Académique Documents
Professionnel Documents
Culture Documents
PARCOURS
RSI
CLASSE :
RSI31
RÉALISÉ PAR :
SAFOINE GABTNI
1
Table de matière
1 Introduction.......................................................................................................................3
2 Conception du projet.........................................................................................................3
3 L’addressage de la maquette..........................................................................................14
4.1 Nat..............................................................................................................................19
4.2 Frame-Relay...............................................................................................................21
4.3 VPN............................................................................................................................24
4.4Routage…………………………..……………………………………24…
5 Les Services......................................................................................................................25
3
1.2 Objectif du projet d’intégration :
Le projet d’intégration est un élément qui est nécessaire à l’atteinte des
buts d’apprentissage de la Virtualisation et Routage. À l’étape du projet
d’intégration, l’étudiant est placé seul devant une tâche à accomplir et il est
responsable de son travail et de ce qu’il écrit. La rédaction du projet
d’intégration reflète donc les buts d’apprentissage du programme et est
également un test d’autonomie.
L’objectif du projet d’intégration d’un étudiant est de démontrer qu’il a
atteint le niveau de compétence requis pour faire une analyse approfondie,
rigoureuse et originale d’un sujet pertinent et complexe dans la gestion du
développement durable. Ce projet doit se faire de manière autonome et
professionnelle.
2.3. Les outils utilisés :
MS Visio
Microsoft Office Visio) est une application de création de diagrammes et
de graphiques vectoriels et fait partie de la famille Microsoft Office. Le
produit a été introduit pour la première fois en 1992, fabriqué par
Shapeware Corporation, rebaptisé plus tard Visio Corporation. Il a été
acquis par Microsoft en 2000. Une version allégée de Visio est désormais
incluse avec tous les SKU commerciaux de Microsoft 365 et est connue
sous le nom de Visio dans Microsoft 365. Il a deux autres SKU basés sur
un abonnement. Visio Plan 1 inclut l'application Web Visio, tandis que
Visio Plan 2 permet d'accéder à la fois à l'application Web et à l'application
de bureau.
Microsoft Visio est utilisé pour créer des types de diagrammes tels que des
organigrammes, des organigrammes, des plans d'étage, des diagrammes de
réseau, des diagrammes UML, des cartes mentales, etc. Il est également
couramment utilisé pour des scénarios tels que la cartographie des
processus et la collaboration visuelle. La dernière version de Visio dispose
4
également d'une visualisation des données qui permet aux utilisateurs de
créer des diagrammes à partir de données Excel et également d'intégrer des
diagrammes Visio dans des tableaux de bord Power BI.
5
Figure : Microsoft Visio
GNS3
Graphical Network Simulator-3 (abrégé en GNS3) est un émulateur de
logiciel réseau sorti pour la première fois en 2008. Il permet la
combinaison de dispositifs virtuels et réels, utilisés pour simuler des
réseaux complexes. Il utilise le logiciel d’émulation Dynamips pour
simuler Cisco IOS.
GNS3 est utilisé par de nombreuses grandes entreprises, dont Exxon,
Walmart, AT&T et la NASA, et est également populaire pour la
préparation des examens de certification professionnelle du réseau. En
2015, le logiciel a été téléchargé 11 millions de fois.
GNS3 :
6
monde réel. Vous êtes donc assurés d’obtenir les mêmes comportements
qu’en production ;
permet de virtualiser à l’aide d’un autre logiciel (que nous verrons dans
un prochain chapitre, chaque chose en son temps ! ) vos serveurs,
routeurs et switchs les plus complexes.
Figure : GNS3
VirtualBox
7
Publié sous les termes de la licence publique générale GNU et, éventuellement,
du CDDL pour la plupart des fichiers de la distribution source, VirtualBox est
un logiciel libre et open source, bien que le pack d'extension soit un logiciel
propriétaire. La licence de VirtualBox a été redistribuée à GPLv3 avec des
exceptions de liaison au CDDL et à d'autres licences incompatibles GPL.
