WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un réseau hybride sécurisé avec Linux comme contrôleur principal de domaine dans une entreprise publique. Cas de l'OCC (office congolais de contrôle )de Goma en RDC

( Télécharger le fichier original )
par Eric BALUGE
Institut supérieur d'informatique et de gestion Goma RDC - Licence 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1
PRELUDE

Mon fils, écoute l'instruction
De ton père et ne rejette pas
L'enseignement de ta mère,
En effet, ce sera une couronne de

G

Proverbe 1 :8

2
MEMORIUM

A notre mère passi maombi en qui nous ressentons encore l'amour infini, partie sans pour autant
jouir des fruits de nos efforts.

3
DEDICACE

A nos chers parents MIRINDI LWAROGA et BARUNZI NAFRANGA, qui nous conseillant, ne cessaient de nous dire que les études sont la clé de la vie ;

A nos frères et soeurs

PATIENT, JOSUE, ADOLPHE, CLAIRE, SYLVIE, OLIVE, GRACE, DEBORA, KERENE, MERVEILLE, LORAINE, CLAUDINE et MIMI.

A vous oncles, tantes, cousins

A notre future progéniture

A tous nos amis Yanick BADHERA, Arielle MANGALA, Lisa, Nathalie Q, Alice MATABARO, Denise MACHUMU, Clarisse MPUTU, Grace MUJINGA, Patrick MUSEME, Didier MBURUGU, Moise KEYSER, Thiery KAMBERE, Jean IRENGE~..

A toutes nos connaissances qui de près ou de loin nous ont assuré un soutien et encouragé ; A vous tous, nous dédions ce travail.

4
BALUGE LWAROGA Eric
REMERCIEMENTS

Nous remercions le DIEU tout Puissant pour nous avoir accordé la grâce de terminer notre formation de deuxième cycle des études universitaires.

Aux corps académiques de l'ISIG pour leur bienveillance et leur assistance.

A Monsieur le CT Wilfred GANZA pour la direction de ce travail, sa bravoure, sa sincérité, son soutien et son esprit scientifique qui l'anime,

A l'Assistant Issa KALUMBI pour la codirection de ce travail malgré ses multiples occupations. A monsieur le CT jean pierre KILUKA Enseignant à l'ISIG

A Monsieur GATAMBIYA ISSA le Directeur provinciale de L'OCC/Nord KIVU pour nous avoir permis de passer notre stage de deuxième Licence à l'OCC/Goma, mais aussi d'avoir accès a toute les données nécessaire qui nous ont permis enfin d'élaborer notre travail de fin de deuxième cycle. A Monsieur MIRINDI jean, ancien chef de division adjoint des coordinations des agences OCC/Goma.

A Monsieur WEMBULAYE Shinga, chef de division Administratif et Finance

A Monsieur Edouard BOTIKALA, chef d'Agence de l'OCC/Beni.

A Monsieur Paulin KAMUHA, délégué Syndical de l'OCC/Beni pour sa bonne humeur, sa sympathie et sa connaissance.

A Monsieur Venant SUMAILI, chef de Détachement OCC/Kasindi

A nos collègues de service ( JP SENGIMANA, Jules OLELA , Maman YAVE, Maman THARCILE, Mamy SIVIRWA,JEFF WALAKA, Albert KIZITO, Richard ELOMBO)

A nos camarades avec qui nous avons partagé bas et haut durant notre formation ( Anicet PEDRO, Prince MUGISHA, Anuarite NABANYERE, Wivine , Amani HAGUMA, Edward MAFUTA,MUHINDO,BAGI,Diouf SIRIWAYO ~.)

Que tout un chacun trouve l'expression de nos sentiments de profonde gratitude.

BALUGE LWAROGA Eric

5
SIGLES ET ABREVIATIONS

OCC: office congolais de contrôle

CEEC: centre d'évaluation d'expertise et de certification

OFIDA: office des douanes et accise ONC: office national de café

CQ: certificat de qualité

BA: bulletin d'analyse

TMK: société de transport de messagerie au Kivu EB: exportation des biens

COI: certificat d'origine établi par l'ONC DPE: document préalable à l'exportation CVE: certificat de vérification à l'exportation

BIVAC: bureau of inspection, valuation assessment and control

AV: attestation de vérification

ONG: organisation non gouvernementale CAE: contrôle avant emballage

ARA: avis de refus d'attestation

CRE: centre de relation avec les exportateurs (bureau affilié bivaque jà l'étranger) DIP: direction provinciale

LTA: la lettre de transport aérien

FOB: freight on board

CIF: insurance freight cost.

DNS: Domain Name System

FDDI : Fiber Distributed Data Interface ATM : Asynchronous Transfer Mode LAN : Local Area Network

MAN : Metropolitan Area Network WAN : Wide Area Network

UCTE : Union pour la coordination du transport de l'électricité

IP : Internet Protocol

TCP : Transmission Control Protocol

HTTP: Hypertext Transfer Protocol

VPN : virtual private network SSL : Secure Socket Layer

MAC : Media Access Control UDP : User Datagram Protocol

FTP : File Transfer Protocol

RADIUS : Remote Authentification Dial-In User Service TLS : Transport Layer Security

OSI : Open Systems Interconnect

LLC : Logical Link Control

PPP : Point-to-point protocol

ATM : Asynchronous transfer mode

BGP : Border Gateway Protocol RIP : Routing information protocol OSPF: Open shortest path first

ICMP: Internet Control Message Protocol

ARP: Address Resolution Protocol CLNP: Connectionless Network Protocol

IS-IS: Intermediate System to Intermediate System XNS: Xerox network services

UDP: User Datagram Protocol SSH : Saffir#177;Simpson Hurricane

IMAP : Internet Message Access Protocol

NFS : Network File System POP : Post Office Protocol

SNMP : Simple Network Management Protocol

SysML : Systems Modeling Language

0. AVANT PROPOS

Notre travail intitulé : « INPLANTATION D'UN RESEAU HYBRIDE SECURISE AVEC LINUX COMME CONTROLEUR PRINCIPAL DE DOMAINE dans une entreprise public, cas de l'OCC/GOMA», consiste a implanter un domaine sous le système d'exploitation Fedora et aura comme rôle de contrôler tous les clients ayant un environnement Windows qui est le plus utilisé dans l'enceinte de travail de l'Office Congolais de Contrôle, nous allons configuré un serveur DNS, mettre en place un serveur SAMBA en tant que contrôleur principal de domaine, mettre en place un serveur de messagerie postfix et sendmail sous linux, proposition d'un serveur proxy transparent pour le partage internet et firewall.

Dans un premier temps l'entreprise, doit se procurer des outils de travail et l'obtention du logiciel par téléchargement à partir d'un lien disponible dans le site internet de Fedora ; après avoir téléchargé le logiciel, nous les conserverons sur des supports optiques tels que DVD..

Nous installerons le système sur un ordinateur ayant des spécifications techniques et physiques respectant les normes d'un serveur. La configuration de base interviendra après l'installation et au fur et à mesure les configurations avancées liées à la gestion des utilisateurs, des données, des ordinateurs, des groupes d'ordinateur et d'utilisateur et la gestion du serveur.

La réalisation de ce travail apportera satisfaction aux multiples problèmes que connaissent le réseau de l'Office Congolais de Contrôle tels que, l'attaque virale, la perte des données, la sécurité avancée du réseau, hybridation du système (gestion des utilisateurs itinérants).

1 INTRODUCTION

Avec la Nouvelle Technologie de l'Information et de la Communication (NTIC), la compétitivité ainsi que le résultat des entreprises dépendent de plus en plus de leur flexibilité et de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans leur mode d'échange avec les différents partenaires.

A cet effet l'installation d'un domaine devient indispensable si pas incontournable dans la mesure oü l'on veut gérer en même temps, les ordinateurs, les groupes de travail, la sécurité du réseau, les données, les utilisateurs, les accès utilisateurs à ces données, etc.

Il advient de même que le monde libre est entrain de prendre progressivement le dessus sur le monde propriétaire. De plus en plus des utilisateurs variés utilisant également des systèmes diamétralement variés veulent accéder aux mêmes ressources utilisant les mêmes profiles utilisateurs. Cependant un problème majeur est celui d'intégration des utilisateurs LINUX (Complètement libre) dans un environnement WINDOWS (Complètement propriétaire) pour assurer l'indépendance des utilisateurs par rapports aux différents systèmes et/ou environnement et de présenter une structure plus opaque au sein de l'utilisateur l'invitant a se soucier de ce qu'il voit et non de ce qu'il devrait réellement voir.

Aussi les systèmes propriétaires se voient aujourd'hui vulnérables quant aux attaques des hackers, des personnes mal intentionnées, des virus, des instruisions systèmes ; de la fragilité de la confidentialité des données, du manque d'administration des équipements, utilisateurs, groupes d'utilisateur au sein d'un système plus stable et fiable perdant ainsi sa place actuelle de popularité face à ce système de plus en plus innovant et puissants.

C'est dans cette perspective de comprendre un système pouvant intégrer toutes ces recommandations et assumer une certaine sécurité avec possibilité d'un renforcement au quotidien dépendant d'un administrateur de réseau aussi hybride que son système car devra bien comprendre le fonctionnement de ces environnements complètements variés et complémentaires ; que l'idée est née de proposer une solution par la mise en place d'un Contrôleur de domaine Sous Linux avec l'intention que les utilisateurs LINUX ouvrent également des sessions sous Windows et par l'intégration des machines WINDOWS dans l'environnement LINUX.

2 PROBLEMATIQUE

L'administration réseau fait parti des tâches les plus importantes pour une organisation et par ricochet a l'Office Congolais de Contrôle, c'est pour cela que la mise en place d'un Contrôleur de domaine est très capitale.

Mais il se heurte souvent a plusieurs difficultés d'ordre multiple qui se présentent comme ciaprès.

- Gérer les ordinateurs

- Contrôler tous les utilisateurs

- Conservation des données

- Sécurité de réseau

- Garantie de la confidentialité

- Gestion de l'authentification et de l'identité

- Comment garantir une certaine mobilité et itinérance au sein d'un réseau

- Dépendance des utilisateurs pour l'utilisation d'un seul système d'exploitation

- Non accès aux informations partageées dans le réseau par utilisateur utilisant d'autres système d'exploitation

- etc

Ainsi notre travail répond à la question de savoir comment implanté un réseau hybride sécurisé avec linux comme contrôleur principal de domaine au sein de cette Entreprise, pour palier à toutes ces difficultés et menaces au bon fonctionnement dans le réseau informatique de l'Office Congolais de Contrôle.

3 OBJECTIF DE L'ETUDE :

Windows nous présentes les avantages que voici :

 

Équipe 90% du parc informatique grand public, donc plus simple de trouver un ami « qui s'y connait » pour filer un coup de main.

C'est l'environnement des joueurs qui veulent jouer au dernier jeu 3D qui vient de sortir. On peut trouver des logiciels pour Windows facilement dans les magasins

Il présente aussi les inconvénients que voici :

C'est très cher pour ce que c'est : Microsoft fait la majorité de ses bénéfices sur Windows et Office, et vu que les utilsateurs pensent qu'ils n'ont pas le choix, ils continuent soit de les acheter, soit de les « pirater ».

Garder un système sain, exempté de virus, spywares et autres, demande beaucoup (trop) de connaissances.

Microsoft utilise une technique capitaliste (la vente liée) pour contraindre l'utilisateur à acheter une licence d'utilisation de Windows à l'achat d'un ordinateur, même si l'acheteur possède déjà un système d'exploitation.

linux nous présente les avantages que voici :

Insensibilité aux virus, spywares et menaces diverses qui ciblent quasiment toutes Windows uniquement.

Choix très étendu : il existe plein de distributions Linux, on peut donc en trouver une qui couvre ses besoins.

Plus de piratage de logiciels : la plupart sont gratuits, et utilisables en toute légalité.

Les mises à jour sont centralisées : le système d'exploitation et les applications se mettent à jour ensemble.

Moins exigeant en ressources matérielles.

Pour installer une application, le plus dur c'est de se souvenir de son nom, pas besoin de fouiner sur le site de l'éditeur.

Les applications sont traduites dans de nombreuses langues, les messages non traduits présentés à l'utilisateur sont rares.

Il présente aussi les inconvénients que voici :

Difficile d'acheter des logiciels en magasin (très dur d'en trouver pour Linux), et les logiciels pour Windows ne fonctionnent sous Linux qu'au cas par cas (en utilisant Wine par exemple).

Certains périphériques n'ont pas de pilote pour Linux, ou sont mal gérés. Cela arrive quand les constructeurs ne fournissent pas de pilotes Linux, ou ne fournissent pas les spécifications du matériel pour que la communauté Linux le fasse. Il faut donc faire un peu plus attention à l'achat, et vérifier la compatibilité avant l'achat.

Il peut être difficile d'installer une version récente d'une application si le distributeur de la distribution GNU/Linux ne l'a pas mise à disposition.

Objectif Principal

Mettre en place un réseau Hybride fonctionnel avec LINUX comme contrôleur principal de domaine pour permettre en fin la diversité des différents Système d'Exploitation.

Objectif spécifiques

- permettre aux utilisateurs leur itinérance

- jouir de la complexité et de la sécurité que présente un domaine Linux

- Renforcer la gestion de la confidentialité et l'administration des systèmes

- Garantir un minimum de downtime par la réduction des virus

- Garantir la stabilité du système car son administration devient plus facile, rapide et efficace

- Muser sur l'intégration des machines diversifiées dans le réseau

- Réduire le cout de déploiement d'un contrôleur de domaine

4. HYPOTHESE

Les hypothèses se présentent sous forme des propositions des réponses aux questions que se pose le chercheur. Elles constituent des réponses aux questions provisoires et relativement sommaires qui guideront le travail de recueil et d'analyse des données.1

Pour cette question nous avons proposé une solution provisoire, celle de mettre en place un contrôleur de domaine sous linux pour bien gérer les ordinateurs, Contrôler les utilisateurs, acceder aux données et sécuriser le réseau, garantir la confidentialité, gérer l'authentification et l'identité.

5. CHOIX ET INTERET DU SUJET.

Du point de vue personnel,

Ce travail nous permettra de comprendre comment parvenir à réaliser un réseau hybride avec LINUX comme contrôleur de domaine dans sa distribution FEDORA et maîtriser à fond les notions sur celui-ci ainsi que l'utilisation de LINUX et l'importance de la présence d'un contrôleur de domaine dans une entreprise,

Du point de vue communautaire (au public, aux décideurs)

Ce travail permettra de voir les étapes à réaliser pour la création d'un réseau hybride dans un domaine sous linux, sa stabilité, son statut de libre et la démarche à suivre pour son implantation, il permet à un autre chercheur de développer une autre optique pour son travail et comprendre la notion sur l'administration réseau en ce jour d'hybridation qui permet la diversité de système d'exploitation dans un environnement de travail.

6. METHODES ET TECHNIQUES

A. METHODES

Mme COHENDET définit la méthode comme un instrument devant permettre à l'esprit de s'épanouir ; l'expression de s'éclaircir. L'utilisation d'une bonne méthode a pour objectif de mettre en valeur la qualité de la réflexion.2

Aussi comme le dit GRAWITZ, la méthode est l'ensemble des opérations intellectuelles par les quelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontrés et les vérifiés.3

Pour mener à bien notre étude, nous avons choisi d'utiliser la méthode SYS ML qui nous aidera à

1 Madeleine GRAWITZ, Méthode des sciences sociales, 11 ème éd., Paris, Dalloz. P.383

2 Marie - Anne COHENDET, Méthode de travail, droit public, 3ème éd.Paris, Montchrestien, 1998, P.12

3

M.CRAWITZ, Méthodes des sciences sociales, 8ème éd., Paris, 1990, P.784

analyser les stratégies utilisées par le réseau de l'OCC. B. TECHNIQUES

La technique est un moyen, un outil mis à la disposition de la méthode en vue de la saisie de la

réalité en question.

Technique d'interview :

Nous avons utilisé la technique d'Interview ; les questions posées au chef de services et bureau

informatiques nous ont également aidés à accomplir notre travail

17

Technique d'observation :

Par un coup d'oeil sur l'environnement dans lequel les services de l'OCC fonctionnent y compris le service informatique, nous a permis d'avoir un aperçu sur sa gestion

17

Technique d'investigation :

Par des contacts directes avec des experts en la matière ; des professionnels et des specialistes en Nouvelle Technologie de l'Information et de la Communication (NTIC).

7. APPROCHE DE L'ETUDE

Le domaine réseau dans les entreprises occupe une place relativement importante dans la vision des responsables.

Cependant, un bon nombre de chercheurs se sont déjà intéressés à travailler sur différents

services disponibles ayant des taches de routines, des taches fastidieuses au niveau des différentes
service de l'OCC/Goma et sur l'interconnexion des réseaux au niveau d'autres secteurs. Entre

YACINE dans son travail intitulé : « Conception d'un système d'interconnexion sécurisé au sein du réseau MECRECO dans la ville de Goma» année académique 2009-2010 à démontrer aux responsables du réseau MECRECO, la possibilité de l'interconnexion du réseau MECRECO dans un seul domaine de travail. Qu'il a créé dans l'environnement Windows Server 2003

17

L'originalité de notre travail par rapport a celui de Yacine, est De mettre en place un serveur hybride avec linux contrôleur de domaine pour permettre la diversité des différent système d'exploitation (Windows, linux , mac os....) .dans le réseau de l'office congolais de contrôle.

nous allons essayés, dans la mesure du possible, de proposer à l'Office Congolais de Contrôle, plus particulièrement au service informatique de chercher des bonnes machines serveur pour l'implantation de ce domaine.

8. Délimitation du sujet

Notre travail est consacré essentiellement a la configuration et la mise en place d'un réseau hybride avec contrôleur de domaine dans un environnement Linux sous sa distribution FEDORA dans l'Office Congolais de Contrôle.

Par rapport au temps, nos investigations couvrent une période allant du mois d'avril 2009 au mois de mai 2011.

9. ORGANISATION DE TRAVAIL

Le présent travail sera subdivisé en trois grandes parties, mis a part l'introduction et la conclusion.

PREMIERE PARTIE : ETUDE PREALABLE

CHAPITRE I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES

CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES

CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES

TROISIEME PARTIE : CONCEPTION ET REALISATION D'UN RESEAU HYBRIDE AVEC LINUX COMME CONTROLEUR PRINCIPAL DE DOMAINE

CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX CHAPITRE II. CONFIGURATION DES SERVEURS SOUS LINUX

PREMIERE PARTIE : ETUDE PREALABLE

CHAPITRE.I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET

PRESENTATION DE L'OFFICE CONGOLAIS DE CONTRÔLE

I.I.1 HISTORIQUE DE L'OFFICE CONGOLAIS DE CONTRÔLE
(CREATION DE L'OCC)

C'est en 1949 que la Société Générale de Surveillance « SGS ». Une multinationale Suisse ayant son siège à Genève, a démarré ses activités en République Démocratique du Congo (a l'époque du Congo Belge).

Au départ, ces activités de contrôle portaient essentiellement sur les exportations des produits agricoles dits coloniaux tels que le café, le cacao, le thé, le caoutchouc, le coton, les plantes médicinales, etc.

A l'époque, la plupart des contrôles initiés par la société Congolaise de Surveillance filiale de la SGS procédait par des arrangements de gré à gré.

Il a fallu attendre l'année 1963 pour voir les contrôles a l'importation et a l'exportation être régis par la réglementation de change. Cependant, les contrôles techniques visant la sécurité dans les milieux de travail revêtait déjà un caractère obligatoire.

C'était le 30 novembre 1973 que, dans le cadre de grandes décisions prises pour rétablir la République Démocratique du Congo (a l'époque République du Zaïre) dans ses droits légitimes et renforcer son indépendance économique, le chef de l'Etat a interdit a la Société Congolaise de Surveillance d'exercer les activités de contrôle sur le territoire congolais.

Il lui était reproché notamment le non respect des lois et règlements du pays.

v' L'ordonnance loi n°74/013 du 10 janvier 1974, portant création d'une institution de droit public dénommée Office Zaïrois de Contrôle « OZAC » destiné à reprendre des activités de la Société Congolaise de Surveillance dissoute ;

v' L'ordonnance loi n°74/014 du 14 juillet 1974, modifiant et complétant la loi n°73/009 du 05 janvier 1973 portant dispositions particulières sur le commerce et rendant obligatoire, ce, sous la responsabilité exclusive de l'OZAC, le contrôle avant expédition et au débarquement des exportations et des importations Zaïroises.

Ces deux ordonnances lois ont été complétées par la loi cadre (ordonnance loi) n°78/219 du 05 mai 1978.

C'est depuis le 17 mai 1997, a l'avènement de la 3ème République que l'OZAC est devenu l'Office Congolais de Contrôle « OCC ».

I.II. MISSION DE L'OCC

Aux termes de l'ordonnance loi n°74/013, la mission assignée a l'OCC consiste a :

Effectuer des contrôles de qualités, de quantités et de conformités de toutes les marchandises ;

Effectuer le contrôle de prix des marchandises et produits a l'importation et a l'exportation ;

Analyser tous les échantillons et produits ;

Effectuer le contrôle technique de tous les appareils et travaux ;

Prévenir des sinistres et procéder au constat des dommages ou des avaries ; Gérer et exploiter des silos, magasins généraux et entrepôts de douane ;

Faire toutes les opérations quelconques se rapportant directement ou indirectement a son activité légale, sauf les opérations d'achat en vue de la revente.

I.III. ACTIVITES DE L'OCC

A. INSPECTION

Pour être compétant dans le domaine de l'inspection, l'OCC a mis en place une organisation conforme a l'ISO/CEI/17020 et exerce cette mission dans les domaines ci-après :

1) Contrôle des importations

Pour contrôler les importations, l'OCC s'emploie a :

o Effectuer la vérification de la qualité et de la quantité ainsi que la détermination du juste prix pratiquer sur le marché du pays d'origine ou de provenance de marchandises importées ;

o Constituer l'appui technique douanier visant la sécurisation et la maximisation des recettes fiscales de l'Etat

2) Contrôle des exportations Dans ce domaine, l'OCC :

o Constitue la garantie d'une qualité minimale permettant la compétitivité des produits congolais sur le marché international ;

o Effectue la vérification de la qualité, de la quantité et de la conformité du juste prix des marchandises et produits destinés a l'exportation.

3) Métrologie

Pour le contrôle de la Métrologie, l'OCC procède a :

o La vérification de l'exactitude des instruments de mesure utilisés dans le commerce (Métrologie légale) et l'étalonnage des instruments de mesure utilisés dans le processus industriel (Métrologie industrielle).

4) Contrôles techniques

Dans ce secteur, l'OCC effectue :

o Les techniques de sécurités sur les lieux de travail et de protection de l'environnement ;

o L'évaluation de la conformité des unités fluviales et lacustres et des ouvrages en construction ou en exportation

o Le contrôle technique automobile : le tout se référant a l'ISO/CEI/17020.

5) Prévention et constat d'avaries

Dans ce domaine, l'OCC apporte aux assureurs les éléments d'appréciation relatifs aux dommages et/ou avaries survenus aux marchandises par :

o La constatation des pertes, dommages et/ou avaries, des missions de surveillance pour compte de divers donneurs d'ordre ;

o Des recours pour la préservation et la poursuite des assureurs contre les tiers responsables ;

o Des enquêtes et contre expertises au profit des assureurs étrangers pour leurs assurés installés en RDC.

B. CERTIFICATION DES PRODUITS

L'OCC a mis en place une organisation conforme au guide ISO/CEI/65 afin de :

o Aider les industriels congolais à améliorer la qualité et de le rendre compétitifs sur les marchés extérieurs et intérieurs ;

o Protéger la santé du consommateur face aux risques que peuvent engendrer les produits issus de l'industrie locale de mauvaise qualité ou non conformes.

C. SCE LABORATOIRE D'ESSAIS ET D'ETALONNAGE

Pour toutes sortes d'essais, l'OCC se conforme a la norme ISO/CEI/17025. Ces essais s'effectuent dans les laboratoires ci-après :

1. Laboratoire National de Métrologie

Il a pour mission :

o La conservation et la maintenance des étalons nationaux de référence ;

o L'étalonnage des étalons de travail et les instruments de mesure par rapport aux étalons de référence nationaux rattachés aux étalons internationaux (traçabilité).

2. Laboratoire d'Essais

Il a pour mission :

o La détermination de la qualité par des analyses physico-chimiques et/ou microbiologique ; o La détermination de la qualité des matériaux par des essais mécaniques et non destructifs.

D. NORMALISATION

o La participation a la formulation, a la diffusion et a l'application des normes : o La gestion de la documentation et de l'information sur les normes ;

o La coopération avec les organismes nationaux, régionaux et internationaux de normalisation et de Métrologie.

Toutes ces activités de l'OCC se concrétisent dans une structure composée de 14 départements centraux (à la délégation générale) et de 9 directions provinciales.

I.IV. OBJECTIFS PRINCIPAUX DE L'OCC

a) En faveur de l'Etat

o Aider l'Etat a juguler la fraude fiscale et a maîtriser la balance de paiements extérieurs par le contrôle des prix ;

o Aider l'Etat a disposer des statistiques fiables dans le commerce extérieur et à maîtriser la valeur en douane de la marchandise ;

o Soutenir l'Etat dans ses efforts de développement intégral.

b) En faveur de l'opérateur économique :

o Rassurer les importateurs, les exportateurs et les assureurs ainsi que les fournisseurs de qualité, de quantité, de conformité et du prix réel des marchandises et produits ;

o Aider les opérateurs économiques et industriels a s'assurer du respect des normes.

c) En faveur du consommateur et de l'usager :

o Sécuriser et rassurer le consommateur et l'usager de la qualité du produit identifié et retenu comme propre à la consommation ou des ouvrages en chantier prêts à être utilisés ;

o Sécuriser l'usager sur le lieu de travail ;

o Prévenir les atteintes a l'environnement humain.

I.V. BREF APERCU SUR LA DIRECTION DU NORD KIVU

Le siège de la Direction du Nord - Kivu se situe sur l'avenu du Gouverneur, n° 29 Quartier les volcans dans la Commune Urbaine de Goma. Son champ d'action s'étend sur les Agences de Beni et Butembo.

Le siège de Goma comprend cinq divisions ainsi que des postes du siège a savoir : Ishasha, Munyaga, Bunagana, CTC, Aéroport de Goma, Entrepôt Ofida, Equipe Mobile, Grande et Petite Barrières, Port public et PAM.

Ces divisions sont :

+ Division Administrative et Financière, DAF + Division Exploitation, DEX

+ Division Métrologie et Contrôle Technique, DIMCT + Division Laboratoire, DiviLabo

+ Division Coordination des Agences, DiviCoord

Chaque Division est structurée en service et chaque service en bureau

13

14

15

77

43
78

59

79

56

30

31

64

19

18

48

49

50

45

6 4

47

16

17

83

84

85

86

87

20

22

 
 
 
 

21

23

 
 
 
 
 

53

51

52

24

25

26

27

73

40

42

41

74

76

75

44

28

29

60

61

62

63

67

67

78

80

35

36

37

38

68

69

70

71

72

39

54

57

58

80

81

65

32

66

33

34

55

88

I.2. STRUCTURE ORGANIQUE ET FONCTIONNELLE DE LA DIRECTION PROVINCIALE DU NORD-KIVU

3

4

5

6

7

 
 
 
 
 

8

9

10

11

12

LEGENDE

1 Chef de Direction Provinciale

2 Chef de Directeur Provinciale Adjoint

3 Chef de Division Administrative et Financière

4 Chef de Division Exploitation

5 Chef de Division Métrologie et Contrôle Technique

6 Chef de Division Laboratoire

7 Chef de Division Coordination

8 Chef de Division Administrative et Financière Adjoint

9 Chef de Division Exploitation Adjoint

10 Chef de Division Métrologie et Contrôle Technique Adjoint

11 Chef de Division Laboratoire Adjoint

12 Chef de Division Coordination Adjoint

13 Secrétaire de Direction

14 Chef de Service Informatique et Télématique

15 Chef de Service Informatique et Télématique Adjoint

16 Chef de Service Administratif

17 Chef de Service Administratif Adjoint

18 Chef de Service Comptabilité

19 Chef de Service Comptabilité Adjoint

20 Chef de Service Budget

21 Chef de Service Budget Adjoint

22 Chef de Service Trésorerie

23 Chef de Service Trésorerie Adjoint

24 Chef de Service Importation

25 Chef de Service Importation Adjoint

26 Chef de Service Exportation

27 Chef de Service Exportation Adjoint

28 Chef de Service EMIDOCS et Statistiques

29 Chef de Service EMIDOCS et Statistiques Adjoint

30 Chef de Service Commissariat des Avaries

31 Chef de Service Commissariat des Avaries Adjoint

32 Chef de Service Electricité

33 Chef de Service Pression et levage

34 Chef de Service Métrologie et environnement

35 Chef de Service Produits Agricole et Alimentaires

36 Chef de Service Produits de chimie, de Génie Chimiques et Miniers

37 Chef de Service Produits Pharmaceutiques et Cosmétiques

38 Chef de Service Microbiologie

39 Chef de Service Gestion Echantillon

40 Chef de Service Suivi Administratif & Finance

41 Chef de Service Suivi Exportation

42 Chef de Service Hydrocarbure

43 Chef de Bureau Informatique et Télématique

44 Secrétaire Division Administrative et Financière

45 Chef de Bureau Administratif

46 Chef de Bureau Services Généraux

47 Chef de Bureau Médicaux -Social

48 Chef de Bureau Comptabilité

49 Chef de Bureau Facturation

50 Chef de Bureau Fiscalité

51 Chef de Bureau Budget

52 Chef de Bureau Recouvrement

53 Chef de Bureau Banque

54 Chef de Bureau Caisse

55 Secrétaire Division Exploitation

56 Chef de Bureau Production Locale & Certification des Produits

57 Chef de Bureau Contrôle Avant Embarquement

58 Chef de Bureau Contrôle a l'arrivée et Banque des Prix

59 Chef de Bureau Export

60 Chef de Bureau Pool Dactylo

61 Chef de Bureau Statistique

62 Chef de Bureau Classement et Archive

63 Chef de Bureau Émission de Document

64 Chef de Bureau Commissariat des Avaries

65 Secrétaire Division Métrologie et Contrôle Technique

66 Corps d'Inspecteurs Techniques

67 Secrétaire Laboratoire

68 Chef de Bureau Produits Agricole et Alimentaires

69 Chef de Bureau Produits Non Alimentaires, de Génie Chimiques et Miniers

70 Chef de Bureau Produits Pharmaceutiques et Cosmétiques

71 Chef de Bureau Microbiologie

72 Chef de Bureau Gestion des échantillons

73 Secrétaire Division Coordination des Agences

74 Chef de Bureau Suivi Administration & Finance

75 Chef de Bureau Suivi Exportation

76 Chef de Bureau Hydrocarbure

77 Chef de Bureau Relation Publique

78 Encodeur informatique

79 Corps d'inspecteurs de conformité

80 Les Postes

81 Corps d'inspecteurs et Pointeurs Export

82 Garçon de Laboratoire

83 Huissier

84 Chauffeur

85 Sentinelle

86 Jardinier

87 Portier

88 Huissier Division Exploitation

89 Huissier Laboratoire

I .2 Aperçu de l'existant

1.2.1 Utilisation de SysML pour la modélisation des réseaux

1 . Résumé.

SysML est le nouveau langage de modélisation défini par l'OMG. Il peut être vu comme une extension d'UML destinée a la modélisation d'un large spectre de systèmes complexes. Son champ d'application est en ce sens plus large que celui d'UML mais sa filiation le rend tout particulièrement intéressant pour la modélisation de systèmes embarqués majoritairement composés de logiciel. Les logiciels déployés sur les réseaux de capteurs sans fil (WSN) sont un bon exemple de ce type d'application puisque la prise en compte de l'interaction forte entre le matériel et le logiciel inhérente à ce type de système est une condition importante pour une modélisation efficace. Dans cet article nous décrivons notre retour sur expérience concernant la modélisation d'un système utilisant des capteurs mobiles sans fil afin de mesurer les flux de personnes dans une ville. Dans cette étude, nous avons utilisé à la fois SysML pour la modélisation du système et UML pour la modélisation des parties logicielles. Nous présentons les points de recouvrements des deux langages d'une part, et nous en comparons les diagrammes statiques d'autre part.

2. Modélisation de nouvelles fonctionnalités et limitation d'UML

Les travaux dans le domaine du génie logiciel ont prouvé le besoin de développer les applications informatiques de manière modulable et faiblement couplée. L'ingénierie logicielle basée composant a ainsi apporté d'importantes contributions, offrant des méthodes, des concepts et des supports technologiques qui permettent ce type de développement. Dans ce contexte, de nombreuses nouvelles fonctionnalités peuvent alors être envisagées. Par exemple, la reconfiguration dynamique qui est une composante primordiale de la modularité est alors envisageable. En effet, cette opération permet de remplacer un composant par un autre dans une application en cours d'exécution. Cette action peut-être causée par la nécessité de substituer un composant mal implémenté c'està-dire ne réalisant pas les fonctionnalités prévues ou les réalisant de manière incorrecte, ou encore d'ajouter a ce composant de nouvelles fonctionnalités. Dans le contexte des réseaux de capteurs, il peut s'avérer pertinent, par exemple, de changer les données qu'un capteur devait initialement collecter sur son environnement ou tout simplement de

reconfigurer le réseau lorsqu'un capteur n'a plus assez de batterie pour fonctionner. La reconfiguration dynamique devient alors une caractéristique importante des applications déployées sur ce type de réseau. Normalisé par l'OMG, UML est le langage graphique le plus utilisé pour modéliser les divers aspects d'un système d'information. Par contre, dans le contexte de l'ingénierie système, son pouvoir d'expression est plus limité. En effet, certains concepts spécifiques à ce domaine ne peuvent être spécifiés simplement avec UML. Par exemple, le fait qu'il existe des paramètres dont un changement de valeur entraînerait un fonctionnement différent du système ne peut être modélisé avec UML. De plus, le lien fort entre le logiciel et le matériel ne trouve pas en UML de moyen satisfaisant d'expression. Dans les systèmes qui nous intéressent, il faut être capable D'Utilisé de Sys ML pour la modélisation des réseaux

3. DIAGRAMMES SYS ML

Ici, nous allons décrire tous les diagrammes que le langage de modélisation SYS ML utilisé notamment :

a. diagramme SysML d'expression des besoins

Permettent effectivement d'introduire une traçabilité entre un besoin et le (ou les) diagramme(s) réalisant ce besoin, ils consistent en fait simplement en un élément structurel contenant une description textuelle du besoin. On peut

Également faire des dérivations de besoins ou bien créer une hiérarchie de besoins, mais cela semble léger pour répondre a la demande forte d'expression bien formalisée et automatisée -des besoins dans les langages de modélisation.

b. diagramme paramétrique

Les diagrammes paramétriques représentent la seconde nouveauté de SysML. Ils offrent la possibilité d'exprimer des propriétés mathématiques entre différents éléments d'un modèle. En cela ils offrent un apport considérable par rapport a UML oü ce type de notation n'était Possible qu'à travers des contraintes textuelles ou exprimées dans le langage formel OCL.

c. Diagramme de définition de bloc

Le diagramme de définition de bloc spécifiant une vue haut niveau d'un Capteur mobile

FIGURE 1. DIAGRAMME SYSML D'EXPRESSION DES BESOINS

« Exigence »
Longévité

Les matériels trouvé au service informatique ne remplis pas les normes pour mettre en place un serveur

« Dérivé »

« Exigence »
Confirmé la réception

Les matériels affectés au service informatique pour la mise en place du serveur doit remplir tout les normes

«Satisfaire » « Vérifier »

Vérification de comportement
Nominal

Evaluation confirmé à la
réception

LA FIGURE 1 montre un diagramme d'expression

des besoins. Celui-ci spécifie des propriétés liées au besoin de mise en place d'un serveur. Le bloc Longévité est un besoin de haut niveau. Le bloc Confirmé la Réception est beaucoup plus précis. La relation <<dérivé>> montre que le second besoin découle directement du premier. Dans Utilisation de Sys ML pour la modélisation des réseaux.

la partie basse de la figure, on trouve le diagramme d'état vérification de comportement nominal qui satisfait le besoin Confirmé la Réception (lien de type <<satisfaire >>) ainsi que le cas de test Evaluation confirmer à la réception qui vérifiera la bonne implémentation de ce besoin.

FIGURE 2. DIAGRAMME DE DEFINITION DE BLOC

« Block ))
Antenne

« Block ))
Machine serveur

« Block ))
Modem

« Block ))
Routeur

« Block ))
Switch

« Block ))
Machine cliente

« Block ))
Imprimante

La figure 2 présente le diagramme de définition de bloc spécifiant une vue haut de notre réseau, on peut remarque facilement une imprécision du langage.

En effet, le bloc le serveur est lié au bloc Switch via un câble réseau, le même qui lie le bloc machine cliente, le routeur et l'imprimante, le modem est lié au routeur et à l'antenne, la composition entre le différent bloc vient du lien physique.

I.2.2 Les Equipements constituants le réseau de l'OCC

48 ordinateurs

Ci-dessous les différentes marques des ordinateurs ainsi que leur capacité dans les tableaux

Qté

Fabricant

Modèle

BIOS

Processeur

RAM

D.D

20

Dell Inc

Optiplex 380

Phonix ROM BIOS Plus Version 1.10 A01

Pentium®Dual-coreCPu E5400@2.70 GHz

2012 MB

300 Go

15

Dell Inc

Optiplex 360

Phonix ROM BIOS Plus Version 1.10 A01

Pentium®Dual-coreCPu E5200@2.70 GHz

1012 MB

250 Go

13

Hewlett - Packard

HP 5008 Microtower

Version 6.01

Pentium®Dual-coreCPu E5500@2.80 GHz

990 MB

300 Go

2 routeurs

Quantité

MARQUES

1

PLANET XRT - 401 E

1

D-Link Sans Fil

4 Switch

Quantité

MARQUES

Nombres des ports

1

Cisco SR224

24

2

D-Link DES-1016D

16

1

D-Link

8

12 imprimantes

Quantité

MARQUES

3

HP DesJet F3080

7

HP LaserJet P1102

2

Canon PC-D340

Modem

Marque ALVARION fournit par Micro-com qui fournisseur d'accè internet de l'OCC

Pas de serveur

I.2.3 Topologie du réseau de l'OCC (topologie physique)

L'OCC utilisé la topologie physique en étoile c'est-à-dire que tous les ordinateurs sont reliés à un système matériel central appelé concentrateur, il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

I.2.4 L'adressage (topologie logique)

Topologie peer to peer (paire à paire)

I.2.5 Les systèmes d'Exploitation utilisés (topologie logique)

Microsoft Windows XP 2 Microsoft Windows 2007

I.2.6 Les applications (topologie logique)

une base des données pour la comptabilité et une autre au niveau de la trésorerie logiciel d'application (Microsoft office 2003 et 2007),et d'autres logiciel comme(antivirus, vlc, Adobe accrobat reader)

I.2 .7 Analyse et critique des Systèmes de l'OCC

le service informatique de l'OCC/Goma ne dispose pas d'un serveur, et pourtant ce dernier est utilisé dans d'autres configurations. Ils sont très utiles notamment au sein des entreprises pour mettre en commun des fichiers ou des périphériques, comme une imprimante. Le serveur sert alors d'intermédiaire, de maillon, entre les autres ordinateurs (clients) et les imprimantes qui sont en réseau.

Le serveur permet aussi de sécuriser le réseau, de gérer les utilisateurs, les groupes, mais aussi la surveillance de mis à jour de réseau.

Pas de maintenance préventive sur les ordinateurs, le faite que tout les ordinateurs ne sont pas centralisés par un serveur

Schéma actuelle de la configuration du réseau de l'OCC GOM~

Nombres des équipements:

- 48 ordinateurs - 4 Switch

- 2 routeurs

- 12 imprimantes - 1 modem

DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES

I.1 Introduction

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectees les unes avec les autres. Un reseau permet ainsi de faire circuler des elements materiels ou immateriels entre chacune de ces entites selon des règles bien definies.

Réseau (en anglais network) : ensemble des ordinateurs et peripheriques connectes les uns avec les autres. Notons que deux ordinateurs connectes ensemble constituent à eux seuls un reseau minimal.

Mise en réseau (en anglais networking) : mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources en réseau.

Le réseau informatique est un système de mise en commun de l'information entre plusieurs machines. Un réseau peut ainsi relier, au moyen d'équipements de communication appropriés, des ordinateurs, des terminaux et des peripheriques divers tels que des imprimantes et des serveurs de fichiers.

La connexion entre ces différents éléments peut s'effectuer à l'aide de liens permanents comme des câbles, mais aussi faire appel à des reseaux de telecommunications publics, comme le reseau telephonique. De ce fait, les dimensions de ces reseaux informatiques sont très variees, depuis les réseaux locaux, reliant quelques éléments dans un mrme bktiment, jusqu'aux ensembles d'ordinateurs disséminés sur une zone géographique importante. Quelle que soit leur étendue, les reseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transferer des informations. Ces transmissions de données peuvent concerner l'échange de messages entre utilisateurs, l'accès à distance à des bases de données ou encore le partage de fichiers, etc. En bref, les avantages du reseau informatique sont les suivants:

En bref, les avantages du réseau informatique sont les suivants:

le partage de fichiers : les données circulent par un câble et non par des supports amovibles (disquettes, clefs USB,...).

Tous les ordinateurs du réseau peuvent accéder aux mêmes données et les modifier. Le partage de ressources matérielles : imprimante, disque dur...

Le partage des applications : travail dans un environnement multi-utilisateurs. La garantie de l'unicité de l'information (base de données).

La communication entre personnes (courrier électronique, discussion en direct, ...) La diminution des coûts grâce aux partages des données et des périphériques. L'accès aux données en temps utile.

La communication et l'organisation plus efficace

D'après leur architecture, on distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.

Les réseaux poste à poste (peer to peer / égal à égal)

Réseaux organisés autour de serveurs (Client/Serveur)

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants :

Taille de l'entreprise

Niveau de sécurité nécessaire

Type d'activité

Niveau de compétence d'administration disponible Volume du trafic sur le réseau

Besoins des utilisateurs du réseau

Budget alloué au fonctionnement du réseau (pas seulement l'achat mais aussi l'entretien et la maintenance).

Dans ce travail, nous nous attelons plus à l'architecture client/serveur. Un système client/serveur fonctionne selon le schéma suivant:

Le principe est simple : une station puissante (le serveur) dotée d'un système d'exploitation réseau met à la disposition des stations clientes (les postes placés dans les classes) des applications et des fichiers. N'importe quel client peut à tout moment consulter ou alimenter une base de données, lancer une application ou transférer un fichier situé sur le serveur. D'après l'étendue, on distingue les réseaux MAN des réseaux WAN. Un MAN est une série de réseaux locaux interconnectés a l'échelle d'une ville ou d'une agglomération. Ces réseaux utilisent des lignes spécialisées à haut débit (en général en fibre optique). Un WAN est un réseau constitué par l'interconnexion de réseaux locaux LAN a l'échelle d'un pays, d'un continent et même du monde. Le plus connu des WAN est Internet (Interconnexion de plusieurs réseaux).

Requête
Réponse

I.2.2. Bref historique du réseau informatique

Au début des années 1970, les premiers grands systèmes informatiques se composent d'ordinateurs centraux, volumineux et fragiles, auxquels accèdent en temps partagé des terminaux passifs, c'est-à-dire des postes de travail avec clavier et écran mais sans puissance de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais les communications réalisées demeurent élémentaires.

Au cours des années 1980, l'adoption en masse des micro-ordinateurs et, d'une manière plus générale, la `démocratisation' de la puissance de calcul bouleverse complètement le monde informatique. Les grands systèmes sont alors massivement 17

Décentralisés, si bien que l'importance des réseaux informatiques s'en trouve multipliée, de par le nombre de machines connectées, les quantités de données échangées et la diversité de nature des communications. Aujourd'hui, ces réseaux sont d'un usage courant dans notre société, notamment grâce à la popularité du réseau télématique Internet. (xxx, « Historique des réseaux »

I.2 L'intérêt des réseaux informatiques

Un ordinateur est une machine permettant de manipuler des données. L'homme, en
tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à
relier ces ordinateurs entre-eux afin de pouvoir échanger des informations.

Un réseau informatique peut servir plusieurs buts distincts :

* Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.)

* La communication entre personnes (courrier électronique, discussion en direct, etc.)

* La communication entre processus (entre des ordinateurs industriels par exemple) * La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en réseau) * Le jeu vidéo multijoueurs

Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware pour qualifier les outils permettant à plusieurs personnes de travailler en réseau. Par exemple la messagerie électronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Voici un aperçu des avantages qu'offrent de tels systèmes :

* Diminution des coûts grâce aux partages des données et des périphériques,
*Standardisation des applications,

* Accès aux données en temps utile,
* Communication et organisation plus efficace.

Aujourd'hui, avec internet, on assiste a une unification des réseau. Ainsi, les intêrêts de la
mise en place d'un réseau sont multiples, que ce soit pour une entreprise ou un particulier.

Similitudes entre types de réseaux

Les différents types de réseaux ont généralement les points suivant en commun :

* Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau * Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau

* Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux. * Données partagées : fichiers accessibles sur les serveurs du réseau * Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau * Ressources diverses : autres ressources fournies par le serveur

I.3 Architecture de référence OSI

Le modèle ISO OSI (Open Systems Interconnection) définit une structure de référence en 7 couches individualisées pour les systèmes de communication de données. (en Français: OSI - ISO !!)

Deux normes sont définies pour chaque couche:

 

une norme qui spécifie l'interface pour accéder aux services de la couche depuis la couche supérieure;

une norme qui définit le protocole par lequel les services sont fournis.

La normalisation des interfaces de service libère l'utilisateur du besoin de connaître les protocoles utilisés:

Ceci permet de prédire et contrôler les conséquences des changements effectués dans un réseau, notamment lors d'une réorganisation des couches inférieures qui se fait ainsi de manière transparente pour les couches supérieures (par ex. changement de site d'un serveur, changement de la technologie du réseau, ...).

Le modèle OSI permet également de fournir un langage et un cadre facilitant la description et l'interconnexion des systèmes hétérogènes.

Ce modèle est contraignant et souvent plus coûteux dans les traitements spécialisés, mais il a l'énorme avantage de diminuer la tendance "spécifique constructeur" et donc de permettre une meilleure compatibilité et interopérabilité des systèmes.

Les protocoles des systèmes actuels tendent à converger vers le modèle OSI, mais pour des raisons historiques ils recouvrent parfois plusieurs couches et sont donc dans ce cas incomplètement décrits par le modèle.

Exemple de normalisation: communication interprocessus par socket sous UNIX est remplacé par le service de transport ISO 8072 indépendant du système et du réseau.

1.3.1 Présentation du Modèle de référence OSI

1.3.2 Avantager du Modèle de référence OSI

Réduction de la complexité:

Il brise la communication en réseau en plus petites, des pièces plus simples. Il divise le processus de communication réseau en éléments plus petits et plus simples, facilitant ainsi le développement de composants, la conception et le dépannage.

Normalise les interfaces:

Elle normalise les composants réseau pour permettre le développement de fournisseurs multiples et de soutien.

Facilite l'ingénierie modulaire:

Il permet différents types de matériel réseau et des logiciels de communiquer les uns avec les autres.

Interopérabilité entre les fournisseurs

Il permet à plusieurs fournisseurs de développement grâce à la standardisation des composants du réseau. Définit le processus de raccordement de deux couches ensemble, de promouvoir l'interopérabilité entre les fournisseurs Il permet aux fournisseurs de compartimenter leurs efforts de conception pour s'adapter à une conception modulaire, ce qui facilite et simplifie le dépannage des implémentations

Assure la technologie interopérable:

Il empêche les modifications en une seule couche d'affecter les autres couches, permettant de développer plus rapidement.

Accélère l'évolution:

.Il fournit les mises à jour efficaces et des améliorations à des composants individuels sans affecter d'autres composants ou d'avoir à réécrire l'ensemble du protocole.

Simplifie l'enseignement et l'apprentissage:

Il brise la communication réseau en éléments plus petits pour rendre l'apprentissage plus facile. Fournit un outil pédagogique pour aider les administrateurs réseau à comprendre le processus de communication utilisés entre les composants réseau

1.3.3 Les Fonctions des couches du Modèle OSI

- une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire, - chaque couche a des fonctions bien définies, - les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation internationale des protocoles, - les frontières entre couches doivent être choisies de manière à minimiser le flux d'information aux interfaces, - le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser.

Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

a - La couche physique

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données.

L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel.

b - La couche liaison de données

Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a prioriexempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée

de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données.

37
problème sur la ligne de transmission. De manière générale, un rôle important de cette couche
est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche
intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur.

L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum.

c - La couche réseau

C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sousréseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...).

La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat.

L'unité d'information de la couche réseau est le paquet.

d - Couche transport

Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux.

Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session.

Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau.

Un des tous derniers rôles à évoquer est le contrôle de flux.

38
l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec
toutes les contraintes qui y sont liées.

L'unité d'information de la couche réseau est le message.

e - La couche session

Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

f - La couche présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui
traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va
assurer l'indépendance entre l'utilisateur et le transport de l'information.

Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

g - La couche application

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie...

I.4 Différentes Topologies Logiques

a) Topologie Ethernet

Ethernet est aujourd'hui l'un des réseaux les plus utilisés en local. Il repose sur une topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul support de transmission. Dans un réseau Ethernet, la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui fait qu'il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par un conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d'y émettre.

b) Le Token Ring

poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton. Dans un réseau Token ring, chaque noeud du réseau comprend un MAU (Multi station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en place un réseau token ring coûte chers, malgré que la panne d'une station MAU provoque le disfonctionnement du réseau.

c) le FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui

fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

G7114411570

L'ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est une technologie très récente qu'Ethernet, Token Ring et FDDI. Il s'agit d'un protocole de niveau 2, qui a pour objectif de segmenter les données en cellules de taille unique. L'en-tête de chaque cellule comprend des informations qui permettent à la cellule d'emprunter son chemin. Les cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un protocole de niveau inferieur pour leur transport.

Avec le réseau ATM, deux technologies existent pour le moment :

 

La commutation des paquets La commutation des circuits

I.5 Les différents types de réseaux

I.5.1 LAN

Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser de routeur intermédiaire. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui reçoivent une trame diffusée. C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. On interconnecte les réseaux locaux au moyen de routeurs.

Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.

Au niveau de l'adressage IP, un réseau local correspond généralement à un sous-réseau. Histoire

Le pionnier dans ce domaine est le réseau Ethernet conçu au centre Xerox PARC dans les années 1970, puis IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980.

Les réseaux Ethernet sont les plus courants, grâce a la simplicité de leur mise en oeuvre et a l'augmentation progressive des débits de connexion, passés de 10 Mbit/s, puis 100 Mbit/s, pour atteindre 10 Gbit/s au XXIe siècle.

À l'origine, les réseaux locaux sont limités aux commutateurs interconnectés. Le concept de réseau local virtuel (VLAN) permet de créer des réseaux locaux logiquement distincts à l'intérieur d'un châssis de commutateur. Les protocoles dot1q et ISL permettent d'étendre des VLAN entre commutateurs.

Limitations des réseaux locaux

La propagation des trames de diffusion à l'ensemble des hôtes représente une limitation, celle-ci étant coûteuse en termes de bande passante et de ressources au niveau des commutateurs, ceci constitue une limite pratique au nombre d'hôtes dans un LAN.

Quand plusieurs commutateurs sont interconnectés au niveau 2, il y a un risque de boucles et de broadcast storm. On emploie le Spanning tree protocol pour éviter celles-ci.

Utilitaires

l existe toutes sortes d'utilitaires permettant à l'administrateur réseau de détecter plus facilement des problèmes dans son réseau local.

Les sniffeurs de paquets et analyseurs de trames : o tcpdump

o Wireshark (anciennement Ethereal) o PRTG

Un réseau métropolitain (en anglais Metropolitan Area Network, MAN) désigne un réseau composé d'ordinateurs habituellement utilisé dans les campus ou dans les villes. Le réseau utilise généralement des fibres optiques.

Les MAN (Metropolitan area Network) permettent de connecter plusieurs LAN proches entre elles. Pour les relier entre elles, on fait appel à des routeurs et des câbles de fibre optique permettant des accès à très haut débit.

Utilisation

Par exemple, une université ou un lycée peut avoir un MAN qui lie ensemble plusieurs réseaux locaux situés dans un espace d'1 km2. Puis, à partir des MAN, ils pourraient avoir plusieurs WAN les liant à d'autres universités ou à Internet.

De la même manière qu'un WAN, un MAN peut être la " dorsale" d'un Intranet.

Certaines technologies utilisées dans ce but sont l'ATM, le FDDI, et le SMDS. Ces anciennes technologies sont en passe d'être remplacées par le Gigabit Ethernet utilisé dans de nombreux MAN.

La norme IEEE 802-2001 donne une définition de l'acronyme MAN dans la sous-section 1.2 de sa section "Scope".

I.6 INTERCONNECTION DES RESEAUX

I.6.1 Définition

On entend par interconnexion la liaison physique et logique des réseaux ouverts au public exploités par le même opérateur ou un opérateur différent, afin de permettre aux utilisateurs d'un opérateur de communiquer avec les utilisateurs du même opérateur ou d'un autre, ou bien d'accéder aux services fournis par un autre opérateur. Les services peuvent être fournis par les parties concernées ou par d'autres parties qui ont accès au réseau. L'interconnexion constitue un type particulier d'accès mis en oeuvre entre opérateurs de réseaux ouverts au public.

I.6.2 Avantages


· Il n'est pas si facile de dessiner un paysage incontestable des avantages de l'interconnexion synchrone, dans une Europe de l'Ouest oü ceci constitue un cadre naturel depuis si longtemps. On conçoit mieux la difficulté d'un tel questionnement si l'on essaie de se mettre a la place de pays confrontés aujourd'hui a l'examen de l'opportunité d'un raccordement a d'autres réseaux, ou bien de vastes pays comme la Chine qui doivent déterminer le mode optimal de développement de leur réseau.

Il est encore plus difficile d'estimer, après coup, de façon quantitative les avantages liés a l'interconnexion. L'UCTE (Union pour la coordination du transport de l'électricité), qui a mené des travaux sur ce sujet de 1995 a 1997, en a bien saisi la mesure. En effet, une telle évaluation suppose que l'on puisse procéder a une comparaison de la situation réelle existante avec une situation de référence sans interconnexion. Mais comment raisonner ? Ouvrir de façon fictive les lignes d'interconnexion internationales existantes, pour en déduire comment se modifieraient les avantages quantitatifs ? Ou bien se tourner vers le passé.

I.6.3 Outils

Savoir reconnaître les principaux outils de sécurité d'une interconnexion de réseaux. Pare-feu

Un pare-feu est un équipement réseau qui contrôle le trafic réseau au niveau transport ou inférieur. Il utilise les informations d'un paquet IP (adresse source, adresse destination, type, etc.) et celles du niveau protocolaire supérieur comme TCP ou UDP (ports source et destination) pour garantir le respect d'une politique de sécurité.

Exemple

Pour autoriser la consultation des serveurs web depuis un réseau interne, on « ouvre » le port 80, qui correspond au protocole HTTP. Pour cela, on configure le pare-feu avec une règle :

autoriser <toute source interne> vers <toute source externe:80>

Mais pour que la connexion s'établisse, il faut aussi prévoir d'autoriser la réponse : Autoriser <toute source externe:80> vers <toute source interne>

Pour n'autoriser que les connexions dans un sens, on s'appuie sur le drapeau SYN. Ce drapeau est activé sur le premier paquet d'une connexion. N'autoriser ce type de paquet que dans un sens, c'est déterminer le sens possible de la connexion.

Exemple

Pour que seul le sens de la consultation depuis un réseau interne soit possible, on interdit l'entrée de paquet SYN depuis l'extérieur :

Interdire <toute source externe:80> SYN vers <toute source interne>

Pare-feu dynamique

Le pare-feu décrit précédemment est appelé statique, car ses règles d'autorisation ou d'interdiction des paquets sont définies une fois pour toutes. Ceci pose toutefois des problèmes car, dans la manière dont les protocoles fonctionnent, il est souvent difficile de les contrôler de façon statique.

Exemple

Pour que la consultation des serveurs internet depuis un réseau interne fonctionne, il est nécessaire d'ouvrir pratiquement tous les ports de retour possibles. En effet, un butineur, lorsqu'il demande une connexion, utilise un port libre de sa machine, généralement compris entre 1024 et 65535. La réponse est donc adressée à l'un de ces ports et, dans une configuration statique, le mieux que l'on puisse faire est d'interdire les ports 0-1023 qui sont réservés aux protocoles normalisés. On aura donc une politique par défaut d'interdiction et une règle de restrictive :

Autoriser <toute source externe:80> vers <toute source interne:1024-65535>

Cette configuration statique conduit donc à laisser passer un paquet qui ne possède pas le drapeau SYN et se dirige vers n'importe quel port compris entre 1024 et 65535 d'une source interne, même si aucune connexion n'est active. Cet effet de bord est inutile ; or en matière de sécurité, inutilité ne rime généralement pas avec sécurité.

Pour éviter ce problème, on utilise un pare-feu dynamique, qui va garder en mémoire la trace des connexions en cours. Dans ce type de pare-feu, on ne configure plus que le sens souhaité de la connexion et le protocole autorisé. Le pare-feu se charge ensuite d'autoriser les paquets conformément au protocole spécifié.

Exemple

Pour la consultation de l'internet, on n'aura plus, sur un pare-feu dynamique, qu'à spécifier : Autoriser <toute source interne:1024-65535> vers <toute source externe>

L'effet de cette règle sera dans un premier temps de n'autoriser que des paquets d'initiation de connexion SYN, et ce uniquement s'ils se propagent dans le bon sens. D'autre part, si un paquet SYN autorisé est observé en provenance d'une source interne d'adresse intIP de port intPort vers une destination externe d'adresse extIP, alors le pare-feu va temporairement

accepter les paquets compatibles de ces caractéristiques. Un paquet destiné à une autre adresse que intIP ou un autre port que intPort sera rejeté.

On peut ensuite illustrer la fin de la connexion. Attention, le premier paquet est cette fois-ci celui du bas.

A retenir

Un pare-feu dynamique garde la trace des connexions en cours pour, à un instant donné, n'autoriser que les paquets compatibles des connexions existantes ou de ses règles d'initiation de nouvelles connexions.

Remarque

Ce mode de fonctionnement présente un désavantage : comme le traitement des paquets nécessite une mémorisation des connexions en cours, il existe des attaques sur ces équipements visant à saturer leur mémoire. Les équipements bien conçus prennent toutefois en compte cette menace.

Un pare-feu dynamique est capable de traiter plusieurs types de protocole comme TCP, UDP ou ICMP. Toutefois, en fonction de la richesse du protocole, son contrôle sera plus ou moins fin.

Exemple

Sur une connexion TCP, il est facile de savoir quand une connexion se termine, car on observe une séquence de fin de connexion. Dans le cas du protocole UDP, qui ne propose aucune connexion, le seul moyen de « terminer » une connexion pour le pare-feu est de refermer les ports ouverts une fois un délai fixé d'avance écoulé sans trafic.

Pare-feu applicatif

Un pare-feu applicatif considère les connexions à la fois au niveau de la couche transport et au niveau applicatif. Il s'agit de pouvoir distinguer des profils de machine ayant des possibilités différentes dans le protocole.

Exemple

Le protocole HTTP permet d'accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT. Un pare-feu applicatif va être en mesure d'analyser une connexion HTTP et de n'autoriser les commandes PUT qu'à un nombre restreint de machines.

Certains protocoles sont particulièrement complexes et le niveau de compréhension d'un pare-feu applicatif peut être très variable. Un pare-feu applicatif peut ainsi empêcher d'utiliser des fonctionnalités récemment ajoutées d'un protocole. Inversement, il peut laisser passer sans traitement des flux qu'il ne sait pas interpréter.

Exemple

Les flux temps réel comme ceux utilisés dans la téléphonie sur IP ne peuvent pas être filtrés efficacement sans une perte de la qualité de la communication phonique. Le plus souvent, les pare-feu applicatifs de ToIP ne filtrent donc que la signalisation, c'est-à-dire l'établissement initial de la communication phonique.

Serveur mandataire (proxy)

Un serveur mandataire est un relais entre deux parties à un protocole de communication. Il est dit mandataire car la configuration du réseau oblige généralement à passer par son intermédiaire. L'intérêt de cette configuration est d'une part de garantir qu'une requête effectuée, par exemple, vers internet le sera à partir d'un ordinateur ayant une configuration à jour. D'autre part, le serveur mandataire dispose souvent d'un espace de stockage ce qui lui permet de répondre directement à des requêtes identiques s'il dispose d'une version non expirée de la page demandée.

Conseil

Lorsqu'un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'adresse IP.

Segment d'interface

Un segment d'interface est une architecture qui organise une interconnexion de réseau. Le principe du segment d'interface est que tout flux entre les deux réseaux interconnectés doit obligatoirement être traité au niveau du segment d'interface. Il n'y a donc pas de flux direct entre les deux réseaux.

Exemple

Pour l'interconnexion d'un réseau interne d'entreprise à l'internet, on pourra installer un segment d'interface pour traiter le trafic HTTP (80). Toute consultation de l'internet depuis le réseau interne passera par un serveur mandataire. De cette façon, les connexions sur les sites internet sembleront toutes provenir du même serveur et la configuration des pare-feu

de part et d'autre permettra d'empêcher d'accéder directement au réseau interne depuis l'extérieur. De même, la connexion sur le serveur internet de l'entreprise se limitera à ce dernier, placé sur le segment d'interface. Sa mise à jour se fera depuis le réseau interne.

Conseil

Lorsqu'un segment d'interface est installé, on cherche généralement à interdire toute connexion entrante sur le réseau interne. Ceci est possible pour la plupart des protocoles, à l'exception de ceux de téléphonie sur IP ou de certains protocoles pair-à-pair.

Outils d'accès distant

Savoir reconnaître les principaux outils de sécurité d'un accès distant Serveur RADIUS

Prenons le cas pratique d'un utilisateur nomade, souhaitant se raccorder via Internet au réseau interne d'une entité de son organisme par un canal protégé (circuit virtuel protégé CVP - virtual private network VPN).

Le protocole RADIUS (Remote Authentification Dial-In User Service) développé par Livingston Enterprise et standardisé par l'IETF (cf. RFC 2865 et 2866) s'appuie sur une architecture client/serveur et permet de fournir des services d'authentification, d'autorisation et de gestion des comptes lors d'accès à distance.

Les numéros correspondent aux mentions suivantes :

1. L'utilisateur exécute une requête de connexion.

2. Le routeur d'accès à distance (client RADIUS) récupère les informations d'identification et d'authentification de l'utilisateur (son identifiant et son mot de passe par exemple). Le client RADIUS transmet ces informations au serveur RADIUS.

3. Le serveur RADIUS reçoit la requête de connexion de l'utilisateur, la contrôle, et retourne l'information de configuration nécessaire au client RADIUS pour fournir ou non l'accès au réseau à l'utilisateur.

4. Le client RADIUS renvoie à l'utilisateur un message d'erreur en cas d'échec de l'authentification ou un message d'accès au réseau si l'utilisateur a pu être authentifié avec succès.

Remarque

Protocole SSL

Le protocole SSL (Secure Socket Layer) développé par Netscape Communications Corp. avec RSA Data Security Inc. permet théoriquement de sécuriser tout protocole applicatif s'appuyant sur TCP/IP, par exemple HTTP, FTP, LDAP, SNMP, Telnet, etc.

En pratique ses implémentations les plus répandues sont LDAPS et HTTPS.

Le protocole SSL permet non seulement de fournir les services d'authentification du serveur, d'authentification du client (par certificat à partir de SSL version 3) mais également les services de confidentialité et d'intégrité.

Remarque

Le protocole TLS (Transport Layer Security) est la version normalisée de SSL version 3.0 (cf. RFC 2246 de l'IETF).

Le protocole TLS évolue régulièrement pour tenir compte des avancées de l'état de l'art cryptographique, notamment lorsque de nouvelles attaques apparaissent.

1. Le navigateur du client fait une demande de transaction sécurisée au serveur.

2. Suite à la requête du client, le serveur envoie son certificat au client.

3. Le serveur fournit la liste des algorithmes cryptographiques qui peuvent être utilisés pour la négociation entre le client et le serveur.

4. Le client choisit l'algorithme.

5. Le serveur envoie son certificat avec les clés cryptographiques correspondantes au client.

6. Le navigateur vérifie que le certificat délivré est valide.

7. Si la vérification est correcte alors le navigateur du client envoie au serveur une clé secrète chiffrée à l'aide de la clé publique du serveur qui sera donc le seul capable de déchiffrer puis d'utiliser cette clé secrète. Cette clé est un secret uniquement partagé entre le client et le serveur afin d'échanger des données en toute sécurité.

Remarque

On remarquera que ce protocole, d'un point de vue cryptographique, n'authentifie pas le client. Seul le serveur l'est. L'authentification de l'utilisateur intervient généralement ensuite par un simple identifiant/mot de passe protégé par le chiffrement de la session SSL établie.

Afin d'éviter des attaques, il est recommandé d'utiliser la double authentification c'est-à-dire non seulement l'authentification du serveur mais également celle du client, qui, avec SSL, est facultative par défaut. On bénéficiera ainsi d'un accès distant authentifié par certificat de clé publique.

Attention

Il est également recommandé d'interdire l'utilisation de protocoles obsolètes comme SSLv2. Remarque

Il existe d'autres méthodes de contrôle de l'accès distant, notamment celles qui emploient des protocoles de chiffrement comme IPsec. Toutefois, comme elles interviennent directement au niveau du transport, nous les avons classées dans la partie (( outils de cloisonnement )).

Outils d'analyse de flux Anti-virus

Un système anti-virus est constitué de plusieurs éléments dont le plus visible, le logiciel (( agent local )), n'est pas le plus important. Le principe d'un système (( anti-virus )) est de disposer d'un ensemble de détection des codes malveillants, opéré par des spécialistes, qui vont chercher à repérer les codes malveillants circulant sur un réseau. Pour cela, des outils comme les (( pots de miel )) (honeypot) vont chercher à attirer les activités suspectes. Ces activités, une fois analysées par les spécialistes, vont être caractérisées comme normales ou malveillantes.

Une fois caractérisé un code malveillant, une signature de ce dernier va être réalisée. Cette signature dépend de l'agent local utilisé, c'est-à-dire du fournisseur du logiciel. Ce logiciel n'est qu'un moteur d'analyse simplifié, entraîné à repérer les signatures qui lui sont fournies. Placé sur le poste terminal ou sur un serveur, il va systématiquement analyser les fichiers qui lui sont passés au regard de la base de signatures dont il dispose.

Remarque

Le fonctionnement décrit ici est volontairement simplifié. Les agents locaux peuvent
embarquer des systèmes heuristiques de détection de comportement anormal. Ces derniers,
lorsqu'ils sont présents, permettent à l'agent local de participer au système global de

détection ; l'utilisateur est en effet généralement invité à transmettre le code suspect au fournisseur pour analyse.

A retenir

Un logiciel anti-virus n'est efficace que si le système de détection auquel il s'adosse l'est. C'est le rôle du fournisseur de logiciel que de mettre en place ce système.

Attention

L'utilisateur, quant à lui, doit impérativement tenir à jour sa base de signatures pour bénéficier de la protection.

Conseil

Il existe un code normalisé pour tester si son anti-virus est actif : le code EICAR. Ce code inoffensif est inclus systématiquement dans les bases de signatures pour permettre à l'utilisateur final de vérifier, à l'aide d'un code non malveillant, que son logiciel anti-virus est bien actif.

Attention

Un logiciel anti-virus s'installe souvent au coeur du système d'exploitation afin de pouvoir intercepter tous les appels systèmes susceptibles d'importer des logiciels malveillants. Or, comme tout logiciel, il peut comporter des vulnérabilités, qui, compte tenu de son positionnement, peuvent s'avérer désastreuses pour la sécurité globale. Le maintien à jour du logiciel est donc une condition sine qua non de son utilité. Il est ainsi préférable au plan de la sécurité de désinstaller un logiciel anti-virus qui n'est plus maintenu.

Anti-pourriel (spam)

Un logiciel anti-pourriel vise à protéger les boîtes aux lettres électroniques des masses de messages non sollicités qui les inondent.

À la base, le phénomène du pourriel est possible car :

 

les messages électroniques ne sont pas signés électroniquement, ce qui permettrait de les authentifier ;

le coût d'envoi d'un message électronique est quasi-nul.

La signature électronique de tous les messages est toutefois difficile à mettre en place car la gestion des clés cryptographiques correspondantes a quant à elle un coût d'infrastructure significatif.

50
Une solution palliative s'est donc développée, qui consiste, au niveau des serveurs et des
clients de messagerie, à caractériser les messages à l'aide de règles probabilistes et
heuristiques. En fonction des résultats, le message peut être catalogué comme indésirable et
non transmis. Cette méthode est souvent pompeusement appelée « méthode bayésienne ».

Exemple

Une règle pourra par exemple mesurer la présence de termes comme « viagra », « pénis », etc. et décider dans ce cas que le message est indésirable.

Attention

Les systèmes anti-pourriel doivent subir un apprentissage pour être efficaces. Ils doivent également être tenus à jour régulièrement.

Conseil

Lorsqu'on commence à utiliser un anti-pourriel, il convient de vérifier régulièrement que des messages n'ont pas été classés par erreur dans les indésirables. Il faut également, systématiquement, reclasser correctement les messages ayant subi un traitement erroné. En effet, c'est par ce mécanisme que l'anti-pourriel d'un médecin, par exemple, évitera de jeter aux oubliettes des messages professionnels sur les médicaments.

Remarque

Il existe d'autres systèmes anti-pourriel dont le principe est différent. Ils consistent à demander systématiquement et de façon automatique, lors d'un premier envoi de message, à confirmer celui-ci. Si cette confirmation arrive, alors le message est transmis et l'expéditeur voit son adresse mémorisée comme un expéditeur légitime. Cette méthode donne également de bons résultats mais pose un problème de fond : elle génère du trafic inutile en réponse à un pourriel et confirme indirectement que l'adresse utilisée est bien valide.

Conseil

En fonction du nombre de mails à traiter par jour, une solution anti-pourriel pourra reposer uniquement sur les méthodes heuristiques ou la compléter par la méthode de la confirmation. Il est en revanche déconseillé de n'utiliser que cette dernière.

Détection d'intrusion

Un système de détection d'intrusion repose sur les mêmes principes qu'un système anti-virus, mais les applique à l'activité du réseau. L'objectif est donc, en observant notamment les flux réseaux, à corréler des informations pour déterminer si une activité malveillante est en cours. Cette détection est plus délicate que celle de l'anti-virus car là où le virus s'exécute sur une seule machine, une activité malveillante va être répartie sur un réseau.

Les informations qui peuvent être corrélées sont de plusieurs natures :

 

les fichiers de journalisation de tous les équipements d'un réseau sont une mine d'informations importantes mais difficile à analyser manuellement ;

des agents locaux peuvent être mis en place sur les terminaux pour remonter des informations spécifiques (charge processeur, charge réseau, ports ouverts, etc.) ;

des sondes réseau peuvent également être mises en place pour effectuer des traitements analytiques indépendants des autres équipements du réseau et éviter de grever leurs performances.

Tout comme les systèmes anti-virus, les systèmes de détection d'intrusion ont développé des moteurs d'analyse simplifiés pour reconnaître des signatures d'attaques identifiées. Il est ainsi possible de faire bénéficier tous les utilisateurs du retour d'expérience dans l'analyse de l'attaque de l'un d'entre eux.

Pare-feu personnel

Le terme de pare-feu personnel recouvre un type de logiciel qui n'est pas un outil d'interconnexion comme les pare-feu « classiques ». Il s'installe sur un équipement terminal, généralement dédié à un seul utilisateur.

Fonctionnellement, le pare-feu personnel va généralement implanter les capacités de filtrage réseau d'un pare-feu dynamique. Mais là où le pare-feu d'interconnexion va être configuré suite à une analyse a priori des flux de transit, le pare-feu personnel va être configuré par l'utilisateur en fonction de ses besoins. Lorsqu'une nouvelle application demandera à accéder à un nouveau service réseau, le pare-feu personnel alertera l'utilisateur pour lui demander s'il confirme que cette application est bien autorisée.

Remarque

Le pare-feu personnel est complémentaire d'un pare-feu d'interconnexion. Il a sur ce dernier un avantage : il est en mesure de vérifier l'intégrité d'une application qui cherche à accéder au réseau, puisqu'il s'exécute en parallèle de celle-ci sur la même machine. Il est ainsi en mesure :

 

52

de détecter les effets indirects d'une attaque comme par exemple la modification d'un logiciel réseau suite à l'introduction d'un cheval de Troie.

Outils de cloisonnement Réseau privé virtuel (VPN)

Un réseau privé virtuel (Virtual Private Network en anglais) est une terminologie qui regroupe plusieurs technologies visant à isoler des réseaux de façon logique tout en leur faisant partager la même infrastructure physique. Ces technologies sont massivement utilisées, notamment par les opérateurs, pour réduire les coûts d'installation des infrastructures.

Protocole MPLS

Plusieurs technologies existent pour réaliser des réseaux privés virtuels. L'une des plus répandue utilise le protocole MPLS. Il n'est pas question de détailler ici ce protocole, qui est en outre utilisé de façon très variable, mais simplement de le citer comme exemple de protocole de labellisation. Les flux d'un réseau privé virtuel vont en effet se voir attribué par les équipements de routage un label caractéristique du réseau auquel ils appartiennent. Les différents équipements de routage vont propager cette information jusqu'à l'équipement d'interconnexion entre le réseau privé et le réseau de l'infrastructure de transport.

Remarque

La représentation ci-dessus ne correspond pas à la réalité pratique. Le protocole MPLS est adaptable à beaucoup de protocoles. Il est le plus souvent utilisé au niveau transport, et non au niveau IP.

Protocole IPsec

Les technologies MPLS ne sont exploitables qu'au niveau d'un opérateur. Il faut en effet que le réseau d'infrastructure propage les informations de labellisation et que tous les équipements de routage cloisonnent correctement les réseaux en fonction de ces informations. Il existe d'autres technologies, basées sur du chiffrement, pour réaliser des réseaux privés virtuels. Le protocole employé est appelé IPsec. Il présente l'avantage de pouvoir être employé de façon autonome, indépendamment du fournisseur d'accès, à condition que ce dernier permette le trafic correspondant.

Dans un réseau privé virtuel IPsec, des équipements appelés chiffreurs IPsec réalisent l'interconnexion entre le réseau privé et le réseau support. Ces équipements :

 

53

fabriquent un paquet IPsec destiné à ce chiffreur et y intègrent les données du paquet initial de façon chiffrée.

A retenir

Dans les VPN IPsec, les équipements employés assurent un routage des données en les chiffrant. Le cloisonnement entre les réseaux peut donc être indépendant de l'opérateur. Le chiffrement garantit en outre la confidentialité des données.

Remarque

Pour faciliter la compréhension, on parle souvent de données rouges et noires. Les données du réseau privé sont des données rouges, potentiellement confidentielles. Après chiffrement, les données véhiculées par le réseau support sont dites (( noires )). Le chiffreur IPsec a donc lui aussi une adresse IP rouge et une adresse IP noire.

Conseil

Le fonctionnement décrit et représenté ci-dessus concerne le mode (( tunnel )) d'IPsec. Il existe un mode (( transport )) où seules les données du paquet IP sont chiffrées, les informations de routage restant inchangées. Ce mode est plus difficile à maîtriser au plan de la sécurité. Il est donc conseillé de concevoir son réseau privé virtuel en employant le mode (( tunnel )), qui est plus facile à appréhender.

Attention

On peut envisager de créer des réseaux privés virtuels en employant SSL/TLS à la place d'IPsec. Dans la plupart des cas, ceci ne constitue pas un réel réseau privé virtuel, mais plutôt un extranet ; c'est la raison pour laquelle nous classons plutôt TLS dans les outils d'accès distant. En effet, ce protocole est de niveau applicatif. L'employer permet difficilement de protéger le réseau interne d'attaques réseau de niveau inférieur, au contraire d'IPsec.

Remarque

Le protocole IPsec existe dans les deux versions du protocole IP, IPv4 et IPv6. La norme IPv6 prévoit en particulier de façon obligatoire l'implantation d'IPsec. Toutefois, ce n'est pas parce qu'un réseau est configuré en IPv6, que le chiffrement est activé.

Diode

Une diode réseau est un équipement de cloisonnement un peu particulier qui vise à permettre la circulation d'information dans un seul sens. Comme tous les protocoles réseaux habituels sont bi-directionnels, ceci n'est possible qu'en incorporant dans la diode réseau ou dans son environnement immédiat des serveurs mandataires chargés de simuler le comportement du réseau extérieur à la diode.

Exemple

Un réseau très sensible peut avoir besoin d'informations publiques pour son utilisation. Par exemple, un réseau de contrôle aérien aura besoin d'informations météo pour fonctionner. Si ces informations sont disponibles sur internet, il faut pouvoir les récupérer tout en protégeant les informations du contrôle aérien d'un accès non contrôlé depuis l'internet.

Le fonctionnement d'une diode réseau consiste donc à répondre aux requêtes internes à la place du serveur externe consulté. Les informations nécessaires sont en permanence mise à jour au niveau du serveur mandataire interne, en fonction de la configuration de la diode.

Attention

Une diode réseau ne permet pas de « surfer » sur internet. Les serveurs potentiellement accessibles au niveau du réseau interne doivent être configurés manuellement et aucune navigation interactive n'est possible (pas de moteur de recherche, pas d'envoi de formulaire, etc.).

A retenir

Une diode réseau est un équipement très particulier dans un réseau. Il permet :

 

soit de protéger la confidentialité du réseau interne à la diode ; soit de protéger l'intégrité du réseau externe à la diode.

Exemple

Une diode réseau peut effectivement être utile pour protéger une source primaire d'informations contre toute tentative d'altération. Le serveur mandataire de la diode sera dans ce cas exposé potentiellement à des attaques, mais ce ne sera qu'une copie. La source primaire restera inatteignable.

I.6.4 Protocoles

Un protocole réseau est un protocole de communication mis en oeuvre sur un réseau informatique.

Il est possible que plusieurs protocoles réseau forment des couches de protocoles Les couches

Afin de s'y retrouver au milieu des protocoles, et même de pouvoir en changer, on les hiérarchise par exemple en quatre couches dans le modèle TCP/IP. D'autres modèles plus complexes, comme le SNA d'IBM ou le modèle de l'OSI, comptant chacun sept couches, ont rencontré moins de succès pratique et sont plutôt évoqués aujourd'hui à des fins de complétude de la théorie.

Considérée dans son ensemble, une suite de protocoles entre diverses couches forme ce qu'on nomme une pile de protocoles. Les termes << protocole » et << pile de protocoles » désignent également les logiciels qui implémentent un protocole.

Les protocoles les plus récents sont standardisés par l'IETF dans le cas des communications sur Internet, et par l'IEEE ou l'ISO pour les autres types de communication. L'UIT-T prend en charge les protocoles et les formats des télécommunications.

Dans le milieu du P2P, on considère l'ensemble des algorithmes d'un réseau comme son protocole.

Familles de protocoles

Certaines piles de protocoles ou familles :

 

AppleTalk ;

Decnet ;

Open Systems Interconnect (Modèle OSI) ; SNA d'IBM

TCP/IP.

Protocoles de couche 1

Cette couche correspond à la couche physique dans le modèle OSI. A ce niveau, on trouve par exemple les protocoles suivants:

ISDN ;

PDH ;

RS-232 ;

SDH ;

SONET ;

T-carrier (T1, T3, etc).

Protocoles de couche 2

Cette couche correspond à la couche de liaison de données dans le modèle OSI. A ce niveau, on trouve par exemple les protocoles suivants:

Ethernet ;

Fiber Distributed Data Interface (FDDI) ; HDLC ;

Logical Link Control (LLC) ;

Media Access Control (MAC) ;

Point-to-point protocol (PPP) ;

Token bus;

Token ring.

Protocoles de couches 2 et 3

 

Asynchronous transfer mode (ATM) ; Frame relay ;

Multiprotocol Label Switching ; X.25.

Protocoles de couche 3

Cette couche correspond à la couche de réseau dans le modèle OSI. A ce niveau, on trouve par exemple les protocoles suivants:

Internet Protocol (IP) ;

o Border Gateway Protocol (BGP) ;

o Routing information protocol (RIP) ;

o Open shortest path first (OSPF) ;

o Integrated Intermediate System to Intermediate System (Integrated IS-IS) o Internet Control Message Protocol (ICMP) ;

Address Resolution Protocol (ARP) ;

IPX

Connectionless Network Protocol (CLNP)

o Intermediate System to Intermediate System (IS-IS)

La négociation des options de la couche 3 au-dessus de PPP se fait avec NCP

Protocoles de couches 3 et 4 Xerox network services (XNS). Protocoles de couche 4

Cette couche correspond à la couche de transport dans le modèle OSI. A ce niveau, on trouve par exemple les protocoles suivants:

 

SPX ;

Transmission Control Protocol (TCP) ; User Datagram Protocol (UDP) ; TCAP.

Protocoles de couche 5 et plus

Cette couche correspond à la couche de session dans le modèle OSI. A ce niveau, on trouve par exemple les protocoles suivants:

FTP ;

SSH

SFTP

HTTP ; IMAP ; NFS ;

POP3 ;

protocole Samba ou SMB/CIFS;

RSerPool

SNMP ; SMTP ; Telnet ; FIX ;

JXTA.

Session Initiation Protocol (SIP) ou H.323 pour la téléphonie IP

Couche 7 : X.500 (annuaire), X.400 (messagerie)

CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES

II.1 Généralité de la sécurité des réseaux informatiques

La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. Un seul mot " sécurité " recouvre des aspects très différents à la fois techniques, organisationnels et juridiques. Lattitude des utilisateurs vis à vis des problèmes de sécurité est souvent irrationnelle ce qui ne contribue pas à simplifier le débat. La sécurité du paiement par carte bancaire sur Internet fait partie des sujets controversés. En 1996 sur notre plate-forme expérimentale Inforoute, nous avions demandé à nos 10000 utilisateurs de payer une participation aux frais d'accès. Tous les moyens de paiement étaient offerts sur le serveur depuis la carte bancaire en ligne sécurisée, l'envoi du numéro de la carte par fax ou le chèque. Contrairement aux idées reçues, environ 60% des utilisateurs ont choisi le paiement en ligne sécurisé, 30% le chèque et 10% ont préféré l'envoi du numéro de carte bancaire par fax dont un a même fourni le code confidentiel ! La perception de la sécurité est donc un élément important à prendre en compte dans le développement de ces systèmes.

D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Dans ce court document, nous nous concentrerons sur les problèmes posés par la sécurité des informations lors des échanges au travers de réseaux publics ou privés. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas traitées par ce protocole.

Sécuriser les données, c'est garantir :

 

L'authentification réciproque des correspondants pour être sûr de son interlocuteur L'intégrité des données transmises pour être sûr qu`elles n'ont pas été modifiées accidentellement ou intentionnellement.

La confidentialité pour éviter que les données soient lues par des systèmes ou des personnes non autorisées

La non répudiation pour éviter la contestation par l'émetteur de l'envoi de données

Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au matériel. C'est possible dans une pièce ou un immeuble. C'est impossible dès que le réseau est physiquement étendu. Depuis très longtemps, les chercheurs ont travaillé sur ces sujets. Dans tous les pays, les militaires ont développé des techniques permettant de

garantir la confidentialité des informations. Progressivement, ces techniques sont devenues nécessaires à de nombreuses activités économiques et leur emploi s'est répandu, favorisé par la diffusion de calculateurs de grandes puissances à bas prix. Aujourd'hui, un système s'est imposé sous de nombreuses variantes. C'est le système à double clés, une publique et l'autre privée, inventé en 1977 par trois chercheurs : Rivest, Shamir et Adleman

II.2 Fonction de sécurité

Riverbed Technology est le seul fournisseur à proposer une sécurité de bout en bout dans sa solution d'optimisation WAN. Doté d'un ensemble de fonctions de sécurité multicouche, le système d'optimisation RiOS de Riverbed protège les données statiques et en déplacement. Ainsi, Riverbed n'oblige pas à choisir entre sécurité et performances. Accélération et prise en charge renforcées pour le trafic SSL

Les appliances Steelhead de Riverbed accélèrent le trafic SSL sur le WAN pour des performances dignes d'un réseau local.

Riverbed est la première entreprise à proposer une véritable solution d'accélération SSL (et non pas du délestage SSL) qui ne requiert pas la distribution de certificats ou de clés privées en périphérie, mais qui permet pourtant au trafic SSL d'être déchiffré, optimisé puis de nouveau chiffré avant d'être déplacé sur le WAN. Lorsque le trafic atteint l'autre côté du réseau, le processus est répété : déchiffrement, décodage (le côté « face » de l'algorithme d'optimisation de Riverbed), puis nouveau chiffrement avant la livraison au client. Ces optimisations sont bidirectionnelles afin de garantir un chiffrement du trafic de bout en bout, du client au serveur, en provenance ou à destination des sites distants.

D'autres solutions d'accélération des applications symétriques peuvent se vanter d'accélérer le trafic chiffré, mais elles nécessitent la distribution de certificats ou de clés privées au site distant, ce qui ouvre d'importantes failles de sécurité, chose inacceptable aux yeux de la plupart des architectes informatiques.

Riverbed continue d'améliorer sa fonctionnalité d'accélération SSL, la plus efficace du secteur à ce jour, en la rendant encore plus simple à configurer et à gérer. Plusieurs fonctions sont incluses dont la détection automatique de pairs SSL, la prise en charge des caractères génériques au niveau du domaine pour les certificats numériques et la simplification de la gestion des relations de confiance entre pairs. Elles facilitent l'accélération SSL au sein de l'entreprise pour une plus grande évolutivité et une charge administrative allégée.

Chiffrement entre appliances

Le chiffrement SSL entre appliances Steelhead est disponible en option. L'activation de cette fonction garantit le chiffrement des références et des données sous-jacentes partagées entre deux sites avant qu'elles quittent les appliances Steelhead. Si vous utilisez déjà un VPN pour chiffrer les données entre deux sites, il est possible que cette fonction ne soit pas nécessaire. Les appliances Steelhead prennent en charge le chiffrement DES, 3DES, AES-128 et AES-256. Les appliances Steelhead peuvent être exigées pour l'authentification avec un modèle unifié de confiance, auto-signé ou délivré par les autorités de certification.

Interface MAPIhiffrée

Cette fonctionnalité permet aux appliances Steelhead de fonctionner dans des environnements clients sécurisés qui recourent au chiffrement des messages électroniques (souvent par défaut) entre les serveurs clients et hôtes.

Chiffrement des magasins de données

Le système RiOS propose également un chiffrement des données stockées sur disque dans les appliances Steelhead pour les entreprises qui ont besoin d'une sécurité de haut niveau ou qui doivent faire face à des exigences de conformité très strictes. Normes de chiffrement prises en charge : AES-128, AES-192 et AES-256. Les clés sont conservées dans un coffre-fort de clés chiffré.

II.3 Protection des données et mécanisme de sécurisation des réseaux (hackers, Crackers, virus, droit d'accès, firewall, service d'IP sec, VIP...)

la définition des profils de personnes qui manipulent des documents électroniques sur un même ensemble de données avec un niveau commun de sécurité informatique (notamment la confidentialité),

l'identification des données sensibles ("actifs").

Il est nécessaire de bien structurer à la fois les données et les communautés de pratique, qui ont en commun le domaine d'activité et le niveau de sécurité. C'est un aspect important de la gestion de contenu.

On doit utiliser les métadonnées d'une façon normalisée avec un registre de métadonnées. On doit examiner comment intervient chaque élément dans la sécurité, ainsi que les raffinements associés, comme par exemple : identifiant et certificat électronique associé, nature du document, portée du document, droits, audience, etc.

TROISIEME PARTIE : CONCEPTION ET REALISATION D'UN RESEAUX HYBRIDES AVEC LINUX COMME CONTROLEUR PRINCIPAL DE DOMAINE

CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX

Nous avons choisi l'architecture suivante pour son intégration dans le réseau de l'OCC. Voici l'evaluation en terme de cout de sa mis en place :

Equipements/Logiciels

Prix

Qté

Commentaires

1

SWITCH D-LINK

58,90 €

4

24 ports

2

SERVEUR

1010,77 €

3

HP 506668-051 - Serveur - micro-tour - 4U - 1 voie - 1 x Xeon X3450 / 2.66 GHz - RAM 4 Go - Disque dur 500 Go DVD - Gigabit Ethernet

3

Imprimante Phaser 3635MFP

1.679 €.

2

- Destinations de numérisation : réseau, courrier électronique et lecteur USB

- Fax intégré et fax LAN en standard sur les imprimantes multifonctions 3635 X - Compatible Windows (y compris Vista), Mac, Unix et Linux

4

trendnet routeur wifi 450 mbps tew-692gr

131,39 €

1

-

5

Routeur Netgear ProSafe FVS336G

214,57 €

1

4 ports

6

Ordinateur Dell optiplex

600 €

50

Pentium®Dual-coreCPu E5400@2.70 GHz, 2012 MB, 300 Go

 

Serveur Linux

SAMBA Serveur Linux

dns

Client Windows

Client Windows

Client Windows

Client Windows

Client Windows

Serveur Linux
Proxy,postfix et
sendmail

Imprimante

Client Windows Client Windows

CHAPITRE II. CONFIGURATION DES SERVEURS SOUS LINUX

II.1 INSTALLATION DE FEDORA 14 i38

1.1 insérez le CD /DVD dans votre lecteur de CD/DVD lors du démarrage de votre serveur

l'image ci - dessous apparaît (choisissez bien l'option pour booter sur le lecteur optique),de préférence un processeur DUO CORE, mémoire vive de 2,00 Go, disque Dur 500 Go

Plusieurs possibilités s'offrent alors à vous :

 

Installer ou mettre à jour Fedora mode graphique ;

Installer ou mettre à jour Fedora mode graphique dégradée ; Dépanner une installation existante ;

Booter depuis le disque dur

Test de la mémoire physique (RAM).

