WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.2. LES DIFFERENTS SERVICES ET L'ADRESSAGE

II.1.2.1. Services

Vu les contraintes de matériels, nous avons cumulé plusieurs services sur un des serveurs. Nous avons opté pour une plate-forme open source, ainsi tous les logiciels que nous avons utilisés pour déployer les services sont des logiciels open-source. Le modèle auquel nous allons aboutir est comme:

Nous aurons en trois réseaux

? Le réseau externe pour l'accès à Internet.

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

? Le réseau local entre le serveur pare-feu (n°3 que l'on va nommer SVRFWL), le serveur du réseau local (n°1 que l'on va nommer SVRLAN) et le(s) client(s) nommés (CLIENT).

? Le réseau liant le serveur de la DMZ (n°2 que l'on va nommer SVRDMZ) au serveur pare-feu (SVRFWL).

II.1.2.2. Adressage

Le plan d'adressage IP que nous avons utilisé est le suivant :

? Le réseau Pare-feu/DMZ en 192.168.2.0, masque 255.255.255.0 ? Le réseau Pare-feu/LAN en 192.168.3.0, masque 255.255.255.0

Pour le réseau d'accès vers l'extérieur elle dépend, nous matérialiserons la sortie vers l'extérieur par une liaison avec le routeur /Modem, elle correspond à celui fourni par FAI et la plupart des modèles proposent une configuration DHCP (attribution à la volée d'une adresse IP) mais aussi une adresse IP fixe. Le réseau proposé est généralement le 192.168.0.0 avec un masque de classe C soit 255.255.255.0

Nous fixons l'adresse 192.168.254.0 pour le réseau WAN

Voici le schéma pratique du réseau de notre entreprise que nous allons monter au fur et à mesure et que l'on nommera VIRTUALIUT

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 14

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 15

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Figure 3 : Architecture du réseau de l'IUT de Ngaoundéré

II.1.2.3. plus de détails sur les serveurs et les clients Le serveur numéro 1 : SVRLAN

Normalement le serveur principal de notre réseau interne, il se charge en priorité et en premier lieu de l'authentification des utilisateurs sur :

- Le client Windows avec Samba : partage de fichiers et contrôleur principal de domaine, serveur d'impression

- Le client linux avec le couple NIS/NFS : pour l'appartenance à un domaine et le partage de fichiers.

- Puis avec une amélioration plus professionnelle : les deux types de clients avec LDAP (service d'annuaire)

Il sert aussi de serveur DNS secondaire sur la zone de l'entreprise et, vis-à-vis des clients, il dispose du service DHCP en distribuant les adresses IP. Il cumule aussi les fonctions de serveur LDAP, et de serveur VPN. On peut aussi ajoute la notion de serveur de temps (serveur NTP) pour une uniformisation de l'heure sur nos différents réseaux.

Le Serveur numéro 2 : SVRDMZ

Ce serveur se situe dans une zone communément appelée DMZ, c'est-à-dire une zone tampon d'un réseau d'entreprise, située entre le réseau local et l'Internet, derrière le Pare-feu. Cela correspond à un réseau intermédiaire regroupant des services publics (HTTP, SMTP, FTP, etc.) et enclavé de façon à prévenir toute attaque venant de l'extérieur sur le réseau interne.

Il sert de serveur DNS principal vis-à-vis de l'extérieur. Dans le monde réel cela veut dire que l'entreprise a déposé et (payé) auprès des autorités compétentes (AF-NIC) son nom de domaine et qu'elle est maître de sa zone. Dans notre cas, nous passerons par un serveur DNS tiers. Ensuite, on implémentera une infrastructure de type split DNS (plusieurs vues). La création d'une zone pour la résolution locale (celle du réseau interne) et l'autre pour la résolution externe (Internet).

Les services fournis seront, outre le DNS : les pages web pour le site de l'entreprise avec liaison sur une base de données via le langage PHP, l'accès à un serveur de base de données de type SGBDR, le filtrage des pages web externes via le, le courrier aussi bien interne qu'en externe, la

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 16

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

possibilité de transfert de fichiers par FTP ou sous la forme de distribution collaborative par le serveur CVS

- Serveur DNS principal avec BIND9 ;

- Serveur Web avec APACHE2 et proxy avec SQUID ;

- Serveur base de données avec MySQL ;

- Serveur de courrier avec Postfix (SMTP), serveur POP3 et IMAP ;

- Serveur de fichiers FTP ;

- Serveur CVS.

Le serveur numéro 3 : SVRFWL

Il joue le rôle de Pare-feu, de routeur logiciel pour notre réseau. Il effectue la translation d'adresse IP (NAT) vis-à-vis de notre réseau interne.

Sa principale fonction sera de filtrer les accès et trafic sur ses trois interfaces réseaux. Construit en dernier, il peut s'installer sur une machine peu performante n'ayant pas une activé très grande.

- Pare-feu (Firewall) principal - routeur

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand