PROJET DE FIN D’ETUDES POUR L’OBTENTION DU DIPLOME UNIVERSITAIRE TECHNOLOGIQUE
FILIERE : ADMINISTRATION RESEAUX INFORMATIQUES
THEME :
MISE EN PLACE D’UN RESEAU LOCAL SECURISE AU SEIN DE L’ECOLE
SUPERIEURE DE TECHNOLOGIE
Présenté et soutenu par :
Maryam EL GHAYAMI
Sanae CHCHADI
Encadrants du PFE :
M. BADAOUI
M. HAZZITI
Mme. BERBICHE
Année Universitaire : 2018-2019
Table des matières :
DEDICACES…………………………………………………………………………………………………………………………………5
REMERCIEMENTS………………………………………………………………………………………………………………………6
SIGLE ET ABREVIATIONS…………………………………………………………………………………………………………...7
AVANT – PROPOS……………………………………………………………………………………………………………………..9
Introduction générale……………………………………………………………………………………………………………..10
1ère partie:Présentation Générale et Organisation de l’Ecole Supérieure de Technologie (EST)….11
Chapitre I: Présentation de l’Ecole Supérieure de Technologie (EST)………………………………………….11
Organisation Structurelle………………………………………………………………………………………..11
Chapitre II: Le système informatique de l’Ecole Supérieure de Technologie (EST)………………………14
I- Le parc informatique……………………………………………………………………………………………….14
I-1 Environnement client…………………………………………………………………………………………………14
I-2 Environnement serveur………………………………………………………………………………………………14
I-3 Le matériel d'interconnexion……………………………………………………………………………………..14
2-Les logiciels……………………………………………………………………………………………………………………..15
III-Le réseau de l’Ecole Supérieure de Technologie (EST)…………………………………………………….16
III-1- Présentation du réseau………………………………………………………..…………………………………….16
111-2- Architecture du réseau……………………………………………………………………………………………16
11I-3- La politique de sécurité du réseau en place………………………………………………………………..16
Chapitre III : Analyse de l'existant et présentation du thème……………………………………………….17
I-Critique de l'existant…………………………………………………………………………………………………………17
11- Spécification des besoins……………………………………………………………………………………………….18
111- Étude Technique(cahier des charges)…………………………………………………………………………..18
III-1- Problématique…………………………………………………………………………………………………………….18
111-2- Objectifs…………………………………………………………………………………………………………………..19
111-3- Démarche à suivre…………………………………………………………………………………………………..19
2ème partie: Etude de la securité du réseau……………………………………………………………………….20
Chapitre 1: Sécurité des éléments physique d'un réseau local………………………………………………21
I-Les locaux techniques et leur contenu………………………………………………………………………………..21
II-Les éléments terminaux du réseau local 24
III-Les liaisons 25
Chapitre Il : Les équipements d'interconnexion 26
1- Segmentation Physique 26
1-1- Segmentation à l'aide des ponts 26
1-2- Segmentation LAN à l'aide de routeurs 26
1-3- Segmentation LAN à l'aide de commutateurs 27
II-Segmentation Logique, la solution VLAN 28
11-1- Généralités 28
11-2- Avantages Offerts par les VLANs 28
11-3- La technique des VLANs 29
11-3-1 VLAN de niveau 1 ou VLAN par port 30
11-3-2- VLAN de niveau 2 ou VLAN MAC .30 11-3-3- VLAN de niveau 3 ou VLAN d'adresses
réseaux 31
11-4- Principe de fonctionnement des VLANs 31
11-4-1- L'étiquetage 31
11-4-2- La trame Ethernet classique 32
11-4-3- La trame Ethernet S02.1 q 32
Chapitre III : La sécurité du réseau Wi-Fi 33
I-Généralités sur le Wi-Fi 33
1-1- Définition 33
1-2- Les normes du Wi-Fi 33
1-3- Types et Mise en place d'un réseau wifi 34
II-Sécurité du Wi-Fi 35
11-1- Les solutions de cryptage de donnée circulant sur le réseau 35
11-1-1- Le WEP 35
11-1-2- Le WPA 36
II -1-3- Le WPA-S02.1x 37
11-1-4- Le WPA2 37
11-2-Les solutions de Contrôle d'accès 38
11-2-1- Le filtrage des adresses MAC 38
11-2-2- Le standard 802.1 x 38
11-2-2-1- Définition 38
11-2-2-2- Principe de fonctionnement 39
11-3- Le portail captif 41
11-3-1- Définition 41
11-3-2- Principe de fonctionnement.. .41
11-3-3- Les différents portails captifs .42
11I- Les services nécessaires pour une authentification ou contrôle d'accès 44
111-1- Un serveur d'authentification .44
111-1-1- RADIUS 44 111-1-1-1- Définition 44
111-1-1-2- Principe de fonctionnement .44
111-1-2- DIAMETER 45
111-2- MySQL 46
111-2-1- Définition 46
111-2-2- Fonctionnement 46
111-3- Open LDAP 46
111-3-1- Définition 46
111-3-2- La notion d'annuaire 47
Chapitre IV : Comparaison et choix des différentes solutions à mettre en place .49
I-Au niveau du réseau câblé 49
1-1- Comparaison des différentes solutions .49
1-2- Choix d'une solution 51
II-Au niveau du réseau Wi-Fi 51
11-1- Comparaison des différentes solutions proposées 51
11-2- Choix des différentes solutions à mettre en place 55
3ème partie: Mise en œuvre des solutions retenues 56
Chapitre 1: Au niveau du réseau câblé 56
I-P1anification du déploiement des VLANs 56
II-Les différents VLANs à implémenter 58
11-1- Attribution des ports du Switch aux différents VLANs 58
11-2- L'adressage 59
III-Eléments fonctionnels du VLAN 59
111-1- Les normes 59
111-2- Le protocole Sû2.3ad 59 I
V-Présentation du matériel d'interconnexion 60
V-Installation de switch 60
V-1- Connexion physique 60
V-2- Configuration du switch 60
V-2-1- Configuration de mot de passe et de nom du switch 61
V-2-2- Configuration de l'adresse IP du switch 61
V-2-3- Configuration des VLANs statiques 61
V-2-3-1- Création de VLAN 61
V-2-3-2- Association d'un port au VLAN créé 61
Chapitre Il : La configuration pour le réseau Wi-Fi 63
I-WPA-Sû[Link] 63 1I-0penLDAP 63
III-Freeradius et MySQL 63
IV-Chillispot , 65
Évaluation des coûts , , 67
Conclusion générale 69
Bibliographie 70
Annexes 71
Annexel : Pages d'accueil de l'outil d'administration phpldapadmin 71
Annexe 2: Présentations des pages de l'outil PhpMyadmin 72
Annexe3 : Pages d'authentification présentées par le chillispot 74
ETUDE TECHNIQUE :
[Link]ésentation du cahier de charge
Choix de la topologie :
Fournisseur d'Accès à Internet (Provider)
Inventaire du Matériel
EQUIPEMENTS CARACTERISTIQUES QUANTITES
Postes
Point d’acces
Parfeu(Hardware)
Routeur
Commutateur(Switch)
Serveur
ARCHITECTURE RESEAU :