WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et sécurisation d'une infrastructure cloud computing avec PFsense


par Fares Aissaoui et Hamza Bouhadjila
INSFP Abd El Haq ben Hamouda (Boumerdes) - Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux 2022
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
Ministère de la Formation et de l'Enseignement Professionnels

Institut National Spécialisé de la Formation Professionnelle

ABD EL HAQ BEN HAMOUDA
BOUMERDES

M E M O I R E D E F I N DE
F O R M A T I O N

En vue de l'obtention du diplôme de Technicien Supérieur En Systèmes numériques Option : Informatique et Réseaux.

Thème:

Etude et sécurisation d'une infrastructure Cloud Computing avec pfsense

Organisme d'accueil : Algérie Telecom

Présenté par : AISSAOUI Fares Promotrice : Mme.BOUKSANI. S

BOUHADJILA Hamza Encadrant : KOUCHI Abdelmalek

Promotion 2019/2022

REMERCIEMENTS

Nous tenons à saisir cette occasion et adresser nos sincères remerciements et nos profondes reconnaissances à Dieu le tout puissant et miséricordieux qui nous a donné la force et la patience d'accomplir ce travail.

On remercie particulièrement notre promoteur « Mme.BOUKSANI. S » pour sa précieuse

assistance, sa disponibilité et l'intérêt qu'elle a manifesté pour ce travail.

On remercie vivement tous les enseignants qui ont participé à notre formation.

On remercie notre encadrant « Mr KOUCHI Abdelmalek » et tous la famille de CTE Alger

Ouest.

On remercie également les membres du jury pour l'honneur qu'ils nous font en jugeant ce

modeste travail.

Enfin, nous tenons également à remercier toutes nos familles et nos ami(e)s et tous ceux qui

ont participé de près ou de loin à la réalisation de ce travail.

Sommaire

Sommaire

Sommaire

Liste des tableaux Liste des figures

Liste des abréviations

Introduction

Chapitre I Présentation de l'organisme d'accueil : Algérie Télécom

I.1 Présentation de l'entreprise 3

I.2 Mission et objectif d'Algérie Télécom 4

I.2.1 Mission 4

I.2.2 Objectifs 4

I.3 Organisation d'Algérie Télécom 4

I.4 Organisation de la Direction Opérationnel ALGER OUEST 5

I.5 Présentation du département corporate 6

I.6 Présentation du Centre Technique d'Entreprise (CTE) 6

Chapitre II Généralités sur le Réseau et la Sécurité Informatique

II.1 Généralités sur les réseaux informatiques 13

II.1.1 Définition 13

II.1.2 Intérêt d'un réseau 13

II.1.3 Classification des réseaux informatiques 13

IV.1 Présentation de l'infrastructure Cloud Computing 39

Sommaire

II.1.4 Communication sur un réseau 15

II.2 La sécurité informatique 19

II.2.1 Les critères de la sécurité 19

II.2.2 Politique de sécurité 20

II.2.3 Les attaques informatiques 20

II.2.4 Les dispositifs de sécurité 23

Chapitre III Etude de cloud computing

III.1 Informatique en nuage (Le Cloud Computing) 30

III.1.1 Les différentes couches de service cloud computing 31

III.1.2 Modèles de déploiement 32

III.1.3 Les caractéristiques du Cloud Computing 32

III.1.4 Avantages du Cloud Computing 33

III.1.5 Inconvénients du Cloud Computing 33

III.2 La Virtualisation 34

III.2.1 Les avantages de la virtualisation 35

III.2.2 Les inconvénients de la virtualisation 35

III.3 Centre de données (Datacenter) 36

Chapitre IV Conception et réalisation d'une infrastructure cloud computing sécurisée

Sommaire

IV.2 Etude de la sécurité de l'infrastructure Cloud Computing 40

IV.2.1 Critiques existante dans l'architecture Cloud Computing 40

IV.2.2 Solutions proposées 41

IV.3 Les outils utilisés 41

IV.3.1 Présentation du logiciel GNS3 41

IV.3.2 Présentation de VMware Workstation pro 42

IV.3.3 Présentation de PfSense 43

IV.4 Conception et réalisation de la solution proposée 45

IV.4.1 Simulation de la topologie réseau 45

IV.4.2 Création des réseaux virtuels 48

IV.4.3 Installation et configuration des machines virtuelles 49

IV.5 Installation de pfsense et configuration de ses interfaces 52

IV.5.1 L'ajout du Pfsense à GNS3. 52

IV.6 Configuration des routeurs 60

IV.6.1 Configuration du routeur `datacenter' 60

IV.6.2 Configuration du routeur `Boumerdes' 61

IV.6.3 Configuration du routeur `ISP' 63

IV.7 Connexion à l'interface web de configuration de pfsense 65

IV.7.1 Configuration basique de PfSense 66

IV.7.2 Configurer un cluster de deux pfSense redondants (failover) 69

Sommaire

IV.7.3 Configuration des Règles du pare-feu 74

IV.7.4 Configuration du routage sur pfSense 78

IV.7.5 Configuration VPN (OpenVPN) 79

IV.8 Test de l'efficacité de la solution proposée 91

IV.8.1 Test de la Haute Disponibilité sous pfSense 91

IV.8.2 Test de la connectivité depuis client vers DMZ 92

IV.8.3 Test de la connectivité pour le réseau LAN 93

IV.8.4 Test de la connectivité pour le réseau DMZ 94

IV.8.5 Test de la fiabilité du VPN 95

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King