Figure : VirtualBox
Les utilisateurs de VirtualBox peuvent charger plusieurs systèmes
d'exploitation invités sous un seul système d'exploitation hôte (système
d'exploitation hôte). Chaque invité peut être démarré, mis en pause et arrêté
indépendamment au sein de sa propre machine virtuelle (VM). L'utilisateur
peut configurer indépendamment chaque machine virtuelle et l'exécuter sous un
choix de virtualisation logicielle ou de virtualisation assistée par matériel si le
matériel hôte sous-jacent le prend en charge. Le système d'exploitation hôte et
les systèmes d'exploitation invités et les applications peuvent communiquer
entre eux via un certain nombre de mécanismes, notamment un presse-papiers
commun et une installation de réseau virtualisé. Les machines virtuelles
invitées peuvent également communiquer directement entre elles si elles sont
configurées pour le faire.
Ubuntu:
8
Ubuntu est une distribution Linux basée sur Debian et composée
principalement de logiciels libres et open-source. Ubuntu est officiellement
publié en trois éditions : Desktop, Server, et Core pour les appareils Internet
des objets et les robots. Toutes les éditions peuvent fonctionner sur
l'ordinateur seul ou dans une machine virtuelle. Ubuntu est un système
d'exploitation populaire pour le cloud computing, avec prise en charge
d'OpenStack. Le bureau par défaut d'Ubuntu est revenu de l'unité interne à
GNOME après près de 6,5 ans en 2017 lors de la sortie de la version 17.10.
Ubuntu est publié tous les six mois, avec des versions de support à long
terme (LTS) tous les deux ans. Depuis octobre 2022, la version la plus
récente est la 22.10 ("Kinétique Kudu"), et la version de support à long
terme actuelle est la 22.04 ("Jammy Jellyfish").
Distribution Description
9
Une édition Ubuntu axée sur l'IoT et les systèmes
embarqués. Il n'a pas d'interface graphique et autorise
uniquement l'accès via SSH. Contrairement à d'autres
variantes, il n'utilise pas le gestionnaire de packages apt
Ubuntu
traditionnel mais repose entièrement sur les packages Snap.
Core
Il est conçu pour être configuré via des assertions de
modèle qui sont des documents texte définissant les
packages et les configurations Snap qui s'appliquent à
l'image du système d'exploitation.
Ubuntu
Une version Ubuntu utilisant Budgie.
Budgie
Ubuntu
Une version Ubuntu destinée au marché chinois.
Kylin
10
l'installation, au lieu d'un processus d'installation
graphique. Cela permet l'installation sur des machines avec
une interface série ou "terminal muet" sans support
graphique.
11
• Utilise la dernière version à long terme du noyau Linux et
du gestionnaire de services systemd.
3-L’addressage de la maquette :
12
3.1- L’adressage sous VISIO :
13
3.1- L’adressage sous GNS3 :
14
4.1. Le routage :
Le routage informatique est un processus de sélection des chemins qui vont
transmettre les informations aux destinataires d'un réseau. Cette notion, qui
vient du vocabulaire des transports, s'applique parfaitement aux plus de 306
milliards de courriels qui sont envoyés quotidiennement dans le monde.
Le routeur est subordonné aux hôtes, qui émettent et reçoivent les messages.
Il se présente sous la forme d'un boîtier connecté dont la table de routage
mémorise les meilleures routes entre les différents réseaux. Le routeur doit
naturellement être connecté à deux réseaux au moins pour fonctionner. On
peut le considérer comme un petit ordinateur et n'importe quel ordinateur
peut faire office de routeur dès lors qu'il est relié à deux interfaces.
La table de routage choisit la route qui a le préfixe le plus long et dont on
dit qu'elle est la plus spécifique. Si elles ont le même préfixe, les messages
passeront par les routes qui sont connectées directement. La table contient
notamment :
Les routes statiques qui ont été délibérément configurées par
l'administrateur sur de petits réseaux
Les routes dynamiques se mettent à jour automatiquement sur de
moyens et vastes réseaux, selon des protocoles de routage
La route par défaut permet de convoyer le trafic qui ne correspond à
aucune entrée de la table de routage
15
bien que ce ne soit pas toujours le cas. Contrairement au routage
dynamique, les routes statiques sont fixes et ne changent pas si le réseau
est modifié ou reconfiguré. Le routage statique et le routage dynamique
ne sont pas mutuellement exclusifs. Le routage dynamique et le routage
statique sont généralement utilisés sur un routeur pour optimiser
l'efficacité du routage et fournir des sauvegardes en cas d'échec de
l'échange des informations de routage dynamique. Le routage statique
peut également être utilisé dans des réseaux de bout ou pour fournir une
passerelle de dernier recours.
Le routage statique peut avoir les utilisations suivantes :
Le routage statique peut être utilisé pour définir un point de sortie
à partir d'un routeur lorsqu'aucune autre route n'est disponible ou
nécessaire. C'est ce qu'on appelle une route par défaut.
Le routage statique peut être utilisé pour les petits réseaux qui ne
nécessitent qu'une ou deux routes. Ceci est souvent plus efficace
puisqu'un lien n'est pas gaspillé en échangeant des informations
de routage dynamique.
Le routage statique est souvent utilisé en complément du routage
dynamique pour fournir une sauvegarde à sécurité intégrée si une
route dynamique n'est pas disponible.
Le routage statique est souvent utilisé pour faciliter le transfert
des informations de routage d'un protocole de routage à un autre
(redistribution du routage).
16
Il existe sur les routeurs certaines applications qui permettent aux routeurs
voisins de s'échanger de l'information quant à leurs tables de routage ; ce sont
les protocoles de routage.
Dans le routage statique, l'administrateur réseau doit informer (paramétrer) les
routeurs pour leur donner des ordres de routage : sur quelle interface envoyer
les datagrammes pour le réseau de destination d'adresse IP « X ». C'est une
modification statique de la table de routage des routeurs. C'est long, fastidieux
et pas très efficace et ne convient qu'à de petites structures.
Si la configuration du réseau change souvent pour des raisons diverses
(incident, coupure, changement de matériel, surcharge), alors il faut, pour
maintenir le routage dans de bonnes conditions, que chaque routeur adapte sa
table de routage à la nouvelle configuration. Cela n'est possible qu'à travers un
processus automatique, c'est le rôle des protocoles de routage dynamiques.
17
fréquemment, transparent pour tous les protocoles WAN largement utilisés par
les utilisateurs finaux. Il est moins cher que les lignes louées et c'est l'une des
raisons de sa popularité. L'extrême simplicité de configuration de l'équipement
utilisateur dans un réseau Frame Relay offre une autre raison de la popularité
de Frame Relay.
Avec l'avènement de l'Ethernet sur fibre optique, du MPLS, du VPN et des
services haut débit dédiés tels que le modem câble et l'ADSL, Frame Relay est
devenu moins populaire ces dernières années.
4.2. NAT :
La traduction d'adresses réseau (NAT) est une méthode de mappage d'un
espace d'adressage IP dans un autre en modifiant les informations d'adresse
réseau dans l'en-tête IP des paquets pendant qu'ils sont en transit sur un
dispositif de routage du trafic. La technique était à l'origine utilisée pour
contourner la nécessité d'attribuer une nouvelle adresse à chaque hôte lorsqu'un
réseau était déplacé ou lorsque le fournisseur de services Internet en amont était
remplacé, mais ne pouvait pas acheminer l'espace d'adressage du réseau. Il est
devenu un outil populaire et essentiel pour conserver l'espace d'adressage
global face à l'épuisement des adresses IPv4.
Une adresse IP routable sur Internet d'une passerelle NAT peut être utilisée
pour l'ensemble d'un réseau privé.
Comme la traduction d'adresse réseau modifie les informations d'adresse IP
dans les paquets, les implémentations NAT peuvent varier dans leur
comportement spécifique dans divers cas d'adressage et leur effet sur le trafic
réseau. Les spécificités du comportement NAT ne sont généralement pas
documentées par les fournisseurs d'équipements contenant des implémentations
NAT.
4.2. VPN :
Le réseau privé virtuel (VPN) étend un réseau privé sur un réseau public et
permet aux utilisateurs d'envoyer et de recevoir des données sur des réseaux
partagés ou publics comme si leurs appareils informatiques étaient directement
connectés au réseau privé. Les avantages d'un VPN incluent l'augmentation des
18
fonctionnalités, de la sécurité et de la gestion du réseau privé. Il donne accès à
des ressources inaccessibles sur le réseau public et est généralement utilisé pour
les télétravailleurs. Le cryptage est courant, bien qu'il ne fasse pas partie
intégrante d'une connexion VPN.
Un VPN est créé en établissant une connexion point à point virtuelle via
l'utilisation de circuits dédiés ou avec des protocoles de tunnellisation sur les
réseaux existants. Un VPN disponible sur l'Internet public peut offrir certains
des avantages d'un réseau étendu (WAN). Du point de vue de l'utilisateur, les
ressources disponibles au sein du réseau privé sont accessibles à distance.
5-Les services :
5.1- Site Nabeul :
5.1.1-Serveur de sauvegarde :
Ur Backup est un système de sauvegarde client/serveur Open Source facile à
configurer qui, grâce à une combinaison de sauvegardes d'images et de fichiers,
assure à la fois la sécurité des données et un temps de restauration rapide.
19
Vos fichiers peuvent être restaurés via l'interface Web, via le client ou
l'explorateur Windows, tandis que les sauvegardes des volumes de disque
peuvent être restaurées avec une clé USB amorçable (bare métal restore).
Une interface Web facilite la configuration de votre propre serveur de
sauvegarde. Pour une impression rapide, veuillez regarder les captures d'écran
ici.
Actuellement, il y a plus de 21 000 instances de serveur UrBackup en cours
d'exécution avec certaines instances ayant des centaines de clients actifs.
5.1.2. Serveur de Log (Graylog/Rsyslog) :
Graylog, est une société de logiciels de gestion de journaux basée à Houston,
au Texas. Leur produit principal est un logiciel de gestion de journaux
également appelé Graylog (appelé Graylog).
Le logiciel Graylog capture, stocke et active de manière centralisée la recherche
et l'analyse des journaux par rapport à des téraoctets de données machine à
partir de n'importe quel composant de l'infrastructure et des applications
informatiques. Le logiciel utilise une architecture à trois niveaux et un stockage
évolutif basé sur Elasticsearch et MongoDB.
Gray log : gestion des journaux open source qui fonctionne réellement.
Centralisez et agrégez tous vos fichiers journaux pour une visibilité à 100 %.
Utilisez notre puissant langage de requête pour rechercher dans des téraoctets
de données de journal afin de découvrir et d'analyser des informations
importantes.
20
PARTIE PRATIQUE :
21
modulaire. Il est capable d'accepter des entrées provenant d'une grande variété
de sources, de les transformer et de produire les résultats vers diverses
destinations.
Gray log et Rsyslog peuvent être principalement classés comme des outils de
"Gestion des journaux ».
Graylog et Rsyslog sont tous deux des outils open source. Il semble que
Graylog avec 4.93K étoiles GitHub et 765 fourches sur GitHub ait plus
d'adoption que Rsyslog avec 1.04K étoiles GitHub et 419 fourches GitHub.
Graylog a une approbation plus large, étant mentionné dans 93 piles
d'entreprises et 122 piles de développeurs ; par rapport à Rsyslog, qui est
répertorié dans 4 piles d'entreprises et 4 piles de développeurs.
Donc on a choisi choisit le meilleur serveur de log avec tous ces avantages par
rapport aux autres.
5.2.2. Serveur de téléphonie (Asterisk) :
Asterisk est une implémentation logicielle d'un autocommutateur privé (PBX).
En conjonction avec des interfaces matérielles de téléphonie et des applications
réseau appropriées.
Asterisk est utilisé pour établir et contrôler les appels téléphoniques entre les
terminaux de télécommunication, tels que les postes téléphoniques habituels,
les destinations sur le réseau téléphonique public commuté (RTPC) et les
appareils ou services sur voix sur protocole Internet. Réseaux (VoIP). Son nom
22
vient du symbole astérisque désignant un signal utilisé dans la numérotation
multifréquence à deux tonalités (DTMF).
Asterisk a été créé en 1999 par Mark Spencer de Digium, qui depuis 2018 est
une division de Sangoma Technologies Corporation. Conçu à l'origine pour
Linux, Asterisk fonctionne sur une variété de systèmes d'exploitation, y
compris Net BSD, Open BSD, FreeBSD, MacOs et Solaris, et peut être installé
dans des systèmes embarqués basés sur OpenWrt.
Figure : Asterisk
Partie serveur :
A- Installation de asterisk :
Commençant par l’installation du package asterisk a l’aide de cette commande :
23
Ensuite le fichier extensions.conf :
24
Voicemail.conf :
25
Dans le fichier de configuration SIP, j’ai ajouté deux clients, l'un a 7001
comme nom d'identifiant de la machine Windows et l'autre a 7002 qui est un
téléphone Android. J’ai utilisé cette commande pour afficher leur statut et
d'autres informations, comme vous pouvez le voir, ils ne sont pas connectés.
Partie client :
26
Client Windows :
J’ai installé l’application Zoiper5 qui est gratuite et open source, puis je l’ai
donné l’adresse de ma carte
INSTALLATION APACHE :
Création de site :
28
5.2.4. Firewall (Pfsense) :
Pfsense est une distribution de logiciels pare-feu/routeur basée sur FreeBSD.
Les logiciels open source Pfsense Community Edition (CE) et Pfsense Plus
sont installés sur un ordinateur physique ou une machine virtuelle pour créer un
pare-feu/routeur dédié pour un réseau. Il peut être configuré et mis à niveau via
une interface Web et ne nécessite aucune connaissance du système FreeBSD
sous-jacent à gérer.
29
Terminal de PfSense
30
Figure : DNS
PARTIE ATTAQUE
Backdoor attack
Les attaques de porte dérobée font référence à des techniques malveillantes où
des points d'accès non autorisés sont créés au sein d'un système informatique,
d'un réseau ou d'une application logicielle.
31
32
6-Conclusion générale
Ce travail a été réalisé dans le cadre de notre projet d’intégration au sein
d’Institut Supérieur des Etudes Technologique de Nabeul.
Sur le plan pratique, nous avons eu l'opportunité de mettre en œuvre le
processus unifié et de découvrir les technologies de pointe utilisées dans les
réseaux et les services et se familiariser avec GNS3, Visio, VirtualBox….
Finalement, comme tout projet, le nôtre présente quelques insuffisances que
nous pouvons les combler et des imperfections auxquelles on peut remédier.
Mais, nous estimons avoir répondu à la majorité des exigences de cahier des
charges à la majorité des exigences de cahier des charges : Ce qui nous mène à
certaines constatations concernant l'estimation du temps nécessaire à la
réalisation. D'autre part, ce travail nous a appris la prise de conscience de nos
prochaines obligations outre l'apport technique que nous avons récolté, et
malgré les obstacles que nous avons rencontrés, nous avons appris à accepter
les compromis et à relativiser les problèmes.
33