouveau dans la CLI de asterisk et taper cette
commande :

25
Dans le fichier de configuration SIP, j’ai ajouté deux clients, l'un a 7001
comme nom d'identifiant de la machine Windows et l'autre a 7002 qui est un
téléphone Android. J’ai utilisé cette commande pour afficher leur statut et
d'autres informations, comme vous pouvez le voir, ils ne sont pas connectés.

Partie client :

26
Client Windows :
J’ai installé l’application Zoiper5 qui est gratuite et open source, puis je l’ai
donné l’adresse de ma carte

5.2.3. Serveur web (Apache2) :


Le serveur HTTP Apache est un logiciel de serveur Web multiplateforme
gratuit et open source, publié sous les termes de la licence Apache 2.0. Apache
est développé et maintenu par une communauté ouverte de développeurs sous
les auspices de l'Apache Software Fondation.
La grande majorité des instances Apache HTTP Server fonctionnent sur une
distribution Linux, mais les versions actuelles fonctionnent également sur
Microsoft Windows, Open VMS, et une grande variété de systèmes de type
Unix. Les versions antérieures fonctionnaient également sur NetWare, OS/2 et
d'autres systèmes d'exploitation, y compris les ports vers les mainframes.
27
Basé à l'origine sur le serveur NCSA HTTPd, le développement d'Apache a
commencé au début de 1995 après l'arrêt des travaux sur le code NCSA.
Apache a joué un rôle clé dans la croissance initiale du World Wide Web,
dépassant rapidement NCSA HTTPd en tant que serveur HTTP dominant. En
2009, il est devenu le premier logiciel de serveur Web à desservir plus de 100
millions de sites.

INSTALLATION APACHE :

Création de site :

28
5.2.4. Firewall (Pfsense) :
Pfsense est une distribution de logiciels pare-feu/routeur basée sur FreeBSD.
Les logiciels open source Pfsense Community Edition (CE) et Pfsense Plus
sont installés sur un ordinateur physique ou une machine virtuelle pour créer un
pare-feu/routeur dédié pour un réseau. Il peut être configuré et mis à niveau via
une interface Web et ne nécessite aucune connaissance du système FreeBSD
sous-jacent à gérer.

 Figure : Logo Pfsense

29

 Terminal de PfSense

 Figure : DHCP sous pfsense

30
 Figure : DNS

PARTIE ATTAQUE
Backdoor attack
Les attaques de porte dérobée font référence à des techniques malveillantes où
des points d'accès non autorisés sont créés au sein d'un système informatique,
d'un réseau ou d'une application logicielle.

Le processus d'une attaque de porte dérobée :

31
32
6-Conclusion générale
Ce travail a été réalisé dans le cadre de notre projet d’intégration au sein
d’Institut Supérieur des Etudes Technologique de Nabeul.
Sur le plan pratique, nous avons eu l'opportunité de mettre en œuvre le
processus unifié et de découvrir les technologies de pointe utilisées dans les
réseaux et les services et se familiariser avec GNS3, Visio, VirtualBox….
Finalement, comme tout projet, le nôtre présente quelques insuffisances que
nous pouvons les combler et des imperfections auxquelles on peut remédier.
Mais, nous estimons avoir répondu à la majorité des exigences de cahier des
charges à la majorité des exigences de cahier des charges : Ce qui nous mène à
certaines constatations concernant l'estimation du temps nécessaire à la
réalisation. D'autre part, ce travail nous a appris la prise de conscience de nos
prochaines obligations outre l'apport technique que nous avons récolté, et
malgré les obstacles que nous avons rencontrés, nous avons appris à accepter
les compromis et à relativiser les problèmes.

33

Vous aimerez peut-être aussi