WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 6 : Conclusion

Le Centre Informatique et de Calcul (CIC) est une institution de l'Université de Lomé ayant pour mission d'apporter un appui logistique et technique en informatique à l'administration de l'université. C'est aussi un cadre de formation en informatique dans les spécialités Génie Logiciel et Maintenance et Réseau Informatiques.C.A.F.E. Informatique &Télécommunications est une entreprise informatique qui a pour but principal de promouvoir le développement local participatif. Elle accueille aussi des stagiaires en fin de formation afin de leur faciliter l'insertion en entreprise. Dans le chapitre suivant, nous allons faire l'étude et la critique de l'existant.

Chapitre 7 :  

PRSENTATION DU PROJET

Chapitre 8 : Introduction

Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet et celle de la solution à implémenter. Il est alors indispensable de disposer d'un ensemble d'informations sur l'infrastructure informatique existante afin de déceler ses points forts et ses insuffisances. Dans ce chapitre, nous aborderons d'abord l'étude et critique de l'existant de C.A.F.E I&T pour faire ressortir la problématique et les objectifs à atteindre. Ensuite nous présenterons la méthodologie à adopter et enfin les résultats attendus du projet.

8.1 Présentation générale du projet

Le thème intitulé « Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu Open source », s'inscrit dans un contexte pour une mise en place d'un système de contrôle d'accès au réseau de C.A.F.E I&T.

Le réseau IP de C.A.F.E I&T abrite différents services tels que les services web, DNS, DHCP, de messagerie, etc. De ce fait, C.A.F.E I&T souhaite ajouter à ces différentes plateformes, un service pour contrôler et sécuriser l'accès à son réseau. Le projet consiste à faire une étude pour une mise en place d'un pare-feu pour la sécurisation du réseau LAN de l'entreprise.

8.2 Etude de l'existant

Toute révision, modification ou action visant à apporter des améliorations au système informatique de C.A.F.E I&T doit passer par une connaissance préalable de l'ensemble des différents éléments constituant l'architecture de son système informatique existant. L'analyse de l'existant a pour but d'évaluer le niveau de performance et de disponibilité de l'infrastructure réseau, et de déterminer quelles améliorations peuvent être apportées afin de la rendre plus performante tout en facilitant sa gestion.

8.2.1 Les ressources matérielles

Le matériel qui constitue le système informatique de C.A.F.E I&T peut se présenter comme suit :

Ø Des postes de travail : Ce sont les ordinateurs fixes du réseau à partir desquels les utilisateurs accèdent à leurs sessions. Ils sont listés dans le tableau suivant :

Tableau 1 : les postes de travail et leurs caractéristiques

Type de Poste

Marque

Caractéristiques Matérielles

PC bureau

Moyen tour

HP

HDD : 250 GB

RAM : 2GB

CPU : Intel Core de Duo

PC bureau

Moyen tour

Dell

HDD : 250 GB

RAM : 4GB

CPU : Intel Core de Duo

Ø Des Serveurs : Les serveurs matériels sont également des ordinateurs de plus grandes capacités que les stations ordinaires et disposent de mémoires importantes pour traiter simultanément les nombreuses tâches actives ou résidantes en mémoire. Les serveurs ont également besoin d'espace disque pour stocker les fichiers partagés et pour servir d'extension à la mémoire interne du système. En résumé, ce sont des ordinateurs qui ont une grande puissance de traitement et qui sont très robustes afin d'assurer la disponibilité des services réseau. Le tableau 2 récapitule les serveurs de C.A.F.E I&T.

Tableau 2 : Liste des serveurs matériels et leurs caractéristiques

Types de

serveurs

Caractéristiques matérielles

Rôle

Serveur rack 1U HPE

ProLiant DL360 G9

Processeur : Intel Xeon

E5-2620 v4

Serveur de messagerie

Mémoire : 32 Go DDR4

3.4 GHz

Disque Dur : 4 x 1To

Serveur de Nom +

Serveur Web +

Serveur DHCP

Contrôleur Raid : Oui

Serveur Radius

Lecteur : DVD-Rom

Réseau : 4 x 1GbE

Alimentation : 2 x 500W

Serveur de Monitoring (Supervision)

Ø Des imprimantes : Outils bureautiques par excellence, les imprimantes peuvent constituées ainsi des noeuds d'un réseau. Les imprimantes sont recensées dans le tableau 3.

Ø Les équipements d'interconnexions : Ce sont les éléments qui représentent le coeur du réseau dans une architecture. S'ils sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau, pouvant entrainer la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure du réseau local de C.A.F.E I&T ne comporte que deux commutateurs de 12 ports pour l'interconnexion des différents départements et un routeur permettant l'accès à Internet.Ils sont répertoriés dans le tableau 4.

Tableau 3 : Liste des imprimantes et quelques caractéristiques techniques

Types d'imprimantes

Marque

Caractéristiques

matérielles

Nombre

Imprimante

Réseau

HP Laser

Jet 1300

500 feuilles

3

Imprimante

Simple

HP

Imprimante, Scanner, Copieuse, Fax

2

Tableau 4 : Equipements réseau et caractéristiques techniques

Type

d'équipements

Marque

Caractéristiques matérielles

Nombre

Switch

CISCO

12 ports,

10/100  Fast Ethernet

2

Routeur

CISCO 2900

Séries

Gigabits avec 8 ports

1

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci