Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
Université Abderrahmane Mira
Faculté des Sciences Exactes
Département Informatique
Mémoire De Fin de cycle
2
1. Introduction 5. Présentation de l’entreprise
3
1. Introduction
L‘évolution
Un bon compromis rapide consiste
des technologies de l'information
a utiliser Internet comme support et desde
télécommunications a permisunla protocole
transmission en utilisant construction d'une infrastructure
d'encapsulation mondiale
(tunneling, de
d'ou
communication, l'Internet.
l'utilisation impropre De nosdujours,
parfois l'internet
terme assure la communication
tunnelisation), c'est-a-dire
entre les différents
encapsulant les données sites d'une même
a transmettre entreprise
de façon ou On
chiffrée. entre
parledifférentes
alors de
entreprises.
réseau privePourtant, l'utilisation
virtuel (note RPV ou de VPN,
ce réseau public
Virtual pourNetwork)
Private échangerpourdes
données
designer leconfidentielles pose problème.créé.
réseau ainsi artificiellement En conséquent, les réseaux prives
virtuels ont été conçus pour remédier a ce problème de sécurité. Les réseaux
Ce réseau est dit virtuel car il relie deux réseaux physiques (réseaux
locaux d'entreprise (LAN ou RLE) sont des réseaux internes a une
locaux) par une liaison non able (Internet), et prive car seuls les ordinateurs
organisation, c'est-a-dire que les liaisons entre machines appartiennent a
des réseaux locaux de part et d'autre du VPN peuvent voir les données. Un
l'organisation. Ces réseaux sont de plus en plus souvent relies a Internet par
réseau prive virtuel repose sur un protocole, appelé protocole de
l'intermédiaire d‘équipements d'interconnexion. Il arrive ainsi souvent que
tunnelisation (tunneling), c'est-a-dire un protocole permettant aux données
des entreprises éprouvent le besoin de communiquer avec des filiales, des
passant d'une extrémité du VPN a l'autre d'être sécurisées par des
clients ou même du personnel géographiquement éloignées via Internet.
algorithmes de cryptographie.
4
1. Introduction 5. Présentation de l’entreprise
5
2. Les généralités sur les réseaux informatiques
Le Réseau informatique est un ensemble d’ordinateurs et de périphériques reliés entre eux par des canaux
électroniques de communications (filaire ou sans fil), qui leur permettent d’échanger des informations
6
2. Les généralités sur les réseaux informatiques
7
2. Les généralités sur les réseaux informatiques
Topologies:
8
2. Les généralités sur les réseaux informatiques
9
2. Les généralités sur les réseaux informatiques
désigne
On Ethernet
ainsi les protocoles associés aux couches 1 à 3 du
Protocoles couche bases
IP OSI
modèle
UDP
TCP
OnRTP/RTCP
désigne ainsi les protocoles associés aux couches 4 à 7 du
Protocoles de couche hautes
modèle
DNS OSI
HTTP
POP/SMTP
10
1. Introduction 5. Présentation de l’entreprise
11
3. La sécurité des réseaux informatiques
Firewall et proxy
Cryptographie
VLAN
12
1. Introduction 5. Présentation de l’entreprise
13
4. Généralités sur les réseau privés virtuels
Principe de fonctionnement
14
4. Généralités sur les réseau privés virtuels
Type de VPN:
Il existe 3 types d'utilisation des VPN:
3- Extranet
2- 1- VPNd'accès
Intranet
VPN VPN
15
4. Généralités sur les réseau privés virtuels
16
4. Généralités sur les réseau privés virtuels
Protocole IPSec :
Permet de sécuriser l'échange de données au niveau de la couche réseau.
Basé sur 2 mécanismes de sécurités :
AH (Authentification Header) vise à assurer l'intégrité et l'authenticité des datagrammes IP
17
4. Généralités sur les réseau privés virtuels
Protocole IPSec:
ESP (Encapsulating Security Payload) peut assurer au choix, un ou plusieurs des services
suivants :
Confidentialité (confidentialité des données et protection partielle contre l'analyse du trafic si l'on
utilise le mode tunnel).
Intégrité des données en mode non connecté et authentification de l'origine des données, protection
contre le rejeu.
18
4. Généralités sur les réseau privés virtuels
Protocole IPSec :
Les 2 modes de fonctionnement d’IPSec
Le mode transport prend un flux de niveau transport et réalise les mécanismes de
signature et de chiffrement puis transmet les données à la couche IP. Dans ce mode,
l'insertion de la couche IPSec est transparente entre TCP et IP. TCP envoie ses données
vers IPSec comme il les enverrait vers IPv4.
Dans le mode tunnel, les données envoyées par l'application traversent la pile de
protocole jusqu'à la couche IP incluse, puis sont envoyées vers le module IPSec.
L'encapsulation IPSec en mode tunnel permet le masquage d'adresses.
19
4. Généralités sur les réseau privés virtuels
Protocole IPSec :
Différence entre ces 2 modes :
Dans le mode transport, l'en-tête extérieur est produite par la couche IP c'est-à-dire sans
masquage d'adresse, alors que dans le mode tunnel l'encapsulation IPSec permet le
masquage d'adresses.
Le mode tunnel est utilisé entre deux passerelles de sécurité (routeur, firewall, ...) alors que
le mode transport se situe entre deux hôtes.
20
4. Généralités sur les réseau privés virtuels
Protocole IPSec :
Schéma de ces 2 modes :
21
4. Généralités sur les réseau privés virtuels
Protocole IPSec :
Schéma récapitulatif du fonctionnement d ’IPSec :
22
1. Introduction 5. Présentation de l’entreprise
23
2. Présentation de l’entreprise
la direction régionale de Bejaia (DRGB) de la Sonatrach est l’une des cinq directions chargée du transport,
du stockage et de la livraison des hydrocarbures liquide et gazeux.
Missions
24
2. Présentation de l’entreprise
25
2. Présentation de l’entreprise
6. Maitrise de l’impact des trafics générés par les serveurs d’authentification - des médias d’interconnexion.
26
1. Introduction 5. Etude de l’existant
6. Diagnostique de l’architecture
2. Les généralités sur les réseaux informatiques
Plan de travail
3. La sécurité des réseaux informatiques 7. Solution
9. Conclusion et perspectives
27
5. Etude de l’existant
28
1. Introduction 5. Présentation de l’entreprise
6.
2. Les généralités sur les réseaux informatiques
Plan de travail
3. La sécurité des réseaux informatiques 7. Solution
9. Conclusion et perspectives
29
6. Diagnostique de l’architecture
L’étude que nous avons menée sur l’architecture nous a permis de retirer des faiblesses
réseaux et qui sont les suivantes:
30
1. Introduction 5. Etude de l’existant
6. Diagnostique de l’architecture
2. Les généralités sur les réseaux informatiques
Plan de travail
3. La sécurité des réseaux informatiques 7. Solution
9. Conclusion et perspectives
31
7. Solution
Solution
Procédure
Objectifs
- -Mettre
La solution
• Illustrer en VLAN
le place
support est la
unedes première
Vlan
solution 802.1Q étape
pardupfSense
d’optimisation processus
de et d’amélioration
la bande mettre
passanteendureliefdes les
réseau
performances
principales par du
étapesladeréseau contre des
configuration
segmentation les: surcharges
domaines de rencontrées
broadcast par les utilisateurs
d’EPB.
d’EPB.
- Pare-feu
- -Mise en en
Mettre place(pfSense)
desune
place Vlans offre une
de solution
sur l’interface
solution filtrageLANcomplète
afin de de routage
de pfSense
limiter l'accès ,aux
filtrage et de
utilisateurs
contrôle les accès
- Configuration entrant
des VLANs et
ausortant
et contrôler niveau et
des
les accès protéger
switchsl’environnement
entrant et sortant. (vis à vis de
- Configuration d’un serveur l’extérieur
DHCP pour et dechaque
l’intérieur).
Vlan avec une plage d’adresse
différente.
32
7. Solution
33
1. Introduction 5. Etude de l’existant
6. Diagnostique de l’architecture
2. Les généralités sur les réseaux informatiques
Plan de travail
3. La sécurité des réseaux informatiques 7 Solution
9. Conclusion et perspectives
34
8. Mise en œuvre
Cette partie sera réservé a la mise en œuvre de quelques points vus précédemment, qui sont
les suivants:
35
8. Mise en œuvre
Mise en place des VLANs
Les réseaux virtuels (Virtual LAN) sont apparus comme une nouvelle fonctionnalité dans
l’administration réseau avec le développement des commutateurs
36
8. Mise en œuvre
37
8. Mise en œuvre
38
8. Mise en œuvre
Configuration du VTP:
39
8. Mise en œuvre
40
8. Mise en œuvre
Configuration
Attribution
des agrégations,
des ports de implémentation
switchs aux VLANs
des trunk
: 802.1q
41
8. Mise en œuvre
Teste de connectivité :
LaLa figure
figure suivante
suivante représente
représente unun teste
teste dede Ping
Ping entre
entre PCle:PE
PC:PE qui:appartient
et PC DMA qui au VLAN 10 et
appartient
aulemême
PC:DDD
VLAN qui (vlan
appartient au VLAN 20.
10: PE/DMA)
Ping
Ping échoue
réussi entre
entre PCPC vlan
:PE et 10
PCet: DMA
PC vlan
du20
VLAN PE/DMA
42
8. Mise en œuvre
Cette partie sera réservé a la mise en œuvre de quelques points vus précédemment, qui sont
les suivants:
43
8. Mise en œuvre
PfSense : est un routeur / pare-feu open source basé sur FreeBSD. pfsense peut être installé sur un simple
ordinateur personnel comme sur un serveur. Basé sur PF (packet filter), il s'administre ensuite simplement
depuis une interface web et gère nativement les VLAN (802.1q).
Les avantages de PFSense que :
44
8. Mise en œuvre
Mise en place un pare-feu (pf sense)
45
8. Mise en œuvre
Mise en place un pare-feu (pf sense)
Une fois que nous avons créé des VLANs, nous disposons de plusieurs interfaces
virtuelles :
46
8. Mise en œuvre
Mise en place un pare-feu (pf sense)
Afin de configurer ces VLANs, nous devons maintenant associer ces interfaces virtuelles à des interfaces
logiques.
47
8. Mise en œuvre
Mise en place un pare-feu (pf sense)
Pour modifier l'interface logique créée (et la renommer), nous cliquons sur son nom. Les éléments de
configuration sont les suivants :
48
8. Mise en œuvre
Mise en place un pare-feu (pf sense)
Enfin, nous créons des règles de firewall sur notre nouvelle interfaces logique
("VLAN_DFC/VLAN_DRH/…..") afin d'autoriser le trafic.
49
8. Mise en œuvre
Après activation le routage inter-vlan entre VLAN_DFC et VLAN_DRH, en vas testez la communication
entre les deux VLAN.
En vas faire un ping d’une machine VLAN_DFC vers une machine VLAN_DRH
50
8. Mise en œuvre
Ce résultat montre que les machines du VLAN_DRH il ne peut pas communique avec les
machines du VLAN_DFC, la même chose pour tous les autres vlan qu’on a filtrés, sa montre
Et enque
vasnotre
faire configuration
un ping d’une machine
a réussie.VLAN_DRH vers une machine
VLAN_DFC
51
1. Introduction 5. Etude de l’existant
6. Diagnostique de l’architecture
2. Les généralités sur les réseaux informatiques
Plan de travail
3. La sécurité des réseaux informatiques 7. Solution
9. Conclusion et perspectives
52
9. Conclusion et perspectives
Au terme de ce projet, nous avons pu exploiter nos connaissances théoriques et pratiques pour améliorer
l’architecture réseau et sécurité de l’entreprise Sonatrach. La mise en œuvre de la solution retenue, n’a pu se faire
au niveau de la Direction du centre informatique. Néanmoins, une phase de démonstration pratique a été possible
grâce à notre ordinateur personnel.
Perspectives:
Configuration du pare-feu ASA.
Mise en place d’un VPN site-à-site .
Mise place d’un VPN d’accés à distance.
53
Merci pour votre attention
54