0% ont trouvé ce document utile (0 vote)
188 vues7 pages

DNS

Ce document présente un projet de mise en place d'un réseau local sécurisé au sein de l'Ecole Supérieure de Technologie. Il contient une analyse de l'existant, une étude technique et une proposition de solutions pour la sécurisation du réseau filaire et wifi, notamment via la mise en place de VLAN, de chiffrement WPA2 et d'un portail captif.

Transféré par

Sanae Chadi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
188 vues7 pages

DNS

Ce document présente un projet de mise en place d'un réseau local sécurisé au sein de l'Ecole Supérieure de Technologie. Il contient une analyse de l'existant, une étude technique et une proposition de solutions pour la sécurisation du réseau filaire et wifi, notamment via la mise en place de VLAN, de chiffrement WPA2 et d'un portail captif.

Transféré par

Sanae Chadi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

PROJET DE FIN D’ETUDES POUR L’OBTENTION DU DIPLOME UNIVERSITAIRE TECHNOLOGIQUE

FILIERE : ADMINISTRATION RESEAUX INFORMATIQUES

THEME :

MISE EN PLACE D’UN RESEAU LOCAL SECURISE AU SEIN DE L’ECOLE


SUPERIEURE DE TECHNOLOGIE

Présenté et soutenu par :

 Maryam EL GHAYAMI
 Sanae CHCHADI

Encadrants du PFE :

M. BADAOUI

M. HAZZITI

Mme. BERBICHE

Année Universitaire : 2018-2019


Table des matières :

DEDICACES…………………………………………………………………………………………………………………………………5

REMERCIEMENTS………………………………………………………………………………………………………………………6

SIGLE ET ABREVIATIONS…………………………………………………………………………………………………………...7

AVANT – PROPOS……………………………………………………………………………………………………………………..9

Introduction générale……………………………………………………………………………………………………………..10

1ère partie:Présentation Générale et Organisation de l’Ecole Supérieure de Technologie (EST)….11

Chapitre I: Présentation de l’Ecole Supérieure de Technologie (EST)………………………………………….11

Organisation Structurelle………………………………………………………………………………………..11

Chapitre II: Le système informatique de l’Ecole Supérieure de Technologie (EST)………………………14

I- Le parc informatique……………………………………………………………………………………………….14

I-1 Environnement client…………………………………………………………………………………………………14

I-2 Environnement serveur………………………………………………………………………………………………14

I-3 Le matériel d'interconnexion……………………………………………………………………………………..14

2-Les logiciels……………………………………………………………………………………………………………………..15

III-Le réseau de l’Ecole Supérieure de Technologie (EST)…………………………………………………….16

III-1- Présentation du réseau………………………………………………………..…………………………………….16

111-2- Architecture du réseau……………………………………………………………………………………………16

11I-3- La politique de sécurité du réseau en place………………………………………………………………..16

Chapitre III : Analyse de l'existant et présentation du thème……………………………………………….17

I-Critique de l'existant…………………………………………………………………………………………………………17

11- Spécification des besoins……………………………………………………………………………………………….18

111- Étude Technique(cahier des charges)…………………………………………………………………………..18

III-1- Problématique…………………………………………………………………………………………………………….18

111-2- Objectifs…………………………………………………………………………………………………………………..19

111-3- Démarche à suivre…………………………………………………………………………………………………..19

2ème partie: Etude de la securité du réseau……………………………………………………………………….20

Chapitre 1: Sécurité des éléments physique d'un réseau local………………………………………………21

I-Les locaux techniques et leur contenu………………………………………………………………………………..21


II-Les éléments terminaux du réseau local 24

III-Les liaisons 25

Chapitre Il : Les équipements d'interconnexion 26

1- Segmentation Physique 26
1-1- Segmentation à l'aide des ponts 26
1-2- Segmentation LAN à l'aide de routeurs 26
1-3- Segmentation LAN à l'aide de commutateurs 27

II-Segmentation Logique, la solution VLAN 28

11-1- Généralités 28

11-2- Avantages Offerts par les VLANs 28

11-3- La technique des VLANs 29

11-3-1 VLAN de niveau 1 ou VLAN par port 30

11-3-2- VLAN de niveau 2 ou VLAN MAC .30 11-3-3- VLAN de niveau 3 ou VLAN d'adresses
réseaux 31

11-4- Principe de fonctionnement des VLANs 31

11-4-1- L'étiquetage 31

11-4-2- La trame Ethernet classique 32

11-4-3- La trame Ethernet S02.1 q 32

Chapitre III : La sécurité du réseau Wi-Fi 33

I-Généralités sur le Wi-Fi 33

1-1- Définition 33
1-2- Les normes du Wi-Fi 33
1-3- Types et Mise en place d'un réseau wifi 34

II-Sécurité du Wi-Fi 35

11-1- Les solutions de cryptage de donnée circulant sur le réseau 35

11-1-1- Le WEP 35

11-1-2- Le WPA 36

II -1-3- Le WPA-S02.1x 37

11-1-4- Le WPA2 37

11-2-Les solutions de Contrôle d'accès 38

11-2-1- Le filtrage des adresses MAC 38


11-2-2- Le standard 802.1 x 38

11-2-2-1- Définition 38

11-2-2-2- Principe de fonctionnement 39

11-3- Le portail captif 41

11-3-1- Définition 41

11-3-2- Principe de fonctionnement.. .41

11-3-3- Les différents portails captifs .42

11I- Les services nécessaires pour une authentification ou contrôle d'accès 44

111-1- Un serveur d'authentification .44

111-1-1- RADIUS 44 111-1-1-1- Définition 44

111-1-1-2- Principe de fonctionnement .44

111-1-2- DIAMETER 45

111-2- MySQL 46

111-2-1- Définition 46

111-2-2- Fonctionnement 46

111-3- Open LDAP 46

111-3-1- Définition 46

111-3-2- La notion d'annuaire 47

Chapitre IV : Comparaison et choix des différentes solutions à mettre en place .49

I-Au niveau du réseau câblé 49

1-1- Comparaison des différentes solutions .49


1-2- Choix d'une solution 51

II-Au niveau du réseau Wi-Fi 51

11-1- Comparaison des différentes solutions proposées 51

11-2- Choix des différentes solutions à mettre en place 55

3ème partie: Mise en œuvre des solutions retenues 56

Chapitre 1: Au niveau du réseau câblé 56

I-P1anification du déploiement des VLANs 56

II-Les différents VLANs à implémenter 58


11-1- Attribution des ports du Switch aux différents VLANs 58

11-2- L'adressage 59

III-Eléments fonctionnels du VLAN 59

111-1- Les normes 59

111-2- Le protocole Sû2.3ad 59 I

V-Présentation du matériel d'interconnexion 60

V-Installation de switch 60

V-1- Connexion physique 60

V-2- Configuration du switch 60

V-2-1- Configuration de mot de passe et de nom du switch 61

V-2-2- Configuration de l'adresse IP du switch 61

V-2-3- Configuration des VLANs statiques 61

V-2-3-1- Création de VLAN 61

V-2-3-2- Association d'un port au VLAN créé 61

Chapitre Il : La configuration pour le réseau Wi-Fi 63

I-WPA-Sû[Link] 63 1I-0penLDAP 63

III-Freeradius et MySQL 63

IV-Chillispot , 65

Évaluation des coûts , , 67

Conclusion générale 69

Bibliographie 70

Annexes 71

Annexel : Pages d'accueil de l'outil d'administration phpldapadmin 71

Annexe 2: Présentations des pages de l'outil PhpMyadmin 72

Annexe3 : Pages d'authentification présentées par le chillispot 74


ETUDE TECHNIQUE :

[Link]ésentation du cahier de charge

 Choix de la topologie :
 Fournisseur d'Accès à Internet (Provider)
 Inventaire du Matériel

EQUIPEMENTS CARACTERISTIQUES QUANTITES


Postes
Point d’acces
Parfeu(Hardware)
Routeur
Commutateur(Switch)
Serveur
ARCHITECTURE RESEAU :

Vous aimerez peut-être aussi