Académique Documents
Professionnel Documents
Culture Documents
**********
Fraternité-Travail-Progrès
**********
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
DE LA RECHERCHE ET DE L’INNOVATION
****************
THEME :
ETUDE ET IMPLEMENTATION D’UNE SOLUTION
D’OPTIMISATION DE LA BANDE PASSANTE D’UN RESEAU
LOCAL :
CAS DU MINISTERE DES MINES
Promotion 2016-2019
Dédicace
Par la grâce de Dieu, le tout puissant, le tout Miséricordieux, le très Miséricordieux,
En témoignage de ma reconnaissance envers le soutien, les sacrifices et tous les efforts qu’ils
ont fait pour mon éducation ainsi que ma formation
i
Remerciements
Nous remercions Dieu le Tout Puissant ; dont la grâce et la bénédiction ont permis la réalisation
de ce travail.
Nos sincères remerciements à notre encadreur et chef de Stage Mr Daouda Ganda Ingénieur en
Réseau Télécommunication au Ministère des Mines pour l’intérêt qu’il a démontré à l’égard de
ce rapport. Nous le remercions de même pour ses encouragements, conseils et directives
pertinentes qui ont été d’une grande importance pour la réalisation de ce travail de recherche.
Nous profitons pour exprimer notre gratitude à tous les enseignants qui ont contribué par leur
collaboration, disponibilité et sympathie, à notre formation.
Nous profitons de cette opportunité pour exprimer nos gratitudes à tout le personnel de l’IAT
et à tous les enseignants qui ont contribué par leur collaboration, disponibilité et sympathie, à
notre formation.
ii
SIGLES ET ABRÉVIATIONS
CD: Compact Disc
P2P : Peer2Peers
iii
LISTE DES FIGURES
Figure 1:Architecture du réseau du Ministère des Mines ________________________________________ 9
Figure 2:Rack serveur du Ministère des Mines ________________________________________________ 9
Figure 3:Modèle OSI et TCP/IP ___________________________________________________________ 15
Figure 4: Fonctionnement d’un Proxy ______________________________________________________ 16
Figure 5:serveur qui fera office de proxy serveur _____________________________________________ 20
Figure 6:Lecteur externe Dell pour la gravure et l'installation __________________________________ 20
Figure 7: Architecture réseau après implémentation du serveur proxy ___________________________ 22
Figure 8 : Image gravure PowerIso _________________________________________________________ 23
Figure 9:Sélection de l’Iso du serveur pour gravure ___________________________________________ 24
Figure 10:Première Interface de lancement de Nethserver ______________________________________ 25
Figure 11: Première Interface de Configuration ______________________________________________ 26
Figure 12:Remplissage des Informations de configuration ______________________________________ 26
Figure 13:définition du mot de passe root de l’administration ___________________________________ 27
Figure 14:Interface Login du Serveur Manager ______________________________________________ 28
Figure 15:Connection depuis un Navigateur au serveur Manager ________________________________ 28
Figure 16:Interface Login de Nethserver ____________________________________________________ 29
Figure 17:Configuration supplémentaire de base de Nethserver _________________________________ 30
Figure 18: Configuration du DHCP ________________________________________________________ 30
Figure 19:Définition d’une adresse IP fixe du Serveur _________________________________________ 31
Figure 20:Liste des modules Installés _______________________________________________________ 32
Figure 21:Activation du Mandataire Web ___________________________________________________ 34
Figure 22: Configuration de la Mise en cache ________________________________________________ 35
Figure 23:Téléchargement des Catégories du filtres ___________________________________________ 37
Figure 24:Edition de la liste des Catégories du filtre ___________________________________________ 37
Figure 25: Sélection des Catégories a filtrées _________________________________________________ 39
Figure 26:Activation du filtre web __________________________________________________________ 39
Figure 27: blocage d’une des Catégories pour adulte __________________________________________ 40
Figure 28: blocage de YouTube ____________________________________________________________ 40
Figure 29:création de catégories personnaliser pour les sites de torrent ___________________________ 41
Figure 30:La liste des Catégories Personnalisée _______________________________________________ 42
Figure 31:Première tranche horaire du filtre _________________________________________________ 43
Figure 32: Deuxième tranche horaire du filtre ________________________________________________ 43
Figure 33: Création du Filtre lié à l’heure ___________________________________________________ 44
Figure 34: Configuration du Profile Horaire _________________________________________________ 45
Figure 35 : Analyse du Résultat du Filtrage __________________________________________________ 45
iv
Liste des Tableaux
Tableau 1 : Liste des emplacements des prises Ethernet ....................................................... 12
v
SOMMAIRE
DEDICACE................................................................................................................................I
REMERCIEMENTS ............................................................................................................... II
SIGLES ET ABRÉVIATIONS ............................................................................................ III
LISTE DES FIGURES........................................................................................................... IV
LISTE DES TABLEAUX ....................................................................................................... V
SOMMAIRE ........................................................................................................................... VI
INTRODUCTION GENERALE ............................................................................................ 1
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL ........................... 2
Introduction : ............................................................................................................................ 2
I.1 Présentation du Ministère des Mines :.............................................................................. 2
I.2 Historique : .......................................................................................................................... 2
I.3 Mission : ............................................................................................................................... 3
I.4 Organisation et fonctionnement : ...................................................................................... 4
I.5 Présentation de la structure d’Accueil : ........................................................................... 7
Conclusion : ............................................................................................................................ 13
CHAPITRE II : ETAT DE L’ART ...................................................................................... 14
Introduction : .......................................................................................................................... 14
II.1 Étude de Réseau : ............................................................................................................ 14
II.2 Notion de proxy ............................................................................................................... 16
CONCLUSION ....................................................................................................................... 18
CHAPITRE III : MISE EN PLACE DE LA SOLUTION ................................................. 19
Introduction : .......................................................................................................................... 19
III.1 Présentation .................................................................................................................... 19
III.2 Prérequis......................................................................................................................... 19
III.3 Les étapes d’implémentations : .................................................................................... 21
III.4 Analyse du résultat ........................................................................................................ 45
Conclusion ............................................................................................................................... 46
CONCLUSION GENERALE ............................................................................................... 47
WEBOGRAPHIE ................................................................................................................... 48
ANNEXE ................................................................................................................................. 49
vi
INTRODUCTION GENERALE
L'informatique est aujourd'hui devenue très ouverte au monde extérieur du fait de la
démocratisation de l'ordinateur personnel et l'avènement de l'Internet. Ce dernier est un outil
incontournable et il réunit plein d'utilisateurs de par le monde. L’Internet regroupe des milliards
d’utilisateurs interconnectés entre eux et une panoplie de sites web mis à la disposition de ces
utilisateurs. L'internet est alors de plus en plus accessible, mais l’accès à certains sites nécessite
une utilisation élevée de la bande passante et une consommation abusive des ressources
réseaux. Ces sites sont entre autres les sites de streaming et les sites de téléchargement libre
offert au client connecté.
Notons que la majorité des sites de streaming ne mettent à disposition de leurs utilisateurs que
des programmes audio-visuels visant à les distraire donc à les écartés de leurs tâches
quotidiennes. Ce qui serais un véritable gâchis pour la structure en question, car celle-ci risque
de ne pas maximiser son rendement en matière de productivité et éventuellement fera face à
diverse pertes sur le plan économique. C’est dans cette optique que l’on nous a proposé de
mettre en place un système permettant de filtrer ces sites web aux usagers du réseau du
Ministère des Mines. Ainsi donc notre thème consistera à l’étude et l’implémentation d’une
solution d’optimisation de la bande passante d’un réseau local.
Pour mener à bien ce travail nous l’avons subdivisé en trois chapitres. Le Premier Chapitre est
consacré à la présentation de la structure d’accueil, ses missions, ses objectifs et son
organisation. Nous parlerons également dans ce chapitre de l’étude de l’existant et la
problématique. Dans le second Chapitre nous allons faire une étude de l’art qui regroupera
l’analyse d’un réseau local, les différents types de réseaux, leurs architectures, les supports de
transmission utilisés, nous parlerons également de la notion de Proxy (le proxy cache et du
filtrage).
Le Troisième Chapitre fera l’objet de l’implémentation de notre serveur proxy et les diverses
configurations requises.
1
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL
Introduction :
Dans ce chapitre nous allons voir la présentation générale du Ministère des Mines à travers son
historique, ses missions, sa structure organisationnelle et ses ressources, nous parlerons
également de la division informatique de sa structure et de ses missions, nous ferons l’étude de
l’existant et poserons la problématique de notre sujet d’étude.
I.2 Historique :
Le Niger, à l’instar des anciennes colonies Françaises, a fait l’objet de recherches géologiques
et minières systématiques pendant la période coloniale. C’est ainsi que par arrêté No 1587/M du
09 Juillet 1956, fut créée la Section des Mines et de la Géologie du Niger qui deviendra en 1959
le Service des Mines et de la Géologie par arrêté N0 81/MTP du 30 Octobre 1959.
Après l’indépendance, de 1960 à 1969, le secteur des mines relevait du Ministère des Travaux
Publics, des Mines et de l’Urbanisme (MTP/M/U), puis du Ministère des Affaires
Économiques, du Commerce, de l’Industrie et des Mines (MAE/C/I/M) jusqu’en 1972. Après,
grâce à l’importante croissance des activités minières dans l’économie nationale, liée
notamment à la découverte et à la mise en exploitation de gisements d’uranium, le Niger s’est
doté d’Institutions chargées principalement de la gestion du secteur minier.
Aussi, en Août 1972 fut créé le Ministère des Mines, de la Géologie et de l’Hydraulique
(MM/G/H). Ce département ministériel a par la suite vu sa dénomination changé plusieurs fois
et devient successivement :
2
- Ministère des Mines et de l’énergie (MME) en 1993 ;
- Ministère des Mines de l’Industrie et de la Technologie (MM/I/T) en 1996 ;
- Ministère des Mines (MM) en 1997 ;
- Ministère des Mines et de l’énergie (MME) en 1997 ;
- Ministère des Mines et du Développement Industriel (MM/DI) en novembre 2011 ;
- Ministère des Mines et de l’Industrie en avril 2016 ;
- Ministère des Mines en octobre 2016.
Le Ministère des Mines dispose d’un effectif de cent cinquante un (151) agents toutes catégories
confondues répartis dans les directions centrales et déconcentrées.
I.3 Mission :
3
- L’initiation de toutes mesures visant l’augmentation de la valeur ajoutée des
exploitations ;
- Le suivi de l’analyse de l’évolution et des perspectives des marchés internationaux ;
- La contribution à la création des conditions de viabilité des entreprises du secteur des
mines ;
- L’application effective des directives en matière de protection et de restauration de
l’environnement dans le secteur des mines.
- L’initiation des études en vue du développement de l'exploitation rationnelle des
ressources minières, dont notamment la réalisation des études géologiques
fondamentales.
- Le Cabinet du Ministre ;
- Le Secrétariat Général ;
- L’Inspection Générale des Services ;
- Les Directions Générales ;
- Les Directions Techniques Nationales ;
- Les Directions Nationales d’Appui ;
- Les Organes Consultatifs ;
- Les Administrations de Mission.
4
- Un (1) Responsable de la Communication ;
- Un (1) Attaché de protocole ;
- Un (1) ou deux (2) Agent(s) de Sécurité ;
- Deux (2) ou trois (3) Conseillers Techniques.
Le Directeur de Cabinet est nommé par décret pris en Conseil des Ministres, sur proposition du
Ministre. Il est mis fin à ses fonctions dans les mêmes formes.
Le Chef de Cabinet, le Secrétaire Particulier, le Responsable de la Communication et l’Attaché
de Protocole sont nommés par arrêté du Ministre. Il est mis fin à leurs fonctions dans les mêmes
formes.
Les Conseillers Techniques sont nommés par décret pris en Conseil des Ministres, sur
proposition du Ministre. Il est mis fin à leurs fonctions dans les mêmes formes.
- un Secrétariat ;
- un Bureau d’Ordre.
Le Secrétariat Général est dirigé par un Secrétaire Général qui peut être secondé d’un Secrétaire
Général Adjoint.
Le Secrétaire Général et le Secrétaire Général Adjoint sont nommés par décret pris en Conseil
des Ministres, sur proposition du Ministre. Il est mis fin à leurs fonctions dans les mêmes
formes.
5
I.4.1.4 Les Directions Générales
Le Ministère des Mines comprend deux (2) Directions Générales qui sont :
6
I.4.1.7 Les Administrations de Missions
Le Ministre peut proposer au Conseil des Ministres, la création d’une Administration de
Missions pour la prise en charge d’études de dossiers ou la réalisation de projets particuliers
dont la complexité, l’urgence ou la spécificité font qu’elles ne peuvent être confiées à une
administration classique, sur la base d’un programme préétabli, des ressources et d’échéances
clairement indiquées.
Les Administrations de mission travaillent en harmonie avec l’administration centrale.
A l’issu de la mission ou de l’échéance et après évaluation, il est mis fin à leur mandat et leurs
résultats sont appropriés par les structures en charge du secteur.
Les modalités de création, d’organisation et de gestion de ces administrations de mission sont
déterminées par décret pris en Conseil des Ministres.
Organigramme du Ministère des Mines (ANNEXE 1)
7
I.5.2 Présentation de la Division Informatique :
I.5.2.1 Organisation et Missions de la Division Informatique :
8
Figure 1:Architecture du réseau du Ministère des Mines
➢ Les serveurs :
9
Les 5 serveurs du Ministères des Mines sont repartie de la façon suivante :
Serveur de mail :
L'installation d'un serveur de messagerie nécessite de gérer l'envoi et la réception d'Emails. Ces
deux notions sont importantes, car elles mettent en œuvre deux protocoles différents : le
protocole SMTP, pour l'envoi, et les protocoles POP3 ou IMAP pour la réception.
Serveur firewall :
10
Le rôle d'un firewall est d'être un filtre entre le réseau local et un autre réseau. Il se met en place
sous la forme d'un routeur ou d'un ordinateur dédié qui transmet les paquets en suivant un
certain nombre de règles déterminées.
Il sert aussi à superviser le trafic entrant et sortant du réseau, et fournit donc des informations
pour détecter des tentatives d'intrusion, ou pour remonter jusqu'aux responsables d'intrusions.
Il ne s'agit pas d'une solution totalement efficace vis à vis des malveillances qu'un réseau local
peut subir, mais c'est une façon de se préserver contre certaines tentatives d'intrusion. Elle est
par exemple inefficace contre les attaques de virus.
Le serveur web local intranet est un puissant moyen de communication à l'intérieur d'une
organisation. Il aide les employés à trouver et à visualiser rapidement des informations et des
applications pertinentes dans leurs domaines de compétences.
Via une interface de navigateur web facile à utiliser, les utilisateurs peuvent accéder aux
données qu'une organisation veut rendre disponibles, n'importe quand, n'importe où,
augmentant par là même, l'habileté des employeurs dans leur travail.
Les câblages réseau du Ministère des Mines et du Développement Industriel couvre tous
les bâtiments ONAREM à l’exception du 2éme étage où il y’a aucun bureau (le 2éme étage
est réservé pour la prière). Ainsi il a été créé un local technique au 3éme et au 5éme en plus
de la salle serveur qui est au 1ér étage.
Au niveau des étages, 24 prises réseau Ethernet ont été placées dans les bureaux suivants :
11
508 1
512 1
5iem ETAGE 514 1
516 1
518 1
519 2
602 1
608 1
609 1
iem
6 ETAGE 611 1
614 1
616 1
619 1
Tableau 1 : Liste des emplacements des prises Ethernet
I.5.4 Problématique
Les agents du Ministère des Mines se plaignent de la lenteur de la connexion internet. Durant
notre étude nous avons constaté que certains de ces utilisateurs s’adonnent à des
téléchargements abusifs de films et la consultation de certains site web tel que YouTube et
certains sites de streaming a des heures de service. Cette mauvaise utilisation de la bande
passante avait un impact négatif sur la qualité du service Internet.
Nous nous sommes posé les questions suivantes pour tenter de résoudre le problème :
Comment optimiser la bande passante du réseau locale ?
Comment limiter l’accès à ces sites de Streaming ?
Après une analyse minutieuse du problème, nous avons opté pour la solution d’optimisation de
la bande passante qui consisterait à empêcher les téléchargements et les visionnages de certains
sites (YouTube, Facebook etc…) durant les horaires de travail. Car l’augmentation du débit ne
servirait qu’avec une utilisation rationnelle de la bande passante.
12
Pour ce faire, nous avons fait recours à une politique qui consiste à mettre en place un serveur
Proxy qui servira de rôle Proxy cache et filtrera les requêtes des différents utilisateurs sur notre
réseau local.
Notre mission première consistera à faire une étude globale des méthodes permettant cette
optimisation de la bande passante et permettre à tous les utilisateurs du réseau local de
bénéficier d’un accès internet sans interruption.
Conclusion :
Ce chapitre nous a permis de présenter la structure d’accueil ainsi que de dégager certaines
problématiques ;
Après de nombreuses analyses et des études menées nous avons choisi de mettre en place un
serveur Proxy qui jouera le rôle de mandataire proxy et d’appliquer quelques règles de firewall
afin de limiter l’accès qu’aux sites web indispensables (Yahoo, google etc…) dans l’exécution
des tâches administratives.
Mais avant de rentrer dans le vif du sujet nous allons expliquer quelques concepts et mode de
fonctionnement d’un réseau en générale en passant par les différents protocoles utilisés.
13
CHAPITRE II : Etat de L’Art
Introduction :
Dans ce chapitre nous allons voir ce qu’un réseau local et définir quelques éléments nécessaires
à la mise en place d’un réseau : les supports de transmission, les protocoles, les services et
quelques équipements réseaux. Ensuite nous verrons plus en détail la Notion de Proxy où nous
parlerons du proxy cache ainsi que du filtrage.
Nous pouvons citer quelques-uns à savoir le câble en cuivre, le câble coaxial, la paire torsadée,
et la fibre optique.
14
Le Sans-fil :
La technologie sans-fil regroupe, les routeurs Wi-Fi, le Bluetooth, l’Infrarouge et tout support
ne nécessitant pas une connectivité filaire.
Parmi ces protocoles nous pouvons citer le Protocol TCP/IP résumé ci-dessous :
Routeur
Switch
Panneau de brassage
Serveur
15
Onduleur
Les cables
Un proxy est un serveur logiciel ou matériel qui joue le rôle d'intermédiaire en se plaçant entre
deux hôtes pour faciliter ou surveiller leurs échanges. Il est aussi appelé serveur mandataire.
A noter que le proxy se situe au niveau de la couche application (HTTP, FTP, SSH, etc.) du
modèle TCP/IP (niveau 7).
Lorsque vous surfez sur Internet, votre ordinateur communique directement avec le proxy qui
va chercher les pages demandées et vous les transmet comme dans le schéma ci-dessous :
Le proxy sert de cache, c’est à dire qu’il va conserver sur son disque dur les pages Web les plus
utilisées et pouvoir les renvoyer aux navigateurs qui les demandent sans aller les chercher sur
Internet. Cela permet d’accélérer la mise à disposition des pages et d’éviter au proxy d’aller sur
Internet. Ce concept était surtout utilisé il y a quelques années dans les entreprises car les débits
Internet n’étaient pas aussi rapides que maintenant. Donc en évitant d’aller chercher des pages
sur Internet et en allant les chercher dans son cache, le proxy les renvoyaient plus rapidement.
16
II.2.3.2 Le proxy Transparent
C’est en entreprise que l’on retrouve le plus souvent un proxy transparent. Comme un proxy
classique, celui-ci a pour rôle d’envoyer les flux à destination d’Internet sans une configuration
préalable des navigateurs des machines clientes. C’est pour cela qu’il est appelé proxy
transparent.
Attention, avec un proxy transparent, fini l’anonymat : l’adresse IP de la machine demandant
la page est enregistrée dans le fichier journal du proxy. Ainsi une machine utilisée pour
visionner un site pornographique est identifiée par l’administrateur du réseau.
Nous venons de voir que le proxy (http) était la porte de sortie vers l’Internet. Le reverse proxy
est comme son nom l’indique est l’inverse du proxy. Le reverse proxy est donc la porte d’entrée
du web vers le réseau interne. Le reverse proxy peut éventuellement équilibrer la charge qui
arrive en la répartissant sur les différents serveurs web.
Un autre avantage du reverse proxy, étant le point d’entrée des demandes, c’est qu’il peut les
traiter et donc les aiguiller. Ainsi, on peut avoir un reverse proxy sur lequel on peut se connecter
en http, https, ftp, C’est lui qui reçoit toutes les demandes et les envoie vers les bons serveurs.
Enfin, un autre avantage du reverse proxy, c’est le cache. Comme les autres proxys, le reverse
proxy peut mettre en cache les informations les plus demandées et les fournir sans avoir à
interroger à nouveau les serveurs.
Un proxy FTP est un proxy qui supporte le protocole FTP. Il fonctionne exactement comme un
serveur http. Bien que certains proxys soient spécialisés pour ne faire que du FTP tels que ftp
proxy. La plupart des proxys récents sont capables de faire du http, https et ftp. (Squid, Nginx).
On peut également trouver des proxys FTP transparents.
II.2.4 Filtrage
Le filtrage est un ensemble de techniques visant à limiter l'accès à certains sites normalement
accessibles sur le réseau Internet.
Cette limitation d'accès peut avoir différents buts :
17
• Contrôle parental, pour protéger les enfants contre des contenus inappropriés ;
• Restrictions d'un accès d'entreprise à un usage professionnel ;
• Filtrage gouvernemental.
Les technologies employées peuvent être le blocage IP par routeur et, la redirection DNS. Le
filtrage peut être fait sur des adresses de machines, sur des noms de domaine, ou bien sur des
numéros de port correspondant à des protocoles bien connus. Le filtrage peut être fait avec des
pare-feu ou des proxys.
Le mécanisme de filtrage empêche l'accès aux pages dont l'adresse et/ou le texte contient
certains mots : les " liste noire " comprennent par exemple des mots relatifs à la sexualité, au
jeu en ligne ou au racisme. La méthode comporte le risque d'un taux élevé de faux positifs (par
exemple, si une entreprise veut interdire les sites pornographiques à ses employés, et que pour
cela elle interdit l'accès aux pages contenant des mots relatifs à la sexualité, elle risque aussi de
bloquer l'accès à des informations médicales).
Des sites identifiés par nom de domaine ou numéro IP peuvent être mis sur " liste noire ". La
liste des sites interdits peut aussi contenir des sites qui n'ont pas de contenu indésirable mais
qui permettent de contourner le filtrage en servant d'intermédiaires lors de la connexion aux
sites bloqués : il s'agit par exemple des anonymiseurs (spécialement conçus dans ce but), mais
aussi des sites de traduction en ligne, par exemple (qui, si on leur fournit l'URL d'une page à
traduire, se comportent comme des anonymiseurs).
Le cache des moteurs de recherche joue le même rôle, mais son accès est moins souvent bloqué.
Conclusion
Ce chapitre a pour but de connaitre les éléments essentiels pour la mise en place d’un réseau
local et de savoir les différents types de proxy et les services qu’ils rendent. Nous verrons dans
le Chapitre 3 la mise en place de notre solution.
18
CHAPITRE III : MISE EN PLACE DE LA SOLUTION
Introduction :
Après de nombreuses études et choix judicieux sur le type de distribution à utiliser nous avons
choisi une distribution basée sur Linux GNU qui est légère, facile à configurer et qui consomme
moins de ressources.
L’objectif de ce Chapitre est la mise en place de notre solution. Dans un premier temps nous
allons faire une brève présentation, en suite nous passerons aux différentes étapes de
l’implémentation puis enfin nous allons analyser les résultats obtenus au bout d’un Mois
d’implémentation puis conclure.
III.1 Présentation
Notre travail consistera à mettre en place un serveur Proxy qui va jouer le rôle de filtre sur le
réseau du Ministère des Mines, mais avant la mise en place de ce Serveur nous auront besoin
d’un certain nombre d’outils
III.2 Prérequis
Pour la mise en place de notre solution nous avons besoin de :
❖ Un Serveur
❖ Un Lecteur externe
❖ Un DVD RW VIERGE
❖ Un moniteur
❖ Une souris
❖ Un clavier
❖ Et enfin la Distribution Nethserver
III.2.1 Le Serveur :
Nous Disposons d’un serveur HP ProLiant DL 160 équipé de 4 GB de RAM et de deux
disques SATA de 500 GB chacun et configurés en RAID 1.
19
Figure 5:serveur qui fera office de proxy serveur
III.2.4 Un moniteur
Pour afficher les informations depuis notre serveur.
20
III.2.6 Un clavier
Afin de saisir des informations de la configuration de notre serveur
Cette Interface est en mode responsive pour être paramétrée à partir d’un téléphone mobile.
Accessible par https, vous pourrez si besoin créer un certificat ‘let’s encrypt’ facilement et
surtout gratuitement.
• Pare-feu
• VPN
• Groupeware
• Nuage privé
• Serveur Web
• Serveur de Fichiers
• Serveur de courrier
• Filtre Web qui nous intéresse
21
III.3.2 L’Architecture de la solution
Notre architecture se présentera comme suit :
Sur notre architecture nous allons configurer le serveur proxy afin qu’il intercepte toutes les
requêtes des clients connectés sur le réseau local et les transmet sur internet, la réponse reçue
sera également traitée par le serveur proxy avant de la transmettre au client ayant fait la
demande.
Dans notre cas nous allons configurer notre serveur proxy en mode Transparence ce qui nous
évitera de passer poste à poste pour faire la configuration du proxy au niveau des navigateurs
des machines clientes.
1. Ouvrir votre Navigateur (Mozilla, Google Chrome ou Internet Explorer), ici nous avons
choisi google chrome ;
2. Rendez-vous sur google puis taper dans la zone de recherche le mot clé Nethserver puis
appuyer sur Rechercher ;
3. Une fois les résultats affichés, sélectionner le premier de la liste ou accéder directement
au site web www.nethserver.org ;
22
4. Sur le site de nethserver, cliquer sur download puis sur direct Iso download et patienter
que le téléchargement soit terminé ;
5. Une fois le téléchargement terminé, ouvrir le dossier Téléchargement et vous verrez iso
de nethserver.
➢ Aller dans l’onglet gravure puis cliquer dessus, la fenêtre suivante s’affichera :
23
➢ Sélectionner fichier image et l’Icon à gauche pour aller dans l’explorateur de fichier afin
de choisir notre fichier iso téléchargé
➢ Une fois l’image Iso sélectionné appuyer sur ouvrir puis procéder par la gravure sur le
cd qu’il faudra insérer dans le lecteur dvd et lancer la gravure.
➢ Une fois la gravure terminée le cd va automatiquement s’éjecter du lecteur dvd externe.
❖ Serveur alimenté ;
❖ Moniteur connecté au serveur via le câble VGA ;
❖ Clavier et souris connectés également ;
24
❖ Lecteur externe connecté ;
❖ Carte Réseau connectée au réseau local.
• Nous avons quelques avertissements qui nous sont présentés avant de procéder à
l’installation à savoir, le contenue des disques dures sera perdu une fois l’installation
commencée.
• Sélectionnons la première option à savoir l’installation Interactive.
• Le menu suivant nous est présenté pour la configuration interactive.
25
Figure 11: Première Interface de Configuration
• Configurons la time zone, le clavier et la langue puis cliquons sur Begin installation qui
veux dire en français débuter l’installation comme suit l’image :
• L’écran suivant nous est présenté afin de définir un mot de passe pour le root, dans le cas
d’une installation non superviser le mot de passe root par défaut est Nethesis1234
26
Figure 13:définition du mot de passe root de l’administration
• Une fois le mot de passe défini nous avons aussi la possibilité de créer d’autres comptes
utilisateurs qui pourrons également se connecter au serveur. Notons que ces comptes seront
définis pour les administrateurs réseaux.
• Notons également que nous aurons besoin de deux interfaces réseaux : une interface pour
le LAN (réseau locale) et une pour le WAN celui de notre fournisseur internet.
• Nos adresses sont gérées par un serveur DHCP celui-ci nous attribue automatiquement une
adresse LAN afin que nous puissions avoir accès au réseau local. Par après il nous faudra
définir le DHCP sur notre serveur Proxy afin qu’il puisse gérer cette tâche.
• Une fois la fin de l’installation le menu suivant nous est présenté pour nous avertir que le
gestionnaire graphique du serveur est disponible en local sur l’adresse
https://172.16.0.9:980 et https://172.16.0.9:9090.
• L’url https://172.16.0.9:980 est l’adresse de l’ancien serveur Manager de Nethserver tandis
que l’adresse https://172.16.0.9:9090 est celui du nouveau serveur Manager disponible
depuis les versions 6 de Nethserver.
27
Figure 14:Interface Login du Serveur Manager
• L’installation étant terminée nous pouvons retirer notre lecteur externe sans aucune crainte
et quitter la salle serveur. La suite de la configuration se fera à l’aide d’une interface
graphique accessible depuis le réseau local sur n’importe qu’elle ordinateur connecté au
réseau depuis les adresses données ci-dessus à savoir : https://172.16.0.9:980 et le
https://172.16.0.9:9090 qui ne sont autre que les adresses du serveur manager de nethserver.
• Depuis notre ordinateur connecté au réseau local nous allons accéder à l’interface du serveur
avec l’adresse suivante https://172.16.0.9:980 via notre navigateur internet.
28
• Il suffit de cliquer sur continuer vers 172.16.0.9 pour accéder au serveur manager de
Nethserver.
• Une fois sur le serveur manager, il faut renseigner notre identifiant (root) et notre mot de
passe pour nous connecter sur l’interface Nethserver comme l’indique l’image suivante :
Une fois sur le serveur manager une configuration basique nous sera proposée afin de terminer
le paramétrage de notre serveur.
• Nous serons amenés à définir un point de sauvegarde, définir le nom de notre serveur qui
sera mines.gouv.ne, la time zone (Niamey), la connexion via ssh (sur le port 2223) le
smarthost (qui consiste à envoyer un mail en cas d’erreur d’un des services de notre
serveur), l’usage statistics (pour envoyer des informations concernant le bon
fonctionnement de notre serveur a Nethserver) et enfin un résumé des changements avant
la confirmation.
29
Figure 17:Configuration supplémentaire de base de Nethserver
• Pour terminer il ne reste plus qu’à valider en appuyant sur APPLY qui veux dire appliquer
• Une fois sur le serveur de Nethserver, il faut activer le service DHCP sur le réseau LAN et
définir une plage adressable allant de 172.16.0.100 à 172.16.1.254 comme suit :
30
• Une fois le DHCP activé, nous allons fixer l’adresse de notre serveur sur le 172.16.0.9 afin
qu’il soit statique.
• Pour ce faire, nous allons dans l’onglet Network puis sélectionner l’interface green pour le
LAN et cliquer sur édit puis renseigner l’adresse IP, le Masque de sous réseau et la
passerelle
Une fois l’adresse IP fixée, cliquons sur l’onglet Software Center afin de télécharger les paquets
dont nous avons besoin.
Nethserver étant très modulaire à la fin de l’installation, un ensemble minimal de fonctionnalités
comme la configuration du réseau et la sauvegarde sont installées. L’onglet Software center
nous permet de sélectionner et d’installer des applications supplémentaires, ainsi que la liste et
la mise à jour des logiciels déjà installés.
Un module est généralement constitué de plusieurs paquets. Il étend la fonctionnalité du
système, par exemple un module peu transformer Nethserver en Serveur de messagerie ou en
Proxy Web.
La liste des modules proposés par Nethserver est nombreuse mais nous avons besoin des
paquets suivants :
31
1. Le paquet pour la langue française
2. Le moniteur de bande passante
3. Le pare-feu basique de Nethserver
4. Le proxy web qui nous intéresse particulièrement
5. Le gestionnaire de sauvegarde
6. Et le filtre web afin d’appliquer nos règles de filtrage
Une fois les paquets sélectionnés, nous allons procéder à leur installation afin d’avoir accès à
certains services comme le proxy web et le filtrage.
• Après avoir installé les paquets sur l’image ci-dessus, nous aurons accès à des menus
supplémentaires sur notre serveur Manager à savoir :
1. Le Mandataire web qui est notre proxy, notons que c’est géré par squid
2. Le filtre du contenu Web qui nous servira à filtrer les contenus de nos sites web via le
mandataire web et à restreindre l’accès à certains sites web ou certains domaines
3. L’IPS qui est l’outil de détections d’intrusion sur le réseau. En effet ce dernier agit comme
un pare-feu.
32
4. Le Moniteur de Bande Passante géré par Ntopng, est une excellente application permettant
de visualiser l’utilisation en temps réel de la bande passante par utilisateur.
▪ Manuel : tous les clients doivent être configurés manuellement ce qui est une tâche
plutôt pénible si l’on dispose d’une centaine d’ordinateurs dans le réseau.
▪ Transparent : tous les clients sont automatiquement contraints d’utiliser le proxy pour
la connexion http mais ne gère pas la transparence sur https.
▪ SSL Transparent : tous les clients sont automatiquement contraints d’utiliser le proxy
pour les connexions http et https. En mode SSL transparent, le proxy met en œuvre le
comportement dit de « coup d’œil et d’épissage » c’est-à-dire, il établit la connexion
SSL avec des sites distants et vérifie la validité des certificats sans décrypter le trafic.
Ensuite, le serveur peut filtrer les URL demandées à l’aide du filtre Web et retourner la
réponse au client.
• Une fois le mandataire configuré comme l’indique l’image ci-dessous, cliquons sur
Soumettre pour valider et activer le service Proxy.
33
Figure 21:Activation du Mandataire Web
• Dans notre cas nous avons décidé de laisser la taille du cache disque dure sur 100MB et
les autres options par défaut comme l’indique l’image ci-dessous
34
Figure 22: Configuration de la Mise en cache
❖ Notre Mandataire est activé et fonctionnelle et configuré en mode SSL transparent sans
configuration des postes clients requise.
35
5. Créez un nouveau profil associé à un utilisateur ou à un hôte, puis sélectionner un filtre
et un délai (si activé).
Si aucun profil ne correspond, le système fournit un profil par défaut qui est appliqué à tous les
clients.
III.3.7.1 Le filtre
Un filtre peut :
o Autoriser tous : autoriser l’accès à tous les sites, sauf ceux explicitement bloqués
o Bloquer tous : bloque l’accès à tous les sites, sauf ceux explicitement autorisés
III.3.7.2 Antivirus
ClamAV est le moteur antivirus open source de NethServer. Le serveur exécute deux instances
Différentes ClamAV : l’un pour la numérisation reçue par courrier (c’est-à-dire les E-mail
reçues depuis le serveur de Messageries) et l’autre pour analyser le trafic web http. La
navigation web peut être vérifiée en vue de déceler des contenus malveillants, mais uniquement
pour le protocole HTTP texte clair. Si le proxy est configuré en mode transparent SSL (Proxy
SSL), le contenu téléchargé via HTTPS ne sera pas scanné.
Depuis le filtre web, dirigeons-nous sur l’onglet Liste Noir ; ensuite choisissons Shalla
University blacklist qui contient une liste de catégories de site web, ensuite cliquons sur Sauver
et télécharger comme indiquer sur l’image ci-dessous :
36
Figure 23:Téléchargement des Catégories du filtres
Une fois liste des catégories téléchargée, cliquons sur l’onglet Antivirus Afin d’activer ClamAv
qui est l’antivirus Open-Source de Nethserver.
Pour vérifier que le téléchargement de nos catégories de filtre a bien été effectué avec succès,
Cliquons sur l’onglet Filtres.
• Puis sur éditer afin de voir la liste de nos catégories de filtres web comme suit sur l’image
ci-après
Une fois ces Catégories sélectionnées, cliquons sur le bouton Soumettre afin d’enregistrer les
modifications
38
Figure 25: Sélection des Catégories a filtrées
Ensuite retournons sur le menu général du filtre puis cochons les cases suivantes :
Activer le filtre
Activer le Matching d’expression sur url afin de faire des filtrages sur nom et liste de fichier
Puis cliquons sur soumettre.
39
✓ Le Proxy Web étant configuré ainsi que le filtre. Vérifions que le filtrage fonctionne bien.
Pour cela, il nous suffit juste d’essayer, d’accéder à un site de la catégorie sélectionnée ci-
dessus. Ainsi, nous allons choisir de prendre une catégorie pour adulte et d’essayer d’y
accéder afin de voir les résultats du filtrage.
Notre filtre étant fonctionnel il est possible de créer un filtre horaire qui va nous filtrer des
sites web en fonction.
40
Notre tâche consistera à créer un filtre horaire lié au travail afin d’optimiser l’utilisation de la
bande passante et bloquer l’accès à certains site web sociaux comme Facebook et YouTube.
1. Dans l’onglet catégories Personnalisées créons deux catégories à savoir une catégorie qui
va bloquer YouTube et une autre qui va bloquer les sites de torrents. Pour ce faire, cliquons
sur créer nouveau
2. Puis renseignons le formulaire suivant :
Description : ici nous notons que c’est une catégorie qui ne bloque que les site torrents.
Domain : nous allons renseigner les adresses des potentielles sites de torrent que nous
désirons bloquer à savoir yggtorrent, oxtorrent, torrent9, cpasbien, kickasstorrent
Une fois les renseignements enregistrés il nous suffit de cliquer sur Soumettre pour les
enregistrer et nous aurons le résultat suivant :
41
Figure 30:La liste des Catégories Personnalisée
Après avoir créé nos catégories personnalisées, nous allons créer les horaires qui vont
s’appliquer à nos catégories personnalisées.
• Cliquons sur Créer Nouveau puis renseignons les informations liées au temps comme suit :
• Nom : ici nous avons défini la première plage horaire, nous lui avons attribué temps_1.
• Description : ici nous avons défini la plage horaire.
• Jour de la semaine : ici nous avons défini les jours de la semaine afin d’appliquer nos
horaires à ces jours, dans notre cas nous avons choisi pour la première tranche du lundi
jusqu’au vendredi.
• Durée : ici nous avons défini nos intervalles d’heure à savoir de 8H à 12H30 qui correspond
ici à l’heure de travail.
• Ensuite, nous avons cliqué sur Soumettre pour valider.
42
Figure 31:Première tranche horaire du filtre
Après la création de la première plage, nous avons appliqué la même procédure afin de créer
notre deuxième plage horaire qui prendra le nom temps_2 et qui sera compris entre 14H-18H,
comme indiqué sur l’image ci-dessous
Une fois les deux plages horaires validées, il faudra passer à la création du filtre Horaire
43
4. Création de Filtre horaire :
Pour créer un filtre horaire, cliquons sur Filtre, nous allons apercevoir le filtre par défaut que
Nethserver crée. Cliquons sur Créer Nouveau puis renseignons les informations du filtre.
Notons que ce filtre ne bloquera que nos catégories personnalisées, crées précédemment comme
l’indique l’image ci-après :
Le profile par défaut de notre filtre web est default, il nous faut en créer un qui correspondra à
notre filtre horaire.
Pour ce faire, cliquons sur Profile puis créer nouveau.
Renseignons le nom de notre Profile : Profile Horaire
Puis on sélectionne l’interface green, ensuite on sélectionne le filtre horaire, puis les intervalles
de temps à savoir les horaires où le filtre sera activé, dans notre cas c’est les périodes temps1 et
temps2. Puis on sélectionne le filtre défaut et on clique sur soumettre.
Une fois le profile horaire créé, notre filtrage est opérationnel, on peut consulter tous les sites
web à l’exception des catégories sélectionnées
44
.
Figure 34: Configuration du Profile Horaire
Conclusion
Apres l’installation de notre serveur proxy et la configuration de notre filtre, le résultat a été
satisfaisant, beaucoup de nos utilisateurs se sont plaint du fait du blocage des sites web comme
YouTube et Facebook aux horaires de travail. Cependant, nous leur avons fait savoir que nous
avions appliqués des règles de restrictions au niveau de notre serveur afin d’optimiser la bande
passante en permettant l’accès qu’aux sites utiles, pendant les heures de travail et à tous les sites
pendant les heures de pause et les week-ends. En effet, la lenteur de la connexion est liée à
l’insuffisance du débit et à l’usage abusif de cette bande passante par certains agents.
46
CONCLUSION GENERALE
Ce travail nous a permis d’optimiser la bande passante du réseau du Ministère des Mines. En
effet, aucune explication technique ne pourra amener les agents à respecter des règles d’usages
théoriques visant à éviter de visiter les sites gourmands en bande passante pendant les heures
de travail.
La Mise en place de notre serveur Proxy a été particulièrement une expérience d’apprentissage
enrichissante dans le domaine du réseau informatique et également dans la familiarisation avec
l’environnement linux. En effet, Nethserver est une distribution linux puissante et facile à
manipuler.
Comme dans chaque travail il y a des insuffisances, celui du serveur proxy transparent avec
https n’est pas une exception. En effet, son implémentation nécessite des connaissances en
piratage informatique au niveau de la création des certificats auto-signés et des connaissances
en administration linux, afin de permettre la personnalisation du message d’erreur de notre filtre
proxy.
Cette expérience a été très bénéfique pour moi, parce que j’ai énormément appris durant mon
stage au sein du Ministère des Mines.
47
Webographie
48
ANNEXE
49
TABLE DE MATIERE
DEDICACE................................................................................................................................I
REMERCIEMENTS ............................................................................................................... II
SOMMAIRE ........................................................................................................................... VI
Introduction : ............................................................................................................................ 2
Conclusion : ............................................................................................................................ 13
Introduction : .......................................................................................................................... 14
50
II.1.3 les services et quelques équipements réseaux ........................................................ 15
CONCLUSION ....................................................................................................................... 18
Introduction : .......................................................................................................................... 19
III.2 Prérequis......................................................................................................................... 19
Conclusion ............................................................................................................................... 46
WEBOGRAPHIE ................................................................................................................... 48
ANNEXE ................................................................................................................................. 49
51