Вы находитесь на странице: 1из 75

REPUBLIQUE DU SENEGAL

UN PEUPLE UN BUT UNE FOI

MINISTERE DE LENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


DIRECTION GENERALE DE LENSEIGNEMENT SUPERIEUR PRIVE

INSTITUT SUPERIEUR DINFORMATIQUE (ISI)

Mmoire de fin de cycle pour lobtention de la licence professionnelle


Parcours : Informatique
Option : Rseau Informatique

MISE EN PLACE DUN RESEAU LAN AVEC CONNEXION A INTERNET

Prsent et soutenue par :

Sous la direction de :

M. Jos Armando DANSU G. RILOHA

M. SOUARE Samba
Ingnieur en rseaux et
systmes

Anne Acadmique 2014/2015


Soutenance (2016)

La page In memoriam (A la mmoire de)


A la mmoire de celui qui a contribu ma russite, mon ducation et a t comme un
pre pour moi, mais qui ne plus malheureusement de ce monde : A mon tendre et bien
aim oncle Joaquin G. RILOHA

Ddicace
Ce mmoire est ddi ma mre Patrocinia G. RILOHA. Surtout pour son soutien moral
intellectuel et financier et pour cette confiance quelle a place en moi. Tout le mrite de
laccomplissement de ce travail lui est d. Son soutien a t dune grande contribution pour
moi.

II

Remerciements
En prambule ce mmoire, je souhaitais adresser mes remerciements les plus
sincres aux personnes qui mont apport leur aide qui ont contribu
llaboration de ce mmoire ainsi qu la russite de cette formidable anne
acadmique.
Je tiens remercier dabord le Dieu tout puissant pour la force, le souffle de vie
quil maccord pour pouvoir raliser ce travail. Jadresse aussi mes sincres
remerciement M. SOUARE SAMBA, qui, en tant quencadreur de mmoire,
sest toujours montr lcoute et trs disponible tout au long de la ralisation de
ce mmoire, ainsi pour linspiration, laide et le temps quil a bien voulu me
consacrer et sans qui ce mmoire naurait jamais vu le jour.
Mes remerciements les plus sincres nos professeurs qui nous ont soutenu durant
ces trois ans :
M.MASSAMBA LO, M. YOUSSEF, M. RACINE etc...
En suite tous nos collgues Ismal, Maniche, Fleury, Justice, Helena, sans
oublier Arielle, Promesse, Merveilles, Daniella, Thony, Cdric avec qui nous
avons partage ces beaux moments ensemble.
Je tiens les remercier tous pour leurs encouragements car sans eux ce travail
devrait tre inadquat sans possibilit profonde de le raliser.

III

AVANT PROPOS
Les rseaux locaux interconnectent des stations de travail, des priphriques, des terminaux et
d'autres quipements dans un seul immeuble ou toute autre zone gographique limite. Les
technologies de rseaux locaux offrent des vitesses de transmission toujours plus leves et des
mcanismes dits intelligents , conduisant les entreprises dans lre de lInternet et leur
permettant de dployer des services valeur ajoute pour leurs salaris, leurs clients et leurs
partenaires (formation, vente et collaboration en ligne), et ce, laide dune infrastructure
rseau solide et extensible.
Sil est trs facile de se connecter Internet, le partage de ressources (partage de la connexion
par exemple) ou la mise en place dun rseau sans fil scuris ncessitent un certain nombre de
comptences et de connaissances pralables.
Ce document vous prsente les possibilits quoffrent les technologies de rseaux locaux. Il
sarticule autour de La mise en place dun rseau LAN avec connexion Internet .

IV

Tables de matires
Ddicace .................................................................................................................................................. II
Remerciements ...................................................................................................................................... III
AVANT PROPOS ...................................................................................................................................... IV
Tables de matires .................................................................................................................................. V
LISTE DES FIGURES................................................................................................................................ VIII
Liste des tableaux ................................................................................................................................... IX
LISTE DES SIGLES ET ABREVIATIONS ........................................................................................................ X
INTRODUCTION GENERALE ..................................................................................................................... 1
PARTIE I : CADRE THEORIQUE ET METHODOLOGIQUE ........................................................................... 2
Chapitre 1 : Cadre thorique .................................................................................................................. 2
1.1.

La problmatique ................................................................................................................ 2

1.2.

Objectifs de recherche ........................................................................................................ 2

Objectif gnral ............................................................................................................................... 2


Objectifs spcifiques ....................................................................................................................... 2
1.3.

les hypotheses de recherche ............................................................................................... 3

1.4.

la pertinence du sujet .......................................................................................................... 3

1.5.

La revue Critique de la littrature ....................................................................................... 3

Chapitre 2 : cadre mthodologique ....................................................................................................... 4


2.1.

La dlimitation du champ dtude ...................................................................................... 4

2.2.

Les techniques dinvestigation ............................................................................................ 4

2.3.

Les difficults rencontres .................................................................................................. 4

PARTIE II : ETUDE DETAILLEE SUR LES RESEAUX ..................................................................................... 6


INFORMATIQUE ....................................................................................................................................... 6
Chapitre3 : gnralits sur les rseaux informatiques ........................................................................... 6
3.1.

Dfinition : ........................................................................................................................... 6

3.2.

Types des rseaux ............................................................................................................... 6

3.2.1.

Les LAN : Local Area Network .......................................................................................... 6

3.2.2.

Les MAN : Metropolitan Area Network ........................................................................... 6

3.2.3.

Les WAN : Wide Area Network........................................................................................ 7

3.3.

Les Topologies des rseaux informatiques ......................................................................... 7

3.3.1.

La topologie en bus ......................................................................................................... 7

3.3.2.

La topologie en toile ...................................................................................................... 7

3.3.3.

3.3.3-Topologie en anneau .............................................................................................. 8

3.3.4.

La topologie maille ........................................................................................................ 9

3.3.5.

La topologie hirarchique.............................................................................................. 10

3.4.

quipements dinterconnexion ......................................................................................... 10

3.4.1.

Rpteur ........................................................................................................................ 10

3.4.2.

Hub ................................................................................................................................ 11

3.4.3.

Pont ............................................................................................................................... 11

3.4.4.

Switch ............................................................................................................................ 11

3.4.5.

Routeur .......................................................................................................................... 12

3.4.6.

La carte rseau .............................................................................................................. 12

3.4.7.

Le modem ...................................................................................................................... 12

3.4.8.

La passerelle .................................................................................................................. 13

3.4.9.

Proxy .............................................................................................................................. 13

3.4.10.

Les supports de transmission ........................................................................................ 13

3.4.10.1.

Les cbles paires torsades .................................................................................... 13

3.4.10.2.

Les cbles coaxiaux .................................................................................................... 14

3.4.10.3.

Fibre optique ............................................................................................................. 14

3.5.

Quapportent les rseaux ? ............................................................................................... 14

3.6.

Models de rfrences OSI et TCP/IP................................................................................ 15

3.6.1.

Modle OSI (en anglais open system interconnexion) .................................................. 15

3.6.2.

LE MODELE TCP/IP ......................................................................................................... 17

3.7.

LADRESSAGE IP ................................................................................................................. 22

3.8.

MODELE CLIENT/SERVEUR ................................................................................................ 24

3.9.

MODELE PEER TO PEER ..................................................................................................... 25

Chapitre4 : Les problmes de scurit lies Internet ........................................................................ 26


4.1.

Les attaques rseaux ......................................................................................................... 26

4.1.1.

Classification DAttaques ............................................................................................... 26

4.1.2.

Signification des diffrents termes................................................................................ 27

4.2.

Les attaques par protocole ................................................................................................ 28

4.3.

Les attaques rseau indirectes .......................................................................................... 30

4.4.

Les Menaces ...................................................................................................................... 31

4.5.

Les Vulnrabilits .............................................................................................................. 31

4.6.

Les Risques ........................................................................................................................ 31

Chapitre 5 : les stratgies ou la politique de scurit rseau .............................................................. 33


5.1.

pare-feu ............................................................................................................................. 33

5.1.1.

Les pare-feu matriels ................................................................................................... 33

5.1.2.

Le pare-feu logiciel ........................................................................................................ 34

5.1.2.1.

Les pare-feu personnels ............................................................................................ 34

5.1.2.2.

Les pare-feu bridge .................................................................................................... 35

VI

5.1.3.
5.2.

Le tableau comparatif des diffrents pare-feu.............................................................. 36


les mcanismes Dauthentification ................................................................................... 37

Au sens linguistique : ..................................................................................................................... 37


Au sens rseaux de communication : ............................................................................................ 37
5.3.

Cryptographie .................................................................................................................... 37

5.3.1.

Cryptographie symtrique............................................................................................. 37

5.3.2.

La cryptographie asymtrique ....................................................................................... 38

5.3.3.

Les Protocoles dauthentifications couramment utiliss .............................................. 39

Le Protocole WTLS ......................................................................................................................... 40


Protocole 802.1X-EAP.................................................................................................................... 41
Partie III : SIMULATION DE LA SOLUTION DANS UN RESEAU DE DEVELOPPEMENT ............................. 43
Chapitre 6 : Prsentation de la solution ............................................................................................... 43
6.1.

Larchitecture de Dploiement ......................................................................................... 43

6.2.

Description du serveur zentyal .......................................................................................... 44

CHAPITRE 7 : Simulation de la solution ................................................................................................ 46


CONCLUSION GENERALE ....................................................................................................................... 49
REFERENCES .......................................................................................................................................... 50
BIBLIOGHAPHIE ..................................................................................................................................... 50
WEBOGRAPHIE ...................................................................................................................................... 50
ANNEXES................................................................................................................................................ 51
RESUME ................................................................................................................................................. 63
ABSTRACT .............................................................................................................................................. 63

VII

LISTE DES FIGURES


Figure 3- 1 La topologie en bus ................................................................................................. 7
Figure 3- 2 La topologie en Etoile ............................................................................................. 8
Figure 3- 3 La topologie en anneau ............................................................................................ 9
Figure 3- 4 La topologie maille ................................................................................................ 9
Figure 3- 5 Topologie en arbre ................................................................................................. 10
Figure 3- 6 Encapsulation ........................................................................................................ 22
Figure 3- 7:Modele client/serveur ............................................................................................ 24
Figure 3- 8 Modle Peer to Peer............................................................................................... 25

Figure 5- 1Cryptographie symtrique ...................................................................................... 38


Figure 5- 2 Cryptographie asymtrique ................................................................................... 39

Figure 6- 1 Architecture de dploiement .................................................................................. 43


Figure 6- 2 Prsentation d'un portail captif .............................................................................. 44

Figure 7- 1 page d'authentification ........................................................................................... 46


Figure 7- 2 Page d'authentification 2........................................................................................ 47
Figure 7- 3 succs d'authentification ........................................................................................ 48
Figure 7- 4 Accs Internet ..................................................................................................... 48

annexe 1installation de zentyal................................................................................................. 51


annexe 2 fin d'installation du serveur zentyal .......................................................................... 51
annexe 3 authentification serveur zentyal ................................................................................ 52
annexe 4 installation des modules ............................................................................................ 52
VIII

annexe 5 installation des modules 2 ......................................................................................... 53


annexe 6 configuration des interfaces rseau ........................................................................... 53
annexe 7 suite configuration des interfaces rseau .................................................................. 54
annexe 8 installation des modules dans Windows server......................................................... 54
annexe 9 cration de l'unit d'organisation ............................................................................... 55
annexe 10 suite cration de l'unit d'organisation .................................................................... 55
annexe 11 cration de l'utilisateur ............................................................................................ 55
annexe 12 suite cration de l'utilisateur.................................................................................... 56
annexe 13 vrification de la cration de l'utilisateur ................................................................ 56
annexe 14 installation de zentyal migration Tools ................................................................... 57
annexe 15 suite installation de zentyal migration Tools .......................................................... 57
annexe 16 suite 3 installation de zentyal migration Tools ....................................................... 58
annexe 17suite 4 de l'installation de zentyal migration Tools .................................................. 58
annexe 18 connexion zentyal active directory ......................................................................... 59
annexe 19 suite connexion zentyal active directory ................................................................. 59
annexe 20 configuration portail captif ..................................................................................... 60
annexe 21 configuration bande passante .................................................................................. 60
annexe 22 configuration filtrage de domaine ........................................................................... 61
annexe 23 configuration rgle d'accs ...................................................................................... 61
annexe 24 interdiction d'accs a une page ................................................................................ 62

Liste des tableaux


tableau 3- 1: Tableau des diffrentes couches du modle OSI ................................................ 15
tableau 3- 2: Tableau des diffrentes couches du modle TCP/IP ........................................... 18
tableau 3- 3: Comparaison entre le modle OSI et TCP/IP ...................................................... 19
tableau 3- 4: Les protocoles faisant partie du modle TCP/IP ................................................. 21
tableau 3- 5: L'adressage IP ...................................................................................................... 23
Tableau 5- 1: Tableau comparatif des pare feu ........................................................................ 36

IX

Mise en place dun rseau LAN avec connexion Internet

LISTE DES SIGLES ET ABREVIATIONS


ARP: Address Resolution Protocol
AAA: Authentication Authorization and Accounting

CA: Certification Authority

C.I.A: Confidentialit, Integrity and Availability en franais Confidentialit, Intgrit et


Disponibilit

DHCP: Dynamic Host Configuration Protocol


DNS: Domain Name System

FTP: File Transfer Protocol

GPL: General public License


IPV4: Internet Protocol Version 4
IPV6: Internet Protocol Version 6

HTTP: Hyper Text Transfer Protocol


HTTPS: Hyper Text Transfer Protocol Secure

ISO: International Organization for Standardization

LAN: Local Area Network

MAN: Metropolitan Area Network

NAT: Network Address translation

Soutenu par : Jos Armando Dansu Riloha


Page X

Mise en place dun rseau LAN avec connexion Internet

OSI: Open System Interconnection

RIP: Routing Information Protocol


RAN: Regional Area Network
RSA: Rivest Shamir Adelman

SSL: Secure Socket Layer

TC/IP: Transmission Control Protocol Internet


TELENT: Terminal Network/ Telecommunication Network

USB: Universal Serial Bus


UDP: User Datagram Protocol
URL: Uniform resource Locator

VPN: Virtual Private Network

WWW: World Wide Web


WAN: Wide Area Network

Soutenu par : Jos Armando Dansu Riloha


Page XI

Mise en place dun rseau LAN avec connexion Internet

INTRODUCTION GENERALE
Aujourd'hui, Internet est largement utilis dans le monde et est plus orient mtier. Les organismes
offrant la connexion Internet sont intresss par la tarification o les clients payent pour les ressources
qu'ils consomment. Indniablement, ce grand rseau est rentr dans nos murs. A travers, lui tout un
monde parallle s'est dvelopp : des sites marchands ont fleuris, les services pour les particuliers
comme les guides d'itinraire pour nos voyages nous simplifient bien la vie.
En effet, les rseaux sont devenus des cibles favorites des pirates informatiques.
Si vous installez un rseau dans vos locaux, les pirates pourraient y accder sans avoir besoin dentrer
physiquement.
Ils pourraient ainsi obtenir laccs vos ressources rseau internes, couter vos communications et se
faire passer pour vous afin dattaquer dautres ordinateurs via internet.

Dans cette logique, il est donc ncessaire de dfinir pour ces rseaux une politique de scurit stricte
reposant sur les mcanismes de portail captif, le contrle dintgrit et la traabilit. Cest dans cette
optique que nous avons abord ce sujet intitul Etude dun rseau LAN avec connexion Internet .

Pour dvelopper notre sujet, nous avons rparti le travail en trois parties.
> La premire partie sera compose dun cadre thorique et mthodologique ;
> La deuxime partie nous prsenterons une tude dtaille sur les rseaux informatiques ;
> La troisime partie sera consacre limplmentation du contrle daccs Internet au sein dun
rseau LAN

Soutenu par : Jos Armando Dansu Riloha


Page 1

Mise en place dun rseau LAN avec connexion Internet

PARTIE I : CADRE THEORIQUE ET METHODOLOGIQUE


Chapitre 1 : Cadre thorique
1.1. La problmatique
De nos jours, lutilisation du rseau dans les organisations est devenue indispensable tel point que
lon ne peut sen passer. Mais dans les entreprises les gens ignorent souvent le danger qui leur court
aprs quand le rseau est mal scuris, la vulnrabilit au sein dun rseau peut causer plusieurs
dgts vis--vis des virus tels que la suppression et la modification des donnes dans des
organisations, le piratage au sein dun rseau peut permettre la circulation des fausses informations
dans des organisations, la lenteur sur le rseau ralenti le travail, les attaques applicatives (Intrusion,
Virus, Spam, Trojan, Spyware), Usurpation didentit. Tenant compte de ces menaces qui rgnent
au sein des rseaux nous sommes dans lobligation de mettre en place les mesures de scurit.
Dans notre cas la question rsoudre consiste sur la scurit de laccs internet dun rseau LAN.
Pour faire face ces considrations, nous nous posons les questions suivantes :
> Pourquoi scurise-t-on un rseau ?
> Quels sont les avantages que nous pouvons avoir en scurisant un rseau ?
> Comment scuriser laccs internet dun rseau LAN ?
Qui parle dun rseau scuris parle des failles et les failles ce nest autres que les problmes rencontrs
sur le rseau.
Scuriser un rseau, cest le mettre labri des cyber-attaques. Nous savons tous quun rseau ne peut
tre scuris 100%. Nous allons proposer quelques solutions pour renforcer un peu plus la scurit
quant laccs internet au sein dun rseau LAN.

1.2. Objectifs de recherche


Objectif gnral
Notre travail consiste renforcer la scurit daccs internet et de montrer quel point notre
proposition est importante.
Objectifs spcifiques
Pour la russite de notre objectif gnrale, les objectifs spcifiques vises sont les suivants :
> Etude dun rseau LAN;
Soutenu par : Jos Armando Dansu Riloha
Page 2

Mise en place dun rseau LAN avec connexion Internet

> Concevoir (et proposer) une architecture de rseau scuris


> Dploiement dune architecture de rseau scuris ;
1.3. les hypotheses de recherche
Nous pouvons dire que les hypothses de recherche sont bases sur les rponses suivantes :
> Mettre en place un serveur zentyal (routeur/pare-feu) ;
> Authentification des utilisateurs pour avoir accs la connexion ;
> Contrler les accs au rseau via le serveur zentyal ;
> Contrler laccs la connexion du rseau LAN ;
> Bloquer les tlchargements sur ce rseau, ainsi que des pages internet laide dun firewall
(zentyal) ;
1.4. la pertinence du sujet
La scurit des systmes informatiques se rsume gnralement garantir les droits daccs aux donnes
et ressources dun systme en mettant en place des mcanismes dauthentifications et de contrle
permettant dassurer que les utilisateurs des dites ressources possdent uniquement les droits qui leurs
ont t octroys.
Nous pouvons dire que la scurit est la chose primordiale au sein dun rseau, nous devons scuriser
les rseaux dans nos organisations (entreprise) pour assurer la bonne circulation des informations,
lassurance des donnes stockes, etc. cest pour cela nous allons mettre en place le contrle daccs
Internet au sein dun rseau LAN.
1.5. La revue Critique de la littrature
Tout au long de notre travail, nous avons aussi fait recours aux mmoires soutenus il y a
quelques annes abordant dans le mme sens la question pose et avons fait galement recours Internet
qui nous a permis davoir plusieurs informations.
Toute la documentation que nous avions lus et tous les sites que nous avions visits, nous
amnent remarquer lunanimit sur la dfinition de la scurit. Elle dsigne un ensemble de stratgies
conues et mises en place pour dtecter, prvenir et lutter contre une attaque. Mais un point de discorde
persiste savoir la procdure de mise en uvre dun systme de scurit. Faut-il laborer une meilleure
politique dun rseau scuris ? Jean-Olivier GERPHAGNON dans son ouvrage intitul SECURITE
INFORMATIQUE , affirme que : La scurit informatique est de nos jours devenue un problme
majeur dans la gestion des rseaux dentreprise ainsi que pour les particuliers toujours plus nombreux
se connecter Internet. La transmission dinformations sensibles et le dsir dassurer la
confidentialit de celles-ci est devenue un point primordial dans la mise en place de rseaux
Soutenu par : Jos Armando Dansu Riloha
Page 3

Mise en place dun rseau LAN avec connexion Internet

informatiques. Actuellement, le problme est de correctement dfinir les risques engendrs par la
criminalit informatique. Il faut pour cela avoir une vision globale du problme et connaitre
globalement les techniques utilises par les nouveaux flibustiers. Il sagira ensuite danalyser
correctement les vulnrabilits propres chaque site, de dfinir le niveau de scurit requis et enfin de
mettre en place une politique de scurit acceptable. Lors de cette tape il faut bien veiller examiner
le problme tant du ct de ladministrateur que de celui du simple utilisateur afin de ne pas en crer
de nouveaux. . . . Dans ce livre, on constate que la scurit est un point crucial lors de linstallation des
infrastructures rseaux, mais cela nempche aux administrateurs de mettre en place des systmes de
scurit pour pouvoir lutter contre les attaques ventuelles dans les rseaux informatiques. De nos jours,
cette lutte continue avec la mise en place de plusieurs mcanismes de scurit comme celui
dauthentification. Loin dtre exhaustif sur ce point, nous voquerons le cadre mthodologique.

Chapitre 2 : cadre mthodologique


2.1.

La dlimitation du champ dtude

Nous allons nous baser sur mise en place dune solution avec un serveur zentyal (routeur/pare- feu)
qui va jouer le rle de pare-feu (portail captif) au sein dun rseau LAN. Cette solution consiste limiter
les accs au sein du rseau et dauthentifier les accs aux utilisateurs sur ce rseau laide dun portail
captif.

2.2. Les techniques dinvestigation


Dans tout travail scientifique, il existe une mthodologie propre en vue d'atteindre ses objectifs. Dans
notre travail, nous avons utilis la mthode exprimentale permettant d'affirmer une chose qu' lissue
de test ou dexprience. Quant la technique qui est un ensemble d'outils indispensables utiliss pour
aboutir un rsultat, nous avons utilis la technique documentaire qui nous a permis de consulter divers
documents outre les ouvrages scientifiques, les livres et sites Internet.

2.3. Les difficults rencontres


Nous avions jug ncessaire de rencontrer dans le cadre dune telle recherche les diffrents acteurs des
secteurs concerns. Ainsi, durant nos entretiens avec des personnes occupant certains postes de dcision
dans les socits, certaines difficults ont t rencontres savoir :
La difficult trouver des informations spcifiques au sujet ;
Le tri de linformation collecte ;
Soutenu par : Jos Armando Dansu Riloha
Page 4

Mise en place dun rseau LAN avec connexion Internet

Le manque de collaboration de certains responsables du fait de leur emploi du temps rempli ;


Laccs difficile la documentation ;
La difficult majeure est celle deffectuer un stage dans les tablissements viss et choisis en
fonction sujet traiter pour mieux collecter et dvelopper les recherches ;
Le manque de financement de la recherche qui fait que les tudiants narrivent pas se dplacer
pour aller la recherche des renseignements ;
Mais malgr toutes ces difficults, nous avons pu continuer nos investigations avec lappui de
notre encadreur.

Soutenu par : Jos Armando Dansu Riloha


Page 5

Mise en place dun rseau LAN avec connexion Internet

PARTIE II : ETUDE DETAILLEE SUR LES RESEAUX


INFORMATIQUE
Chapitre3 : gnralits sur les rseaux informatiques
3.1. Dfinition :
Un rseau informatique est un ensemble d'quipements relis entre eux pour changer des
informations. Par 1analogie avec un filet (un rseau est un petit rets , c'est--dire un petit
filet), on appelle nud l'extrmit d'une connexion, qui peut tre une intersection de plusieurs
connexions ou quipements (un ordinateur, un routeur, un concentrateur, un commutateur).
Le rseau informatique d'une entreprise permet de :
> Partager des donnes et des documents entre les employs,
> Partager des applications et des imprimantes,
> Scuriser les donnes stockes,
> Mettre en place des outils de communications,
> Accder internet
Le rseau informatique d'une entreprise favorise ainsi le travail en quipe, optimise les
processus et scurise les donnes critiques.
3.2. Types des rseaux
Suivant les distances qui sparent les ordinateurs, on distingue plusieurs catgories de rseaux
:
3.2.1. Les LAN : Local Area Network
Le LAN : (Local Area Network = rseau local d'entreprise) ou encore appel rseau local,
constitue d'ordinateurs et de priphriques relies entre eux et implantes dans une mme
entreprise, et caractre priv. Il ne dpasse pas gnralement la centaine de machines et ne
dessert jamais au-del du kilomtre. Le partage des ressources est ici frquent et les vitesses de
transmissions vont de 10 100 Mb/s (mgabits/seconde).
3.2.2. Les MAN : Metropolitan Area Network
Le MAN : (Metropolitan Area Network = Rseau mtropolitain ou urbain) correspond la
runion de plusieurs rseaux locaux (LAN) l'intrieur d'un mme primtre d'une trs grande
Entreprise ou d'une ville par ex. pouvant relier des points distants de 10 25 Km. En gnral le
cble coaxial est le support physique le plus utilise dans ce type de rseau. Il existe alors une
interconnexion qui ncessite quelques matriels particuliers conquis pour runir ces diffrents

Soutenu par : Jos Armando Dansu Riloha


Page 6

Mise en place dun rseau LAN avec connexion Internet

rseaux et aussi pour protger l'accs de chacun d'eux suivant des conventions pralables
Rseau MAN Peut tre priv ou public. Utilise un ou deux cbles de transmission. Pas
dlments de commutation (routage). Norme spciale IEEE-802.6. Pour envoyer une
information a un ordinateur droite, utiliser le bus A ; sinon utiliser le bus B.
3.2.3. Les WAN : Wide Area Network
WAN (Wide Area Network= rseau grande distance), appel Rseau tendu, est un rseau
informatique couvrant une grande zone gographique, typiquement l'chelle d'un pays, d'un
continent, voire de la plante entire. Le plus grand WAN est le rseau Internet.
WAN reprsente dans notre cas la connexion Internet principale utilise par tous les usagers
du site.2
3.3. Les Topologies des rseaux informatiques
Un rseau informatique est un ensemble des quipements relies entre eux grce des lignes des
communications (cbles rseaux, etc....) et des matriels (carte rseau, ainsi que dautres
quipements permettant dassurer la bonne circulation des donnes). Ces topologies sont :
La topologie physique concerne la faon dont les machines sont connectes (Bus, Anneau,
Etoile ). ET la topologie logique qui montre comment les informations circulent sur les
rseaux (diffusion ou point point).
3.3.1. La topologie en bus
Une topologie en bus est lorganisation la plus simple dun rseau. En effet, dans cette
topologie chaque machine est relie un cble appel bus.

Figure 3- 1 La topologie en bus


3.3.2. La topologie en toile
La topologie en toile est la plus utilise rpondue en entreprise. Dans cette topologie, toutes
Soutenu par : Jos Armando Dansu Riloha
Page 7

Mise en place dun rseau LAN avec connexion Internet

les machines sont relies un seul quipement central, soit un concentrateur, un


commutateur, un routeur, un switch ou un hub, etc...

Figure 3- 2 La topologie en Etoile

3.3.3. 3.3.3-Topologie en anneau


Les ordinateurs sont connects un cble qui forme une boucle autour d'un emplacement central.
Contrairement la topologie en bus, elle ne contient pas dextrmits termines. Les signaux transitent
dans une seule direction selon une boucle, en passant par chaque ordinateur, qui joue le rle de rpteur
pour rgnrer le signal avant de le transmettre lordinateur suivant. A grande chelle, plusieurs
rseaux locaux peuvent tre interconnectes dans une topologie en anneau, en utilisant un cble coaxial
ou fibres optiques. Lavantage de la topologie en anneau est que chaque ordinateur joue le rle de
rpteur en rgnrant le signal avant de le transmettre lordinateur suivant, ce qui prserve la
puissance du signal.

Soutenu par : Jos Armando Dansu Riloha


Page 8

Mise en place dun rseau LAN avec connexion Internet

Figure 3- 3 La topologie en anneau

3.3.4. La topologie maille


Les ordinateurs du rseau sont interconnectes les uns aux autres par des cbles.
Cette configuration fournit des itinraires de routage redondants sur le rseau pour quen cas de
dfaillance dun cble, un autre prenne le trafic en charge et que le rseau continue
fonctionner. A grande chelle, plusieurs rseaux locaux peuvent tre interconnectes dans une
topologie maille, en utilisant des lignes tlphoniques ddies, un cble coaxial ou fibres
optiques. Le principal avantage de la topologie maille est sa capacit de tolrance de panne
grce la redondance des itinraires de routage sur le rseau. Comme cette redondance ncessite
plus de cbles que les autres topologies, la topologie maille peut savrer couteuse.

Figure 3- 4 La topologie maille

Soutenu par : Jos Armando Dansu Riloha


Page 9

Mise en place dun rseau LAN avec connexion Internet

3.3.5. La topologie hirarchique


Aussi connu sous le nom de rseau en arbre, il est divis en niveaux. Le sommet, de haut
niveau, est connecte plusieurs nuds de niveau infrieur, dans la hirarchie. Ces nuds
peuvent tre eux-mmes connectes plusieurs nuds de niveau infrieur. Le tout dessine
alors un arbre, ou une arborescence. Le point faible de ce type de topologie rside dans
l'ordinateur "pre" de la hirarchie qui, s'il tombe en panne, interdit alors toute communication
entre les deux moitis du rseau.

Figure 3- 5 Topologie en arbre

3.4. quipements dinterconnexion


Pour mettre en place un rseau informatique, plusieurs quipements informatiques sont mis en
jeux. La plupart de ces quipements sont les quipements dinterconnexion. Chacun de ces
lments joue un rle spcifique.
Les diffrents quipements les plus utilises sont :
3.4.1. Rpteur
Un rpteur est un quipement qui permet d'tendre la porte du signal sur le support de
transmission en gnrant un nouveau signal partir du signal reu (il augmente la puissance
du signal reu). Le but de cet lment est d'augmenter la taille du rseau ; il fonctionne au
niveau de la couche 1 du modle OSI. Il est transparent pour les stations de travail car il ne
possde pas d'adresse Ethernet. Il offre un dbit de 10 Mbits/s ; l'avantage de cet quipement
est qu'il ne ncessite pas (ou trs peu) d'administration. Par contre il ne diminue pas la charge
Soutenu par : Jos Armando Dansu Riloha
Page 10

Mise en place dun rseau LAN avec connexion Internet

du rseau, ne filtre pas les collisions, n'augmente pas la bande passante et n'offre pas de
possibilit de rseau virtuel.
3.4.2. Hub
Le hub est un rpteur qui transmet le signal sur plus d'un port d'entre-sortie. Lorsqu'il reoit
un signal sur un port, il le retransmet sur tous les autres ports. Il prsente les mmes
inconvnients que le rpteur. Il assure en fonction annexe une auto-ngociation du dbit
entre 10 et 100 Mbits/s, il est utilis en extrmit du rseau et doit tre couple en un nombre
maximum de 4 entre deux stations de travail.
3.4.3. Pont
Il est aussi appel rpteur filtrant ou bridge en anglais. Le pont peut servir la segmentation
du rseau LAN pour rduire la congestion au sein de chaque segment. Les quipements de
chaque segment se partagent la totalit de la bande passante disponible. Les ponts sont des
quipements de couche 2 qui transmettent des trames de donnes en fonction de l'adresse
MAC. Les ponts lisent l'adresse MAC de l'metteur des paquets de donnes requis sur les
ports entrants pour dcouvrir les quipements de chaque segment. Les adresses MAC sont
ensuite utilises pour crer une table de commutation qui permet au point de bloquer les
paquets qu'il n'est pas ncessaire de transmettre partir du segment local.
3.4.4. Switch
Aussi appel commutateur, en gnral, les stations de travail d'un rseau Ethernet sont
connectes directement lui. Un commutateur relie les htes qui sont connectes un port en
lisant l'adresse MAC comprise dans les trames. Intervenant au niveau de la couche 2, il ouvre
un circuit virtuel unique entre les nuds d'origine et de destination, ce qui limite la
communication ces deux ports sans affecter le trafic des autres ports. En plus de ces
fonctions, il offre des avantages suivants ;
> Rduction du nombre de collision,
> Multiples communication simultanment,
> Amlioration de la rponse du rseau (augmentation la bande passante disponible),
> Hausse de la productivit de l'utilisateur,
II convient de savoir les critres de choix techniques (performances) lors de l'achat de celui- ci
:

Soutenu par : Jos Armando Dansu Riloha


Page 11

Mise en place dun rseau LAN avec connexion Internet

Bus interne avec un dbit max de 10 Gb/s


Vitesse de commutation nombre de trame/s
Bande passante annonce : 24 Gb/s
Nombre d'adresse MAC mmorisable / interface.
3.4.5. Routeur
Aussi appel commutateur de niveau 3 car il y effectue le routage et l'adressage, il permet
d'interconnecter deux ou plusieurs rseaux. Possdant les mmes composants de base qu'un
ordinateur, le routeur slectionne le chemin appropri (au travers de la table de routage)
pour diriger les messages vers leurs destinations. Cet quipement est qualifi de fiable car il
permet de choisir une autre route en cas de dfaillance d'un lien ou d'un routeur sur le trajet
qu'empreinte un paquet.
3.4.6. La carte rseau
La carte rseau constitue linterface physique entre lordinateur et le support de
communication. Pour quun ordinateur soit mis en rseau, il doit tre muni dune carte
rseau.
Trois facteurs diffrencient les types de cartes :
> Le type de rseau : exemple : Ethernet, token ring
> Le type media : exemple : fibre optique, coaxial, UTP
> Le type de bus systme : exemple : PCI, ISA, PCMCIA
3.4.7. Le modem
Le modem (modulateur-dmodulateur) est un quipement qui sert lier le rseau
tlphonique au rseau informatique. Souvent pour transmettre des donnes informatiques a
distances, on utilise la ligne tlphonique comme support de transmission. Et comme nous
savons que la ligne tlphonique ne transporte que des signaux analogiques et que les rseaux
informatiques nutilisent que des signaux numriques. Le modem a pour rle de convertir le
signal numrique en signal analogique et vice versa. Le modem utilise donne des techniques
de modulation et de dmodulation

Soutenu par : Jos Armando Dansu Riloha


Page 12

Mise en place dun rseau LAN avec connexion Internet

3.4.8. La passerelle
La passerelle est un systme matriel et logiciel qui sert relier deux rseaux utilisant deux
protocoles et/ou architecture diffrents, par exemple un rseau local et internet. Lorsquun
utilisateur distant contact un tel dispositif, celui-ci examine sa requte, et si celle-ci
correspond aux rgies que ladministrateur rseaux a dfini, la passerelle cre un pont entre
les deux rseaux. Les informations ne sont pas directement transmises. Elles sont plutt
traduites pour assurer la transmission tout en respectant les deux protocoles.
3.4.9. Proxy
Proxy server, appel aussi server mandataire, est lorigine une machine faisant fonction
dintermdiaire entre les ordinateurs dun rseau local (utilisant parfois des protocoles autres
que le protocole TCP/IP) et internet. La plupart du temps le serveur proxy est utilis pour le
web, il sagit alors dun proxy http. Toutefois il peut exister des serveurs pour chaque
protocole applicatifs(FTP). Le principe de fonctionnement basique dun serveur proxy est
assez simple : il sagit dun serveur proxy mandataire par une application pour effectuer
une requte internet a sa place. Ainsi, lorsquun utilisateur se connecte internet laide
dune personne application cliente configure pour utiliser un serveur proxy, celle-ci va
connecter en premier lieu le serveur proxy et lui donner sa requte. Le serveur proxy alors se
connecte au serveur que lapplication cliente cherche joindre et lui transmettre la requte. Le
serveur ensuite donne sa requte au proxy, qui va son tour la transmettre lapplication
cliente.
3.4.10. Les supports de transmission
Lobjectif de la couche 1 du modle OSI est aussi de fixer les caractristiques des matriels utiliss
pour relier physiquement les quipements dun reseau.il existent de nombreux types supports de
transmission :
> Les cbles paires torsades
> Les cbles coaxiaux
> La fibre optique
3.4.10.1. Les cbles paires torsades
Le cble a paire torsades (en anglais Twished-pair cble) est le support le plus simple, donne
le moins cher ? il est constitu de paires de fils lectriques (gnralement 4 paires). Les fils de
cuivre ou daluminium des diffrentes paires sont les uns des autres par du plastique et enfermes
Soutenu par : Jos Armando Dansu Riloha
Page 13

Mise en place dun rseau LAN avec connexion Internet

dans un cble. Chaque paire est galement torsades sur elle-mme, ceci afin dviter les
phnomnes de diaphonie (interfrence entre conducteurs).
On distingue deux types de cble a paires torsades :
> Les cbles paire torsades blindes (STP : Shieled Twisted-pair) ;
> Les cbles paire torsades non blindes (UTP : Unshieled Twisted-pair).
Les cbles paire torsades blindes (STP) :
Les cbles paire torsades blindes, offrent une meilleure protection contre les parasites
lectromagntiques.
Les cbles paire torsades non blindes (UTP) :
Cest les plus gnralement utilise cause de leur faible cout. Ils offrent un certain nombre
davantages comme une rduction accrue des couts du rseau, de mme quune meilleure
protection envers les autres ordinateurs lors dune dconnexion, intempestive ou non, de lun
dentre eux du rseau
3.4.10.2. Les cbles coaxiaux
Le cble coaxial est utilis galement en tlphonie et en tlvision, il est constitu dun fil de
cuivre.il est dans une gaine isolante elle-mme entoure par une tresse de cuivre, le tout est
recouvert dune gaine isolante.
3.4.10.3. Fibre optique
La fibre optique fait circuler un faisceau lumineux qui est le support de linformation, ce que
permet au signal dtre isole des perturbations extrieures. Son dbit est de lordre de 500
Mgabits/s. le signal circule sur le media uni directionnellement et sa bande passante est de
plusieurs Gigahertz.la distance maximum sans rpteur est de 70kilometres.
3.5. Quapportent les rseaux ?
De nos jours vivre sans rseaux cest vivre comme un oiseau quun qui na pas des ails, les
rseaux ont une grande importance dans la vie actuelle par ce quils nous rendent de multiples
services tels que :
> Rduire le cout de la communication

Soutenu par : Jos Armando Dansu Riloha


Page 14

Mise en place dun rseau LAN avec connexion Internet

> Transmission des informations plus facile et rapide


> viter les dplacements inutiles
> Spargnez de lennuie (distraction)
> Rendre la vie moins chre etc...
3.6. Models de rfrences OSI et TCP/IP
3.6.1. Modle OSI (en anglais open system interconnexion)
La premire volution des rseaux informatiques a t des plus anarchiques, chaque
constructeur dveloppant presque sa propre technologie. Pour pallier cela, liso (institut de
normalisation) dcida de mettre en place un modle de rfrence thorique dcrivant le
fonctionnement des communications rseau. Le modle de rfrence OSI, comporte 7 couches
numrotes, chacune illustrant une fonction bien prcise. Cette rpartition des fonctions rseau
est appele organisation en couches.
Couches hautes

7. Application
Donnes

6. Prsentation
5. Session

Couches matriels

Segment/datagramme

4. Transport

Paquet

3. Rseau

Trame

2. liaison

Bit

1. Physique

tableau 3- 1: Tableau des diffrentes couches du modle OSI

> Les diffrents rles des couches du modle OSI :


La couche physique
La couche physique soccupe de la transmission des bits de faon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des donnes (un bit 1
envoy doit bien tre reue comme bit valant 1). Concrtement, cette couche doit normaliser
les caractristiques lectriques (un bit 1 doit tre reprsente par une tension de 5V, par
Soutenu par : Jos Armando Dansu Riloha
Page 15

Mise en place dun rseau LAN avec connexion Internet

exemple).
La couche liaison de donnes
Son rle est un rle de liant : elle va transformer la couche physique en une liaison a priori
exemple derreurs de transmission pour la couche rseau. Elle fractionne les donnes dentre
de lmetteur en trames, transmet ces trames en squence et gre les trames dacquittement
renvoyes par le rcepteur. Rappelons que pour la couche physique, les donnes nont aucune
signification particulire. La couche liaison de donnes doit donc tre capable de reconnaitre
les frontires des trames. Cela peut poser quelques problmes, puisque les squences de bits
utilises pour cette reconnaissance peuvent apparaitre dans les donnes.
La couche liaison de donnes doit tre capable de renvoyer une trame lorsquil y a eu un
problme sur la ligne de transmission. De manire gnrale, un rle important de cette couche
est la dtection et la correction derreurs intervenues sur la couche physique. Cette couche
intgre galement une fonction de contrle de flux pour viter lengorgement du rcepteur.
La couche rseau
Cest la couche qui permet de grer le sous-rseau, cest--dire le routage des paquets sur ce
sous-rseau et linterconnexion des diffrents sous-rseaux entre eux. Au moment de sa
conception, il faut bien dterminer le mcanisme de routage et de calcul des tables de routage
(tables statiques ou dynamiques...).
La couche rseau contrle galement lengorgement du sous-rseau. On peut galement y
intgrer des fonctions de comptabilit pour la facturation au volume, mais cela peut tre dlicat.
La couche transport
Cette couche est responsable du bon acheminement des messages complets au destinataire. Le
rle principal de la couche transport est de prendre les messages de la couche session, de les
dcouper sil le faut en units plus petites et de les passer la couche effectue donne aussi le
rassemblage du message la rception des morceaux.
Cette couche est galement responsable de loptimisation des ressources du rseau : en toute
rigueur, la couche transport cre une connexion rseau par connexion de transport requise par
la couche session, mais cette couche est capable de crer plusieurs connexions rseau par
processus de la couche session pour repartir les donnes, par exemple pour amliorer le dbit.
A linverse, la fois grce au multiplexage. Dans tous les cas, tout ceci doit tre transparent
pour la couche session.

Soutenu par : Jos Armando Dansu Riloha


Page 16

Mise en place dun rseau LAN avec connexion Internet

La couche session
Cette couche permet aux utilisateurs de machines distantes d'tablir des sessions entre eux, ceci
leurs permettant ainsi le transport de donnes. Elle permet notamment les transferts de fichiers
en contrlant et grant les erreurs. Elle offre galement l'accs des services volues utiles
certaines applications comme le transfert de fichiers entre 2 postes. Elle assure aussi le "contrle
du jeton" : cette couche fournit un "jeton" que les interlocuteurs s'changent et qui donne le
droit d'effectuer une opration. Enfin, cette couche gre la "Synchronisation". C'est dire qu'elle
insre des points de reprise dans le transfert des donnes de manire ce qu'en cas de panne,
l'utilisateur ne reprenne le transfert qu'au niveau du dernier point de repre.
La couche prsentation
Cette couche s'occupe de la partie syntaxique et smantique de la transmission de l'information.
Elle s'occupe aussi par exemple du codage des caractres permettant ainsi deux systmes
htrognes de communiquer. C'est le systme d'encodage, qui traduit les informations pour
qu'elles soient comprhensibles indpendamment du systme utilise. Elle accomplit les taches
courantes et rptitives pour dlester l'utilisateur. Contrairement aux autres couches, celle-ci ne
s'intresse pas au transfert fiable de bits d'un point A a un point B. En revanche, elle s'attache
la smantique et la syntaxe de l'information transmise.
La couche application
Cette couche gre les applications qui communiquent ensemble, le courrier lectronique, les
terminaux virtuels. Elle gre aussi une partie des transferts de fichiers en permettant la
compatibilit des donnes en milieu htrogne.
3.6.2. LE MODELE TCP/IP
Le modle de rfrence TCP/IP qui est le nome historique et technique dinternet. Le ministre
amricain de la Dfense a cr le modle de rfrence TCP/IP parce quil avait besoin de
concevoir un rseau pouvant rsister les conditions mme une guerre nuclaire. Dans un
monde connecte par diffrents types de mdias de communications tels que les fils de cuivre,
micro-ondes, fibres optiques et liaisons satellite, le ministre de la dfense souhaitait une
transmission de paquets capable daboutir coup sr et sous nimporte quelle condition. Ce
problme de conception extrmement ambitieux a conduit la cration du modle TCP/IP.
Contrairement aux technologies rseau propritaires mentionnes prcdemment TCP/IP a t
dveloppe en tant que norme ouverte. Cela voulait dire que nimporte qui pouvait utiliser
Soutenu par : Jos Armando Dansu Riloha
Page 17

Mise en place dun rseau LAN avec connexion Internet

TCP/IP. Cela contribua acclrer le dveloppement de TCP/IP en tant que norme.


TCP (Transmission Control Protocol) /IP (Internet Protocol) fait partie des principaux
protocoles de communication, et est utilis dans le cadre de linternet.
> LES DIFFERENTES COUCHES DU MODELE TCP/IP ET LEURS ROLES
Le modle TCP/IP, inspire du modle OSI, reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre :
Comme nous pouvons le remarquer, les couches du modle TCP/IP ont des taches beaucoup
plus diverses que les couches du modle OSI, tant donn que certaines couches du modle
TCP/IP correspondent plusieurs couches du modle OSI.

4
3
2

Application
Transport
Internet

Accs rseau

tableau 3- 2: Tableau des diffrentes couches


du modle TCP/IP

Les rles diffrents couches sont les suivants :


Couche Accs rseau : elle spcifie la forme sous laquelle les donnes doivent tre achemines
quel que soit le type de rseau utilise.

Soutenu par : Jos Armando Dansu Riloha


Page 18

Mise en place dun rseau LAN avec connexion Internet

Couche Internet : elle est charge de fournir le paquet de donnes (datagramme).


Couche Transport : elle assure l'acheminement des donnes, ainsi que les mcanismes permettant de
connaitre l'tat de la transmission.
Couche Application : elle englobe les applications standard du rseau (Telnet, SMTP, FTP,)

MODELE OSI

TCP/IP

APPLICATION
PRESENTATION
SESSION
TRANSPORT

RESEAU
LIAISON DE DONNEE

PHYSIQUE

INTERNET
INTERFACE RESEAU

tableau 3- 3: Comparaison entre le modle OSI et TCP/IP

Quest-ce quun protocole ?


Un protocole est une mthode standard qui permet la communication entre des processus (Sexcutant
ventuellement sur diffrentes machines), c'est--dire un ensemble de rgles et de procdures
respecter pour mettre et recevoir des donnes sur un rseau.
Deux ordinateurs doivent utiliser le mme protocole pour pouvoir communiquer entre eux. En
dautres termes, ils doivent parler le mme langage pour se comprendre.
Le protocole DHCP :
Un serveur DHCP (Dynamics Host Configuration Protocol) a pour rle de distribuer de faon
Automatique, des adresses IP a des clients pour une dure dtermine. Au lieu d'affecter manuellement
chaque hte une adresse statique, ainsi que tous les paramtres tels que (serveur de noms, passerelle
par dfaut, nom du rseau), un serveur DHCP alloue a un client, un bail d'accs au rseau, pour une
dure dtermine (dure du

Soutenu par : Jos Armando Dansu Riloha


Page 19

Mise en place dun rseau LAN avec connexion Internet

bail Le serveur passe en paramtres au client toutes les informations dont il a besoin. C'est quoi un bail
? Il s'agit d'un "contrat" passe entre le serveur et le client qui inclue notamment la dure de vie de
l'adresse IP qu'attribue le serveur au client. Une fois le serveur dmarre, un client voulant se connecter,
diffuse un message DHCP- discover pour "trouver" un serveur DHCP. Lorsque le client trouve le
serveur DHCP, ce dernier lui attribue automatiquement une adresse IP.
Le protocole DNS
Dans le monde de l'Internet, les machines du rseau sont identifies par des adresses IP. Nanmoins,
ces adresses ne sont pas trs agrables manipuler, c'est pourquoi, on utilise les noms. L'objectif a alors
t de permettre la rsolution des noms de domaines qui consiste assurer la conversion entre les noms
d'htes et les adresses IP. La solution actuelle est l'utilisation des Dns (Le Domain Name System
(systme de noms de domaine) est un service permettant de traduire un nom_ de domaine en
informations de plusieurs types qui y sont associes, notamment en adresses IP de la machine portant
ce nom (Domain Name System) . Un serveur DNS assure la rsolution de noms des rseaux TCP/IP.
En dautres termes, il permet aux utilisateurs dordinateurs clients dadopter des noms a la place des
adresses IP numriques pour identifier les htes distants. Un ordinateur client envoie le nom dun hte
distant a un serveur DNS, lequel rpond avec ladresse IP correspondante. Lordinateur client peut alors
envoyer des messages directement ladresse IP de lhte distant. Si le serveur DNS ne dispose pas
dune entre dans sa base de donnes pour lhte distant, il peut rpondre au client avec ladresse dun
serveur DNS qui a plus de chances de possder des informations sur cet hte distant, ou il peut interroger
lautre serveur DNS.
Le protocole HTTP
L'HyperText Transfer Protocol, plus connu sous l'abrviation http littralement protocole de transfert
hypertexte est un protocole de communication client-serveur dveloppe pour le World Wide Web.
HTTPS (avec S pour secured, soit scuris ) est la variante du HTTP scurise par l'usage des
protocoles SSL ou TLS.
HTTP est un protocole de la couche application. Il peut fonctionner sur n'importe quelle connexion
fiable, dans les faits on utilise le protocole TCP comme couche de transport. Un serveur HTTP utilise
alors par dfaut le port 80 (443 pour HTTPS).
Les clients HTTP les plus connus sont les navigateurs Web permettant un utilisateur d'accder un
serveur contenant les donnes. Il existe aussi des systmes pour rcuprer automatiquement le contenu
d'un site tel que les aspirateurs de site Web ou les robots d'indexation.
Ces clients se connectent a des serveurs HTTP tels qu'Apache HTTP Server ou Internet Information
Services.
Soutenu par : Jos Armando Dansu Riloha
Page 20

Mise en place dun rseau LAN avec connexion Internet

Le protocole UDP (user datagramme Protocol)


Le protocole UDP fournit le mcanisme de la base permettant des programmes dapplication
denvoyer des datagrammes. UDP est un protocole mince , donc il nimporte que peu de smantique
IP.il permet essentiellement aux programmes dapplication de communiquer au moyen dun service
de remise de paquets non fiable en mode non connecte.
Les messages UDP peuvent donc tre perdus, dupliques de squence ou retardes.
Dans le modle architecture en couche de transport est indpendante de la couche IP, mais en ralit
elles dinteragissent de faon troite. Le total contrle UDP inclut les adresses sources et destination, ce
qui signifie que le logiciel UDP doit interagir avec le logiciel IP pour connaitre ces adresses avant
denvoyer les datagrammes.
Port UDP source

Port UDP destinataire

Longueur du message UDP

Total de contrle UDP


Donnes

tableau 3- 4: Les protocoles faisant partie du modle TCP/IP

Le Protocole TCP est orient connexion.il maintient un dialogue entre lordinateur source et lordinateur
de destination pendant quil prpare les informations de couche application en units, appeles
segments. Un protocole oriente connexion ne signifie pas quil existe un circuit entre les ordinateurs en
communication. Ce type de fonctionnement indique quil y a un change de segments de couche 4 entre
les deux ordinateurs htes afin de confirmer lexistence logique de la connexion pendant un certain
temps.
Lobjectif de la couche internet est de deviser les segments TCP en paquets et de les envoyer depuis
nimporte quel rseau.
Les paquets arrivent au rseau de destination indpendamment du chemin quils ont emprunt pour y
parvenir. Le protocole qui rgit cette couche est appele protocole IP (Internet Protocol). La
dtermination du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche.
Modle TCP/IP Couche
Application TCP ou UDP
Couche Internet IP, ARP,
RARP Couche Accs rseau
Soutenu par : Jos Armando Dansu Riloha
Page 21

Mise en place dun rseau LAN avec connexion Internet

FDDI, PPP, Ethernet,

Url : dsigne une chaine de caractres utilise pour adresser les ressources du World Wide Web.
ENCAPSULATION DES DONNEES
Lors d'une transmission, les donnes traversent chacune des couches au niveau de la machine mettrice.
A chaque couche, une information est ajoute au paquet de donnes, il s'agit d'un en-tte, ensemble
d'informations qui garantit la transmission. Au niveau de la machine rceptrice, lors du passage dans
chaque couche, l'en-tte est lu, puis supprime. Ainsi, la rception, le message est dans son tat originel.

Figure 3- 6 Encapsulation
3.7. LADRESSAGE IP
> IPV4
Sur un rseau TCP/IP, chaque machine se voit attribuer une adresse IP en principe unique.
Les adresses sont codes sur 32 bits soit 4 octets reprsentes en dcimal et spares par des Points. Ces
adresses comportent 2 parties : l'adresse du rseau (net) et l'adresse de l'hte (host) Dsignant une
machine donne.
Suivant l'importance du rseau, plusieurs classes sont possibles :
> La classe A : pour les rseaux de grande envergure ;
> La classe B : pour les rseaux moyens (universits,centres de recherches ...)
> La classe C : pour les petits rseaux comprenant moins de 254 machines (PME/PMI)
> La classe D

: les adresses ne dsignent pas une

machine particulire sur le

rseau, mais

un ensemble de machines voulant

partager

la mme adresse

(Multicast).
> La classe E : classe exprimental, exploite de faon exceptionnelle.
Les adresses IP se rpartissent principalement en 3 classes dadresses, chaque classe comportant un
masque de sous-rseau par dfaut :
Soutenu par : Jos Armando Dansu Riloha
Page 22

Mise en place dun rseau LAN avec connexion Internet

Classe

Adresse IP commenant par

Masque de sous-rseau par dfaut

De 0 127

255.0.0.0

De128 a 191

255.255.0.0

De192 a 223

255.255.255.0

tableau 3- 5: L'adressage IP

> IPV6
L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP (IPV6). Une adresse IPv6 est longue
de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On dispose ainsi d'environ 3,4^1038 adresses. Cela
quivaut un nombre illimit puisque pour saturer le systme, il faudrait placer plus de 667 millions de
milliards d'appareils connectes internet sur chaque millimtre carre de surface terrestre.
IPv6 a t principalement dveloppe en rponse la demande d'adresses Internet qu'IPv4 ne permettait
pas de contenter. En effet, le dveloppement rapide d'Internet a conduit la pnurie du nombre
dadresses IPV4 disponibles.
Notation dune adresse IPV6
La notation dcimale pointe employe pour les adresses IPv4 (par exemple 172.31.128.1) est
abandonne au profit d'une criture hexadcimale ou les 8 groupes de 2 octets (soit 16 bits par groupe)
sont spars par un signe deux points :
2001 :0db8 :0000 :85a3 :0000:0000:ac1f:8001
La notation complte ci-dessus comprend exactement 39 caractres.
Il est permis d'omettre de 1 3 chiffres zros non significatifs dans chaque groupe de 4 chiffres
hexadcimaux. Ainsi, l'adresse IPv6 ci-dessus est quivalente : 2001 :db8 :0:85a3:0:0:ac1f:8001
De plus, une unique suite dun ou plusieurs groupes conscutifs de 16 bits tous nuls peut tre omise, en
conservant toutefois les signes deux-points de chaque ct de la suite de chiffres omise, c'est--dire une
paire de deux points (::). Ainsi, l'adresse IPv6 ci-dessus peut tre abrge en :
2001:db8:0:85a3:ac1f:8001.
Le prfixe de sous-rseau est fixe 64 par la RFC 4291, ce qui laisse un choix de 264, soit 18*1018
adresses par sous-rseau.

Soutenu par : Jos Armando Dansu Riloha


Page 23

Mise en place dun rseau LAN avec connexion Internet

3.8. MODELE CLIENT/SERVEUR


Un systme client/serveur fonctionne selon le schma suivant :

Figure 3- 7:Modele client/serveur

> Le client met une requte vers le serveur grce son adresse IP et le port, qui
dsigne un service particulier du serveur.

Soutenu par : Jos Armando Dansu Riloha


Page 24

Mise en place dun rseau LAN avec connexion Internet

> Le serveur reoit la demande et rpond laide de ladresse de la machine


3.9. MODELE PEER TO PEER
Cest--dire en Franais Pair-a-Pair est un modle de rseaux informatique proche du modle
client-serveur mais o chaque client est aussi un serveur. Le pair pair peut tre centralise ou
dcentralis. Il peut servir au partage de fichiers en pair pair, au calcul distribu ou la
communication. Les systmes pair-a-pair permettent plusieurs ordinateurs de communiquer
via un rseau, en y partageant simplement des objets - des fichiers le plus souvent, mais
galement des flux multimdias continus (streaming), le calcul reparti, un service (comme la
tlphonie avec Skype).

Figure 3- 8 Modle Peer to Peer

Soutenu par : Jos Armando Dansu Riloha


Page 25

Mise en place dun rseau LAN avec connexion Internet

Chapitre4 : Les problmes de scurit lies Internet


4.1. Les attaques rseaux
Le rseau internet possde de nombreuses vulnrabilits, qui viennent le plus souvent dune
mauvaise maitrise des configurations ainsi que dune exploitation frauduleuse :
Des vulnrabilits des systmes, des protocoles de communication, des applications, du
mode de fonctionnement du rseau,
De certains outils daudit et danalyse de flux
Le rseau Internet offre une trop grande permissivit, ceci li au protocole IP, permet
seulement lacheminement des paquets de proche en proche, par analyse des adresses
contenues dans le paquet et par lexcution dune fonction de routage. Pour garantir la
ralisation correcte de service, on associe le plus souvent au protocole IP, le protocole
TCP, qui permet dassurer un transfert fiable.

4.1.1. Classification DAttaques

1. Attaques passives : elles ne modifient pas le comportement du systme, et


peuvent ainsi passer inaperues.
Attaques sur le la confidentialit :
Objectifs : obtention dinformation sur un systme, sur un utilisateur ou un projet.
Mthodes :
Ecoute
Injection de code
Usurpation didentit
Abus de droits

2. Attaques Actives : elles modifient le contenu des informations du systme ou le


comportement du systme. Elles sont en gnral plus critiques que les passives
Attaques sur lintgrit :
Objectifs : modification ou destruction des donnes ou de configuration.
Mthodes possibles :
Injection de code

Action physique
Intrusion
Soutenu par : Jos Armando Dansu Riloha
Page 26

Mise en place dun rseau LAN avec connexion Internet

Attaques sur lauthentification :


Objectifs : Utilisation des ressources de faon clandestine sur un systme.
Mthodes possibles :
Abus de droits
Intrusion
Attaques sur la disponibilit :
Objectifs : perturbation dun change par le rseau, dun service ou du accs
un service.
Mthodes :
Abus de droits
Action physique
Intrusion

4.1.2. Signification des diffrents termes

Intrusion : cest lexploitation des vulnrabilits du systme pour excuter des


commandes non autorises. (Exploitation des erreurs de configuration, des bugs :
Network Scanning, Sendmail, INN )
Abus de droits lgitimes : cest lutilisation dune fonctionnalit du systme de faon
abusive (diffusions de logiciels sur des comptes FTP anonymes, trop de requtes pour
saturer un serveur, sniffer des ports.)
Action physique : Destruction, altration ou changement physique dun composant
(destruction dun cble, dbranchement dune prise lectrique)
Usurpation didentit : Utilisation dune fausse identit pour abuser un systme ou
un utilisateur (changer une adresse IP pour tromper le systme : IP SPOOFING)

Injection de code : installation et excution dun module clandestin sur un systme


(Virus, bombes logiques, cheval de Troie, cookies, ver )

Ecoute : coute passive et clandestine sur le rseau dans le but de rcuprer des
informations (analyse de rseau, sondes)

Soutenu par : Jos Armando Dansu Riloha


Page 27

Mise en place dun rseau LAN avec connexion Internet

4.2. Les attaques par protocole

IP SPOOFING : cest une attaque laveugle. En effet, comme lattaquant se subtilise


lidentit dune machine de confiance pour contourner la scurit du serveur, les datagrammes
renvoys par le serveur sont destination de la machine de confiance car les datagrammes IP
fonctionnent sans connexion, donc lattaquant ne les voit jamais. Et comme la machine de
confiance est invalide, elle ne rpond pas, lattaquant doit tre suffisamment documents pour
pouvoir rpondre sa place.

Le dni de service : les attaques par dni de service ont pour seul but dempcher le bon
fonctionnement dun systme et non de rcuprer des informations. Elles utilisent une faiblesse
de larchitecture dun rseau. Il est ainsi possible denvoyer des paquets de taille anormalement
importante. Le systme victime reoit des paquets IP quil ne peut grer et fini par stopper tous
les services (saturation mmoire).

Le SNIFFING : cette attaque correspond lcoute passive par surveillance des paquets IP
qui transitent sur un rseau. Lun des buts finals est de rcolter illgalement des mots de passe.
Les logiciels, qui permettent danalyser le trafic sont trs utiliss des fins de gestions rseau ;
ils sont disponibles gnralement avec divers systmes dexploitation, ou en freeware sur le
rseau. Ils sexcutent sur nimporte quel PC en sniffant et en analysant les donnes en transit
sur les lignes, pour en extraire les mots de passe transmis par lutilisateur lors de sa demande de
connexion

Attaque par le protocole RIP : ce protocole peut tre utilis pour dtourner des
communications : limposteur se fait passer pour lmetteur autoris, envoie de fausses
informations de routage aux passerelles et aux destinataires, qui utiliseront ladresse IP donn
par le paquet RIP de limposteur pour transmettre des donnes destination de lmetteur, qui
est en fait le rcepteur.

Attaque par requtes ARP : une requte ARP peut tre diffus jusqu ce quune machine
se reconnaissant, et renvoie son adresse Ethernet. Mais si une requte ARP est mise avec une
adresse IP inexistante, on peut gnrer des temptes de diffusion (broadcast Storm), ce qui
provoque la saturation de la bande passante, et rend indisponible le rseau (effondrement du
rseau, dni de service)

Soutenu par : Jos Armando Dansu Riloha


Page 28

Mise en place dun rseau LAN avec connexion Internet

Attaque ICMP : le protocole ICMP contrle lacheminement des paquets de donnes IP, et
si un problme de transmission est dtect par un routeur, celui-ci informe lmetteur du paquet
en lui envoyant un paquet ICMP
Par exemple des faux messages ICMP peuvent tre gnrer pour surcharger le rseau, le rendre
inutilisable, et entrainer certains dnis de service.

Attaque par fragmentation : le protocole Internet autorise la fragmentation de paquets de


trop grande taille pour adapter la taille aux capacits de transfert du rseau. Seul le premier
segment dun paquet IP fragment contient le numro de port TCP, les autres segments du
paquet ne contenant pas de numro de port TCP et ne peuvent pas tre filtrs par le firewall,
ainsi ils peuvent pntrer un environnement priori protg. Seule une bonne configuration du
firewall peut permettre une meilleure scurit, en interdisant par dfaut tous les accs y compris
ceux des fragmente et autorisant certains paquets selon des critres dtermins

Attaque par tromperie UDP : le protocole UDP neffectue pas de contrle (contrle de
flux, contrle derreur et contrle dauthentification) lors de transfert de donnes entre deux
correspondants. Nimporte qui peut donc utiliser une adresse IP dune machine autorise se
connecter un systme, et le pntrer. Ces vols de sessions UDP peuvent avoir lieu sans que le
serveur sen rende compte.

Attaque par inondation de messages : le submerger la boite aux lettres dun utilisateur
par un grand nombre de mails entraine des dnis de service. Lattaque est gnre par
linscription de lutilisateur son insu des listes de diffusion. Les firewalls et les serveurs de
messagerie peuvent tre configurs de manire bloquer les messages selon certains critres.

Attaque par dbordement de tampon (buffer over flow) : cette attaque vise les systmes
informatiques en exploitant leurs caractristiques internes de fonctionnement, notamment celles
de leur systme dexploitation, et non celles lies aux protocoles quils supportent.
Par exemple, lattaquant fait subir des dpassements de capacits de certaines zones tampon
entrainant des dysfonctionnements graves pouvant entrainer larrt des systmes par exemple,
le port 80 ntant pas filtr par le pare-feu, un dbordement de la mmoire tampon du serveur
web via une longue requte http est possible, et elle peut contenir un bout de code trafiqu qui
sera excut par le serveur. Celui-ci coutera le trafic et excutera les commandes transmises
par le hacker

Soutenu par : Jos Armando Dansu Riloha


Page 29

Mise en place dun rseau LAN avec connexion Internet

4.3. Les attaques rseau indirectes

Attaques par virus : un virus est un programme, sous quelque forme que ce soit, capable
de se reproduire par lui-mme
Les virus ont pour caractristiques commune une volont de nuire. Cette volont peut prendre
la forme dune routine ou dun programme, qui, une fois active, use de tous les moyens sa
disposition pour empoisonner la vie de lutilisateur
Les principaux impacts rseau recherchs par les virus sont les suivant :
Perturber lutilisation de la machine en faisant apparaitre, par exemple, des images
lcran ou en modifiant constamment le design de linterface graphique
Consommer inutilement toutes les ressources mmoires et de calcul de la machine
Se reproduire autant que possible sur le disque dur de lutilisateur, consommant le
processeur et lespace disque de celui-ci
Se reproduire sur les disques durs des autres utilisateurs par lintermdiaire du partage
fichiers en rseau
Se reproduire senvoyant des courriers lectroniques mis au nom de lutilisateur attaqu
aux contacts prsents dans son carnet dadresses.
Attaques des cartes mres et flash de leur BIOS.
Effacement des donnes, soit en plaant en squence alatoire sur le disque, soit en
effaant des fichiers au hasard, dune manire plus ou moins rapide. Dans certains cas,
il nest pas possible de rcuprer les perdues.
Reproduction des virus une cadence folle via le rseau, saturant celui-ci, malgr les
technologies au gigabit par seconde. Les virus attaquent des serveurs rseau, sinstallent
sur ceux-ci et les utilisent pour de reproduire. Le nombre de sources de propagation
augmente de faon exponentielle, saturant non seulement les rseaux locaux mais
galement les rseaux WAN dentreprise et mme Internet
Installation des virus sur les machines afin de permettre leurs auteurs den prendre le
contrle (chevaux de Troie). Dans certains cas, le virus prvient son auteur par e-mail,
message ICMP, etc., afin que celui-ci sache o se trouve les machines infectes.
Les virus ont donc un degr de nuisance variable. Quel que soit ce dernier, ils doivent
tre radiqus, car ils font peser une menace constante sur les systmes informatiques

Soutenu par : Jos Armando Dansu Riloha


Page 30

Mise en place dun rseau LAN avec connexion Internet

4.4. Les Menaces


La menace est dfinie comme tant une violation potentielle de la scurit. Nous distinguerons
les types de menace suivants :
La menace accidentelle : menace dun dommage non intentionnel envers le systme
dinformation. Cette menace peut dcouler dune catastrophe naturelle (incendie, inondation,
tremblement de terre...) dune erreur dans lexploitation du systme dinformation
(Manipulation, saisie,) ou de pannes quelles soient matrielles ou de logicielles.
La menace intentionnelle ou dlibre : par opposition la prcdente elle est faite dun acte
volontaire.
La menace active : menace de modification non autorise et dlibre de ltat du systme. Si
venait se concrtiser le systme dinformations, subiraient un dommage ou une altration bien
relle.
La menace passive : menace de divulgation non autorise des informations sans que ltat du
systme soit modifi. Une coute de ligne ou une lecture de fichier sont des exemples menace
passives.
4.5. Les Vulnrabilits
Les Vulnrabilits : ce sont les failles de scurit dans un ou plusieurs systmes. Une
vulnrabilit peut se dfinir comme une faiblesse ou une faille dans la procdure de scurit, les
contrles administrtes, les contrles internes dun systme, qui pourrait tre exploite pour
obtenir un accs non autoris un systme dinformation, a un de ses services ou des
informations tout systme vu dans sa globalit prsente des vulnrabilits qui peuvent tre
exploitables ou non.
4.6. Les Risques
Risque : Le risque est peut-tre la plus importante de toutes ces dfinitions puisque la mission
principale des responsables de la scurit de l'information est de grer le risque. L'explication la
plus simple du risque est la chance de quelque chose de mauvais arrive. C'est un peu trop
simpliste et je pense que la meilleure faon d'expliquer ce terme est d'utiliser deux ou trois
formules :

Risque = Menace x Vulnrabilit

Soutenu par : Jos Armando Dansu Riloha


Page 31

Mise en place dun rseau LAN avec connexion Internet

La multiplication est utilise ici pour une raison trs spcifique. Ds que l'un des deux termes
vaut zro, le rsultat devient nul. Autrement dit, il n'y a aucun risque s'il n'y a pas de menace
ou de vulnrabilit. Une formule plus labore inclut l'impact ou le cot :
Risque = Menace x Vulnrabilit x Cout

Soutenu par : Jos Armando Dansu Riloha


Page 32

Mise en place dun rseau LAN avec connexion Internet

Chapitre 5 : les stratgies ou la politique de scurit rseau


Les sections qui suivent dtaillent un ensemble de stratgies de scurit focalises sur des
domaines spcifiques
Lors de ltablissement dune stratgie de scurit, il faut toujours garder lesprit quelques
rgles ou principes lmentaires afin de se prmunir des erreurs possibles dans le choix de
contre-mesures.
5.1. pare-feu
Un pare-feu (firewall) est tout simplement un ordinateur et un logiciel adquat assurant la
scurit, la confidentialit et l'inviolabilit des services internes de l'entreprise : virus et
piratage en particulier. Il neutralise les intrusions nfastes et filtre le trafic suivant des
paramtres dfinis.
O

Un firewall est un lment du rseau informatique, logiciel et/ou matriel, qui a pour fonction
de faire respecter la politique de scurit du rseau, celle-ci dfinissant quels sont les types de
communications autorises ou interdites.
5.1.1. Les pare-feu matriels
Prinstalles ou Intgres directement dans des machines, souvent sur des routeurs vendus sur
les marches et fabriques par de grands constructeurs comme Cisco ou Nortel, ces pare-feu
font office de boite noire , et ont une intgration parfaite avec le matriel. Leur
configuration est souvent relativement ardue, mais leur avantage est que leur interaction
avec les autres fonctionnalits du routeur est simplifie de par leur prsence sur le mme
quipement rseau. Souvent relativement peu flexibles en terme de configuration, ils sont
aussi peu vulnrables aux attaques, car prsent dans la boite noire qu'est le routeur. De
plus, tant souvent trs lies au matriel, l'accs leur code est assez difficile, et le
constructeur a eu toute latitude pour produire des systmes de codes signes afin
d'authentifier le logiciel (systme RSA ou assimiles). Ce systme n'est implant que dans
les firewall haut de gamme, car cela vite un remplacement du logiciel par un autre non
produit par le fabricant, ou toute modification de ce dernier, rendant ainsi le firewall trs
sr. Son administration est souvent plus aise que les firewall bridges, les grandes marques
Soutenu par : Jos Armando Dansu Riloha
Page 33

Mise en place dun rseau LAN avec connexion Internet

de routeurs utilisant cet argument comme argument de vente. Leur niveau de scurit est de
plus trs bon, sauf dcouverte de faille ventuelle comme tout firewall. Nanmoins, il faut
savoir que l'on est totalement dpendant du constructeur du matriel pour cette mise jour,
ce qui peut tre, dans certains cas, assez contraignant. Enfin, seules les spcificits prvues
par le constructeur du matriel sont implmentes.
Cette dpendance induit que si une possibilit nous intresse sur un firewall d'une autre
marque, son utilisation est impossible. Il faut dabord bien dterminer l'avance ses besoins
et choisir le constructeur du routeur avec soin.
Avantages

Intgr au matriel rseau Administration


Relativement simple Bon niveau de scurit
Inconvnients

Dpendant du constructeur pour les mises jour


Souvent peu flexibles.
5.1.2. Le pare-feu logiciel
Prsents la fois dans les serveurs et les routeurs faits maison , on peut les classer en
plusieurs catgories :
5.1.2.1.

Les pare-feu personnels

Ils sont assez souvent commerciaux et ont pour but de scuriser un ordinateur
particulier, et non pas un groupe d'ordinateurs. Souvent payants, ils peuvent tre
contraignants et quelque fois trs peu scuriss. En effet, ils s'orientent plus vers la
simplicit d'utilisation plutt que vers l'exhaustivit, afin de rester accessible
l'utilisateur final.
Avantages
Scurit en bout de chaine (le poste client)
Personnalisable assez facilement

Soutenu par : Jos Armando Dansu Riloha


Page 34

Mise en place dun rseau LAN avec connexion Internet

Inconvnients
Facilement contournable
Difficiles dpartager de par leur nombre norme.

5.1.2.2.

Les pare-feu bridge

Ces derniers sont relativement rpandus. Ils agissent comme de vrais cbles rseau avec la
fonction de filtrage en plus, d'o leur appellation de firewall. Leurs interfaces ne possdent pas
d'adresse IP, et ne font que transfrer les paquets d'une interface a une autre en leur appliquant
les rgles prdfinies. Cette absence est particulirement utile, car cela signifie que le firewall
est indtectable pour un hacker lambda. En effet, quand une requte ARP est mise sur le cble
rseau, le firewall ne rpondra jamais. Ses adresses Mac ne circuleront jamais sur le rseau, et
comme il ne fait que transmettre les paquets, il sera totalement invisible sur le rseau. Cela
rend impossible toute attaque dirige directement contre le firewall, tant donn qu'aucun paquet
ne sera traite par ce dernier comme tant sa propre destination. Donc, la seule faon de le
contourner est de passer outre ses rgles de drop. Toute attaque devra donc faire avec ses
rgles, et essayer de les contourner.
Avantages
Impossible de l'viter (les paquets passeront par ses interfaces)
Peu couteux
Inconvnients
Possibilit de le contourner (il suffit de passer outre ses rgles)
Configuration souvent contraignante
Les fonctionnalits prsentes sont trs basiques (filtrage sur adresse IP, port, le
plus souvent en Statel.

Soutenu par : Jos Armando Dansu Riloha


Page 35

Mise en place dun rseau LAN avec connexion Internet

5.1.3. Le tableau comparatif des diffrents pare-feu


Les pare-feu

Avantages

Zentyal

-Support "multi-WAN" : capable de grer -Ne peut pas tre dployer dans les grandes
entreprises.
plusieurs passerelles/connexions Internet
-Load balancing : Equilibre la charge rseau
entre les diffrentes connexions Internet.
-Load balancing intelligent : un systme qui
ne bascule pas une session SSH en cours ou - Logiciel, donc sensible
bien une visite sur un site en HTTP(S).
-Support des VLAN/802.1Q : La machine
n'ayant que 2 cartes rseau, toutes les
connexions Internet arriveront sur un port.
-Installation rapide
-Noyau kernel dpouille pour rduire les
possibilites dattaque
-Interface graphique conviviale.

Ipcop

Inconvenient

-Rien de prvu pour limiter les accs partir


de la zone verte.
-Difficults de modifier les chaines
utilisateurs IPTABLES initialises par IPCOP
(pas de documentation sur le sujet)=>
attendre les nouvelles amliorations

-Complet (routeur, DHCP, Firewall, proxy,


DNS, VPN, IDS)
-Nouvelles versions rgulires.

Kaspersky
Internet Security

-Ne relenti pas l'ordinateur

-Navigation scurise demande quelques


rglages

-Performance leve en detect


- ion
- Possibilit de protger 3 PC pour 1 an avec
une licence et jusqu' 5 appareils avec la
version PURE 3.0
-Logiciel, donc sensible
Sa Disponibilit (Base FreeBSD, load
balancing, etc.)

- Complique pour un utilisateur novice


pfsense

- Trs haute protection contre les attaques


Sa confidentialit (HTTPS Web GUI, HTTPS
authentification, IPSEC, PPTP, etc...)

.
Tableau 5- 1: Tableau comparatif des pare feu

> Notre choix de Zentyal se base sur les avantages voqus ci-dessus
Soutenu par : Jos Armando Dansu Riloha
Page 36

Mise en place dun rseau LAN avec connexion Internet

5.2. les mcanismes Dauthentification

Au sens linguistique :
Nom driv du verbe <<authentifier>>, qui veut dire certifier la vrit, lexactitude de quelque
chose.

Au sens rseaux de communication :


Lauthentification est une procdure qui consiste, pour un rseau de communication, vrifier
lidentit dune entit (personnes, groupe, ordinateur), afin dautoriser laccs de cette dernire
des ressources (systme, rseaux, applications...)
Lauthentification dans son sens technique, permet donc de valider lauthenticit de lentit en
question Alors que lidentification revient simplement soumettre une identit que
lauthentification est mme de prouver
5.3. Cryptographie
La cryptographie est ltude des techniques scientifiques (mathmatique, physique,
informatique).
Lobjectif de la cryptologie moderne est de permettre deux interlocuteurs qui ne se font pas
confiance en gnral de communiquer en toute scurit en prsence dun adversaire susceptible
de perturber la communication ou dintercepter et de modifier les messages changs. On
distingue une cryptographie symtrique et une autre a cl publique (asymtrique)

5.3.1. Cryptographie symtrique


Le cryptage symtrique est galement appel cryptage cls prives ou cryptages cls secrtes
il consiste utiliser la mme cl pour le chiffrement que pour le dchiffrement du message. La
cryptographie symtrique sapplique trs bien quand seuls deux interlocuteurs schangent des
messages. Pourvu que lalgorithme et la cl soient puissants, le cryptage symtrique peut :
Assurer la confidentialit : on peut tre sr que le message nest pas compris par tiers
Assurer lintgrit : on peut tre sr que le message na pas t modifi lors de sa transaction de
lmetteur au rcepteur
En revanche, la cryptographie symtrique nassure pas contre le non rpudiation.
Si A, B C change les messages 2 2, C peut comprendre les messages changs entre A et B
ou bien peut comprendre les messages entre A et C. Dans ce cadre, il faudrait quil y ait autant

Soutenu par : Jos Armando Dansu Riloha


Page 37

Mise en place dun rseau LAN avec connexion Internet

de cls quil ya de paires dinterlocuteurs, ce qui est parfaitement ingrable


Ainsi comme nous lavons vu, le principal inconvnient de ce systme est lchange de la cl,
le cryptage symtrique repose sur la mme cl dencryptage et de dcryptage, donc pour
dcrypter le message le destinataire doit forcment avoir la mme cl que lexpditeur, il doit y
avoir un change de la cl travers le rseau. Or si quelquun intercepte la cl sera alors capable
de dcrypter le message

Figure 5- 1Cryptographie symtrique


5.3.2. La cryptographie asymtrique
Les cryptographies systmes cl publique ne sont pas bien adapts au chiffrement de grande
quantit de donnes parce quils sont relativement lents. Mais ils rglent le problme de
lauthentification, de lintgrit et de non rpudiation.
Les crypto systmes cl publique sont aussi utiliss pour la signature numrique, le transport
de cl et le partage de secret.
Dans ces systmes chaque personne sa paire de cl, une appele cl prive et lautre cl
publique
La cl publique est publie alors que la cl prive est garde secrte.
Le besoin quavaient et B davoir un secret partag (cl de chiffrement symtrique) de mme
que le besoin de trouver un canal scuris pour la transmission de leur cl symtrique nest plus.
Il existe toujours un lien mathmatique entre la cl prive et la cl publique, par consquent il
est possible dattaquer (en thorie) un crypto systme asymtrique en trouvant
mathmatiquement la cl prive partir de la cl publique. Mais la paire de cl est toujours
gnr de tel sorte quil est trs difficile voire impossible de trouver lune en se servant de lautre
Soutenu par : Jos Armando Dansu Riloha
Page 38

Mise en place dun rseau LAN avec connexion Internet

(cas du RSA).
A et B ont chacun leur paire de cl, A veut envoyer un message confidentiel B, elle prend la
cl publique de A, chiffre le message avec et lenvoie. B pourra lire le message aprs lavoir
dchiffr avec sa cl prive. Dans un tel systme nimporte qui peut intercepter le message mais
ne pourra le lire except B qui connait la cl prive de B

Figure 5- 2 Cryptographie asymtrique

5.3.3. Les Protocoles dauthentifications couramment utiliss


Un protocole dauthentification est un moyen de contrle daccs caractris par les 3 A
(AAA) qui signifient
Authentification, Autorisations, Accounting, soit Authentication, autorisation et
compte en franais. La signification de ces termes est la suivante
Authentification consiste vrifier quune personne/quipement est bien celle quelle
prtend tre.
Autorisation consiste permettre laccs certains services ou ressources.
Accounting le serveur AAA a la possibilit de collecter des informations sur
lutilisation des ressources

Le Protocole SSL
Soutenu par : Jos Armando Dansu Riloha
Page 39

Mise en place dun rseau LAN avec connexion Internet

Le protocole SSL (Secure Socket Layer) dvelopp par Netscape Communications Corp. avec
RSA Data Security Inc. permet thoriquement de scuriser tout protocole applicatif sappuyant
sur TCP/IP i.e. HTTP, FTP, LDAP, SNMP, Telnet, etc. mais en pratique ses implmentations
les plus rpandues sont LDAPS et HTTPS.
Le protocole SSL permet non seulement de fournir les services dauthentification du serveur,
dauthentification du client (par certificat partir de SSL version 3) mais galement les services
de confidentialit et dintgrit.
Le principe dune authentification du serveur avec SSL est le suivant :
1. Le navigateur du client fait une demande de transaction scurise au serveur
2. Suite la requte du client, le serveur envoie son certificat au client.
3. Le serveur fournit la liste des algorithmes cryptographiques qui peuvent tre utiliss
pour la ngociation entre le client et le serveur.
4. Le client choisit lalgorithme
5. Le serveur envoie son certificat avec les cls cryptographiques correspondantes au
client
6. Le navigateur vrifie que le certificat dlivr est valide
7. Si la vrification est correcte alors le navigateur du client envoie au serveur une cl
secrte chiffre laide de la cl publique du serveur qui sera donc le seul capable
de dchiffrer puis dutiliser cette cl secrte. Cette cl est un secret uniquement
partag entre le client et le serveur afin dchanger des donnes en toute scurit.

Le Protocole WTLS
Le protocole WTLS (Wireless Transport Layer Security) est la transposition du protocole TLS
dans le monde des rseaux sans fil. Cependant, les ngociations entre le client et le serveur ont
t adaptes afin de rpondre aux contraintes du rseau Wireless . Ainsi le nombre den-ttes
du protocole WTLS est rduit par rapport aux protocoles SSL et le taux de compression est
suprieur pour le protocole WTLS puisque la bande passante est plus faible.
Le principe dune authentification utilisant WTLS est le suivant :
Les donnes changes entre la passerelle WAP et un serveur Web sont codes en utilisant le
protocole SSL ou TLS. La passerelle WAP gre la conversion entre WTLS et SSL/TLS. Cette
tape de conversation est considre comme critique car les donnes au format SSL/TLS sont
Soutenu par : Jos Armando Dansu Riloha
Page 40

Mise en place dun rseau LAN avec connexion Internet

dcodes par la passerelle WAP qui les code ensuite au format WTLS. Les donnes entre le
terminal mobile (PDA, tlphone GSM, etc.) et la passerelle WAP sont codes au format WTLS.
La passerelle WAP tant le cur des changes, il est essentiel den garantir la scurit non
seulement sur le plan logiciel mais galement physique.

Protocole 802.1X-EAP
Le protocole 802.1X-EAP cre une structure standardise pour lauthentification mutuelle entre
un poste client et un lment du rseau tel quun commutateur rseau (hub), un point daccs
sans fil, etc. en sappuyant sur un serveur dauthentification (souvent de type RADIUS) et lun
des protocoles EAP (Extensible Authentication Protocols, RFC 2284 et 2716) possibles. Aprs
mutuelle authentification entre le client et le serveur, une cl est drive pour le chiffrement de
la communication. Comme une nouvelle cl est drive par 802.1X pour chaque nouvelle
session entre le client et le serveur, cela sapparente une gestion dynamique des cls.

Le protocole TACACS+ : le protocole TACACS+ est la dernire version du protocole


TACACS mis au point par la socit Cisco. Ce protocole utilise la couche de transport TCP et
gre sparment les trois fonctions AAA.
Il utilise le port 46 via le protocole TCP, il permet aussi de vrifier lidentit de lutilisateur
distant.

Le Protocole PAP : le protocole PAP utilise des mots de passe en texte brut et constitue le
protocole dauthentification le moins scuris, il est gnralement ngoci lorsque le client
daccs distant et le serveur daccs distant ne disposent daucun moyen de validation plus sr

Le protocole CHAP : le protocole CHAP est un protocole dauthentification stimulation


rponse, qui utilise le modle hachage MD5 standard pour crypter la rponse. CHAP est utilis
par de nombreux fournisseurs de clients et de serveurs daccs un rseau. Un serveur excutant
routage et accs distant prend en charge CHAP pour que les clients daccs distant exigeant
CHAP soient authentifis dans la mesure o CHAP exige lutilisation dun mot de passe crypt
lenvers, vous devez envisager un autre protocole dauthentification MSCHAP version 2.

Soutenu par : Jos Armando Dansu Riloha


Page 41

Mise en place dun rseau LAN avec connexion Internet

Le protocole KERBEROS : Kerberos est un protocole de scurit originaire du monde


Unix, il a pris un nouveau dpart lorsquil a t choisi par Microsoft pour remplacer NTLM(NT
Lan Manager) dans Windows, kerberos il a pour but objectif dauthentifier les utilisateurs ,de
leurs allouer des droits daccs des applications (sur un serveur) sur le rseau sous forme de
ticket ou jetons daccs prissables dans le temps ,assure la transmission scurise de ces tickets
ou jetons daccs vers les application demandes.

Soutenu par : Jos Armando Dansu Riloha


Page 42

Mise en place dun rseau LAN avec connexion Internet

Partie III : SIMULATION DE LA SOLUTION DANS UN RESEAU DE


DEVELOPPEMENT
Chapitre 6 : Prsentation de la solution
6.1. Larchitecture de Dploiement

Figure 6- 1 Architecture de dploiement

Notre travail consiste configurer un portail captif sur le serveur zentyal afin de pourvoir
authentifier les accs des utilisateurs au sein de ce rseau ; pour cela nous allons devoir passer
par deux tapes, la premire cest linstallation du serveur zentyal et la deuxime consiste
configurer le serveur zentyal (routeur/pare-feu).

Soutenu par : Jos Armando Dansu Riloha


Page 43

Mise en place dun rseau LAN avec connexion Internet

6.2. Description du serveur zentyal


Zentyal (antrieurement eBox Platform) est un serveur de rseau unifi open source (ou une
plate-forme rseau unifie) destine aux petites et moyennes entreprises (PME). Zentyal peut
notamment tre utilis afin de grer l'infrastructure rseau, faire face aux menaces de
scurit UTM. Il peut galement servir de passerelle internet, de serveur bureautique (office
server), de serveur de communications unifies ou encore offrir une combinaison de ces
diffrentes fonctions. En outre, Zentyal inclut galement un Framework, visant faciliter le
dveloppement de nouveaux services bass sur UNIX.
Le code source du projet est disponible selon les termes de la GNU GPL, mais galement selon
les termes de diffrentes licences prives. L'entreprise espagnole eBox Technologies S.L. est la
fois propritaire et promotrice de Zentyal et dtient le copyright du code source (logiciel
propritaire).

> Principe du fonctionnement dun portail captif

Figure 6- 2 Prsentation d'un portail captif


Le client se connecte au rseau par l'intermdiaire d'une connexion filaire ou un point d'accs
par wifi. Ensuite un serveur DHCP lui fournit une adresse IP ainsi que les paramtres de la
configuration du rseau. A ce moment-l, le client a juste accs au rseau entre lui et la
passerelle, cette dernire lui interdisant, pour l'instant, l'accs au reste du rseau. Lorsque le
client va effectuer sa premire requte de type web en HTTP ou HTTPS, la passerelle le redirige
vers une page web d'authentification qui lui permet de s'authentifier grce un login et un mot
de passe. Cette page est crypte l'aide du protocole SSL pour scuriser le transfert du login et
du mot de passe. Le systme d'authentification va alors contacter une base de donnes contenant
Soutenu par : Jos Armando Dansu Riloha
Page 44

Mise en place dun rseau LAN avec connexion Internet

la liste des utilisateurs autoriss accder au rseau. Enfin le systme d'authentification.


Apres Installation et la configuration du serveur zentyal dans lannexe nous pouvons ouvrir une
nouvelle page sur le navigateur et essayons daller sur Google en tapant www.google.com et la
page dauthentification va safficher.
Si vous essayez de vous connecter avec un utilisateur qui nest pas inscrit dans la base de
donnes laccs vous sera refus ; exemple sur limage ci-dessous.

Soutenu par : Jos Armando Dansu Riloha


Page 45

Mise en place dun rseau LAN avec connexion Internet

CHAPITRE 7 : Simulation de la solution

Figure 7- 1 page d'authentification


Nous pouvons tous apercevoir sur limage ci-dessus que nous navons pas accs la
connexion avant lauthentification et que laccs Internet nous est refus car cette utilisatrice
nexiste pas dans notre base de donne.

Soutenu par : Jos Armando Dansu Riloha


Page 46

Mise en place dun rseau LAN avec connexion Internet

Lorsque nous essayons de nous connecter avec un utilisateur inscrit dans la base de
donnes nous constaterons que laccs nous sera accord cette fois ci.

Figure 7- 2 Page d'authentification 2

Soutenu par : Jos Armando Dansu Riloha


Page 47

Mise en place dun rseau LAN avec connexion Internet

Figure 7- 3 succs d'authentification

Une fois lauthentification effectue avec une machine du LAN nous constatons que nous
avons effectivement accs Internet.

Figure 7- 4 Accs Internet

Soutenu par : Jos Armando Dansu Riloha


Page 48

Mise en place dun rseau LAN avec connexion Internet

CONCLUSION GENERALE
Pour proposer un bon mcanisme de scurit dun rseau comme solution contre les points
faibles dont souffre un rseau, il nous a fallu penser une issue qui sadapte avec larchitecture
du rseau existant, en tenant compte de la durabilit, lvolution et la fiabilit de cette solution.
Ceci considrant aussi bien en terme technique quconomique. Pour cela, nous avons pens
mettre en place un serveur de portail captif en utilisant lapplication zentyal pour scuriser notre
petit rseau de dveloppement avant de penser le mettre en uvre sur notre rseau.
Dans ce travail, nous avons pass en revue le fonctionnement gnral du rseau sans fil en
particulier le Wi-Fi, puis son mcanisme de scurit avec tous les protocoles mis au point dans
le but de le scuriser.
Ce travail a t men bien. Aprs plusieurs problmes de gestion et dinstallation, nous avons
fini par scuriser un rseau de test constitu dun PC, et dune solution de portail captif.
En conclusion, ce travail trs intressant et enrichissant du point de vue exprience acquise, peut
tre amlior en ne se contentant pas seulement dune solution de portail captif, filtrage web, de
pare-feu, mais aussi en ajoutant lauthentification par certificats.

Soutenu par : Jos Armando Dansu Riloha


Page 49

Mise en place dun rseau LAN avec connexion Internet

REFERENCES
BIBLIOGHAPHIE
Les rseaux, Guy Pujolle, Edition Eyrolles, 7e dition, 2 dcembre 2010
Rseaux, Andrew Tanenbaum et David Wetherall, Edition Pearson Education, 5e dition,
26 aot 2011

WEBOGRAPHIE
https://fr.wikipedia.org/wiki/Zentyal (03-2016)
https://www.youtube.com/watch?v=PG7pcYmBkw4 (03-2016)
https://www.youtube.com/watch?v=j6p9c6uL-Kc (04-2016)
http://www.zentyal.org/server/ (02-2016)
https://doc.ubuntu-fr.org/zentyal (05-2016)
http://www.sky-future.net/2013/06/comment-installer-un-firewall-zentyal/ (19-032016)
http://www.tecmint.com/install-zentyal-as-primary-domain-controller-andintegrate-windows-system/

(23-06-2016)

Soutenu par : Jos Armando Dansu Riloha


Page 50

Mise en place dun rseau LAN avec connexion internet

ANNEXES
Installation de zentyal

annexe 1installation de zentyal

nous appuyons sur entrer pour commencer linstallation de zentyal.

annexe 2 fin d'installation du serveur zentyal

Soutenu par : Jose Armando Dansu Riloha


Page 51

Mise en place dun rseau LAN avec connexion internet

Apres linstallation on sauthentifie avec lutilisateur crer.

annexe 3 authentification serveur zentyal

Ensuite nous installons les modules quon aura a utilis dans le cadre de notre travail.

annexe 4 installation des modules

Soutenu par : Jose Armando Dansu Riloha


Page 52

Mise en place dun rseau LAN avec connexion internet

annexe 5 installation des modules 2

A continuation nous allons configurer les deux cartes rseaux, celle qui sera destin au rseau
LAN, et celui qui sera destin au rseau WAN. Eth0 sera notre interface LAN et eth1 sera notre
interface WAN.

annexe 6 configuration des interfaces rseau

Soutenu par : Jose Armando Dansu Riloha


Page 53

Mise en place dun rseau LAN avec connexion internet

annexe 7 suite configuration des interfaces rseau

A continuation nous allons crer les groupes et les utilisateurs. Dans un premier temps nous devons
nous assurer que notre serveur Windows ait les services DNS et active directory bien installs et
quils soient fonctionnels

annexe 8 installation des modules dans Windows server

Dans un premier temps on cre une unit dorganisation dans notre serveur Windows

Soutenu par : Jose Armando Dansu Riloha


Page 54

Mise en place dun rseau LAN avec connexion internet

annexe 9 cration de l'unit d'organisation

annexe 10 suite cration de l'unit d'organisation

On cre notre utilisateur dans notre unit dorganisation

annexe 11 cration de l'utilisateur

Soutenu par : Jose Armando Dansu Riloha


Page 55

Mise en place dun rseau LAN avec connexion internet

annexe 12 suite cration de l'utilisateur

annexe 13 vrification de la cration de l'utilisateur

Soutenu par : Jose Armando Dansu Riloha


Page 56

Mise en place dun rseau LAN avec connexion internet

A continuation nous allons crer le lien entre notre serveur Windows 2012 comportant le service
active directory lintrieur duquel nous avons notre utilisateur et notre serveur zentyal laide
de loutil zentyal migration Tools.

annexe 14 installation de zentyal migration Tools

annexe 15 suite installation de zentyal migration Tools

Soutenu par : Jose Armando Dansu Riloha


Page 57

Mise en place dun rseau LAN avec connexion internet

annexe 16 suite 3 installation de zentyal migration Tools

Nous devons nous assurer de mettre ladresse IP de notre serveur zentyal ainsi quun mot de
passe partag entre notre serveur zentyal et notre serveur active directory.

annexe 17suite 4 de l'installation de zentyal migration Tools

Soutenu par : Jose Armando Dansu Riloha


Page 58

Mise en place dun rseau LAN avec connexion internet

Par la suite au niveau de notre serveur zentyal on va le configurer de sorte ce que les
utilisateurs soient au niveau dun serveur active directory de Windows

annexe 18 connexion zentyal active directory

annexe 19 suite connexion zentyal active directory

Soutenu par : Jose Armando Dansu Riloha


Page 59

Mise en place dun rseau LAN avec connexion internet

Nous allons ensuite appliquer les paramtres de filtrage de certaines pages web comme
www.facebook.com de sorte que les utilisateurs de notre rseau LAN puisse pas accder ces
pages, ainsi que les paramtres de la bande passante et les paramtres du portail captif.

annexe 20 configuration portail captif

annexe 21 configuration bande passante

Soutenu par : Jose Armando Dansu Riloha


Page 60

Mise en place dun rseau LAN avec connexion internet

annexe 22 configuration filtrage de domaine

annexe 23 configuration rgle d'accs

Soutenu par : Jose Armando Dansu Riloha


Page 61

Mise en place dun rseau LAN avec connexion internet

annexe 24 interdiction d'accs a une page

Soutenu par : Jose Armando Dansu Riloha


Page 62

Mise en place dun rseau LAN avec connexion internet

RESUME
Les rseaux rencontrent aujourdhui un succs important car ils permettent de dployer des
moyens de transmission sans contrainte dimmobilit lie aux cblages et aux prises. La
promotion actuelle de ce type de solution est uniquement axe sur les avantages quelle procure :
facilit et rapidit dinstallation, cot infrieur un systme filaire, mobilit, accs partag des
services de haut dbit.
Bien que cette technologie semble de prime abord efficace et performante, elle est tout de mme
remise en cause par le problme de protection des rseaux contre les pirates. Cest lobjet de
notre tude qui a consist tudier et analyser lesdites solutions pour choisir et dployer la
technologie la plus efficace sur un rseau test.
Dans cette optique, nous avons tudi le rseau de faon dtaille, avec son fonctionnement ainsi
que ses protocoles et mcanismes de scurit. Nous avons ensuite opt pour lutilisation dun
serveur zentyal en mettant en avant la fonction de portail captif pour lauthentification des
utilisateurs au sein de notre rseau LAN pour enfin permettre ces utilisateurs de se connecter
Internet.

ABSTRACT
The networks face today an important success because they can deploy without constraint
immobility transmission means related to wiring and jacks. The current promotion of this type of
solution is only focused on the benefits it provides: ease and speed of installation, cost lower than
a wired system, mobility, shared access to broadband services.
While this technology initially seems effective and efficient, it is still challenged by the problem
of network protection against pirates. This is the purpose of our study was to investigate and
analyze said solutions to select and deploy the most effective technology on a test network.
In this context, we have studied the network of detail with its operation and its protocols and
security mechanisms. We then opted for the use of a Zentyal server by highlighting the function
of captive portal to authenticate users within our LAN to finally allow these users to connect to the
Internet.

Soutenu par : Jose Armando Dansu Riloha


Page 63

Вам также может понравиться