Avant de poursuivre l'installation, le système vous demande si vous voulez vérifier l'intégrité de vos/votre CD/DVD. Il est fortement recommandé d'effectuer cette vérification, cela vous évitera la mauvaise surprise de fichiers illisibles lors de l'installation par exemple.

1.2 Paramétrage des langues

Après la vérification de l'intégrité de votre support, le système vous demande de choisir votre langue puis la disposition de votre clavier.

Pour un clavier « azerty » français vous avez le choix entre le Latin 1 et le Latin 9, ce deuxième vous donnant plus de caractère pour la langue française (notamment le signe €), il est donc fortement conseillé de le choisir.

1.3 Choix du type d'installation

Après avoir choisi votre configuration linguistique vous pouvez choisir la manière dont Fedora est installée sur votre disque dur.

L'image ci-dessous a l'écran permet la sélection du type de périphérique. Soit des périphériques locaux (cas le plus courant) soit des périphériques spécialisés (SAN)

1.4 Partitionnement

Choisissez un partitionnement personnalisé, où vous pouvez choisir les partitions que vous souhaitez créer/formater/supprimer.

Voici quelques partitionnements communément admis :

/boot partition sur laquelle va se lancer Fedora (utile en cas de multiboot et ne prends que très peu place). La taille recommandée est de 500Mo pour permettre la mise à jour par Preupgrade. 100Mo sera suffisant si n'envisagez pas la mise à jour,

/ partition sur laquelle s'installe le système. Variez la taille de cette partition en fonction de votre disque dur mais sachez qu'une installation complète du DVD/CD prendra environ 9 Go,

SWAP correspond à la partition SWAP, historiquement elle était fixée à deux fois la valeur de la RAM de l'ordinateur. Aujourd'hui il est admis que même s'il vaut mieux une SWAP supérieure à la RAM présente dans l'ordinateur, il n'est plus nécessaire de mettre une valeur aussi élevée,

/home Partition sur laquelle sont conservées les données de l'ensemble des utilisateurs. Faire une partition /home séparée permet de simplifier la transition des données utilisateurs, notamment lors des changements de version de Fedora.

L'utilisation que vous prévoyez pour votre ordinateur définira le choix de la taille des différentes partitions. Par exemple, si vous préparez un serveur web, les fichiers seront stockés dans le répertoire /var/www/, les bases de données MySql dans /var/lib, vous pourrez donc dans ce cas choisir d'attribuer beaucoup d'espace disque à / ou encore créer une partition spécifique pour /var. Dans le cas d'une utilisation bureautique, une taille confortable de la partition /home sera à préférer.

1.5 Configuration réseau

Saisissez les caractéristiques de votre réseau pour que Fedora se connecte à internet. Vous n'avez rien à faire si le PC est branché directement au modem en ethernet. Si vous possédez plusieurs ordinateurs en réseau, il est peut être nécessaire de spécifier les paramètres manuellement. La connexion de votre ordinateur au modem en USB est déconseillée, des pilotes non présents sur le DVD peuvent être requis.

1.6 Choix du mot de passe root

L'utilisateur root est un « super utilisateur » qui sert à administrer le système, son usage doit être réservé à des cas bien particuliers car cet utilisateur possède les pleins pouvoirs sur l'ensemble de votre système.

Ce mot de passe est très important, choisissez-le bien, tant d'un point de vue de la sécurité que pour vous en souvenir facilement. Les mots de passe aléatoires, composés de lettres en majuscules et minuscules ainsi que de chiffres sont à privilégier au nom de vos enfants ou leur date de naissance.

1.7 Installation des programmes

67
aussi décider d'augmenter le nombre de programmes disponible en ajoutant des dépôts

externes.

1.8 Page d'accueil de l'assistant de première configuration

Lors du premier démarrage un certain nombre de paramètres sont à configurer

1.9 Configuration du pare-feu

68
Il est conseillé de laisser le pare-feu activé. En revanche les options à cocher sont fonction de

l'utilisation de votre ordinateur. Pour un poste de travail, aucune ouverture de port n'est nécessaire.

1.10 Réglage de la date et de l'heure

Windows stocke l'heure dans le BIOS au format local (GMT+1 pour la France). Veillez donc bien à ce que Linux utilise ce même format pour éviter des changements d'heure à chaque changement de système d'exploitation.

Créer votre premier utilisateur (nom d'utilisateur et mot de passe) :

1.12 Création des utilisateurs

1.11 Hardware profile

Cette étape permet d'envoyer la configuration matérielle aux développeurs, sachant qu'aucune donnée nominative n'est envoyée. Ce profil est renvoyé tous les mois pour suivre les modifications du matériel. Cette base de données permet aux développeurs de repérer le matériel populaire pour y consacrer plus d'efforts. L'utilisateur peut également s'en servir pour vérifier que son matériel est compatible. Les statistiques sont disponibles à cette page :

-

II MANIPULATION DE FEDORA
Fenêtre de linux au démarrage

Il est a noté que dans lunix, pour faire toute configuration il faut d'abord entrer comme root qui est le super utilisateur

Voici les étapes

4.1 Attribuez une adresse IP fixe au serveur

#ifconfig eth0 192.168.20.1 netmask 255.255.255.0

-ifconfig: permet de configurer la carte reseau

- eth : ethernet

-0 : 1 ère carte reseau

-1 :2ème carte reseau

-n :n ème carte reseau

Chez lunix on peut attribue plusieurs addresses a une carte reseau Ex :- ifconfig eth0 :10.10.10.1 netmask 255.0.0.0

- ifconfig eth1 :192.168.20.1 netmask 255.255.255.0

- ifconfig eth2:10.10.10.8 netmask 255.0.0.0

- ifconfig ethn:10.10.10.1 netmask 255.0.0.0

4.2. Voir la configuration attribue à votre carte réseau

# ifconfig -a

4.3 LISTE DES COMPTES UTILISATEUR

 

SERVICE INFOMATIQUE SERVICE COMPTABILITE SERVICE BUDEGT

SERVICE TRESORERIE SERVICE IMPORTATION SERVICE EXPORTATION SERVICE ADMINISTRATION SERVICE AVARIE

SERVICE CHIMIE

SERVICE BIOLOGIE

SERVICE METROLOGIE SERVICE COORDINATION

Comande pr la creation d'un utilisateur

#useradd nom_utilisateur

En mode graphique Voici les étapes

Comande pr la creation d'un groupe #groupadd nom_utilisateur

En mode graphique

LISTE DES UTILISATEUR

4.4 LISTE DES GROUPES

DIVISION ADMINISTRATION ET FINANCE DIVISION EXPLOITATION

DIVISION LABORATOIRE

DIVISION METROLOGIE

DIVISION COORDINATION DES AGENCES

74 LISTE DES GROUPES AVEC LES UTILISATEURS

4.5 ATTRIBUE UN MOT DE PASSE À UN UTILISATEUR

#password nom_ulilisateur

4.6 SUPPRIMER UN UTILISATEUR

#userdel nom_utilisateur

4.7 SUPPRIMER UN GROUPE

#groupdel nom_utilisateur

4.8 Gestion des utilisateurs et des groupes

 

Un utilisateur n'est donc pas uniquement une personne physique, le système a besoin d'utilisateurs pour sa gestion interne, notamment comme propriétaire des divers processus.

La gesion d'un compte signifie lui permettre d'être connu du poste local, s'y loguer, avoir un accès complet sur son rép. Personnel. Mais aussi dans une configuration réseau, de pouvoir se connecter à son compte par telnet et ftp, et de pouvoir bénéficier de services réseau de partage distant (sous Linux par NFS et sous Windows 9x par SMB).

 

Un groupe est, aussi pour Linux, un ensemble d'utilisateurs qui partagent les mêmes fichers et répertoires. Nous verrons que les fichiers accordent des droits d'accès réglables à ces groupes.

Chaque utilisateur doit faire partie au moins d'un groupe, son groupe primaire. Celui-ci est défini au moment de la création du compte, et par défaut, l'utilisateur appartient à un nouveau groupe créé, portant son nom. Ainsi, dans /etc/passwd chaque utilisateur possède un groupe par défaut, précisé par son identifiant gid dans ce fichier. L'appartenance au groupe primaire n'étant pas exclusive, tout utilisateur peut faire partie de plusieurs autres groupes, appelés ses groupes secondaires. Mais le rôle joué par le groupe primaire demeure prépondérant, comme nous le verrons dans le système des permissions des fichiers.

5. CONFIGURATION DE SERVEUR DNS

5.1 Installation DE BIND

# yum install bind-chroot

5.2 changements de permissions :

$ su

# chmod 755 /var/named/

# chmod 775 /var/named/chroot/

# chmod 775 /var/named/chroot/var/

# chmod 775 /var/named/chroot/var/named/ # chmod 775 /var/named/chroot/var/run/

# chmod 777 /var/named/chroot/var/run/named/

Bind est ici installé en chroot, c'est à dire qu'on a modifié son répertoire racine pour assurer une meilleure sécurité.

Nous devons maintenant Crée donc un lien symbolique pour faire pointer le répertoire classique sur le répertoire chrooté :

# cd /var/named/chroot/var/named/ # ln -s ../../ chroot

Pour finir l'installation de Bind, démarrerons à l'amorçage de la machine : # chkconfig --levels 235 named on

5.3 Configuration de base

Nous allons ouvrir le fichier /etc/named.conf pour et modifier les lignes comme suit :

allow-recursion { localhost; }; version "SECRET";

on modifier le fichier et on ajouter cette ligne à la fin de /etc/named.conf :

include "/etc/named.conf.local";

5.4 Configuration d'un serveur DNS primaire

Éditez le fichier /etc/named.conf.local en ajoutant :

zone " occgomar.com" IN { type master;

file " occgomar.com.zone"; allow-update { none; };

};

5.5 Configuration d'un serveur DNS secondaire

Éditez le fichier /etc/named.conf.local en ajoutant :

zone " occgomar.com" IN { type slave;

file "occgomar.zone";

masters { 192.168.20.1; }; };

la zone masters{}; représente l'adresse IP du serveur primaire de votre zone 5.6 Configuration de la zone DNS

A chacune de vos zones doit correspondre un fichier dans /var/named/ occgomar.com.zone Voici un exemple qui est bien entendu à personnaliser à votre guise :

$ttl 86500

occgomar.com. IN SOA ns.votredomaine.com. dnsmaster.occgomar.com. (

2006110801

10800

3600

605800
38500 )

@ IN NS ns. occgomar.com. @ IN NS ns2. occgomar.com.

@ IN MX 10 mail. occgomar.com. @ IN MX 20 mail2. occgomar.com.

@ IN A 192.168.20.1 www IN A 192.168.20.1 * IN CNAME www

mail IN A 192.168.20.1 mail2 IN A 192.168.20.1 ns IN A 192.168.20.1 ns2 IN A 192.168.20.1

Voici quelques explications sur ce fichier :

$TTL 86500 indique une durée de vie (Time To Live) par défaut de 86500 secondes (une journée) pour les enregistrements où cela n'est pas précisé.

@ est un raccourci pour le nom de la zone indiquée dans le fichier named.conf.local suivi d'un point.

SOA désigne l'enregistrement de "début d'autorité" (Start Of Authority), il est suivi du nom du serveur DNS primaire et de l'adresse du responsable où "@" est remplacé par un "." et l'adresse elle même terminée aussi par un ".", si votre adresse email contient un "." il faudra noter comme cela : prenom\.nom.email.com.

Lancement de la commande pour prendre en compte les modifications) qui permet de synchroniser notre serveur DNS primaire à notre serveur DNS secondaire ) :

U rndc reload

Mettons aussi notre serveur dans la liste de nos resolver DNS en ajoutant cette liste en haut de notre fichier /etc/resolv.conf :

nameserver 127.0.0.1

5.7 Vérification du bon fonctionnement du serveur DNS

Pour vérifier le bon fonctionnement de notre serveur DNS nous allons utiliser ZoneCheck et voir comment on peut automatiser une vérification de la bonne configuration des DNS et être prévenu par email en cas d'erreur.

5.8 Installation de ZoneCheck

Nous allons satisfaire quelques dépendances :

$ su -c 'yum install ruby rubygems' Nous allons installer dnsruby

$ su -c 'gem install dnsruby'

Puis installer ZoneCheck,

$ su -c 'ruby installer.rb all'

5.9 Automatisation de ZoneCheck

Nous allons donc lancer automatiquement la vérification des zones DNS que nous hébergeons, pour cela nous allons créer un fichier nommé dom.conf (dans le répertoire de votre choix) et le remplir ainsi :

occgomar.fr occgomar.com occgomar.net occgomar.org occgomar.info occgomar.eu

Créons ensuite le script de vérification et d'envoi de mail qu'il suffira de personnaliser rapidement avec le chemin du fichier dom.conf et de email.

#!/bin/sh

#script de vérification des zones dns multiples + envoi de mail en cas d'échec

#dernière mise à jour le mardi 17 janvier 2012

#by TitaX

####variables a personnaliser ZONECHECK="/usr/local/bin/zonecheck"

DOM="/notrechemin/script/dom.conf"

TXT="/tmp/zones.txt"

MAIL="mail@ occgomar.com" DATE=`date +%d-%m-%Y` ####

#on lance la vérification des zones

#ne pas oublier de remplir le fichier $DOM

for i in `cat $DOM`; do $ZONECHECK -q -vn,d,x,f $i; done > $TXT

#on vérifie si des zones sont en ECHEC

if cat $TXT |grep -E "ECHEC" > /dev/null

#on envoi un mail si des zones sont en ECHEC

then cat $TXT |mail -s "CheckZone du $DATE en ECHEC !" $MAIL #sinon tout est ok alors "have fun"

else rm -f $TXT

fi

Ajoutons le script en Crontab:

$ crontab -e

00 9 * * 1 /votre/chemin/ zonecheck.sh

6. serveur samba

6.1 Installation

# yum install samba

6.2 Configuration de SAMBA

Éditez le fichier /etc/smb.conf et pour tester que ce ficher ne comporte pas d'erreur de syntaxe, utilisez la commande testparm

Voici les paramètres essentiels pour un serveur de fichiers classique (c'est-à-dire qui nécessite une authentification) :

workgroup: occgomar

netbios name: occgoma

server string: Mon serveur samba security: USER

guest account: nobody

Ensuite, on créer des partages de fichiers, qui apparaitront dans le voisinage réseau des machines Windows.

Pour accéder à ces partages, il faut entrer un login et password.

Le login doit etre présent en tant qu'utilisateur UNIX sur le serveur SAMBA et présent dans la base de gestion des utilisateurs Samba (smbpasswd, tdb, LDAP, etc.). Pour mettre un utilisateur dans la base de gestion des utilisateurs Samba, on utilisera la commande

suivante :

# Smbpasswd -a infoocc

Des manipulations peuvent s'avérer nécessaires pour que les clients Windows puissent accéder à Samba, notamment des clés de registre qui sont précisées dans la section suivante, mais ça ne devrait pas être la cas à ce stade.

6.3 Configurer SAMBA en PDC

Deux fichiers sont la base du serveur samba: smb.conf et smbpasswd

La section [global] du smb.conf pour configurer un serveur Samba en tant que PDC ressemble à celle-ci :

[global]

# le nom du domaine

workgroup = occgomar

# le nom "netbios" du serveur (nom que Windows va lire # dans son voisinage réseau )

netbios name = occgoma

# un nom au choix explicitant la machine

server string = Mon serveur samba

encrypt passwords = Yes

# savoir ou sont les logs

log file = /var/log/samba/log.%m

max log size = 50

# ordre de résolution des noms NETBIOS

name resolve order = wins host lmhosts bcast

# pour pouvoir synchroniser l'horloge des clients sur celle du serveur

# voir les scripts

time server = Yes

# IMPORTANT car spécifie que root peut joindre le domaine sur les clients domain admin group = root

# permettre d'utiliser les profils errants sur le serveur samba domain logons = Yes

# nombre pour battre les autres serveurs Windows os level = 95

preferred master = True

domain master = True

dns proxy = No

# pour que le serveur samba soit aussi serveur WINS # càd résolve les noms NETBIOS grâce au demon nmbd wins support = Yes

logon script = %U.bat

# Répertoire utilisé par win9x pour stocker les profils logon path = \\%L\profiles\%U

logon drive = Z:

# Répertoire utilisé par winNT,XP pour stocker les profils logon home = \\%L\profiles\%U

Il faut maintenant entrer un mot de passe Samba pour root (on évitera le code root UNIX) :

# smbpasswd -a root

Notons que l'on doit faire cela car pour joindre les machines Windows au domaine, il faudra préciser un utilisateur qui a l'UID égal à zéro !

Une fois cela fait il faut déterminer les utilisateurs qui pourront se connecter à samba et ou seront stockés leurs profils itinérants :

# addgroup smb

# mkdir /var/samba

# mkdir /var/samba/profiles
# mkdir /var/samba/netlogon

 

mettons profiles au groupe smb précédemment créé ,:

# chown -R root.smb profiles # chmod 775 profiles

Puis on ajoute ces partages de bases à notre smb.conf (ainsi que le partage homes) :

[netlogon]

comment = Repertoires scripts

path = /var/samba/netlogon

browseable = No [profiles]

comment = Homes windows

path = /var/samba/profiles

browseable = No read only = No

[homes]

comment = Répertoires personnels

path = /home/%U browseable = No read only = No

ajouter les noms de machines qui pourront se connecter à samba. Créons tout d'abord un répertoire pour ces machines :

# addgroup pc

Ensuite on ajoute un utilisateur spécial daf$ :

# adduser --ingroup pc --shell /dev/false \ --no-create-home --force-badname daf$

Puis on l'ajoute à /etc/samba/smbpasswd :

# smbpasswd -m -a daf$

Notons que sous Windows, le nom de la machine, appelé nom NETBIOS, est toujours en majuscule. Mais sous UNIX, on peut entrer le nom en minuscule. Ne pas oublier le $ à la fin du nom.

6.4 Joindre les clients Windows au serveur Samba

- Allez dans exécuté

- Tapez la commande regedit - Hkey - Local - machine

- System

- Controlset 001

- Services

- Netlogon

- Parameters

- Require signor seal

- Puis on remplace 1 par 0

- Allez dans exécuté

- Tapez la commande regedit

- Hkey - Local - machine - System

- Controlset 001

- Services

- Netlogon

- Parameters

- Require strong key

- Puis on remplace 1 par 0

7 SERVEUR PROXY

7. 1. L'authentification en SSH

La commande de base pour lancer une connexion SSH est : user@pc-client ]$ ssh -l login pc-serveur

Ce qui équivaut à :

sevadministratif@pc-daf ]$ ssh login@pc-occgoma

- l'utilisateur servadministratif de la machine pc-daf va se connecter sur le compte de l'utilisateur login sur la machine distante pc-serveur occgoma.

De plus toute connexion SSH repose sur une authentification, l'utilisateur qui lance la connexion depuis une machine locale doit en effet s'identifier sur la machine distante. Pour cela il existe deux possibilités la première est de taper chaque fois le mot de passe correspondant au nom d'utilisateur donné dans la commande de connexion et qui est login.

user@pcdaf ]$ ssh -l login pc-occgoma login@pc-occgoma password:

La seconde beaucoup plus fiable, l'utilisation d'une clef de chiffrement (parfois appelée à tort clef de cryptage).

Cette clef est le garant de l'identité électronique et permet de se passer de mot de passe lors de la connexion.

La technique présentée dans ce document pour faire « rebondir » une connexion SSH sur une machine proxy est basée sur l'utilisation des clefs de chiffrement.

7.2. Génération de clef de chiffrement

la clef de chiffrement est la suivante :

user@pc-client]$ ssh-keygen -t rsa -b 4096

Generating public/private rsa key pair.

Enter file in which to save the key (/home/user/.ssh/id_rsa):

Ce dossier est toujours par défaut le dossier ~/.ssh qui est un dossier caché dans le répertoire de connexion de l'utilisateur, le ~ est la syntaxe abrégée de /home/user et désigne le répertoire de connexion par défaut de l'utilisateur dans un système Linux/Unix. En tapant entrée pour conserver cette valeur par défaut il vient :

Enfin un résumé du travail effectué pour générer les clefs est affiché :

Your identification has been saved in /home/user/.ssh/id_rsa. Your public key has been saved in /home/user/.ssh/id_rsa.pub. The key fingerprint is:

49:99:10:a8:80:a0:80:99:34:09:3b:1a:86: cf: 1d: 6b login@pc-client

 

Partie publique d'une clef de chiffrement 4096 bits de type rsa pour l'utilisateur user sur la machine pc-client :

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAgEAsAQld3wDloQxCC/ANMMAFS8/p1tYqMOKNinmb+ f9EUV6WXsbIOrlF104LVa1hcduowroDKLxOYczdB7FW+TnFCuUdstCCajOdr0lg+tjw7qtGAG3 Bv16V45vnBAPq2NP00Y942yhasAbt7U1yRbHXMHYZu2dKSongh/tUrcO66thIRyHrNZD7pDrg+ jc7REMW2JhPGukstjaH4+pJo+p0ML4+d5IoegOIIMlxANTqysaCSqI/QfbzN5JZgJEtWUYgEA9 Vsb4EO/dGwSdDaoZ8aKfKUvGDGR6HpmRJH2qAeztoi42kiBxRMRlHedsQg8PphvGi+6VDTf8uK Y4OW7BUWV7MBIfIJj+gf4shIeQWs7zaLx4k9zeTwspFQTN7jYdFTotNelJWEmNBKj+TwEZj7Vd 8mM157xt/lGp5Rx9EdrcNsGJ3+xvYumqLdTuPJkslqIW9WjvB6mJLcKgkYe6URi+JKif47YdXe I6CcFcd5BVEjJn1t2Yyj5QNHOJbzVvvOLH9OKvdIl7V5S29/dkUz9CO/WpoSJRzUsQdXMocHTS 0Jc0siz9op1Ii2h2nyPkJsvlzopIOBd5zW9UZj2u/VTjKNKCSHoeiJVqrLt/CmwlTPXvV053nm Ya+MF/HAogVP7OwHaecxz0SNwNUou4YOu/GuO6SNKEWyy2ydQdM9s= user@pc-client

L'instruction user@pc-client est facultative, il est possible de la remplacer par l'adresse IP ou un vide ce qui est utile lorsque que l'ordinateur ne se connecte pas sur le web en utilisant une adresse ip fixe (cas d'un ordinateur personnel avec connexion par modem réinitialisée à chaque mise en fonction).

BEGIN RSA PRIVATE KEY

MIIJJQIBAAKCAgEAsAQld3wDloQxCC/ANMMAFS8/p1tYqMOKNinmb+f9EUV6WXsb IOrlF104LVa1hcduowroDKLxOYczdB7FW+TnFCuUdstCCajOdr0lg+tjw7qtGAG3 Bv16V45vnBAPq2NP00Y942yhasAbt7U1yRbHXMHYZu2dKSongh/tUrcO66thIRyH rNZD7pDrg+jc7REMW2JhPGukstjaH4+pJo+p0ML4+d5IoegOIIMlxANTqysaCSqI /QfbzN5JZgJEtWUYgEA9Vsb4EO/dGwSdDaoZ8aKfKUvGDGR6HpmRJH2qAeztoi42 kiBxRMRlHedsQg8PphvGi+6VDTf8uKY4OW7BUWV7MBIfIJj+gf4shIeQWs7zaLx4 k9zeTwspFQTN7jYdFTotNelJWEmNBKj+TwEZj7Vd8mM157xt/lGp5Rx9EdrcNsGJ 3+xvYumqLdTuPJkslqIW9WjvB6mJLcKgkYe6URi+JKif47YdXeI6CcFcd5BVEjJn 1t2Yyj5QNHOJbzVvvOLH9OKvdIl7V5S29/dkUz9CO/WpoSJRzUsQdXMocHTS0Jc0 siz9op1Ii2h2nyPkJsvlzopIOBd5zW9UZj2u/VTjKNKCSHoeiJVqrLt/CmwlTPXv V053nmYa+MF/HAogVP7OwHaecxz0SNwNUou4YOu/GuO6SNKEWyy2ydQdM9sCASMC ggIAeLJi1Zbd443YeqRmipRX1AMkVYB3Tyb/sBy7RWvgu2LXjdDCJTNbQzibjM2+ TRsKCWaQfbGPd+euQP8oPwNcoB3iJZKw8K5Ebq2WEVDz8+24hX2E0Zfe3PP0wskv UPOkc53hS32wg7bub1ev2ljDOEpogRf2vSQ4WTp22aIY3B2+8iIxJg9EhlS+wNox F5apYzwla0J/kJSy09A5eYcVW/No5dpAbwWGB6pjChDo6mayxHTwOHpq1Z+9TUNi UH/WSVCfFu7V/Pw/2AMp3Xv0iG+DFQDCUaP797nCnK3w62Ci8t3cRvGswXC6XaYB F1rI5u55hIZXlAkiUrsfPVNCulVgXEoWBo5W5aa2IrOa6husLrb+M4bMC8Aqp5hA ihR8UV+cNAAm8q/W+s+QwDnEnK/7PWElIZOJJO9uVpd3WNYwvTEzMASUSjlwVN8w nzJIp0xNWqZ9PZyKvRHMwEn0cKiZ8kJ7rpncMFJpEWIRBSb2kxlSx0R8F9b3nwN+ mUmXyCHyVeQPdff7W3hcQrzeCB6Vy1GEEnRK9EZRvflekMcdkOA9ZDUwR2rqDGBw Q0+vCux8TOlWWm3UxXyiqI4b9Xrf+O+eEYgYTQNutInwEV90zcZHb/AFL+8P4sxr WosVnRlCgd0DVmlcGKftpYBu+s5lF/UbW6jsPdueYIEp3AsCggEBAN4A64C63bt6 +V9q+fh/ndwOC6n/NpSaLNBONnZW5lKMuAe2WfRrbzMyGLSisSx3kqSRFxJrD9GU OfmIlBlSs61haI6ZyNuRtdooME0iX8XluBZ3hRtDj0caCl+3AcsYzP0F9fcjbr6Y rlKhH8KlwYMSummDMs7LOaKxytUH7sXEybtuf9V9T08qhAhdhCNMNt3gyNcHjjDb RAtwA3z79qUPWH5TVRFfYvLtnTMxpTVJCJiqBUJoi7/cpHmrO0uTmgXJILKORndh c0YWiUOUNUezJcIbQVsIq8yhHXaFnjetrZ8dkkAC8Kkw5KaFoPkSk3TDhMEochbF IZqEdI3IpIMCggEBAMr4aKVZeU3vebZNQp55fN/fmPJGp3kFO8KcqiXDk9sFu9xd usn6cdXsE4WohYBjQzrTzHh0sZ5cbnr1vWZG/J/JD6CFcQowFiZo1xek9KnyP+cD 9sWKKTN6JP5JoftyX9CCWBCIFlcjk8IVBfpd498awUP2lsrt7dd1TGQTi48C70st YnXw7oYCQ3zS59X++zTG//JsIrKJOlkT55UtPAK4WicygE4NLNka8X32l8URLkUG g8jsaHdxiPU79SLdR/vovRfYKHGZpP+oBtlsu86Sex1WkrVnYgeCsIuHmcedzPAw MNRL+cTHwECidYyun7SoKIfJ8RARX1yWCIn3g8kCggEAUnVeyWn6lhe7tboFEygW D+f1tCuX7g1hGiut1C7n1YS5YfNF+7LgKPVZoi3Mx1+c3goBQVr3PzcOOBzJSzv5 mCt+m12xARjdJSTevZBstzgRLOqQhngt5zWO0xgWm+Sj6POV33OPiJ8cLVHJ99cq nmYKuXnfq+UVaFCqbGIIOtQQajBbXey3DsamEbxVprXofkwtVy6xKBbtY1V9o3OH fyL0+7iNT5h1Nai2uz5TTk5TpmsJRI07OKJo+f3FkRmQ+tWtDx7m+SQyIVjT5eaX cmccpy6x3/voCi021EBCFK45LHiyqg+4eVtNnO/OE16rzEifBepzhMzgmHpXLVkn KQKCAQBilemvZfkXOc1nLNc3B87wZUpJyovbshW2TBgg+JhFz5XCznCrPyFZRsen Udpxj0yKSZ3UG2w2+bIBNYfhOGwTGIPu4bqP63h5DlnYSM6bsquMhRUbw9kxlI T6Zy0Sc5Y+GhoS9sJzkjwRGIPDt6/l3fLqEDeuE8w/HndzUoNKAdM00UttpBFwrW Oo3c+DDfHtQWqY0yJWV7uTX4AAc0hW2eApYXSDpa0pKNo6jNbr6zz/bd7yttNyVD 6ewYP5f+A1SH7KXuCMx8LQqkHt7grYxBczFQy9CHThs8dRAtwayvLVmLr9+3WbUm tU8J0Sj/+efM7Q6wCHAlp/WE106jAoIBAEpQelrj6WbnkweT1m8eN1ZVlfIFRLdY NQbZPxKw85hy8NEeyfAdg6r24AytOa/qtYuNnsDqtSJfwPL2h7aeS10Aeo34K643 MQFazjRLZOwPxlLftTXL4xqppsx0aCKtKUTtlcNr1jl3NO2FIudIuOfUbCoR/dBb EByseaTX1VR/FAT5h/BaegxW5uhJSf/5LCDZ1l6Lj/KOdQpeU33L0a8lUjvVXr2p

YQZ

O/HIKCTvhKp6sTjuZz7BqMfUl0fpEpVQCCEkgeJhfMynmbdpHYeVbdZD0pV85 duRCCc0CfqVr5b0QFzH9XXhgwPeMiSThT+KK6YiSX/EJ7XICVI8Yaew=

END RSA PRIVATE KEY

La partie privée de la clef de chiffrement ne doit en aucun cas être partagée, elle est la propriété exclusive d'utilisateur qui l'a créé.

Il ne faut jamais la déplacer, modifier les conditions d'accès ou le contenu du fichier lui même.

Le degré de complexité de ces clefs est évident et est assez impressionnant en comparaison de celui d'un mot de passe classique.

7.3. Fonctionnement des clefs de chiffrement

Pour pouvoir établir une connexion par clefs chiffrées entre le poste local sur lequel la clef a été créée et un poste distant il faut tout d'abord se connecter une fois sur le poste distant en utilisant la méthode d'authentification par mot de passe.

Il faut ensuite se placer dans le dossier ~/.ssh de la machine distante et créer un fichier dont le nom est 'authorized_keys'.

Ce fichier doit contenir une copie des clefs publiques des utilisateurs pouvant se connecter sur la machine distante (une simple copie du contenu du fichier 'id_rsa.pub' généré plus haut).

user@pc-daf ]$ scp ~/.ssh/id_rsa.pub login@pc-occgoma:rsa.pub-user login@pc-occgomar password:

id_rsa.pub 100%

user@pc-daf ]$ ssh login@pc-occgoma

login@pc-occgoma's password:

login@pc-occgoma ]$

login@pc-occgoma ]$ cat rsa.pub-user >> ~/.ssh/authorized_keys login@pc-occgoma ]$ rm rsa.pub-user

7.4. Configuration du serveur SSH.

Pour pouvoir utiliser une connexion par clef de chiffrement il faut s'assurer que le serveur SSH de la machine distante accepte l'authentification par clef, pour cela il faut éditer le fichier de configuration /etc/ssh/sshd_configet vérifier que les options suivantes sont activées:

RSAAuthentication yes # SSH v1.*

PubkeyAuthentication yes # SSH v2.*

AuthorizedKeysFile .ssh/authorized_keys

Les options RSAAuthentication(dépréciée) et PubkeyAuthenticationpermettent d'activer l'authentification par clef, l'option AuthorizedKeysFilerenseigne, pour chaque utilisateur, le nom du fichier dans lequel doivent être placées les clefs publiques des machines se

connectant sur le serveur SSH.

Pour terminer l'opération il faut ensuite relancer le serveur SSH:

cd /etc/init.d ./sshd restart

ou plus simplement: service sshd restart

A partir de maintenant la connexion entre les deux machines dans le sens poste local vers poste distant se fera sans nécessiter de mot de passe et avec des clefs de chiffrement. Il n'y a simplement qu'a taper la commande dans un terminal pour être connecté instantanément sans aucune autres formalités :

servadministration@pc-daf ]$ ssh login@pc-occgoma login@pc-occgoma ]$

7.5. Connexion du serveur vers le client

Pour établir une connexion sans mot de passe dans les deux sens, c'est à dire également sans mot de passe de pc-serveur vers pc-client il faut créer une clef de chiffrement sur la machine distante pc-serveuret copier sa partie publique dans le fichier ~/.ssh/authorized_keysde la machine locale pc-client.

7.6. Faire « rebondir » une connexion SSH

La procédure de connexion d'une machine à une autre est grandement simplifiée par l'utilisation des clefs de chiffrement.

Cependant les normes de sécurité devenant de plus en plus drastiques, les administrateurs réseau choisissent fréquemment de contrôler tous les flux entrant et sortant de leur réseau en bloquant les connexions directes d'un poste client du réseau local vers un serveur externe (et vice-versa) il faut alors passer par un poste proxy qui filtre les connexions entrantes (et sortantes) :

Utilisation d'un proxy

Les connexions et plus particulièrement les transferts de données entre les machines client et serveur deviennent fastidieuses.

Dans le cas de la copie d'un fichier d'un poste client d'un réseau local vers un poste serveur distant il faudrait effectuer dans l'ordre les opérations :

'Copie des fichiers sur le proxy'

'Connexion sur le proxy'

'Copie des fichiers sur le serveur distant depuis le proxy'

Et peut être, pour travailler et modifier ce fichier sur le serveur distant : 'Connexion sur le serveur distant depuis le proxy'.

La première étape nécessaire pour mettre en place le « rebond » SSH est de générer des clefs de chiffrement sur chacune des machines concernées (le client, le proxy et le serveur).

Bien sûr l'opération reste possible avec des mots de passe mais demeure dans ce cas toujours un peu laborieuse.

Il faut ensuite créer un fichier ~/.ssh/authorized_keys sur chacune des machines concernées (le client, le proxy et le serveur) et copier dans chaque fichier authorized_keys le contenu des parties publiques des clefs de chiffrement des deux autres machines. Cela permet d'activer la connexion par clef dans les deux sens: client -> proxy -> serveur (sens 1) et serveur -> proxy -> client (sens 2).

7.8. Connexion dans le sens client ->proxy ->serveur

Pour établir une connexion uniquement dans le sens 1 il faut copier la partie publique de la clef du client dans le fichier ~/.ssh/authorized_keysdu proxy, ainsi que les parties publiques des clefs de chiffrement du proxy et du client dans le fichier ~/.ssh/authorized_keysdu serveur.

Une fois cette étape accomplie, il faut créer un fichier portant le nom de config dans le dossier ~/.ssh de la machine client.

Dans ce fichier doivent figurer les instructions suivantes :

Host=pc-serveurproxy

Hostname=proxy.occgomar User=serveurproxy

Host=occgoma

User=login

ProxyCommand=ssh serveurproxy nc occgoma.occgomar

Les 3 premières lignes indiquent les instructions relatives à la connexion sur la machine pc-proxy, et les 3 dernières indiquent les instructions à lancer lors de la connexion sur la machine pc-serveur proxy pour se connecter sur la machine pc-occgoma depuis la machine pc-daf.

La commande nc (pour netcat) est un utilitaire permettant d'ouvrir des connexions réseau. A l'aide de la ProxyCommand c'est à dire une commande qui va être exécutée sur le proxy pcserveur proxy on demande d'ouvrir une connexion réseau vers le serveur distant.

La commande netcat

La syntaxe de la commande nc/netcatpeu varier d'une distribution Linux à l'autre et à plus forte raison d'un système d'exploitation à l'autre. En effet il existe plusieurs implémentations de cette commande très simple. Dans la distribution Fedora c'est l'implémentation OpenBSD et non l'implémentation GNU de la commande netcatqui est utilisée. Les syntaxes sont cependant extrêmement voisines.

servadministration@pc-daf ]$ ssh pc-occgoma login@pc-occgoma ]$

La connexion par le proxy passe inaperçue.

Le grand avantage de cette configuration et de l'utilisation de la ProxyCommand n'est pas uniquement de permettre une connexion plus simple, mais également de rediriger convenablement toute opération SSH depuis le client vers le serveur et en particulier le transfert de fichiers.

Ainsi pour copier un fichier file du poste client vers le serveur distant il suffit de taper la commande :

servadministration@pc-daf ]$ scp file pc-occgoma: Connexion dans le sens serveur ->proxy ->client

Pour établir une connexion dans le sens 2 on créer un fichier ~/.ssh/config sur le serveur distant :

Host=pc-serveurproxy

Hostname=proxy.nom_de_domaine_de_pc-proxy bureauinfo=user_sur_proxy

Host=pc-daf

User=user

ProxyCommand=ssh pc-proxy nc pc-daf.occgoma

voici le contenu du fichier ~/.ssh/config utilisé depuis un poste client pc-client du réseau local reseau-local.fr pour se connecter sur les machines distantes serveur1.fr et serveur2.com :

Host=serveurproxy

Hostname= seeveurproxy.occgomar.fr User=bureauinfo

Host=occgoma

User=infoocc

ProxyCommand=ssh serveurproxy nc occgoma.fr 22

Host=occgoma

User=telmatiqueocc

ProxyCommand=ssh serveurproxy nc occgoma2.com 22

user-proxy est le nom d'utilisateur sur le proxy du réseau local 'proxy.reseau-local.fr', user-1 est le nom d'utilisateur sur le serveur distant 'serveur1.fr' et user-2 est le nom d'utilisateur sur le serveur distant 'serveur2.com'

Pour se connecter sur les serveurs distants occgoma et occgoma2 il faut utiliser les commandes :

user@pc-daf ]$ ssh occgoma

et

user@pc-serveurproxy ]$ ssh occgoma2.

8. Configuration du serveur de messagerie POSTFIX

8.1. Installation

La configuration de ce serveur nécessite l'installation de plusieurs services, certains directement et d`autres pour répondre aux différentes dépendances de ces derniers. Nous nous pencherons sur les paquets suivants : POSTFIX et IMAP

Pour installer ces derniers, taper la commande suivante : - yum install postfix

Suivre les instructions - yum install imap

8.2. Paramétrage du fichier de configuration :

Maintenant nous allons renseigner le fichier de configuration du service "postfix" : vi /etc/postfix/ main.cf

Ce dernier doit contenir les lignes suivantes (certaines sont pr défaut mais facultatives) :

Ajouter ou modifier les lignes : myhostname = occgoma

mydomain = occgomar

myorigin = $mydomain

détermine l'adresse provenant du courrier sortant (ex: eric@occgomar.com)

mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain sert aux différentes destinations possibles (les autres sont bloquées)

inet_interfaces = all

permet de filtrer les interfaces pouvant accéder au serveur.

mynetworks_style = subnet

permet de filtrer les clients en fonction de leur réseau d'origine.

mynetworks = 192.168.20.0 / 255.255.255.0, 127.0.0.1/255.0.0.0 dans notre cas: relayhost = [occgoma])

permet de définir le du serveur par défaut pour l'acheminement du courrier sortant (serveur local ou distant FAI)

Le service "IMAP" ne nécessite aucun réglage

8.3. Configuration d'un poste client :

a. Préparation des éléments :

Comme pour le serveur, le poste client nécessite le paquet "posfix", aussi il conviendra de l'installer en utilisant la même procédure :

- yum install postfix

b. Paramétrage fichier de configuration : Maintenant nous allons renseigner le fichier de configuration du service "postfix" :

vi /etc/postfix/ main.cf

Ajouter ou modifier les lignes : myhostname = occgoma

mydomain = occgomar

myorigin = $mydomain

détermine l'adresse provenant du courrier sortant (ex: eric@occgomar.com)

mydestination = occgoma

inet_interfaces = all

permet de filtrer les interfaces pouvant accéder au serveur.

relayhost = [occgoma]

Permet de définir le du serveur par défaut pour l'acheminement du courrier sortant

relaydomains = $mydestination

permet de définir le du serveur par défaut pour l'acheminement du courrier sortant

Le service "IMAP" ne nécessite aucun réglage

8.4. Administration des comptes et groupes utilisateurs :

a. Création des comptes utilisateurs :

Utilisation de la commande "useradd", et "passwd" sous la forme :

useradd #177;m serviceinfo

/ 1RS'\iRn fl-m" permet, par défaut, de nommer le répertoire de destination comme celui de son utilisateur.

passwd serviceinfo

useradd -m serviceadmin

passwd serviceadmin

New SMB password : ******

Retype new SMB password : ****** Password changed for user serviceadmin

9. sendmail

9.1 Fichiers de configuration

nous avons deux niveaux de configuration, le premier avec le fichier config.mc, qui est le fichier par lequel un utilisateur va configurer sendmail, et ensuite /etc/ sendmail.cf qui est le fichier de configuration lu effectivement par sendmail qui est généré à partir de config.mc par le préprocesseur m4. Le fichier config.mc est rédigé dans un format sensé être facile à comprendre, alors que sendmail.cf est écrit dans un langage hautement "abscon". C'est ce dernier fichier qui était directement modifié avec les anciennes versions de sendmail.

9.2 Le fichier config.mc

le fichier de configuration de sendmail se trouve sous /usr/lib/sendmail-cf/cf, on y trouve un certain nombre de fichier de configuration type avec le préfixe .mc.

Le nom du fichier n'a pas d'importance, on l'appele simplement config.mc. Voici son contenu:

include(`../m4/cf.m4')dnl

OSTYPE(`linux')dnl

FEATURE(redirect)dnl

FEATURE(nocanonify)dnl

FEATURE(always_add_domain)dnl

FEATURE(local_procmail)dnl

GENERICS_DOMAIN( occgoma. occgomar.fr machine localhost)

FEATURE(genericstable)

FEATURE(masquerade_envelope)dnl

FEATURE(relay_entire_domain)dnl

FEATURE(accept_unresolvable_domains)dnl define(`confDOMAIN_NAME',`ppp.fai.fr')dnl define(`SMTP_MAILER_FLAGS',`e9')dnl

define(`confCF_VERSION', `Commentaire quelconque qui apparaitre dans l'entete - 25/12/99')dnl

define(`confCON_EXPENSIVE', `True')dnl define(`confME_TOO', `True')dnl

define(`confCOPY_ERRORS_TO', `Postmaster')dnl define(`confDEF_CHAR_SET', `ISO-8859-1')dnl define(`confMIME_FORMAT_ERRORS', `True')dnl define(`SMART_HOST', `smtp8:[ mail.fai.fr]')dnl define(`confRECEIVED_HEADER', `from fai.fr

by fai.fr ($v/$Z)$?r with $r$.

id $i$?u

for $u; $|;

$.$b')

define(`confTO_QUEUEWARN', `24h')dnl MAILER(local)

MAILER(smtp)

Kpirateo hash -o /etc/mail/pirateo

LOCAL_RULE_0

R$+ < @ $+ > $* $: < $(pirateo $1 @ $2 $: $) > $1 < @ $2 > $3

R< $+ > $+ < @ $+ > $* $@ $>97 $1

R<> $+ < @ $+ > $* $: $1 < @ $2 > $3

^^^^^^ tabulation unique à cet endroit, ailleurs un simple espace

9.3 Quelques explications

Sont expliqués en détail, uniquement les lignes supplémentaires.

FEATURE(relay_entire_domain)

Permet à sendmail d'accepter les mails venants des postes appartenant à notre réseau privé, sans cette ligne tre à l'envoie d'email, on aura sur les PC sous windows un message d'erreur du style "Relaying denied".

FEATURE(accept_unresolvable_domains)

Sans ce feature si on est off-line, on n'arrivera pas à d'envoyer un mail d'un poste client, par contre dès qu'on passe on-line ce paramètre devient parfaitement inutile. Cependant il est conseillé de garder ce feature pour pouvoir stocker tous les mails dans la file d'attente de sendmail.

Kpirateo hash -o /etc/mail/pirateo

LOCAL_RULE_0

R$+ < @ $+ > $* $: < $(pirateo $1 @ $2 $: $) > $1 < @ $2 > $3

R< $+ > $+ < @ $+ > $* $@ $>97 $1

R<> $+ < @ $+ > $* $: $1 < @ $2 > $3

CONCLUSION

Les réseaux informatiques constituent une solution viable à court et à long terme. L'architecture de l'entreprise appelle a plus d'interconnexions, a plus de mobilité dans les données et les applications échangées. Il faudrait commencer à adopter ce nouveau mode de travail et a s'y adapter pour être compétitif sur le marché et pour assurer la pérennité de l'entreprise. Notre étude portant sur « L'INPLANTATION D'UN RESEAU HYBRIDE SECURISE AVEC LINUX COMME CONTROLEUR PRINCIPAL DE DOMAINE dans une entreprise public, cas de l'OCC GOMA » est acceptable et praticable comme nous venons de le démontrer dans le travail.

De tout ce qui précède, il est difficile de prétendre avoir établi un système parfait de communication et de partage des informations. Toutefois, nous espérons avoir répondu tant soit peu à notre problématique et confirmé nos hypothèses. En effet, nous sommes conscients de ce qu'une conception informatique ne peut être certifiée qu'à l'issue d'un test méticuleux passible de correction et apport nouveau. Loin d'être exhaustive et une solution idéale, cette recherche ouvre une nouvelle voie a nos successeurs. C'est ainsi qu'en vue de consolider et vitaliser davantage cette recherche, nous invitons les futurs chercheurs à s'investir plus dans l'administration de LINUX car y a encore tant des choses a développé avec ce système d'exploitation dans la conception des données réparties et répliquées a travers le réseau informatique de l'OCC/GOMA.

BIBLIOGRAPHIE

a. ouvrage

Conception d'un système d'interconnexion sécurisé au sein du réseau MECRECO dans la ville de Goma» année académique 2009-2010, par YACINE NDAYE

Marie #177; Anne COHENDET, Méthode de travail, droit public, 3ème éd.Paris, Montchrestien, 1998, P.12

Madeleine GRAWITZ, Méthode des sciences sociales, 11 ème éd., Paris, Dalloz. P.383

M.CRAWITZ, Méthodes des sciences sociales, 8ème éd., Paris, 1990, P.784

Rém

y Malgouyres, Administration réseau sous linux (Debian et Ubuntu)

Chris Negus; Eric Foster-Johnson: Fedora® bible : featuring Fedora Linux 14

b. COURS

 

CT Wilfred GANZA, Administration réseau sous linux, inédit, ISIG, 2011-2012

CT Kiluka SWEDI, Administration réseau sous Windows, inédit, ISIG, 2011 #177; 2012 ASS NDAYE, Laboratoire Informatique, inédit, ISIG, 2010 - 2011

C. Webographie

www.memoireonline.com

www.omgsysml.org

fr.wikipedia.org/wiki/Protocole_réseau fr.wikipedia.org/wiki/Réseau informatique

TABLE DES MATIERES

0. AVANT PROPOS 7

1 INTRODUCTION 8

2 PROBLEMATIQUE 8

3 OBJECTIF DE L'ETUDE : 9

4. HYPOTHESE 11

5. CHOIX ET INTERET DU SUJET. 11

7. METHODES ET TECHNIQUES 11

A. METHODES 11

B. TECHNIQUES 12

7. APPROCHE DE L'ETUDE 12

8. Délimitation du sujet 13

9. ORGANISATION DE TRAVAIL 13

PREMIERE PARTIE : ETUDE PREALABLE 13

CHAPITRE I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET 13

DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES 13

CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES 13

CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES 13

TROISIEME PARTIE : CONCEPTION ET REALISATION D'UN RESEAU HYBRIDE AVEC LINUX

COMME CONTROLEUR PRINCIPAL DE DOMAINE 13

CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX 13

CHAPITRE II. CONFIGURATION DES SERVEURS SOUS LINUX 13

PREMIERE PARTIE : ETUDE PREALABLE 14

CHAPITRE.I. PRESENTATION DU CADRE DE TRAVAIL ET INTERET DU PROJET 14

PRESENTATION DE L'OFFICE CONGOLAIS DE CONTRÔLE 14

I.I.1 HISTORIQUE DE L'OFFICE CONGOLAIS DE CONTRÔLE 14

(CREATION DE L'OCC) 14

I.II. MISSION DE L'OCC 15

I.III. ACTIVITES DE L'OCC 15

A. INSPECTION 16

1) Contrôle des importations 16

2) Contrôle des exportations 16

3) Métrologie 16

4) Contrôles techniques 16

5) Prévention et constat d'avaries 17

B. CERTIFICATION DES PRODUITS 17

C. SCE LABORATOIRE D'ESSAIS ET D'ETALONNAGE 17

D. NORMALISATION 18

I.IV. OBJECTIFS PRINCIPAUX DE L'OCC 18

I.V. BREF APERCU SUR LA DIRECTION DU NORD KIVU 19

I.2. STRUCTURE ORGANIQUE ET FONCTIONNELLE DE LA DIRECTION PROVINCIALE DU

NORD-KIVU 20

LEGENDE 21

I .2 Aperçu de l'existant 23

1.2.1 Utilisation de SysML pour la modélisation des réseaux 23

3. DIAGRAMMES SYS ML 24

FIGURE 1. DIAGRAMME SYSML D'EXPRESSION DES BESOINS 25

FIGURE 2. DIAGRAMME DE DEFINITION DE BLOC 26

I.2.2 Les Equipements constituants le réseau de l'OCC 27

I.2.3 Topologie du réseau de l'OCC (topologie physique) 28

I.2.4 L'adressage (topologie logique) 28

I.2.5 Les systèmes d'Exploitation utilisés (topologie logique) 28

I.2.6 Les applications (topologie logique) 28

I.2 .7 Analyse et critique des Systèmes de l'OCC 28

Schéma actuelle de la configuration du réseau de l'OCC GOMA 29

DEUXIEME PARTIE : CONCEPTS DES RESEAUX INFORMATIQUES 30

CHAPITRE I: GENERALITE DES RESEAUX INFORMATIQUES 30

I.1 Introduction 30

I.2.2. Bref historique du réseau informatique 31

I.2 L'intérêt des réseaux informatiques 32

I.3 Architecture de référence OSI 33

1.3.1 Présentation du Modèle de référence OSI 34

1.3.2 Avantager du Modèle de référence OSI 35

1.3.3 Les Fonctions des couches du Modèle OSI 36

I.4 Différentes Topologies Logiques 38

I.5 Les différents types de réseaux 39

I.5.1 LAN 39

Histoire 40

Limitations des réseaux locaux 40

Utilitaires 40

I.5.2 MAN 40

Utilisation 41

I.6 INTERCONNECTION DES RESEAUX 41

I.6.1 Définition 41

I.6.2 Avantages 41

I.6.3 Outils 42

Pare-feu applicatif 44

Serveur mandataire (proxy) 45

Segment d'interface 45

Serveur RADIUS 46

Protocole SSL 47

Outils d'analyse de flux 48

Anti-pourriel (spam) 49

Détection d'intrusion 51

Pare-feu personnel 51

Réseau privé virtuel (VPN) 52

Protocole MPLS 52

Protocole IPsec 52

Diode 54

I.6.4 Protocoles 55

CHAPITRE II. LA SECURITE DES RESEAUX INFORMATIQUES 58

II.1 Généralité de la sécurité des réseaux informatiques 58

II.2 Fonction de sécurité 59

II.3 Protection des données et mécanisme de sécurisation des réseaux (hackers,

Crackers, virus, droit d'accès, firewall, service d'IP sec, VIP...) 60

CHAPITRE I. MISE EN OEUVRE D'ARCHITECTURE DES RESEAUX 61

II.1 INSTALLATION DE FEDORA 14 i38 62

1.2 Paramétrage des langues 63

1.3 Choix du type d'installation 63

1.4 Partitionnement 64

1.5 Configuration réseau 65

1.7 Installation des programmes 66

1.8 Page d'accueil de l'assistant de première configuration 67

1.10 Réglage de la date et de l'heure 68

1.11 Hardware profile 69

II MANIPULATION DE FEDORA 70

4.1 Attribuez une adresse IP fixe au serveur 71

4.2. Voir la configuration attribue à votre carte réseau 71

4.3 LISTE DES COMPTES UTILISATEUR 71

4.4 LISTE DES GROUPES 73

4.5 ATTRIBUE UN MOT DE PASSE À UN UTILISATEUR 74

4.6 SUPPRIMER UN UTILISATEUR 74

4.7 SUPPRIMER UN GROUPE 74

4.8 Gestion des utilisateurs et des groupes 74

5. CONFIGURATION DE SERVEUR DNS 75

5.1 Installation DE BIND 75

5.3 Configuration de base 75

5.4 Configuration d'un serveur DNS primaire 76

5.5 Configuration d'un serveur DNS secondaire 76

5.6 Configuration de la zone DNS 76

5.7 Vérification du bon fonctionnement du serveur DNS 77

5.8 Installation de ZoneCheck 77

5.9 Automatisation de ZoneCheck 77

6. serveur samba 78

6.1 Installation 78

6.2 Configuration de SAMBA 78

6.3 Configurer SAMBA en PDC 79

6.4 Joindre les clients Windows au serveur Samba 81

7 SERVEUR PROXY 81

7. 1. L'authentification en SSH 81

7.2. Génération de clef de chiffrement 82

7.3. Fonctionnement des clefs de chiffrement 84

7.4. Configuration du serveur SSH. 84

7.5. Connexion du serveur vers le client 85

7.6. Faire « rebondir » une connexion SSH 85

7.8. Connexion dans le sens client ->proxy ->serveur 86

8. Configuration du serveur de messagerie POSTFIX 88

8.1. Installation 88

8.2. Paramétrage du fichier de configuration : 88

8.3. Configuration d'un poste client : 89

8.4. Administration des comptes et groupes utilisateurs : 89

9. sendmail 90

9.1 Fichiers de configuration 90

9.2 Le fichier config.mc 90

9.3 Quelques explications 91

CONCLUSION 92

BIBLIOGRAPHIE 93

a. ouvrage 93

b. COURS 93

C. Webographie 93

TABLE DES MATIERES 94






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe