Vous êtes sur la page 1sur 58

REPUBLIQUE DU NIGER

**********
Fraternité-Travail-Progrès
**********
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
DE LA RECHERCHE ET DE L’INNOVATION
****************

Direction Générale De l’Enseignements

Direction de l’Enseignement supérieur Privé (DESPRI)

Ministère des Mines

RAPPORT DE STAGE EN VUE DE L’OBTENTION DE LA LICENCE


PROFESSIONNELLE EN MAINTENANCE INFORMATIQUE ET
ELECTRONIQUE

THEME :
ETUDE ET IMPLEMENTATION D’UNE SOLUTION
D’OPTIMISATION DE LA BANDE PASSANTE D’UN RESEAU
LOCAL :
CAS DU MINISTERE DES MINES

Stage effectué du 02 Janvier au 02 Août 2020

Préparé et soutenu par : Encadré par :


M. AMADOU HASSANE M. ALI MOUSTAPHA
Abderrahim Ingénieur en Télécommunication

Promotion 2016-2019
Dédicace
Par la grâce de Dieu, le tout puissant, le tout Miséricordieux, le très Miséricordieux,

Nous dédions ce rapport de stage à :

 Mes très chers parents

En témoignage de ma reconnaissance envers le soutien, les sacrifices et tous les efforts qu’ils
ont fait pour mon éducation ainsi que ma formation

i
Remerciements
Nous remercions Dieu le Tout Puissant ; dont la grâce et la bénédiction ont permis la réalisation
de ce travail.

Nos sincères remerciements à notre encadreur et chef de Stage Mr Daouda Ganda Ingénieur en
Réseau Télécommunication au Ministère des Mines pour l’intérêt qu’il a démontré à l’égard de
ce rapport. Nous le remercions de même pour ses encouragements, conseils et directives
pertinentes qui ont été d’une grande importance pour la réalisation de ce travail de recherche.

Nous profitons pour exprimer notre gratitude à tous les enseignants qui ont contribué par leur
collaboration, disponibilité et sympathie, à notre formation.

Nous tenons également à remercier tout le personnel de la Division Informatique du Ministère


des Mines.

Nous profitons de cette opportunité pour exprimer nos gratitudes à tout le personnel de l’IAT
et à tous les enseignants qui ont contribué par leur collaboration, disponibilité et sympathie, à
notre formation.

Enfin, nos remerciements à toute personne ayant contribué directement ou indirectement à la


réalisation de notre travail, ainsi que nos camarades de Promotion pour tout le bon moment
passé ensemble.

ii
SIGLES ET ABRÉVIATIONS
CD: Compact Disc

DHCP: Dynamic Host Configuration Protocol

DVD: Digital Versatile Disc

FTP: File Transfert Protocol

HTTP: HyperText Transfert Protocol

HTTPS: HyperText Transfert Protocol Secure

IAT : Institut Africain de Technologie

IMAP: Internet Message Access Protocole

IP: Internet Protocol

IPS: Intrusion Prevention System

LAN: Local Area Network

P2P : Peer2Peers

POP3: Post Office Protocol 3

RAM: Random Access Memory

SATA: Serial Advanced Technologie Attachment

SMTP: Simple Mail Transfert Protocol

SSH: Secure Shell

TCP: Transmission Control Protocol

URL: Uniform Ressource Locator

VGA: Video Graphics Array

VPN: Virtual Private Network

iii
LISTE DES FIGURES
Figure 1:Architecture du réseau du Ministère des Mines ________________________________________ 9
Figure 2:Rack serveur du Ministère des Mines ________________________________________________ 9
Figure 3:Modèle OSI et TCP/IP ___________________________________________________________ 15
Figure 4: Fonctionnement d’un Proxy ______________________________________________________ 16
Figure 5:serveur qui fera office de proxy serveur _____________________________________________ 20
Figure 6:Lecteur externe Dell pour la gravure et l'installation __________________________________ 20
Figure 7: Architecture réseau après implémentation du serveur proxy ___________________________ 22
Figure 8 : Image gravure PowerIso _________________________________________________________ 23
Figure 9:Sélection de l’Iso du serveur pour gravure ___________________________________________ 24
Figure 10:Première Interface de lancement de Nethserver ______________________________________ 25
Figure 11: Première Interface de Configuration ______________________________________________ 26
Figure 12:Remplissage des Informations de configuration ______________________________________ 26
Figure 13:définition du mot de passe root de l’administration ___________________________________ 27
Figure 14:Interface Login du Serveur Manager ______________________________________________ 28
Figure 15:Connection depuis un Navigateur au serveur Manager ________________________________ 28
Figure 16:Interface Login de Nethserver ____________________________________________________ 29
Figure 17:Configuration supplémentaire de base de Nethserver _________________________________ 30
Figure 18: Configuration du DHCP ________________________________________________________ 30
Figure 19:Définition d’une adresse IP fixe du Serveur _________________________________________ 31
Figure 20:Liste des modules Installés _______________________________________________________ 32
Figure 21:Activation du Mandataire Web ___________________________________________________ 34
Figure 22: Configuration de la Mise en cache ________________________________________________ 35
Figure 23:Téléchargement des Catégories du filtres ___________________________________________ 37
Figure 24:Edition de la liste des Catégories du filtre ___________________________________________ 37
Figure 25: Sélection des Catégories a filtrées _________________________________________________ 39
Figure 26:Activation du filtre web __________________________________________________________ 39
Figure 27: blocage d’une des Catégories pour adulte __________________________________________ 40
Figure 28: blocage de YouTube ____________________________________________________________ 40
Figure 29:création de catégories personnaliser pour les sites de torrent ___________________________ 41
Figure 30:La liste des Catégories Personnalisée _______________________________________________ 42
Figure 31:Première tranche horaire du filtre _________________________________________________ 43
Figure 32: Deuxième tranche horaire du filtre ________________________________________________ 43
Figure 33: Création du Filtre lié à l’heure ___________________________________________________ 44
Figure 34: Configuration du Profile Horaire _________________________________________________ 45
Figure 35 : Analyse du Résultat du Filtrage __________________________________________________ 45

iv
Liste des Tableaux
Tableau 1 : Liste des emplacements des prises Ethernet ....................................................... 12

v
SOMMAIRE
DEDICACE................................................................................................................................I
REMERCIEMENTS ............................................................................................................... II
SIGLES ET ABRÉVIATIONS ............................................................................................ III
LISTE DES FIGURES........................................................................................................... IV
LISTE DES TABLEAUX ....................................................................................................... V
SOMMAIRE ........................................................................................................................... VI
INTRODUCTION GENERALE ............................................................................................ 1
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL ........................... 2
Introduction : ............................................................................................................................ 2
I.1 Présentation du Ministère des Mines :.............................................................................. 2
I.2 Historique : .......................................................................................................................... 2
I.3 Mission : ............................................................................................................................... 3
I.4 Organisation et fonctionnement : ...................................................................................... 4
I.5 Présentation de la structure d’Accueil : ........................................................................... 7
Conclusion : ............................................................................................................................ 13
CHAPITRE II : ETAT DE L’ART ...................................................................................... 14
Introduction : .......................................................................................................................... 14
II.1 Étude de Réseau : ............................................................................................................ 14
II.2 Notion de proxy ............................................................................................................... 16
CONCLUSION ....................................................................................................................... 18
CHAPITRE III : MISE EN PLACE DE LA SOLUTION ................................................. 19
Introduction : .......................................................................................................................... 19
III.1 Présentation .................................................................................................................... 19
III.2 Prérequis......................................................................................................................... 19
III.3 Les étapes d’implémentations : .................................................................................... 21
III.4 Analyse du résultat ........................................................................................................ 45
Conclusion ............................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................... 47
WEBOGRAPHIE ................................................................................................................... 48
ANNEXE ................................................................................................................................. 49

vi
INTRODUCTION GENERALE
L'informatique est aujourd'hui devenue très ouverte au monde extérieur du fait de la
démocratisation de l'ordinateur personnel et l'avènement de l'Internet. Ce dernier est un outil
incontournable et il réunit plein d'utilisateurs de par le monde. L’Internet regroupe des milliards
d’utilisateurs interconnectés entre eux et une panoplie de sites web mis à la disposition de ces
utilisateurs. L'internet est alors de plus en plus accessible, mais l’accès à certains sites nécessite
une utilisation élevée de la bande passante et une consommation abusive des ressources
réseaux. Ces sites sont entre autres les sites de streaming et les sites de téléchargement libre
offert au client connecté.
Notons que la majorité des sites de streaming ne mettent à disposition de leurs utilisateurs que
des programmes audio-visuels visant à les distraire donc à les écartés de leurs tâches
quotidiennes. Ce qui serais un véritable gâchis pour la structure en question, car celle-ci risque
de ne pas maximiser son rendement en matière de productivité et éventuellement fera face à
diverse pertes sur le plan économique. C’est dans cette optique que l’on nous a proposé de
mettre en place un système permettant de filtrer ces sites web aux usagers du réseau du
Ministère des Mines. Ainsi donc notre thème consistera à l’étude et l’implémentation d’une
solution d’optimisation de la bande passante d’un réseau local.
Pour mener à bien ce travail nous l’avons subdivisé en trois chapitres. Le Premier Chapitre est
consacré à la présentation de la structure d’accueil, ses missions, ses objectifs et son
organisation. Nous parlerons également dans ce chapitre de l’étude de l’existant et la
problématique. Dans le second Chapitre nous allons faire une étude de l’art qui regroupera
l’analyse d’un réseau local, les différents types de réseaux, leurs architectures, les supports de
transmission utilisés, nous parlerons également de la notion de Proxy (le proxy cache et du
filtrage).
Le Troisième Chapitre fera l’objet de l’implémentation de notre serveur proxy et les diverses
configurations requises.

1
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL
Introduction :
Dans ce chapitre nous allons voir la présentation générale du Ministère des Mines à travers son
historique, ses missions, sa structure organisationnelle et ses ressources, nous parlerons
également de la division informatique de sa structure et de ses missions, nous ferons l’étude de
l’existant et poserons la problématique de notre sujet d’étude.

I.1 Présentation du Ministère des Mines :


Situé à l’immeuble ONAREM, l’organisation du Ministère des Mines est régie par le Décret n°
2017-219 /PRN/MM du 23 mars 2017, c’est l’un des Ministères sur lequel le Gouvernement
accorde une attention particulière à cause des revenus fiscaux tirés des activités minières à
travers les titres miniers octroyés aux sociétés de recherches et aux Compagnies d’exploitation
minière.

I.2 Historique :

Le Niger, à l’instar des anciennes colonies Françaises, a fait l’objet de recherches géologiques
et minières systématiques pendant la période coloniale. C’est ainsi que par arrêté No 1587/M du
09 Juillet 1956, fut créée la Section des Mines et de la Géologie du Niger qui deviendra en 1959
le Service des Mines et de la Géologie par arrêté N0 81/MTP du 30 Octobre 1959.
Après l’indépendance, de 1960 à 1969, le secteur des mines relevait du Ministère des Travaux
Publics, des Mines et de l’Urbanisme (MTP/M/U), puis du Ministère des Affaires
Économiques, du Commerce, de l’Industrie et des Mines (MAE/C/I/M) jusqu’en 1972. Après,
grâce à l’importante croissance des activités minières dans l’économie nationale, liée
notamment à la découverte et à la mise en exploitation de gisements d’uranium, le Niger s’est
doté d’Institutions chargées principalement de la gestion du secteur minier.
Aussi, en Août 1972 fut créé le Ministère des Mines, de la Géologie et de l’Hydraulique
(MM/G/H). Ce département ministériel a par la suite vu sa dénomination changé plusieurs fois
et devient successivement :

- Ministère des Mines et de l’Hydraulique (MM/H) en 1974 ;


- Ministère des Mines (MM) en 1980 ;
- Ministère des Mines et de l’Industrie (MM/I) en 1981 ;
- Ministère des Mines et de l’énergie (MME) en 1985 ;
- Ministère des Mines, de l’Industrie et de l’Artisanat (MMI/A) en 1991 ;

2
- Ministère des Mines et de l’énergie (MME) en 1993 ;
- Ministère des Mines de l’Industrie et de la Technologie (MM/I/T) en 1996 ;
- Ministère des Mines (MM) en 1997 ;
- Ministère des Mines et de l’énergie (MME) en 1997 ;
- Ministère des Mines et du Développement Industriel (MM/DI) en novembre 2011 ;
- Ministère des Mines et de l’Industrie en avril 2016 ;
- Ministère des Mines en octobre 2016.

Le Ministère des Mines dispose d’un effectif de cent cinquante un (151) agents toutes catégories
confondues répartis dans les directions centrales et déconcentrées.

I.3 Mission :

Le Ministère des Mines a pour mission de conceptualiser, d’élaborer, de mettre en œuvre, de


suivre et d’évaluer les politiques et stratégies nationales dans les domaines des mines,
conformément aux orientations définies par le gouvernement.
Entre autres missions, le Ministère veille sur :

- Le contrôle, le suivi et l’évaluation des activités de recherches et d’exploitation des


ressources minières ;
- La mise en œuvre d’une politique visant une plus grande implication des industries
minières dans le développement local des régions qui abritent lesdites industries
d’exploitation ;
- L’élaboration des normes techniques en vue d’une meilleure sécurisation des personnes
et des biens ;
- L’établissement de l’infrastructure géo scientifique de base du territoire national en
relation avec les institutions de recherches concernées ;
- La création des conditions nécessaires de mobilisation des investissements suffisant en
vue de la mise en valeur des potentialités minières du pays, notamment en assurant leur
promotion auprès des investisseurs et des partenaires au développement ;
- L’application des principes fondamentaux d’une bonne gouvernance en matière de
gestion naturelle et du sous-sol tels que définis par la constitution et les instruments
internationaux régulièrement ratifiés par le Niger ;
- La création des pôles miniers, régionaux comme vecteur de développement ;
- La réalisation d’études économiques et de prospectives ;

3
- L’initiation de toutes mesures visant l’augmentation de la valeur ajoutée des
exploitations ;
- Le suivi de l’analyse de l’évolution et des perspectives des marchés internationaux ;
- La contribution à la création des conditions de viabilité des entreprises du secteur des
mines ;
- L’application effective des directives en matière de protection et de restauration de
l’environnement dans le secteur des mines.
- L’initiation des études en vue du développement de l'exploitation rationnelle des
ressources minières, dont notamment la réalisation des études géologiques
fondamentales.

I.4 Organisation et fonctionnement :


Au terme du décret 2017-219 /PRN/MM du 23 mars 2017, le Ministère des Mines est organisé
ainsi qu’il suit :
- L’Administration Centrale ;
- Les Services Extérieurs et les Services Rattachés.
- Les Administrations et Services Décentralisés ;
- Les Programmes et les Projets Publics.

I.4.1 L’administration Centrale


Elle comprend :

- Le Cabinet du Ministre ;
- Le Secrétariat Général ;
- L’Inspection Générale des Services ;
- Les Directions Générales ;
- Les Directions Techniques Nationales ;
- Les Directions Nationales d’Appui ;
- Les Organes Consultatifs ;
- Les Administrations de Mission.

I.4.1.1 Le Cabinet du Ministre


Le Cabinet du Ministre comprend :
- Un (1) Directeur de Cabinet ;
- Un (1) Chef de Cabinet ;
- Un (1) Secrétaire Particulier ;

4
- Un (1) Responsable de la Communication ;
- Un (1) Attaché de protocole ;
- Un (1) ou deux (2) Agent(s) de Sécurité ;
- Deux (2) ou trois (3) Conseillers Techniques.
Le Directeur de Cabinet est nommé par décret pris en Conseil des Ministres, sur proposition du
Ministre. Il est mis fin à ses fonctions dans les mêmes formes.
Le Chef de Cabinet, le Secrétaire Particulier, le Responsable de la Communication et l’Attaché
de Protocole sont nommés par arrêté du Ministre. Il est mis fin à leurs fonctions dans les mêmes
formes.
Les Conseillers Techniques sont nommés par décret pris en Conseil des Ministres, sur
proposition du Ministre. Il est mis fin à leurs fonctions dans les mêmes formes.

I.4.1.2 Le Secrétariat Général


Le Secrétariat Général comprend :

- un Secrétariat ;
- un Bureau d’Ordre.
Le Secrétariat Général est dirigé par un Secrétaire Général qui peut être secondé d’un Secrétaire
Général Adjoint.
Le Secrétaire Général et le Secrétaire Général Adjoint sont nommés par décret pris en Conseil
des Ministres, sur proposition du Ministre. Il est mis fin à leurs fonctions dans les mêmes
formes.

I.4.1.3 L’Inspection Générale des Services (IGS)


L’Inspection Générale des Services est placée sous l’autorité directe du Ministre et comprend :

- un (1) Inspecteur Général des Services ;


- des Inspecteurs des Services ;
- un Secrétariat.
L’Inspecteur Général et les Inspecteurs des services sont nommés par décret pris en Conseil
des Ministres, sur proposition du Ministre. Il est mis fin à leurs fonctions dans les mêmes
formes.

5
I.4.1.4 Les Directions Générales
Le Ministère des Mines comprend deux (2) Directions Générales qui sont :

➢ La Direction Générale de la Géologie et du Cadastre Minier (DGGCM) qui, elle-même est


composée des directions techniques nationales suivantes :
- La Direction de la Géologie (DGEO) ;
- La Direction du Contrôle des Activités de Recherche Minière (DCARM) ;
- Et la Direction du Cadastre Minier et de la Promotion Minière (DCMPM).
➢ La Direction Générale des Mines et des Carrières (DGMC) qui, sont composées quant à
elles des directions techniques nationales suivantes :
- La Direction des Mines (DM) ;
- La Direction des Exploitations Minières à Petites Echelles et des Carrières (DEMPEC) ;
- La Direction de l’Environnement Minier (DEM) ;
- Et la Direction de l’Economie, du Contrôle et de la Fiscalité Minières (DEFM).

I.4.1.5 Les Directions Nationales d’appui


Les Directions Nationales d’appui sont :

1. La Direction de la Législation (DL) ;


2. La Direction des Archives, de l’Information, de la Documentation et des Relations
Publiques (DAID/RP) ;
3. La Direction des Statistiques (DS) ;
4. La Direction des Etudes et de la Programmation (DEP) ;
5. La Direction des Ressources Financières et du Matériel (DRF/M) ;
6. La Direction des Ressources Humaines (DRH) ;
7. La Direction des Marchés Publics et des Délégations de Service Public (DM/DSP).
Les Directeurs Généraux, les Directeurs Techniques Nationaux et les Directeurs Nationaux
d’Appui sont nommés par décret pris en Conseil des Ministres, sur proposition du Ministre.
Il est mis fin à leurs fonctions dans les mêmes formes.

I.4.1.6 Les Organes Consultatifs


Dans le cadre de la concertation sur certaines missions du Ministère, le Ministre peut mettre en
place ou soumettre au Conseil des Ministres, la création des organes consultatifs ou toute
instance de consultation qu’il juge nécessaire à l’accomplissement de sa mission.
La création, la composition ainsi que les modalités d’organisation et de fonctionnement des
organes consultatifs sont fixées par arrêté du Ministre.

6
I.4.1.7 Les Administrations de Missions
Le Ministre peut proposer au Conseil des Ministres, la création d’une Administration de
Missions pour la prise en charge d’études de dossiers ou la réalisation de projets particuliers
dont la complexité, l’urgence ou la spécificité font qu’elles ne peuvent être confiées à une
administration classique, sur la base d’un programme préétabli, des ressources et d’échéances
clairement indiquées.
Les Administrations de mission travaillent en harmonie avec l’administration centrale.
A l’issu de la mission ou de l’échéance et après évaluation, il est mis fin à leur mandat et leurs
résultats sont appropriés par les structures en charge du secteur.
Les modalités de création, d’organisation et de gestion de ces administrations de mission sont
déterminées par décret pris en Conseil des Ministres.
Organigramme du Ministère des Mines (ANNEXE 1)

I.5 Présentation de la structure d’Accueil :


I.5.1 La Direction des Statistiques :
La direction des statistiques est subdivisée en 3 divisions :

▪ La division de collecte et analyse des données statistiques


▪ La division Production, diffusion et conservation des statistiques
▪ Et enfin la Division de l’Informatique, là où nous avons eu l’immense honneur de passé
notre stage

7
I.5.2 Présentation de la Division Informatique :
I.5.2.1 Organisation et Missions de la Division Informatique :

La division de l’Informatique est composée de deux services :


Un service dédié au réseau et développement informatique et
L’autre s’occupant de la maintenance informatique.
La division Informatique est chargée de :
▪ L’élaboration du programme annuel d’actions ;
▪ L’administration du réseau informatique ;
▪ Le développement des petites applications selon les besoins ;
▪ L’administration des sites web et de l’intranet du Ministère ;
▪ La définition et la mise en œuvre d’une politique de sécurité des systèmes
d’information du Ministère ;
▪ La gestion des bases de données ;
▪ Du suivi des réparations du matériel informatique ;
▪ Et de l’orientation dans le choix des matériels informatiques ;

I.5.2.2 Le Service Réseau et Développement Informatique :

❖ Présentation du Réseau Informatique du Ministère

Le réseau du Ministère est constitué de 5 serveurs, 3 panneaux de brassages, 3 Switch,


10 points d’accès et de plusieurs ordinateurs interconnectés entre eux.
L’architecture du réseau local du Ministère des Mines se présente comme suit :

8
Figure 1:Architecture du réseau du Ministère des Mines

➢ Les serveurs :

Figure 2:Rack serveur du Ministère des Mines

9
Les 5 serveurs du Ministères des Mines sont repartie de la façon suivante :

Serveurs contrôleur de domaine : MMDI-DC1 et MMDI-DC2

Ces serveurs sont aux nombres de deux et fonctionnent en doublon en raison de


l'importance cruciale de cet équipement afin d’assurer le bon fonctionnement et la
sécurité du réseau. Chaque serveur (HP ProLiant DL 160) est équipé 4 GB de RAM et
de deux disques SATA de 500 GB chacun et configurés en RAID1. Ils sont destinés à :
• Tenir à jour l'annuaire des membres du réseau (utilisation de Active Directory) ;
• Délivrer aux postes utilisateurs une adresse IP (Internet Protocol) en mode
dynamique (DHCP) leur permettant d'émettre et de recevoir sur le réseau ;
• Résoudre les noms (convertir une adresse textuelle mnémotechnique en adresse
IP.
• Le fait d'utiliser Windows Serveur impose également que les postes clients disposent
d'une licence d'utilisation.
• La synchronisation est réalisée entre les 2 serveurs de façon automatique.
• Un seul domaine sera implémenté et des Unités Organisationnelles seront utilisées pour
les différentes composantes du MMDI. Le nom de domaine est mines.gouv.ne.
• Ce serveur gère également les périphériques partagés.

Serveur de mail :

L'installation d'un serveur de messagerie nécessite de gérer l'envoi et la réception d'Emails. Ces
deux notions sont importantes, car elles mettent en œuvre deux protocoles différents : le
protocole SMTP, pour l'envoi, et les protocoles POP3 ou IMAP pour la réception.

Serveur firewall :

Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel)


servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la
circulation des paquets de données, en analysant les informations contenues dans les couches
3, 4 et 7 du modèle OSI. Il s'agit donc d'une machine (machine spécifique dans le cas d'un
Firewall matériel ou d'un ordinateur sécurisé hébergeant une application particulière de pare-
feu) comportant au minimum deux interfaces réseau :
• Une interface pour le réseau à protéger (réseau interne)
• Une interface pour le réseau externe

10
Le rôle d'un firewall est d'être un filtre entre le réseau local et un autre réseau. Il se met en place
sous la forme d'un routeur ou d'un ordinateur dédié qui transmet les paquets en suivant un
certain nombre de règles déterminées.
Il sert aussi à superviser le trafic entrant et sortant du réseau, et fournit donc des informations
pour détecter des tentatives d'intrusion, ou pour remonter jusqu'aux responsables d'intrusions.
Il ne s'agit pas d'une solution totalement efficace vis à vis des malveillances qu'un réseau local
peut subir, mais c'est une façon de se préserver contre certaines tentatives d'intrusion. Elle est
par exemple inefficace contre les attaques de virus.

Serveur web intranet :

Le serveur web local intranet est un puissant moyen de communication à l'intérieur d'une
organisation. Il aide les employés à trouver et à visualiser rapidement des informations et des
applications pertinentes dans leurs domaines de compétences.
Via une interface de navigateur web facile à utiliser, les utilisateurs peuvent accéder aux
données qu'une organisation veut rendre disponibles, n'importe quand, n'importe où,
augmentant par là même, l'habileté des employeurs dans leur travail.

➢ Les câblages Réseaux :

Les câblages réseau du Ministère des Mines et du Développement Industriel couvre tous
les bâtiments ONAREM à l’exception du 2éme étage où il y’a aucun bureau (le 2éme étage
est réservé pour la prière). Ainsi il a été créé un local technique au 3éme et au 5éme en plus
de la salle serveur qui est au 1ér étage.
Au niveau des étages, 24 prises réseau Ethernet ont été placées dans les bureaux suivants :

ETAGE BUREAU NOMBRE DE PRISE


302 2
3iem ETAGE 311 1
315 1
329 1
Sec. CRGM 1
4iem ETAGE 400 1
419 1
428 1

11
508 1
512 1
5iem ETAGE 514 1
516 1
518 1
519 2
602 1
608 1
609 1
iem
6 ETAGE 611 1
614 1
616 1
619 1
Tableau 1 : Liste des emplacements des prises Ethernet

I.5.3 Critique de l’existant


Le réseau informatique du Ministère des Mines possède une connexion internet de 8Mb/s de
débit via la fibre optique, le réseau du Ministère malgré possède des bons équipements qui
assurent une connexion fiable mais l’on constate une baisse du débit à des horaire de travail.

I.5.4 Problématique
Les agents du Ministère des Mines se plaignent de la lenteur de la connexion internet. Durant
notre étude nous avons constaté que certains de ces utilisateurs s’adonnent à des
téléchargements abusifs de films et la consultation de certains site web tel que YouTube et
certains sites de streaming a des heures de service. Cette mauvaise utilisation de la bande
passante avait un impact négatif sur la qualité du service Internet.
Nous nous sommes posé les questions suivantes pour tenter de résoudre le problème :
Comment optimiser la bande passante du réseau locale ?
Comment limiter l’accès à ces sites de Streaming ?
Après une analyse minutieuse du problème, nous avons opté pour la solution d’optimisation de
la bande passante qui consisterait à empêcher les téléchargements et les visionnages de certains
sites (YouTube, Facebook etc…) durant les horaires de travail. Car l’augmentation du débit ne
servirait qu’avec une utilisation rationnelle de la bande passante.

12
Pour ce faire, nous avons fait recours à une politique qui consiste à mettre en place un serveur
Proxy qui servira de rôle Proxy cache et filtrera les requêtes des différents utilisateurs sur notre
réseau local.
Notre mission première consistera à faire une étude globale des méthodes permettant cette
optimisation de la bande passante et permettre à tous les utilisateurs du réseau local de
bénéficier d’un accès internet sans interruption.

Conclusion :
Ce chapitre nous a permis de présenter la structure d’accueil ainsi que de dégager certaines
problématiques ;
Après de nombreuses analyses et des études menées nous avons choisi de mettre en place un
serveur Proxy qui jouera le rôle de mandataire proxy et d’appliquer quelques règles de firewall
afin de limiter l’accès qu’aux sites web indispensables (Yahoo, google etc…) dans l’exécution
des tâches administratives.
Mais avant de rentrer dans le vif du sujet nous allons expliquer quelques concepts et mode de
fonctionnement d’un réseau en générale en passant par les différents protocoles utilisés.

13
CHAPITRE II : Etat de L’Art
Introduction :
Dans ce chapitre nous allons voir ce qu’un réseau local et définir quelques éléments nécessaires
à la mise en place d’un réseau : les supports de transmission, les protocoles, les services et
quelques équipements réseaux. Ensuite nous verrons plus en détail la Notion de Proxy où nous
parlerons du proxy cache ainsi que du filtrage.

II.1 Étude de Réseau :


Un réseau informatique ou plus simplement un réseau fait référence à un nombre quelconque
de systèmes informatiques indépendants qui sont reliés entre eux pour que l’échange de
données soit réalisable. Pour cela, en plus d’une connexion physique, il doit aussi exister une
connexion logique des systèmes en réseau. Cette dernière est produite par des protocoles réseau
spécifiques comme par exemple le protocole TCP (Transmission Control Protocol,
littéralement protocole de contrôle de transmissions). Même deux ordinateurs reliés entre eux
peuvent être considérés comme un réseau.

II.1.1 Définition d’un réseau Locale :


Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est
un réseau informatique tel que les terminaux qui y participent (ordinateurs, switch etc.)
s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès à internet.

II.1.2 Les éléments nécessaires à la mise en place d’un réseau


II.1.2.1 LES SUPPORTS DE TRANSMISSIONS :
Pour que deux ordinateurs ou équipements réseau communiquent entre eux, il faut qu'ils soient
reliés par quelque chose qui leur permet de transmettre de l'information. Ce quelque chose est
ce qu'on appelle un support de transmission, qui est souvent un simple câble réseau, composé
d'un fil de cuivre ou de fibre optique. Dans d'autres cas, la transmission se fait sans fils, avec
des technologies à base d'infrarouge, d'ondes radio ou de micro-ondes. On pourrait notamment
citer le WIFI, le Bluetooth, et bien d'autres. Pour résumer, il existe deux types de supports de
communication : les câbles réseaux et le sans-fil.

Les Câbles réseaux :

Nous pouvons citer quelques-uns à savoir le câble en cuivre, le câble coaxial, la paire torsadée,
et la fibre optique.

14
Le Sans-fil :

La technologie sans-fil regroupe, les routeurs Wi-Fi, le Bluetooth, l’Infrarouge et tout support
ne nécessitant pas une connectivité filaire.

II.1.2.2 Les Protocoles


On appelle protocoles réseau l’ensemble des règles permettant à deux ou plusieurs équipements
réseaux de communiquer entre elles.

Parmi ces protocoles nous pouvons citer le Protocol TCP/IP résumé ci-dessous :

Figure 3:Modèle OSI et TCP/IP

II.1.3 les services et quelques équipements réseaux


II.1.3.1 Les services Réseaux :
Les services sont des programmes jouant des rôles spécifiques sur le réseau. Ainsi un serveur,
au sens logiciel du terme, est un programme offrant un service spécifique sur le réseau. Nous
pouvons citer les services : DNS, DHCP, Proxy etc.

II.1.3.2 Les équipements réseau :


Il existe plusieurs types d’Equipment réseau mais nous pouvons citer les plus importants à
savoir :

Routeur
Switch
Panneau de brassage
Serveur
15
Onduleur
Les cables

II.2 Notion de proxy


II.2.1 Définition de proxy

Un proxy est un serveur logiciel ou matériel qui joue le rôle d'intermédiaire en se plaçant entre
deux hôtes pour faciliter ou surveiller leurs échanges. Il est aussi appelé serveur mandataire.
A noter que le proxy se situe au niveau de la couche application (HTTP, FTP, SSH, etc.) du
modèle TCP/IP (niveau 7).

II.2.2 Fonctionnement d’un Proxy

Lorsque vous surfez sur Internet, votre ordinateur communique directement avec le proxy qui
va chercher les pages demandées et vous les transmet comme dans le schéma ci-dessous :

Figure 4: Fonctionnement d’un Proxy


II.2.3 Les différents types de proxy
II.2.3.1 Proxy cache

Le proxy sert de cache, c’est à dire qu’il va conserver sur son disque dur les pages Web les plus
utilisées et pouvoir les renvoyer aux navigateurs qui les demandent sans aller les chercher sur
Internet. Cela permet d’accélérer la mise à disposition des pages et d’éviter au proxy d’aller sur
Internet. Ce concept était surtout utilisé il y a quelques années dans les entreprises car les débits
Internet n’étaient pas aussi rapides que maintenant. Donc en évitant d’aller chercher des pages
sur Internet et en allant les chercher dans son cache, le proxy les renvoyaient plus rapidement.

16
II.2.3.2 Le proxy Transparent

C’est en entreprise que l’on retrouve le plus souvent un proxy transparent. Comme un proxy
classique, celui-ci a pour rôle d’envoyer les flux à destination d’Internet sans une configuration
préalable des navigateurs des machines clientes. C’est pour cela qu’il est appelé proxy
transparent.
Attention, avec un proxy transparent, fini l’anonymat : l’adresse IP de la machine demandant
la page est enregistrée dans le fichier journal du proxy. Ainsi une machine utilisée pour
visionner un site pornographique est identifiée par l’administrateur du réseau.

II.2.3.3 Le reverse proxy

Nous venons de voir que le proxy (http) était la porte de sortie vers l’Internet. Le reverse proxy
est comme son nom l’indique est l’inverse du proxy. Le reverse proxy est donc la porte d’entrée
du web vers le réseau interne. Le reverse proxy peut éventuellement équilibrer la charge qui
arrive en la répartissant sur les différents serveurs web.
Un autre avantage du reverse proxy, étant le point d’entrée des demandes, c’est qu’il peut les
traiter et donc les aiguiller. Ainsi, on peut avoir un reverse proxy sur lequel on peut se connecter
en http, https, ftp, C’est lui qui reçoit toutes les demandes et les envoie vers les bons serveurs.
Enfin, un autre avantage du reverse proxy, c’est le cache. Comme les autres proxys, le reverse
proxy peut mettre en cache les informations les plus demandées et les fournir sans avoir à
interroger à nouveau les serveurs.

II.2.3.4 Le proxy FTP

Un proxy FTP est un proxy qui supporte le protocole FTP. Il fonctionne exactement comme un
serveur http. Bien que certains proxys soient spécialisés pour ne faire que du FTP tels que ftp
proxy. La plupart des proxys récents sont capables de faire du http, https et ftp. (Squid, Nginx).
On peut également trouver des proxys FTP transparents.

II.2.4 Filtrage
Le filtrage est un ensemble de techniques visant à limiter l'accès à certains sites normalement
accessibles sur le réseau Internet.
Cette limitation d'accès peut avoir différents buts :

17
• Contrôle parental, pour protéger les enfants contre des contenus inappropriés ;
• Restrictions d'un accès d'entreprise à un usage professionnel ;
• Filtrage gouvernemental.

II.2.4.1 Technique du filtrage


❖ Filtrage IP et DNS :

Les technologies employées peuvent être le blocage IP par routeur et, la redirection DNS. Le
filtrage peut être fait sur des adresses de machines, sur des noms de domaine, ou bien sur des
numéros de port correspondant à des protocoles bien connus. Le filtrage peut être fait avec des
pare-feu ou des proxys.

❖ Filtrage par mots-clefs

Le mécanisme de filtrage empêche l'accès aux pages dont l'adresse et/ou le texte contient
certains mots : les " liste noire " comprennent par exemple des mots relatifs à la sexualité, au
jeu en ligne ou au racisme. La méthode comporte le risque d'un taux élevé de faux positifs (par
exemple, si une entreprise veut interdire les sites pornographiques à ses employés, et que pour
cela elle interdit l'accès aux pages contenant des mots relatifs à la sexualité, elle risque aussi de
bloquer l'accès à des informations médicales).

❖ Blocage de certains sites

Des sites identifiés par nom de domaine ou numéro IP peuvent être mis sur " liste noire ". La
liste des sites interdits peut aussi contenir des sites qui n'ont pas de contenu indésirable mais
qui permettent de contourner le filtrage en servant d'intermédiaires lors de la connexion aux
sites bloqués : il s'agit par exemple des anonymiseurs (spécialement conçus dans ce but), mais
aussi des sites de traduction en ligne, par exemple (qui, si on leur fournit l'URL d'une page à
traduire, se comportent comme des anonymiseurs).
Le cache des moteurs de recherche joue le même rôle, mais son accès est moins souvent bloqué.

Conclusion
Ce chapitre a pour but de connaitre les éléments essentiels pour la mise en place d’un réseau
local et de savoir les différents types de proxy et les services qu’ils rendent. Nous verrons dans
le Chapitre 3 la mise en place de notre solution.

18
CHAPITRE III : MISE EN PLACE DE LA SOLUTION
Introduction :
Après de nombreuses études et choix judicieux sur le type de distribution à utiliser nous avons
choisi une distribution basée sur Linux GNU qui est légère, facile à configurer et qui consomme
moins de ressources.
L’objectif de ce Chapitre est la mise en place de notre solution. Dans un premier temps nous
allons faire une brève présentation, en suite nous passerons aux différentes étapes de
l’implémentation puis enfin nous allons analyser les résultats obtenus au bout d’un Mois
d’implémentation puis conclure.

III.1 Présentation
Notre travail consistera à mettre en place un serveur Proxy qui va jouer le rôle de filtre sur le
réseau du Ministère des Mines, mais avant la mise en place de ce Serveur nous auront besoin
d’un certain nombre d’outils

III.2 Prérequis
Pour la mise en place de notre solution nous avons besoin de :

❖ Un Serveur
❖ Un Lecteur externe
❖ Un DVD RW VIERGE
❖ Un moniteur
❖ Une souris
❖ Un clavier
❖ Et enfin la Distribution Nethserver

III.2.1 Le Serveur :
Nous Disposons d’un serveur HP ProLiant DL 160 équipé de 4 GB de RAM et de deux
disques SATA de 500 GB chacun et configurés en RAID 1.

19
Figure 5:serveur qui fera office de proxy serveur

III.2.2 Un lecteur externe


Nous disposons d’un Lecteur DELL DW316 disques optiques noir DVD/RW compatible USB
2.0

Figure 6:Lecteur externe Dell pour la gravure et l'installation

III.2.3 Un DVD VIERGE


Le Cd vierge nous permettra de graver l’image Iso du Système d’exploitation.

III.2.4 Un moniteur
Pour afficher les informations depuis notre serveur.

III.2.5 Une souris


Pour sélectionner des options depuis notre serveur

20
III.2.6 Un clavier
Afin de saisir des informations de la configuration de notre serveur

III.2.7 ISO NETSHSERVEUR


Le fichier Iso nous permettra d’installer la distribution de OS sur le serveur.

III.3 Les étapes d’implémentations :


III.3.1 Présentation de la Distribution
NethServer est une distribution Linux basée sur CentOS. Il possède une interface « Utilisateur
Web » complète qui simplifie les tâches d'administration courantes et permet l'installation en
un seul clic de plusieurs modules préconfigurés. Ainsi, il facilite l’appropriation pour les non
experts ou pour les administrateurs système qui viennent du monde Windows. NethServer
est conçu principalement pour les petites et moyennes entreprises.

Cette Interface est en mode responsive pour être paramétrée à partir d’un téléphone mobile.
Accessible par https, vous pourrez si besoin créer un certificat ‘let’s encrypt’ facilement et
surtout gratuitement.

III.3.1.1 Les Fonctionnalités De Nethserver


Les fonctionnalités de Nethserver sont nombreuses à savoir :

• Pare-feu
• VPN
• Groupeware
• Nuage privé
• Serveur Web
• Serveur de Fichiers
• Serveur de courrier
• Filtre Web qui nous intéresse

21
III.3.2 L’Architecture de la solution
Notre architecture se présentera comme suit :

Figure 7: Architecture réseau après implémentation du serveur proxy

Sur notre architecture nous allons configurer le serveur proxy afin qu’il intercepte toutes les
requêtes des clients connectés sur le réseau local et les transmet sur internet, la réponse reçue
sera également traitée par le serveur proxy avant de la transmettre au client ayant fait la
demande.
Dans notre cas nous allons configurer notre serveur proxy en mode Transparence ce qui nous
évitera de passer poste à poste pour faire la configuration du proxy au niveau des navigateurs
des machines clientes.

III.3.3 Téléchargement de l’ISO


Pour télécharger la distribution procédons de la manière suivante :

1. Ouvrir votre Navigateur (Mozilla, Google Chrome ou Internet Explorer), ici nous avons
choisi google chrome ;
2. Rendez-vous sur google puis taper dans la zone de recherche le mot clé Nethserver puis
appuyer sur Rechercher ;
3. Une fois les résultats affichés, sélectionner le premier de la liste ou accéder directement
au site web www.nethserver.org ;

22
4. Sur le site de nethserver, cliquer sur download puis sur direct Iso download et patienter
que le téléchargement soit terminé ;
5. Une fois le téléchargement terminé, ouvrir le dossier Téléchargement et vous verrez iso
de nethserver.

III.3.4 Gravure sur cd de l’Iso


Avant de procéder à la gravure nous aurions besoin d’un logiciel de gravure, nous avons préféré
utiliser PowerIso accessible sur le site : https://www.poweriso.com/download.php;telecharger
télécharger la version compatible avec votre système d’exploitation, pour notre part c’est 64-
bit.
Une fois le téléchargement terminé, installer le logiciel puis ouvrez-le.

➢ Aller dans l’onglet gravure puis cliquer dessus, la fenêtre suivante s’affichera :

Figure 8 : Image gravure PowerIso

23
➢ Sélectionner fichier image et l’Icon à gauche pour aller dans l’explorateur de fichier afin
de choisir notre fichier iso téléchargé

Figure 9:Sélection de l’Iso du serveur pour gravure

➢ Une fois l’image Iso sélectionné appuyer sur ouvrir puis procéder par la gravure sur le
cd qu’il faudra insérer dans le lecteur dvd et lancer la gravure.
➢ Une fois la gravure terminée le cd va automatiquement s’éjecter du lecteur dvd externe.

III.3.5 Installation du Système sur le Serveur


Avant de procéder à l’installation, notons qu’il y a les exigences minimales requises par
Nethserver à savoir :

1. Le Serveur doit avoir une Architecture Système 64 bits ;


2. Posséder au minimum 1 Go de mémoire RAM ;
3. Avoir au minimum 10 Go d’espace sur le Disque Dure. Mais la recommandation est
d’utiliser au moins 2 disques configurer en RAID1.Le logiciel RAID assurera l’intégrité
des données en cas de panne de disque ;
Sur notre serveur vérifions les points suivants :

❖ Serveur alimenté ;
❖ Moniteur connecté au serveur via le câble VGA ;
❖ Clavier et souris connectés également ;

24
❖ Lecteur externe connecté ;
❖ Carte Réseau connectée au réseau local.

Une fois tous ces points vérifiés, procédons à l’installation.


Dans un premier temps configurons le boot de démarrage ou ordre de démarrage du serveur sur
le lecteur externe contenant notre distribution Nethserver.
L’interface suivant nous sera présenté :

Figure 10:Première Interface de lancement de Nethserver

• Nous avons quelques avertissements qui nous sont présentés avant de procéder à
l’installation à savoir, le contenue des disques dures sera perdu une fois l’installation
commencée.
• Sélectionnons la première option à savoir l’installation Interactive.
• Le menu suivant nous est présenté pour la configuration interactive.

25
Figure 11: Première Interface de Configuration

• Configurons la time zone, le clavier et la langue puis cliquons sur Begin installation qui
veux dire en français débuter l’installation comme suit l’image :

Figure 12:Remplissage des Informations de configuration

• L’écran suivant nous est présenté afin de définir un mot de passe pour le root, dans le cas
d’une installation non superviser le mot de passe root par défaut est Nethesis1234

26
Figure 13:définition du mot de passe root de l’administration

• Une fois le mot de passe défini nous avons aussi la possibilité de créer d’autres comptes
utilisateurs qui pourrons également se connecter au serveur. Notons que ces comptes seront
définis pour les administrateurs réseaux.
• Notons également que nous aurons besoin de deux interfaces réseaux : une interface pour
le LAN (réseau locale) et une pour le WAN celui de notre fournisseur internet.
• Nos adresses sont gérées par un serveur DHCP celui-ci nous attribue automatiquement une
adresse LAN afin que nous puissions avoir accès au réseau local. Par après il nous faudra
définir le DHCP sur notre serveur Proxy afin qu’il puisse gérer cette tâche.
• Une fois la fin de l’installation le menu suivant nous est présenté pour nous avertir que le
gestionnaire graphique du serveur est disponible en local sur l’adresse
https://172.16.0.9:980 et https://172.16.0.9:9090.
• L’url https://172.16.0.9:980 est l’adresse de l’ancien serveur Manager de Nethserver tandis
que l’adresse https://172.16.0.9:9090 est celui du nouveau serveur Manager disponible
depuis les versions 6 de Nethserver.

27
Figure 14:Interface Login du Serveur Manager
• L’installation étant terminée nous pouvons retirer notre lecteur externe sans aucune crainte
et quitter la salle serveur. La suite de la configuration se fera à l’aide d’une interface
graphique accessible depuis le réseau local sur n’importe qu’elle ordinateur connecté au
réseau depuis les adresses données ci-dessus à savoir : https://172.16.0.9:980 et le
https://172.16.0.9:9090 qui ne sont autre que les adresses du serveur manager de nethserver.
• Depuis notre ordinateur connecté au réseau local nous allons accéder à l’interface du serveur
avec l’adresse suivante https://172.16.0.9:980 via notre navigateur internet.

Figure 15:Connection depuis un Navigateur au serveur Manager

28
• Il suffit de cliquer sur continuer vers 172.16.0.9 pour accéder au serveur manager de
Nethserver.
• Une fois sur le serveur manager, il faut renseigner notre identifiant (root) et notre mot de
passe pour nous connecter sur l’interface Nethserver comme l’indique l’image suivante :

Figure 16:Interface Login de Nethserver

Une fois sur le serveur manager une configuration basique nous sera proposée afin de terminer
le paramétrage de notre serveur.

• Nous serons amenés à définir un point de sauvegarde, définir le nom de notre serveur qui
sera mines.gouv.ne, la time zone (Niamey), la connexion via ssh (sur le port 2223) le
smarthost (qui consiste à envoyer un mail en cas d’erreur d’un des services de notre
serveur), l’usage statistics (pour envoyer des informations concernant le bon
fonctionnement de notre serveur a Nethserver) et enfin un résumé des changements avant
la confirmation.

29
Figure 17:Configuration supplémentaire de base de Nethserver

• Pour terminer il ne reste plus qu’à valider en appuyant sur APPLY qui veux dire appliquer
• Une fois sur le serveur de Nethserver, il faut activer le service DHCP sur le réseau LAN et
définir une plage adressable allant de 172.16.0.100 à 172.16.1.254 comme suit :

Figure 18: Configuration du DHCP

30
• Une fois le DHCP activé, nous allons fixer l’adresse de notre serveur sur le 172.16.0.9 afin
qu’il soit statique.
• Pour ce faire, nous allons dans l’onglet Network puis sélectionner l’interface green pour le
LAN et cliquer sur édit puis renseigner l’adresse IP, le Masque de sous réseau et la
passerelle

Figure 19:Définition d’une adresse IP fixe du Serveur

Une fois l’adresse IP fixée, cliquons sur l’onglet Software Center afin de télécharger les paquets
dont nous avons besoin.
Nethserver étant très modulaire à la fin de l’installation, un ensemble minimal de fonctionnalités
comme la configuration du réseau et la sauvegarde sont installées. L’onglet Software center
nous permet de sélectionner et d’installer des applications supplémentaires, ainsi que la liste et
la mise à jour des logiciels déjà installés.
Un module est généralement constitué de plusieurs paquets. Il étend la fonctionnalité du
système, par exemple un module peu transformer Nethserver en Serveur de messagerie ou en
Proxy Web.
La liste des modules proposés par Nethserver est nombreuse mais nous avons besoin des
paquets suivants :

31
1. Le paquet pour la langue française
2. Le moniteur de bande passante
3. Le pare-feu basique de Nethserver
4. Le proxy web qui nous intéresse particulièrement
5. Le gestionnaire de sauvegarde
6. Et le filtre web afin d’appliquer nos règles de filtrage
Une fois les paquets sélectionnés, nous allons procéder à leur installation afin d’avoir accès à
certains services comme le proxy web et le filtrage.

Figure 20:Liste des modules Installés

• Après avoir installé les paquets sur l’image ci-dessus, nous aurons accès à des menus
supplémentaires sur notre serveur Manager à savoir :
1. Le Mandataire web qui est notre proxy, notons que c’est géré par squid
2. Le filtre du contenu Web qui nous servira à filtrer les contenus de nos sites web via le
mandataire web et à restreindre l’accès à certains sites web ou certains domaines
3. L’IPS qui est l’outil de détections d’intrusion sur le réseau. En effet ce dernier agit comme
un pare-feu.

32
4. Le Moniteur de Bande Passante géré par Ntopng, est une excellente application permettant
de visualiser l’utilisation en temps réel de la bande passante par utilisateur.

III.3.6 Configuration de Notre Mandataire Web (Proxy)


Le proxy Web est un serveur qui se trouve entre les PC LAN et les sites Internet. Les clients
font des demandes au proxy qui communique avec des sites externes, puis renvoie la réponse
aux clients.
Les avantages d’un proxy web sont les suivantes :

• Capacité de filtrer le contenu ;


• Réduire l’utilisation de la bande passante grâce à la mise en cache des pages visitées.

III.3.6.1 Configuration des clients :


Le proxy est toujours à l’écoute sur le port 3128. Lorsque vous utilisez des modes manuels ou
authentifiés, tous les clients doivent être explicitement configurés pour utiliser le proxy. Le
panneau de configuration est accessible à partir des paramètres du navigateur
Si le proxy est installé en mode transparent, tout le trafic Web provenant des clients est détourné
par le proxy. Aucune configuration n’est requise sur les machines clientes.
Le proxy ne peut être activé que sur les zones Vertes et bleues. Les modes de configurations
sont les suivantes :

▪ Manuel : tous les clients doivent être configurés manuellement ce qui est une tâche
plutôt pénible si l’on dispose d’une centaine d’ordinateurs dans le réseau.
▪ Transparent : tous les clients sont automatiquement contraints d’utiliser le proxy pour
la connexion http mais ne gère pas la transparence sur https.
▪ SSL Transparent : tous les clients sont automatiquement contraints d’utiliser le proxy
pour les connexions http et https. En mode SSL transparent, le proxy met en œuvre le
comportement dit de « coup d’œil et d’épissage » c’est-à-dire, il établit la connexion
SSL avec des sites distants et vérifie la validité des certificats sans décrypter le trafic.
Ensuite, le serveur peut filtrer les URL demandées à l’aide du filtre Web et retourner la
réponse au client.
• Une fois le mandataire configuré comme l’indique l’image ci-dessous, cliquons sur
Soumettre pour valider et activer le service Proxy.

33
Figure 21:Activation du Mandataire Web

III.3.6.2 Mises en cache des sites web


Pour la mise en cache des sites web cliquons sur l’onglet Cache il existe un formulaire pour
configurer les paramètres de cache :

o Le cache peut être activé ou désactivé (désactivé par défaut)


o Taille du cache de disque : valeur maximale du cache sur disque (en MB)
o Taille de l’objet Min : peut être laissé à 0 pour tout mettre en cache, mais peut être enlevé
si de petits objets ne sont pas désirés dans le cache (en KB).
o Taille d’objet max : les objets plus grands que ce paramètre ne seront pas enregistrés sur
disque.
Le cache Vide bouton fonctionne également si squid est désactivé, il pourrait être utile de libérer
de l’espace sur le disque.

• Dans notre cas nous avons décidé de laisser la taille du cache disque dure sur 100MB et
les autres options par défaut comme l’indique l’image ci-dessous

34
Figure 22: Configuration de la Mise en cache
❖ Notre Mandataire est activé et fonctionnelle et configuré en mode SSL transparent sans
configuration des postes clients requise.

III.3.7 Filtre Contenue web


Le filtre de contenu analyse tout le trafic Web et bloque certains sites Web ou sites contenant
des virus. Les sites interdits sont sélectionnés parmi une liste de catégories, qui à leur tour
doivent être téléchargées à partir de sources externes et stockées sur le système.
Le filtre de contenu Web est inclus dans l’application « Web Proxy and Filter » du nouveau
gestionnaire de serveur.
Le système permet de créer un nombre infini de profils.
Un profil est composé de trois parties :

• Qui : le client associé au profil. Peut-être un utilisateur, un groupe d’utilisateurs, un


hôte, un groupe d’hôtes, une zone ou un rôle d’interface (comme le vert, le bleu, etc.).
• Quoi : quels sites peuvent être parcourus par le client profilé. C’est un filtre créé à
l’intérieur de la section Filtres.
• Quand : le filtre ne peut toujours être activé ou valide que pendant certaines périodes.
Les délais peuvent être créés à l’intérieur de la section Times
Pour configurer notre filtre web l’ordre est défini comme suit :

1. Sélectionner une liste de catégories de la page Listes Noires et Commencer le


Téléchargement des Catégories.
2. Créer une ou plusieurs conditions de temps (facultatif).
3. Créer des catégories personnalisées (facultatif).
4. Créer un nouveau filtre ou modifier le filtre par défaut.

35
5. Créez un nouveau profil associé à un utilisateur ou à un hôte, puis sélectionner un filtre
et un délai (si activé).
Si aucun profil ne correspond, le système fournit un profil par défaut qui est appliqué à tous les
clients.

III.3.7.1 Le filtre
Un filtre peut :

• Bloquer l’accès aux catégories de sites


• Bloquer l’accès aux sites accessibles à l’aide d’adresse IP (recommandé)
• Filtrer les URL avec des expressions régulières
• Bloquer les fichiers avec des extensions spécifiques
• Activer la liste noire et la liste blanche mondiales

Un filtre peut fonctionner en deux modes différents :

o Autoriser tous : autoriser l’accès à tous les sites, sauf ceux explicitement bloqués
o Bloquer tous : bloque l’accès à tous les sites, sauf ceux explicitement autorisés

III.3.7.2 Antivirus
ClamAV est le moteur antivirus open source de NethServer. Le serveur exécute deux instances
Différentes ClamAV : l’un pour la numérisation reçue par courrier (c’est-à-dire les E-mail
reçues depuis le serveur de Messageries) et l’autre pour analyser le trafic web http. La
navigation web peut être vérifiée en vue de déceler des contenus malveillants, mais uniquement
pour le protocole HTTP texte clair. Si le proxy est configuré en mode transparent SSL (Proxy
SSL), le contenu téléchargé via HTTPS ne sera pas scanné.

III.3.7.3 Les Etapes de configurations de notre Filtre Web


Pour configurer notre filtres web nous allons suivre les étapes décrites ci-dessus.

❖ Etape 1 : Télécharger la liste des Catégories

Depuis le filtre web, dirigeons-nous sur l’onglet Liste Noir ; ensuite choisissons Shalla
University blacklist qui contient une liste de catégories de site web, ensuite cliquons sur Sauver
et télécharger comme indiquer sur l’image ci-dessous :

36
Figure 23:Téléchargement des Catégories du filtres

Une fois liste des catégories téléchargée, cliquons sur l’onglet Antivirus Afin d’activer ClamAv
qui est l’antivirus Open-Source de Nethserver.

❖ Etape 2 : Vérification des Catégories téléchargées

Pour vérifier que le téléchargement de nos catégories de filtre a bien été effectué avec succès,
Cliquons sur l’onglet Filtres.

• Puis sur éditer afin de voir la liste de nos catégories de filtres web comme suit sur l’image
ci-après

Figure 24:Edition de la liste des Catégories du filtre


37
Nous avons choisi les catégories suivantes :
▪ Adv : pour les sites web proposant de la publicité
▪ Anonvpn : Cette catégorie couvre les sites fournissant des services vpn au public. L’accent
est mis sur les sites vpn utilisés pour cacher l’origine des codeurs comme les nœuds tor. La
catégorie n’inclut pas les accès vpn de l’entreprise.
▪ Download : Cela couvre principalement le partage de fichiers, p2p et les sites torrent.
D’autres sites de téléchargement (pour les logiciels, fonds d’écran.) sont inclus ainsi.
▪ Dynamic : Tous les domaines où les gens se connectent pour contourner le webfilter. Les
sites dynamiques peuvent être les plus inoffensifs ainsi que transporter des procurations de
redirection pour contourner le webfilter ou porno, jeux ou toute autre chose qui peut être
inappropriée.
▪ Movies : Sites offrant des programmes de cinéma, des informations sur les films et les
acteurs. Les sites de téléchargement de clips vidéo/films (tant qu’il est légal) sont également
inclus.
▪ Music : Sites qui offrent le téléchargement de musique, d’informations sur les groupes de
musique ou de musique en général.
▪ Porn : Sites sur toutes sortes de contenu sexuel allant de seins nus à porno hardcore
▪ Redirector : Sites qui aident activement à contourner les filtres url en acceptant les urls via
webform et jouer un rôle de proxing et de redirige.
▪ Spyware : Sites qui tentent activement d’installer un logiciel (ou d’attirer l’utilisateur) en
vue d’espionner l’internaute. Cette catégorie comprend les sites de cheval de Troie et
d’hameçonnage. Le site d’appel d’accueil où les informations de collecte sont envoyées
sont également répertoriés.
▪ Traker : Site en gardant un œil sur l’endroit où vous surfez et ce que vous faites dans un
passif. Couvre les blogs Web, compteurs et autres mécanismes de suivi dans les pages Web
qui n’interfèrent pas avec l’ordinateur local tout en recueillant des informations sur
l’internaute.
▪ Updatesites : Type de liste blanche pour permettre les téléchargements. Considéré comme
une correction à la catégorie téléchargement.
▪ Webtv : Collection de sites offrant des flux TV en direct via le Word Wide Web.

Une fois ces Catégories sélectionnées, cliquons sur le bouton Soumettre afin d’enregistrer les
modifications

38
Figure 25: Sélection des Catégories a filtrées

Ensuite retournons sur le menu général du filtre puis cochons les cases suivantes :
Activer le filtre
Activer le Matching d’expression sur url afin de faire des filtrages sur nom et liste de fichier
Puis cliquons sur soumettre.

Figure 26:Activation du filtre web

39
✓ Le Proxy Web étant configuré ainsi que le filtre. Vérifions que le filtrage fonctionne bien.
Pour cela, il nous suffit juste d’essayer, d’accéder à un site de la catégorie sélectionnée ci-
dessus. Ainsi, nous allons choisir de prendre une catégorie pour adulte et d’essayer d’y
accéder afin de voir les résultats du filtrage.

Figure 27: blocage d’une des Catégories pour adulte


✓ Certains sites web comme YouTube et Facebook sont extrêmement difficile à bloquer, à
cause du Certificat auto-signé. Du coup, ils affichent juste que la connexion n’est pas
sécurisée et l’utilisateur ne peut hélas pas accéder.

Figure 28: blocage de YouTube

❖ Etape 3 : Implémentation du filtre horaire

Notre filtre étant fonctionnel il est possible de créer un filtre horaire qui va nous filtrer des
sites web en fonction.

40
Notre tâche consistera à créer un filtre horaire lié au travail afin d’optimiser l’utilisation de la
bande passante et bloquer l’accès à certains site web sociaux comme Facebook et YouTube.

1. Dans l’onglet catégories Personnalisées créons deux catégories à savoir une catégorie qui
va bloquer YouTube et une autre qui va bloquer les sites de torrents. Pour ce faire, cliquons
sur créer nouveau
2. Puis renseignons le formulaire suivant :

Nom de la catégorie : torrent_site

Description : ici nous notons que c’est une catégorie qui ne bloque que les site torrents.

Domain : nous allons renseigner les adresses des potentielles sites de torrent que nous
désirons bloquer à savoir yggtorrent, oxtorrent, torrent9, cpasbien, kickasstorrent

Nous avons appliqué la même procédure pour bloquer YouTube

Figure 29:création de catégories personnaliser pour les sites de torrent

Une fois les renseignements enregistrés il nous suffit de cliquer sur Soumettre pour les
enregistrer et nous aurons le résultat suivant :

41
Figure 30:La liste des Catégories Personnalisée

Après avoir créé nos catégories personnalisées, nous allons créer les horaires qui vont
s’appliquer à nos catégories personnalisées.

3. Création des horaires :

Pour créer les horaires positionnons nous sur l’onglet Temps :

• Cliquons sur Créer Nouveau puis renseignons les informations liées au temps comme suit :
• Nom : ici nous avons défini la première plage horaire, nous lui avons attribué temps_1.
• Description : ici nous avons défini la plage horaire.
• Jour de la semaine : ici nous avons défini les jours de la semaine afin d’appliquer nos
horaires à ces jours, dans notre cas nous avons choisi pour la première tranche du lundi
jusqu’au vendredi.
• Durée : ici nous avons défini nos intervalles d’heure à savoir de 8H à 12H30 qui correspond
ici à l’heure de travail.
• Ensuite, nous avons cliqué sur Soumettre pour valider.

42
Figure 31:Première tranche horaire du filtre

Après la création de la première plage, nous avons appliqué la même procédure afin de créer
notre deuxième plage horaire qui prendra le nom temps_2 et qui sera compris entre 14H-18H,
comme indiqué sur l’image ci-dessous

Figure 32: Deuxième tranche horaire du filtre

Une fois les deux plages horaires validées, il faudra passer à la création du filtre Horaire
43
4. Création de Filtre horaire :

Pour créer un filtre horaire, cliquons sur Filtre, nous allons apercevoir le filtre par défaut que
Nethserver crée. Cliquons sur Créer Nouveau puis renseignons les informations du filtre.
Notons que ce filtre ne bloquera que nos catégories personnalisées, crées précédemment comme
l’indique l’image ci-après :

Figure 33: Création du Filtre lié à l’heure


On renseigne le nom de notre filtre et on sélectionne les catégories que l’on souhaite bloquer.
Une fois le filtre crée, il ne nous reste plus qu’à créer le profile.

5. Création du Profile Horaire :

Le profile par défaut de notre filtre web est default, il nous faut en créer un qui correspondra à
notre filtre horaire.
Pour ce faire, cliquons sur Profile puis créer nouveau.
Renseignons le nom de notre Profile : Profile Horaire
Puis on sélectionne l’interface green, ensuite on sélectionne le filtre horaire, puis les intervalles
de temps à savoir les horaires où le filtre sera activé, dans notre cas c’est les périodes temps1 et
temps2. Puis on sélectionne le filtre défaut et on clique sur soumettre.
Une fois le profile horaire créé, notre filtrage est opérationnel, on peut consulter tous les sites
web à l’exception des catégories sélectionnées

44
.
Figure 34: Configuration du Profile Horaire

III.4 Analyse du résultat


Après l’implémentation de notre serveur proxy, nous avons observé sur une période d’un mois
grâce au rapport d’utilisation que la plupart des sites indésirables et des sites de téléchargement
sont effectivement filtrés avec succès.
Grace au Moniteur graphique qui nous donne la liste complète du Traffic de notre serveur
proxy, nous avons observé que le filtrage fonctionne comme l’indique le graphique ci-dessous
qui comporte un bref résumé des filtrages effectués en fonction de la période d’activité.

Figure 35 : Analyse du Résultat du Filtrage


45
Nous pouvons constater que le Traffic est important sur le réseau.
Nous avons relevé également quelques insuffisances liées aux certificats auto-signé let’s
encrypt, car il faut une autorité extérieure pour nous les fournir.
Nous avons également bloqué l’Accès au téléchargement des fichiers p2p c’est-à-dire
peers2peers ou communément appeler torrent.

Conclusion
Apres l’installation de notre serveur proxy et la configuration de notre filtre, le résultat a été
satisfaisant, beaucoup de nos utilisateurs se sont plaint du fait du blocage des sites web comme
YouTube et Facebook aux horaires de travail. Cependant, nous leur avons fait savoir que nous
avions appliqués des règles de restrictions au niveau de notre serveur afin d’optimiser la bande
passante en permettant l’accès qu’aux sites utiles, pendant les heures de travail et à tous les sites
pendant les heures de pause et les week-ends. En effet, la lenteur de la connexion est liée à
l’insuffisance du débit et à l’usage abusif de cette bande passante par certains agents.

46
CONCLUSION GENERALE
Ce travail nous a permis d’optimiser la bande passante du réseau du Ministère des Mines. En
effet, aucune explication technique ne pourra amener les agents à respecter des règles d’usages
théoriques visant à éviter de visiter les sites gourmands en bande passante pendant les heures
de travail.
La Mise en place de notre serveur Proxy a été particulièrement une expérience d’apprentissage
enrichissante dans le domaine du réseau informatique et également dans la familiarisation avec
l’environnement linux. En effet, Nethserver est une distribution linux puissante et facile à
manipuler.
Comme dans chaque travail il y a des insuffisances, celui du serveur proxy transparent avec
https n’est pas une exception. En effet, son implémentation nécessite des connaissances en
piratage informatique au niveau de la création des certificats auto-signés et des connaissances
en administration linux, afin de permettre la personnalisation du message d’erreur de notre filtre
proxy.
Cette expérience a été très bénéfique pour moi, parce que j’ai énormément appris durant mon
stage au sein du Ministère des Mines.

47
Webographie

❖ Documentation sur Nethserver : https://www.nethserver.org/documentation/ consulté


le 3/07/2019
❖ Introduction au réseau https://openclassrooms.com/fr/courses/1561696-les-reseaux-
de-zero/1561759-les-reseaux-presentation-generale consulté le 23/08/2019
❖ les protocoles reseau :
https://fr.wikipedia.org/wiki/Pile_de_protocoles#:~:text=Une%20pile%20de%20protocol
es%20est,apporter%20un%20suppl%C3%A9ment%20de%20fonctionnalit%C3%A9.
consulté le 27/08/2019

48
ANNEXE

ANNEXE 1 : ORGANIGRAMME DU MINISTERE DES MINES

49
TABLE DE MATIERE

DEDICACE................................................................................................................................I

REMERCIEMENTS ............................................................................................................... II

SIGLES ET ABRÉVIATIONS ............................................................................................ III

LISTE DES FIGURES........................................................................................................... IV

LISTE DES TABLEAUX ....................................................................................................... V

SOMMAIRE ........................................................................................................................... VI

INTRODUCTION GENERALE ............................................................................................ 1

CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL ........................... 2

Introduction : ............................................................................................................................ 2

I.1 Présentation du Ministère des Mines :.............................................................................. 2

I.2 Historique : .......................................................................................................................... 2

I.3 Mission : ............................................................................................................................... 3

I.4 Organisation et fonctionnement : ...................................................................................... 4


I.4.1 L’administration Centrale .......................................................................................... 4

I.5 Présentation de la structure d’Accueil : ........................................................................... 7


I.5.1 La Direction des Statistiques : .................................................................................... 7
I.5.2 Présentation de la Division Informatique : ................................................................ 8
I.5.3 Critique de l’existant ................................................................................................. 12
I.5.4 Problématique ............................................................................................................ 12

Conclusion : ............................................................................................................................ 13

CHAPITRE II : ETAT DE L’ART ...................................................................................... 14

Introduction : .......................................................................................................................... 14

II.1 Étude de Réseau : ............................................................................................................ 14


II.1.1 Définition d’un réseau Locale : ............................................................................... 14
II.1.2 Les éléments nécessaires à la mise en place d’un réseau ...................................... 14

50
II.1.3 les services et quelques équipements réseaux ........................................................ 15

II.2 Notion de proxy ............................................................................................................... 16


II.2.1 Définition de proxy ................................................................................................... 16
II.2.3 Les différents types de proxy ................................................................................... 16
II.2.4 Filtrage....................................................................................................................... 17

CONCLUSION ....................................................................................................................... 18

CHAPITRE III : MISE EN PLACE DE LA SOLUTION ................................................. 19

Introduction : .......................................................................................................................... 19

III.1 Présentation .................................................................................................................... 19

III.2 Prérequis......................................................................................................................... 19

III.3 Les étapes d’implémentations : .................................................................................... 21


III.3.1 Présentation de la Distribution .............................................................................. 21
III.3.1.1 Les Fonctionnalités De Nethserver ..................................................................... 21
III.3.2 L’Architecture de la solution ................................................................................. 22
III.3.5 Installation du Système sur le Serveur.................................................................. 24
III.3.6 Configuration de Notre Mandataire Web (Proxy) .............................................. 33
III.3.7 Filtre Contenue web ................................................................................................ 35

III.4 Analyse du résultat ........................................................................................................ 45

Conclusion ............................................................................................................................... 46

CONCLUSION GENERALE ............................................................................................... 47

WEBOGRAPHIE ................................................................................................................... 48

ANNEXE ................................................................................................................................. 49

51

Vous aimerez peut-être aussi