0% ont trouvé ce document utile (0 vote)
199 vues83 pages

Réseau Unifié pour la Rawbank

Ce document présente l'étude et la mise en place d'un réseau unifié et centralisé pour l'accès internet de la banque Rawbank. Il décrit l'architecture réseau actuelle de Rawbank et propose une nouvelle solution avec une topologie de fusion centralisée et l'utilisation d'équipements réseau comme des routeurs et des pare-feux.

Transféré par

Marc MUSOLE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
199 vues83 pages

Réseau Unifié pour la Rawbank

Ce document présente l'étude et la mise en place d'un réseau unifié et centralisé pour l'accès internet de la banque Rawbank. Il décrit l'architecture réseau actuelle de Rawbank et propose une nouvelle solution avec une topologie de fusion centralisée et l'utilisation d'équipements réseau comme des routeurs et des pare-feux.

Transféré par

Marc MUSOLE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ECOLE SUPERIEURE D’INFORMATIQUE SALAMA

République Démocratique Du Congo


Province du Haut-Katanga
Lubumbashi
[Link]

« ETUDE ET MISE EN PLACE D’UN RESEAU UNIFIER ET CENTRALISATION


DE L’ACCES INTERNET ».
« CAS DE LA RAWBANK »

Travail présente et défendu en vue d’obtention


de la grade d’ingénieur technique en réseau

Par : KAZADI FILALI Pierre


Option : Administration Système & Réseaux

Option Administration Système et Réseau

Novembre 2020
ECOLE SUPERIEURE D’INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut-Katanga
Lubumbashi
[Link]

« ETUDE ET MISE EN PLACE D’UN RESEAU UNIFIER ET CENTRALISATION


DE L’ACCES INTERNET ».
« CAS DE LA RAWBANK »

Travail présenté et défendu en vue d’obtention


de la grade d’ingénieur technique en réseau

Par : KAZADIFILALI Pierre


Option : Administration Système & Réseaux
Directeur Mr. Patient KASONGO

Co-directeur Mr. Patrick TSHINYOKA

Option Administration Système et Réseau

Novembre 2020
EPIGRAPHE

Les vrais hommes de progrès sont ceux qui ont pour point de départ un
respect profond du passé.

Renan Ernest

TFC_ESIS_AS 2020
P a g e | II

DEDICACE

A l’éternel Dieu tout puissant créateur incréé, maitre des temps et des circonstances

A maman TINA Tshitenge mwambuyi pour son amour, son affection dont nous avions eu
besoin et à mon cher père CELESTIN Kavuala Mwana, source de motivation et d’encouragement.
Eux qui n’ont ménagé aucun effort pour faire de nous ce que nous sommes,

A vous mes très chers frères et sœurs : MBUYI WARDA, JAMILLAH KABONGO,
BELINDA MWADI, DJEISHA NINA, SAID MUKEMBE Freddy, KAVUALA HUGO Saad, KEN
MUKENGE Kantshaba, qui rendez ma vie de famille heureuse et qui faites de celle-ci un
environnement propice à la réussite,
A tous ceux qui de près ou de loin sont intervenus au cours de notre formation.

TFC_ESIS_AS 2020
P a g e | III

REMERCIEMENTS

En début de ce travail, nous tenons à remercier chaleureusement toute personne qui de


près ou de loin a contribué à son élaboration.

Nos remerciements s’adressent aussi à mes responsables et encadreurs de l’École


Supérieure d’informatique Salama, qui par leur amour, intelligence, courage, sagesse et surtout
pour leur savoir-faire, sans cela nous n’aurions pas appris. Nous citons : Professeur Ordinaire
Jackie MPUNGU, (directeur général), père Isaac KAMIBA (secrétaire général académique),
Monsieur Polydore KATOLO (administrateur de budget). Le corps professoral dont nous citons
: Papa Robert KITAPA, Madame Maguy KAPOTWE, Monsieur Jonathan BAYONGWA,
Monsieur Papy MUKANDA, Monsieur Herbert KALONJI ainsi qu’au reste de nos encadreurs
dont nous ne citons pas les noms.

Monsieur Patient KASONGO, Directeur du travail pour son suivi, ses conseils, sa
disponibilité, ses orientations et surtout pour son temps qu’il a disposé pour nous diriger ainsi que
pour tout l’amour et la volonté qu’il nous a manifesté tout au long de la rédaction de ce travail.
Monsieur Patrick TSHINYOKA, co-directrice du travail pour, sa volonté de nous codiriger, pour
les discussions et pour toute son aide dans la réalisation de ce travail.
Monsieur Jonas MUZEMB, pour sa disponibilité, sa volonté à nous venir en aide, pour son temps
accordé, pour les discussions et pour toute son aide dans la réalisation de ce travail.
Monsieur Michée KALONDA, coordonnateur de la filière réseau à l’Ecole Supérieure
d’Informatique Salama (ESIS), pour sa disponibilité, pour son temps accordé à nos différentes
préoccupations, pour toute son aide tout au long de notre cursus académique.

Monsieur Patrick KASONGA, ex-secrétaire général académique pour nous avoir formé
à toujours vouloir aller de l’avant, atteindre nos objectifs et pour ses formations et encadrement
de qualités dans les différents cours qui sont actuellement notre passion.

Nos remerciements s’adressent également à tous nos amis et camarades de promotion.


Sans être exhaustive, nous citons : KATEMBWA Jonathan, KAVUND Estime, KISULA
Anthony, KATOMBA Cynthia, KAVIRA Melissa, KETA Naomi, KABULO Synthiche,
SWANA Daniel, SANGO Jael, ILUNGA Chrétien, KAYEMBE Junias, KAZADI Isaac,
KAYA Ruth, KABWELA Nathan, MAUA Jael, MUKAYA Dorcas, IBRAHIM,
TSHILOMBO Abed, MWEPU EMERY, LWAMBA Mathurin, NTULIZA Suzanne,
KAZADI Hermance ; pour des moments agréables que nous avons eu à passer.

À tous les héros dans l’ombre dont nous n’avons pas pu citer leurs noms, nous vous disons merci
pour tout.

TFC_ESIS_AS 2020
P a g e | IV

LISTE DES DE FIGURES

Figure 1.1 Architecture réseau de la Rawbank sendwe................................................................ 9


Figure 1.2 Architecture de Rawbank Sendwe vers Kinshasa ......................................................10
Figure 1.3 Agence Lubumbashi ...................................................................................................11
Figure 1.4 Architecture logique Rawbank Sendwe .....................................................................12
Figure 2.1 Schéma block de la solution.......................................................................................21
Figure 2.2 Diagramme de cas d'utilisation ..................................................................................23
Figure 2.3 Architecture logique de la solution ............................................................................25
Figure 2.4 topologie de fusion ....................................................................................................26
Figure 2.5 ACK .............................................................................................................................28
Figure 2.6 Traitement de l’ACL d’une interface pour le trafic entrant et sortant ......................30
Figure 3.1 Routeur Cisco 892FSP ................................................................................................41
Figure 3.2 image pare-feu SonicWall ..........................................................................................49
Figure 3.3 Image pare-feu Fortigate ...........................................................................................50
Figure 3.4 image pare-feu sophos xg ..........................................................................................51
Figure 3.5 Relations ....................................................................................................................53
Figure 4.1 interface graphique de GNS3 .....................................................................................55
Figure 4.2 Topologie simulation de la solution sur GNS3 ...........................................................57
Figure 4.3 Attributions adresse ipv4 aux interfaces du Routeur EDGE ......................................59
Figure 4.4 routage EIGRP sur le Routeur MAN ...........................................................................59
Figure 4.5 routage EIGRP sur le Routeur EDGE ...........................................................................60
Figure 4.6 configuration Access List ............................................................................................61
Figure 4.7 configuration PBR sur le routeur EDGE ......................................................................62
Figure 4.8 configuration de la carte réseau du pare-feu sur Virtual box ....................................74
Figure 4.9 les options de configuration du pare-feu ..................................................................74
Figure 4.10 attributions de l’adresse ipv4 a l’interface A du pare-feu .......................................75
Figure 4.11 attribution de l’adresse ip en DHCP à l’interface B du pare-feu ..............................75
Figure 4.12 l’adresse ip du pare-feu pour avoir le tableau de bord ...........................................75
Figure 4.13 l’interface d’accès au tableau de bord du pare-feu .................................................76
Figure 4.14 tableau de bord du pare-feu ....................................................................................76
Figure 4.15 installation du serveur sur Virtual box .....................................................................77
Figure 4.16 Attribution d’adresse à la carte réseau du serveur .................................................77
Figure 4.17 server AD DS et DNS installer...................................................................................77
Figure 4.18 le compte Administrateur appartient au domaine Rawbank ..................................77
Figure 4.19 Configuration de zone DNS ......................................................................................78
Figure 4.20 Création d’un utilisateur ..........................................................................................78
Figure 4.21 installation Windows 7...................................................... Erreur ! Signet non défini.
Figure 4.22 machine cliente prête ..............................................................................................78
Figure 4.23 Attribution d’adresse ip a la carte réseau de la machine cliente ............................79
Figure 4.24 intégration de la machine client au domaine ..........................................................79
Figure 4.25 Test avec l’adresse [Link] et [Link] .......................................................79
Figure 4.26 Test avec le navigateur ............................................................................................79

TFC_ESIS_AS 2020
Page |V

LISTE DES TABLEAUX

Tableau 1.1 Plan d'adressage......................................................................................................13


Tableau 1.2 Plan de nommage....................................................................................................13
Tableau 1.3 Nomenclature des ordinateurs ...............................................................................14
Tableau 1.4 Inventaire des équipements d’interconnexion .......................................................15
Tableau 1.5 Serveurs implémenté ..............................................................................................15
Tableau 1.6 Applications utilisés.................................................................................................16
Tableau 2.1 Commande match ip address..................................................................................34
Tableau 2.2 Commande match length ........................................................................................34
Tableau 2.3 Commande set ip next-hop .....................................................................................35
Tableau 2.4 Commande set interface .........................................................................................35
Tableau 2.5 Commande set ip default next-hop ........................................................................36
Tableau 2.6 Commande set default interface ............................................................................36
Tableau 2.7 Commande set ip tos ..............................................................................................37
Tableau 2.8 Commande set ip precedence.................................................................................37
Tableau 2.9 Commande ip policy route-map..............................................................................38
Tableau 3.1 Comparaison entre OSPF et EIGRP..........................................................................43
Tableau 3.2 Critères des choix ....................................................................................................44
Tableau 3.3 Choix du pare-feu ....................................................................................................51
Tableau 4.1 Plan d’adressage .....................................................................................................57
Tableau 4.2 Plan de nommage....................................................................................................57
Tableau 4.3 Plan d’adressage des routeur, pare-feu et serveur.................................................58
Tableau 4.4 Besoins fonctionnels ...............................................................................................80
Tableau 4.5 Besoins non fonctionnels ........................................................................................80

TFC_ESIS_AS 2020
P a g e | VI

LISTE DES ACRONYMES

FAI : Fournisseur d’accès internet


VSAT: Very Small Aperture Terminal
ATM: Asynchronous transfer mode
FTP: File Transfer Protocol
PBR: Policy Based Routing
ACL: Access Control List
EIGRP: Enhanced Interior Gateway Routing Protocol
DNS: Domain Name Server
TCP/IP: Transmission Control Protocol/Internet Protocol
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
GPO: Group Policy Object
UML: Unified Modeling Language
GNS3: Graphical Network Simulator-3

TFC_ESIS_AS 2020
P a g e | VII

TABLE DE MATIERES

EPIGRAPHE ......................................................................................................................... I
DEDICACE .......................................................................................................................... II
REMERCIEMENTS .............................................................................................................. III
LISTE DES DE FIGURES ....................................................................................................... IV
LISTE DES TABLEAUX .......................................................................................................... V
LISTE DES ACRONYMES ..................................................................................................... VI
TABLE DE MATIERES ......................................................................................................... VII
AVANT-PROPOS ................................................................................................................. X
Chapitre 0. INTRODUCTION GENERALE ....................................................................... 1
0.1. Aperçu général .................................................................................................... 1
0.2. Choix et intérêt du sujet ...................................................................................... 1
0.2.1. Choix du sujet ................................................................................................... 1
0.2.2. Intérêt du sujet .................................................................................................. 1
0.3. Problématique et hypothèse ............................................................................... 2
0.3.1. Problématique ............................................................................................. 2
0.3.2. Hypothèse.................................................................................................... 2
0.4. Méthode et Technique de recherche.................................................................... 2
0.4.1. Méthode de recherche .................................................................................. 2
0.4.2. Techniques de recherche.............................................................................. 3
0.5. Etat de la question .............................................................................................. 3
0.6. Délimitation du sujet ........................................................................................... 4
0.7. Outils et logiciels utilises ..................................................................................... 4
0.8. Subdivision du travail .......................................................................................... 4
Chapitre 1. PRESENTATION ET ANALYSE DE L’EXISTANT ...................................................... 5
1.0. Introduction ............................................................................................................ 5
1.1. Présentation de l’entreprise ..................................................................................... 5
1.1.1. Historique ................................................................................................... 5
1.1.2 Situation géographique ................................................................................ 5
1.1.3 Objectives ................................................................................................. 6
1.1.4 Mission et vision .......................................................................................... 6
1.1.5. Politique de la banque ....................................................................................... 7

TFC_ESIS_AS 2020
P a g e | VIII

1.2. Etude de l’existant ................................................................................................... 8


1.2.1. Architecture ..................................................................................................... 8
1. Plan d’adressage........................................................................................................13
2. Plan de nommage ......................................................................................................13
3. Support de transmission ............................................................................................14
4. Équipements d’interconnexion ..................................................................................15
5. Serveurs implémentés ...............................................................................................15
6. Applications utilisés ...................................................................................................16
1.3. Critique de l’existant ...............................................................................................17
1.3.1. Points forts................................................................................................................17
1.3.2. Points faibles ............................................................................................................17
1.4. Spécifications des besoins .......................................................................................17
1.4.1. Besoins fonctionnels ................................................................................................17
1.4.2. Besoins non fonctionnels .........................................................................................18
1.5. Conclusion partielle ................................................................................................18
Chapitre 2. CONCEPTION DU SYSTEME ......................................................................................19
2.1. Introductions ..........................................................................................................19
2.2. Types d’abstraction appliques à la conception .........................................................19
2.3. Solution par rapport aux besoins .............................................................................19
2.4. Conception générale ...............................................................................................20
2.5. Modélisation du futur système ...............................................................................22
2.5.1. Language UML ........................................................................................................22
2.6. Conception logique détaillée ...................................................................................24
2.6.1. Utilisateurs ...............................................................................................................27
1. Protocole http..................................................................................................................27
2. Protocole TCP/IP............................................................................................................27
3. Protocole EIGRP ............................................................................................................28
2.6.2. Prise de décision .......................................................................................................29
2.6.3 Vérification du profil ........................................................................................38
2.6.4 Authentification.................................................................................................38
2.7 Choix d’une solution...........................................................................................38
2.8 Estimation budgétaire ........................................................................................38
2.9. Conclusion partielle ................................................................................................39

TFC_ESIS_AS 2020
P a g e | IX

Chapitre 3. CONCEPTION TECHNIQUE ........................................................................................40


3.1. Introduction ...........................................................................................................40
3.2. Choix de matériels et technologie ...........................................................................40
3.2.1. Prise de décision .....................................................................................................40
3.2.2. Vérification du profil ..............................................................................................47
3.2.3 Relation entre different matériels ...........................................................................52
3.3. Conclusion ..............................................................................................................53
Chapitre 4. SIMULATION .............................................................................................................54
4.1. Introduction ...........................................................................................................54
4.2. Présentation de l‘outil de simulation GNS3 .............................................................54
4.3. Simulation de la solution sur GNS3 ..........................................................................55
4.3.1. Vérifications des Prérequis ....................................................................................55
4.3.2 Plan d’installation et de configuration ...................................................................55
4.3.3. Topologie de simulation dans GNS3......................................................................56
4.3.4. Plan d’adressage utilise pour la simulation ..........................................................57
4.3.5. Plan de nommage utilise pour la simulation .........................................................57
4.4. Configuration Routeur ............................................................................................58
4.4.1. Configuration des interfaces réseau de chaque routeur ......................................58
4.4.3. Configuration Access List et le PBR .....................................................................60
[Link]. Le PBR ..............................................................................................................61
4.5. Installation et Configuration du pare-feu .................................................................74
4.5. Installation et Configuration machine cliente et serveur ..........................................76
4.5.1. Installation et configuration serveurs....................................................................76
4.5.2 Installation machine cliente.....................................................................................78
4.6. Test solution ...........................................................................................................79
4.7. Difficulté rencontrer ...............................................................................................79
4.8 Conclusion partielle .................................................................................................80
4.8.1. Evaluation des Besoins............................................................................................80
CONCLUSION GENERALE .............................................................................................................81
BIBLIOGRAPHIE ...........................................................................................................................82

TFC_ESIS_AS 2020
Page |X

AVANT-PROPOS

Le programme national des institutions supérieures techniques de notre pays, prévoit des
défenses des travaux ou projets à la fin du premier cycle d’études en informatiques, l’Ecole
Supérieure d’Informatique Salama en sigle ESIS prévoit aussi des défenses des travaux de fin de
premier cycle, c’est dans ce cadre que s’inscrit notre travail de fin d’études en administration
systèmes et réseaux intitule : « MISE EN PLACE D’UN RESEAU UNIFIE ET
CENTRALISATION DE L’ACCES INTERNET ».

Le présent travail est élaboré dans le souci d’améliorer l’infrastructure réseau de la


Rawbank par la mise en place d’une solution de fusion des réseaux en centralisant l’accès internet
à l’agence mère

TFC_ESIS_AS 2020
Page |1

Chapitre 0. INTRODUCTION GENERALE

0.1. Aperçu général

Le constat actuel démontre la montée en puissance du monde informatique et


technologique. Les entreprises modernes se dotent des moyens informatiques dans tout le
fonctionnement. Pour pouvoir maximiser la productivité, les recettes et même la stabilité des
différents services.
De ce fait, l’être humain que nous sommes se sert toujours de son passé ou de ce qui
lui a précédé pour se situer et penser au futur c’est qui le pousse a plus innover et apporter
des solutions aux différents problèmes qu’il rencontre.
C’est pourquoi l’esprit d’un scientifique est souvent plonge dans la recherche
continuelle de ce qu’apporte la science, anime par l’envie et la curiosité d’apprendre, ceci
nous aide à la mise en application des nouvelles améliorations et pousse au développement
car la technologie évolue du jour au jour

0.2. Choix et intérêt du sujet


0.2.1. Choix du sujet

Nous avons jugé bon de porter notre choix sur ce sujet intitule : « mise en place d’un
réseau unifié et centralisation de l’accès internet » pour permettre à l’entreprise d’éviter les
dépenses inutiles et couteuses qui influence négativement l’économie et à faciliter la tâche
aux IT dans la gestion des utilisateurs.
Toutefois, cette recherche nous a permis à approfondir nos connaissances théoriques
et pratiques dans le domaine de l’administration système et réseau.

0.2.2. Intérêt du sujet

 Intérêt personnel

Etant à la fin de notre cycle académique nous voulons par nos différentes
connaissances acquises proposer une solution de fusion de réseau et centralisation de
l’accès internet. D’autant plus que beaucoup de notions qui sont abordées dans ce
présent travail demeurent le fruit d’une longue et laborieuse recherche personnelle.

 Intérêt scientifique

Notre travail constitue une contribution au progrès de la science dans la


mesure où, les résultats qui seront obtenus serviront de cadre de référence aux autres
chercheurs œuvrant dans le domaine des sciences informatiques, plus
particulièrement dans l’administration système et réseaux afin de mener d’autres
études ultérieures.

TFC_ESIS_AS 2020
Page |2

 Intérêt économique

Les résultats qui seront obtenus serviront à maximiser, la gestion des


utilisateurs, avoir un seul réseau tout en garantissant la sécurité du système et la
centralisation de l’accès internet, ceci nous permettra d’éviter les dépenses inutiles
et couteuses qui influence négativement l’économie.

0.3. Problématique et hypothèse


0.3.1. Problématique

L’infrastructure informatique de la banque (Rawbank) dispose de deux réseaux


distincts (intranet et internet). Les difficultés que rencontre l’entreprise concernant cette
infrastructure sont multiples dont les principales sont les suivantes
• Un utilisateur qui a droit à l’internet disposait de deux pc connectes
respectivement l’un sur le réseau interne et l’autre sur le réseau externe.
• Difficulté à gérer les utilisateurs connectés au réseau internet
• Cout élevé en terme d’acquisition pc et l’abonnement mensuel a l’internet pour
chaque agence et mini agence.
• La copie des données depuis le réseau externe vers l’interne pose problème et
peut même compromettre la sécurité du système informatique.
Nous nous sommes posé les questions de savoir :
 Quelle stratégie ou politique faudra-t-il mettre en place pour unifier le Réseau
Intranet et Internet ?
 Comment mettre en place un réseau unifié tout en centralisant l’accès internet ?

0.3.2. Hypothèse

Au regard de ce problème citez ci-haut. Nous proposons les solutions suivantes


 Mettre en place une stratégie qui permettra le transfert des paquets selon les
règles définis ;
 Mettre en place un mécanisme qui permettra de prendre de décision sur
l’acheminent de différents requête.

0.4. Méthode et Technique de recherche


0.4.1. Méthode de recherche

Comme toute recherche scientifique, il est vraiment important d’appliquer certaines


méthodes et techniques appropriées qui constituent les moyens pratiques pour atteindre une
vérité objective. La méthode est une démarche rationnelle de l’esprit pour arriver à la
connaissance ou à la démonstration d’une vérité.

TFC_ESIS_AS 2020
Page |3

L’élaboration d’un travail scientifique de ce fait, oblige toujours une certaine


discipline qui est la branche sur certaine rationalité. Le concept méthode est étendu comme
un ensemble d’Operations intellectuelles par lequel une discipline cherche à atteindre les
vérités qu’elles poursuivent, les démontrent et les vérifient.

Pour réaliser notre travail, nous avons utilisé les méthodes suivantes :

 Méthode analytique : Nous a permis de faire une étude plus détaillée de ce


que nous avons eu comme besoin pour mieux implémenter notre solution ;

 Méthode top down design : Nous avons opté pour cette méthode qui nous
permettra de faire un parcourt de notre travail, qui consiste à décomposer les
problèmes en des sous-problèmes en commençant par le haut niveau du
problème et se diriger vers le plus bas niveau.

 Méthode comparative : Nous a permis de mesurer les différentes


propositions afin de tirer des conclusions.

0.4.2. Techniques de recherche

La technique est un procède ou ensemble des procèdes mis en œuvre pour obtenir un
résultat détermine dans un domaine particulier

Pour notre travail, nous avons recouru aux techniques suivantes :

 L’interview : elle nous a ainsi pousse à consulter nos professeurs, notre


directeur, notre co-directeur, les responsables de certaines entreprises et de
nos ainés dans le monde informatique pour échanger sur la question.

 La documentation : elle nous a permis à récolter des données dans des livres,
des articles, des ouvrages dans des bibliothèques abordant le domaine de
l’administration réseau.

 L’internet : elle a été aussi pour beaucoup dans cette démarche, parce qu’elle
constitue les bibliothèques universelles.

0.5. Etat de la question

Nous ne prétendons pas être le premier à pouvoir aborder un projet de cette ampleur.
Cependant, nous admettons que les travaux malgré qu’ils peuvent avoir de ressemblances
dans leurs formulations, ils se démarquent dans leurs délimitation spatio-temporelles d’une
part et dans leurs objectifs d’une autre part. Voici alors quelques travaux de nos
prédécesseurs que nous avons pu consulter :

TFC_ESIS_AS 2020
Page |4

 BAMPENGESHA NGALAMULUME Ruth (2012) elle avait fait l’étude et mise


en place d’une solution de haute disponibilité basée sur le protocole VRRP dans un
réseau interbancaire cas du système national de paiement.
 KAYEYE KASONGO Joël (2011-2012) il avait fait l’étude et implémentation d’un
moyen efficace et moins couteux d’interconnexion des stations d’un réseau
métropolitain cas de la Rawbank
 Félicien KIME MWENZE Mise en place d’une gestion unifiée et sécurisée à
internet. La solution consistait à implémenter un serveur proxy http avec filtrage
d’url, un pare-feu ainsi qu’un système de défense contre le SPAM.

0.6. Délimitation du sujet

Comme dit précédemment, dans ce présent travail, nous avons pour objectif de fusionner
deux réseaux et la centralisation de l’accès internet pour mieux gérer les utilisateurs de
différente agence. Et pour notre cas nous avons choisi la Rawbank comme cadre de limite
du travail.

0.7. Outils et logiciels utilises

 PC
 EDRAW
 Microsoft Word
 GNS3
 VMware

0.8. Subdivision du travail

Notre travail est constitué de la manière suivante, hormis l’introduction et la conclusion


générale, il a trois principaux chapitres. Voici le résumé de chaque chapitre :
 CHAPITRE I : PRESENTATION ET ANALYSE DE L’EXISTANT
 CHAPITRE II : CONCEPTION DU SYSTEME
 CHAPITRE III : CONCEPTION TECHNIQUE
 CHAPITRE IV : SIMULATION

TFC_ESIS_AS 2020
Page |5

Chapitre 1. PRESENTATION ET ANALYSE DE L’EXISTANT

1.0. Introduction

IL nous est plus important de faire une analyse approfondie d’une manière générale,
sur l’infrastructure existante de la Rawbank dans laquelle les investigations présentes ont été
menée.
De ce fait, la partition présente va s’atteler sur une vue d’ensemble de l’infrastructure
réseau existant.
En outre, en passant de la présentation spécificité de l’existant sur son historique, sa
situation géographique, enfin la spécificité de sa mission et sa vision dans le monde actuel ;
nous allons présenter l’architecture réseau de cet existant, les critiques ou problèmes
auxquels cette entreprise a été confronté et enfin la spécification de ces besoins.

1.1. Présentation de l’entreprise


1.1.1. Historique
La Rawbank est une société par action à responsabilité limitée créée le 13 Mai 2001
en fut autorisée par le décret présidentiel N° 040/2001 du 08 Aout 2001. Elle fut établie selon
la législation bancaire en vigueur en RDC stipulée par l’ordonnance loi N° 72/004 du 14
janvier 1972 relative à la protection de l’épargne et au contrôle des intermédiaires financiers
tels que modifiés par la loi 003/2002 du 02 février 2002 relative à l’activité et au contrôle
des établissements de crédit. Elle est constituée pour une durée de 30 ans à compter dès la
promulgation du décret présidentiel autorisant sa création. La Rawbank peut être dissoute
anticipativement par décision de son assemblée générale.
La Rawbank est née suite à l’initiative de la famille RAWJI, installée en RDC depuis
1922 soit quatre générations comme investisseurs dans le commerce et dans l’industrie. Elle
est une banque commerciale privée et indépendante dont les principaux organes sont
l’assemblée générale des actionnaires, le conseil d’administration et le comité de direction.
Elle travaille depuis 2002 au démarrage effectif de ses activités d’abord à
KINSHASA avant de se déployer en province et poursuit ses efforts pour être en permanence
à la pointe du progrès, au service du client qui est au cœur de toutes démarche du marketing.
La Rawbank voudrait que chacun de ses clients s’approprie ses services dans le sens
bien entendu de son slogan : « RAWBANK is my Bank ».

1.1.2 Situation géographique

La Rawbank est une banque commerciale qui est base à Kinshasa qui est le siège
principal dans la province de Kinshasa en république démocratique du Congo. A
Lubumbashi Rawbank a un siège provincial situe sur l’avenue Sendwe au numéro 91, dans
la commune de Lubumbashi, province du haut-Katanga, en république démocratique du
Congo, est une banque de droit congolais fondée en mai 2001 avec autorisation de la banque
centrale du Congo (BCC), et autorisée à exercer l’activité de banque commerciale par le

TFC_ESIS_AS 2020
Page |6

décret présidentiel n°040/2001 du 08 aout 2001. Les premiers guichets ont ouvert leurs
portes en mai 2002.

1.1.3 Objectives

Dans le but de satisfaire sa clientèle, la Rawbank a mis sur pieds un plan opérationnel
à savoir :
 Le placement, achat, la gestion et la vente des valeurs mobilières et de tout
actif financier ;
 L’exécution des toutes les opérations de la banque, de bourse, de
financement, de trésorerie, de commission, ainsi que toutes les opérations sur
l’or et les métaux précieux ;
 Le conseil et l’assistance en matière de gestion financière ainsi que tous les
services à caractère financier.
 Faciliter la création et le développement des entreprises ;
 La représentation de tires de commissionnaire du mandataire ou d’agent de
toute personne physique ou morale ;
 Toute action ou location d’immeuble utile à son personnel ;
 La participation par voie de création des sociétés nouvelles.

1.1.4 Mission et vision


a. Mission

Les missions de la Rawbank doivent être l’expression de notre vision et de


nos valeurs. Elles renforcent notre identité, traduisent nos défis et sont autant de
jalons et de bornes sur le chemin à suivre pour atteindre le succès.

 Réaliser des objectifs durables : veiller à atteindre les objectifs stratégiques


durables qui ont été fixés ;
 Assurer la mise en valeur et la productivité du capital humain : veiller à une
qualité élevée de recrutement de formation, d’affection et d’implication des
talents.
 Assurer le suivi et l’évaluation de la stratégie : s’assurer que les personnes
appropriées communiquent efficacement la stratégie et donnant un feedback
sincère des résultats auprès des personnes concernées.
 Atteindre l’efficience opérationnelle : maitriser les couts, faire des
économies et définir une politique de prix basée sur un système de
comptabilité analytique performant.
 Assurer un niveau élevé de responsabilisation : mettre en place des
indicateurs clés de performance dans chaque direction et département et les
atteindre

TFC_ESIS_AS 2020
Page |7

b. Vision

Aller ensemble plus haut et plus loin » traduit le mieux ce que nous avons démontré
notre création et ce que nous voulons pérenniser : notre leadership sur le marché bancaire de
la république démocratique du Congo. Chacun de ces mots, pris conjointement, expriment à
la fois ce que nous aimons être (des leaders) et ce que nous aimons faire (entreprendre). Ils
résument à la fois un programme d’actions et un critère de l’action individuelle et collective
des Rawbankers,

Notre vision repose sur le fait que nous entendons réellement et clairement :

 Produire un service innovant et de qualité ;


 Attirer et fidéliser des employés compétents ;
 Attirer et sécuriser des partenaires de qualité ;

A travers cette vision, nous voulons promouvoir :

 Le partage mutuel de la responsabilité pour atteindre des objectifs durables ;


 La collaboration et la communication efficaces ;
 L’implication de chacun dans la démarche de l’entreprise ;
 L’’interdépendance et l’esprit d’équipe, deux facteurs clés de notre succès ;
 La motivation et plus particulièrement l’auto motivation ;

Cette vision traduit nos pratiques de gestion, de management et de leadership. Elle


exprime enfin la culture Rawbank, à savoir l’entreprenariat

1.1.5. Politique de la banque

La vocation de la RAWBANK est de participer dans la perspective de la


mondialisation et au financement du commerce extérieur de la république démocratique du
Congo. Les métiers dans lesquels elle s'engage à exercer sont les transferts, la négociation,
l'ouverture des crédits documentaires, les encaissements documentaires, les opérations de
change, ainsi que la mise à disposition de lignes monétaires permettant aux exportateurs de
financer leurs campagnes d'achat. Et aussi aux importateurs, aux entreprises publiques et
organisations non gouvernementale de faire face au paiement des salaires ou prestations
locales. La RAWBANK se veut devenir la référence sur le marché congolais en matière de
soutien des opérations d'exportation et d'importation. Pour atteindre ses objectifs, elle
développe des avantages concurrentiels basés sur de très fortes compétences en ressources
humaines ainsi que sur les nouvelles technologies de la communication et de l'information.
Cette banque veut être reconnue pour la solvabilité, la rapidité et la qualité de ses services.
Elle compte jouer le rôle décisif dans la création d'une bourse de valeur en république

TFC_ESIS_AS 2020
Page |8

démocratique du Congo. Elle organisera pour le compte des grandes entreprises, des
introductions sur le marché des valeurs immobilières.

1.2. Etude de l’existant

L’architecture réseau de la Rawbank est câblé. Les différentes agences principales


pointent sur le nœud central qui se trouve à Kinshasa toutes les agences de Lubumbashi
pointe vers l’agence de sendwe et de la connexion pointe vers Kinshasa. Le serveur
applicatifs ou Datacenter centrale se trouves à Kinshasa. Toutes les autres agences doivent
pointer vers Kinshasa pour avoir accès aux applications. A Lubumbashi on utilise des
liaisons VSAT1 vers Kinshasa, l’interconnexion des différentes agences et sites isolés
(distributeurs automatiques des billets) se fait par un système de boucle locale (assuré par un
FAI2) en sans-fil pour des connexions point à point, ou par fibre optique.

1.2.1. Architecture

L’architecture réseau est l’organisation d’équipements de transmission, de logiciels, de


protocoles de communication et d’infrastructure filaire permettant la transmission des
données entre les différents composants. A partir de l’analyse des réseaux en place et de la
circulation de l’information dans l’entreprise.

1
VSAT : Very Small Aperture Terminal
2
FAI : Fournisseur d’accès à l’internet

TFC_ESIS_AS 2020
Page |9

Figure 1.1 Architecture réseau de la Rawbank sendwe

TFC_ESIS_AS 2020
P a g e | 10

Figure 1.2 Architecture de Rawbank Sendwe vers Kinshasa

TFC_ESIS_AS 2020
P a g e | 11

Figure 1.3 Agence Lubumbashi

TFC_ESIS_AS 2020
P a g e | 12

Figure 1.4 Architecture logique Rawbank Sendwe

TFC_ESIS_AS 2020
P a g e | 13

1. Plan d’adressage

Voici comment se présente le plan d’adressage de l’architecture logique de


l’entreprise à travers le tableau suivant :

Tableau 1.1 Plan d'adressage

Agence Adresse réseau Plage Masque


Sendwe [Link] [Link]-254 [Link]
Kampemba [Link] [Link]-254 [Link]
Golf [Link] [Link]-254 [Link]
DGI [Link] [Link]-254 [Link]
Kassapa [Link] [Link]-254 [Link]
Kisanga [Link] [Link]-254 [Link]

2. Plan de nommage

Les équipements faisant partie d’un réseau doivent être identifiés pour faciliter une
bonne gestion de ces derniers. Pour cela les ordinateurs et équipements réseaux de la
Rawbank suivent un plan de nommage bien déterminé.

Tableau 1.2 Plan de nommage

Agence Switch Routeur Serveur

Sendwe Rwbnk_sw_sd Rwbnk_rt_sd Rwbnk_srv_sd

Kampemba Rwbnk_sw_kamp Rwbnk_rt_kamp Rwbnk_srv_kamp

Golf Rwbnk_sw_glf Rwbnk_rt_glf Rwbnk_srv_glf

DGI Rwbnk_sw_DGI Rwbnk_rt_DGI Rwbnk_srv_DGI

Kassapa Rwbnk_sw_kass Rwbnk_rt_kass Rwbnk_srv_kass

Kisanga Rwbnk_sw_kisng Rwbnk_rt_kisng Rwbnk_srv_kisng

TFC_ESIS_AS 2020
P a g e | 14

NB : le plan de nommage est tel que la dernière partie réservée à la fonction ou rôle que joue
l’équipement dans le réseau, soit le nom de l’application principal tournant sur le serveur,
voir même un numéro identifiant l’équipement par rapport à son emplacement
Voici comment se présente le plan de nommages des équipements tel que les ordinateurs

Tableau 1.3 Nomenclature des ordinateurs

Eléments Nomenclature

Unité Centrale Uc_sd_n° de l’ordinateur

Moniteur Ec_sd_n° de l’ordinateur

Clavier Clv_sd_n° de l’ordinateur

Souris Sr_sd_n° de l’ordinateur

3. Support de transmission

C’est un media destiné à transporter les informations d’un point A vers un autre point
B
 Wan
Les ondes électromagnétiques sont utilisées comme supports de transmission pour
les liaisons entre les différents sites moyennant des antennes VSAT ou VL, qui permettent
le point à point vers l’agence mère (Kinshasa ou Sendwe)
 Lan
 Filaire
Les câbles à paires torsadées sont utilisés pour assurer l’interconnexion entre les
différents équipements réseaux. La fibre optique est utilisée pour les connexions dans les
Datacenter (les équipements et les diffèrent serveur) et à l’agence Sendwe pour la liaison
internet et intranet par le FAI.
 Sans fil
Est utilisé pour les connexions de mini agences et ATM3 isolé assuré par un FAI en
utilisant le VSAT ou VL4
Les WI-FI5 n’est pas étroitement lié au réseau de la banque mais est utilisé pour
l’installation des applications de la banque sur des smartphones par exemple l’application
illico cash par mesure de sécurité.

3
ATM : Asynchronous Transfer Mode
4
VL:
5
WI-FI: Wireless Fidelity

TFC_ESIS_AS 2020
P a g e | 15

4. Équipements d’interconnexion

Pour son bon fonctionnement on retiendra que la banque utilise des serveurs installes,
pour chaque service ainsi que leurs redondant et aussi les serveurs virtuels.

Tableau 1.4 Inventaire des équipements d’interconnexion

Equipement Nombres Modèle Etat


Routeur 4 Cisco 1841 Bon

Switch 6 Cisco 2960 Bon


Antenne 2 Mikrotik Bon
PBAX 29 Ubiquity Bon
Point d’accès 2 Dell PowerEdge Bon
Servers 15 R710 Bon

5. Serveurs implémentés

Les serveurs d’application mobiles, serveurs d’annuaire, serveurs web, serveurs ftp,
serveurs d’application, serveurs de gestion, serveurs de contenu multimédia, serveurs proxy,
serveurs commerce électronique, serveurs de fichiers, serveurs de gestion du fil d’attente,
serveurs de base des données.

Tableau 1.5 Serveurs implémenté

Serveurs implémenter Fonctionnalités


Serveurs d’annuaire Localise des ressources de la banque

Serveurs web Pour la publicité sur le site de la banque

Serveurs de fichiers Héberge les services applicatifs, pour le


partage des fichiers
Serveurs ftp Pour la sauvegarde des fichiers

Serveurs de gestion Gere les serveurs Windows locaux et distant

Serveurs proxy Fait l’intermédiaire avec les autres serveurs

TFC_ESIS_AS 2020
P a g e | 16

Serveurs d’application mobiles Pour les applications de la banque sur


téléphone
Serveurs d’application Gere toutes les applications de la banque

Serveurs de contenu multimédia Fournit aux autres serveurs les éléments du


réseau tout le contenu multimédia

Serveurs commerce électronique Pour les échanges pécuniaire

Serveurs de base des données Pour les stockage des informations

6. Applications utilisés

Voici les applications utilisées

Tableau 1.6 Applications utilisés

Application Fonctionnalité
Delta Bank Pour toutes les opérations et la gestion
bancaire, et les ressources humaines pour la
saisie et la comptabilisation des opérations
bancaire en temps réel
Radmin Pour le contrôle à distance des distributeurs

WhatsUp Gold Pour la gestion du réseau et la supervision


du parc informatique

Microsoft exchange Pour la communication interne et externe

Symantec Pour la protection et la securite,c’est un


anti-virus serveur
PRTG Pour le monitoring Réseau par un système
de capture pour la gestion des liaison des
FAI

NB : nous nous concentrerons sur la deuxième agence mère qui est celle de SENDWE car
le Réseau de la banque est grand et aussi c’est là que nous avons passé notre stage.

TFC_ESIS_AS 2020
P a g e | 17

1.3. Critique de l’existant

La Rawbank dispose d’un réseau déjà fonctionnel qui fournit un certain nombre de
services. Vu la grandeur et l’évolution du réseau nous voyons que l’infrastructure mise en
place connait des points forts, faibles ou points à améliorer.

1.3.1. Points forts

 Un système de refroidissement des équipements dans la salle serveur ;


 Des onduleurs permettant des sécuriser les équipements contre les coupures brusque
du courant électrique ;
 Des serveurs performant au niveau matériel ;
 Un réseau disponible et fonctionnel pour certains services grâce à la redondance de
liaison ;
 L’existence de pare-feu physique et d’antivirus serveur pour l’ensemble du parc
informatique ;
1.3.2. Points faibles

L’infrastructure dispose de deux réseaux distincts (intranet et internet séparés) mais


ne répondant pas aux exigences de sécurité actuelles de la banque, car disposant des pare-
feu n’ayant pas de services de sécurité avancée.
Dans ce cas ici,
 Un utilisateur qui a droit à l’internet dispose de deux PC connectés respectivement
l’un sur le réseau interne et l’autre sur le réseau externe.
 Coût élevés en terme d’acquisition des matériels et abonnement mensuel ;
 La qualité du travail impacter ;
 La sécurité peut être compromissent lors de transfert des données ;
 La performance ;
 Le système est complexe.

1.4. Spécifications des besoins

Cette étape consiste à comprendre le contexte du système. Le besoin doit exprimer


un comportement que la solution doit respecter.

1.4.1. Besoins fonctionnels

En ce point, il s’agit d’exprimer une réponse immédiate qui doit être proposée sur
l’infrastructure définie.
 Mettre en place un réseau unifié tout en centralisant l’accès internet à l’agence mère
Sendwe
 Mettre en place un réseau souple et facile à gérer tout en veillant à la sécurité

TFC_ESIS_AS 2020
P a g e | 18

1.4.2. Besoins non fonctionnels

Il s’agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance de type de matériel ou le type de conception. Les besoins peuvent concerner
les contraintes d’implémentation auxquelles sont soumis le système pour sa réalisation et
son bon fonctionnement
 La fiabilité du réseau ;
 La haute disponibilité du réseau ;
 Sécurité du réseau ;
 Le coût en termes de dépense et aussi le coût en terme d’implémentation.

1.5. Conclusion partielle

Après cette analyse détaillée de la Rawbank, il nous revient de retenir que partant de
l’étude de l’infrastructure existant et ses problèmes, de manière précise au sein de cette
entreprise, nous avons présenté l’historique, la localisation géographique.
Nous sommes passés de la vision et mission de l’entreprise pour élucider la structure
fonctionnelle et architecture du réseau qui existe au sein de l’entreprise.
C’est ainsi qu’à la fin de ce chapitre, nous avons eu un aperçu clair sur toute
l’infrastructure réseau de l’entreprise et nous avons eu à réunir les différents besoins qui nous
permettront de mettre en place une solution optimal répondant aux besoins réels de notre cas
d’application tout en tenant compte des contraintes réelles

TFC_ESIS_AS 2020
P a g e | 19

Chapitre 2. CONCEPTION DU SYSTEME

2.1. Introductions

L’étude de l’infrastructure existant dans le premier chapitre. Nous avons permis de


relever les divers problèmes dont la Rawbank fait face concernant son architecture réseau.
Nous y avons proposé une solution palliative de manière théorique et nous avons une
esquisse d’accès clair pour le nouveau système du réseau et son fonctionnement.
Ce chapitre nous introduit dans le vif de notre travail tout en présentant le système
interconnecte. Il abordera, cependant, le fonctionnement détaille des différents blocs qui
constituent le système pour son bon fonctionnement.

2.2. Types d’abstraction appliques à la conception

L’abstraction est définie comme étant une opération intellectuelle qui consiste à ne
considérer que les aspects jugés importants d’un système à un moment donné, tout en
négligeant les autres aspects.

Dans le but de mieux appréhender le problème dans sa complexité, il est important


de permettre à notre esprit de l’assimiler en petites parties. Il est donc important de subdiviser
ce problème en sous petits problèmes, permettant de la sorte à notre esprit de pouvoir
apporter une résolution à chaque petit problème en particulier, de sorte que le problème de
départ se voit ainsi résolu partie par partie.
Notre processus de conception sera subdivisé en trois phases :
 La conception générale ;
 La conception logique détaillée ;
 La conception technique ou physique.

2.3. Solution par rapport aux besoins

La plupart des utilisateurs font faces à un problème avec leurs infrastructures qui
dispose de deux réseaux distincts (intranet et internet séparés), un utilisateur qui a droit à
l’internet dispose de deux pcs connectés respectivement l’un sur le réseau interne et l’autre
sur le réseau externe. Coûteux en terme d’acquisition PC6 et abonnement mensuel a l’internet
pour chaque point de vente. La copie de données depuis le réseau externe vers l’interne pose
problème et peut même compromettre la sécurité du système informatique.
Avant de procéder à l’unification des réseaux, il est nécessaire de catégoriser les
utilisateurs en deux groupes, ceux de la catégorie A (ayant un accès internet) et ceux de la
catégorie B (ne nécessitant pas l’accès internet).

6
PC: Personal Computer

TFC_ESIS_AS 2020
P a g e | 20

Aussi, l’identification des types du trafic réseau est important en vue de définir une
politique basée sur le routage PBR7 qui permettra d’influencer la décision de transfert d’un
paquet « route forwanding » par un routeur afin d’éviter la surcharge d’une passerelle au
détriment de l’autre
Le PBR choisi comment router le paquet en utilisant une logique d’appariement
(matching rule) définie à travers un « Route-map », lequel se réfère typiquement à une liste
de control d’accès « ACL8 »

2.4. Conception générale

La conception générale représente le plus haut degré d’abstraction et consiste à faire


une analyse générale du futur système, car il ne tient en rien compte des détails de ce
[Link] est cependant focalisé sur une étude fonctionnelle du système en général et nous
permet de rassembler les composants et concepts qui doivent nécessairement intervenir dans
notre projet.
Le but poursuivi est de mettre en place un réseau unifie et centralise l’accès
internet, tout part d’un serveur géré par un administrateur, ce dernier doit créer les
utilisateurs en les catégorisant en deux groupes A et B des ceux qui ont droits à l’accès
internet et ceux qui n’ont pas droit à l’accès.
Pour aboutir à la solution en vue de mettre en place au sein de la Rawbank, notre
conception générale nous l’avons faite sous forme des blocs et d’un diagramme de cas
d’utilisation, tout en donnant l’ensemble d’interaction en chaque bloc la constituant. Ainsi
notre système aura quatre blocs principaux, à savoir :
 L’utilisateur ;
 Prise de décision ;
 Vérification du profil ;
 Authentification ;
Voici donc à quoi ressemble la conception générale réalisée grâce à l’outil logiciel Edraw.
Edraw qui est un outil conçu pour créer et assembler les graphiques, diagrammes, schémas
ou autres plans et organigrammes :

7
PBR: Policy Based Routing
8
ACL: Access Control List

TFC_ESIS_AS 2020
P a g e | 21

Figure 2.1 Schéma block de la solution

Voilà que l’architecture générale est représenté, nous tacherons à présent d’expliquer
le rôle de chaque bloc qui constitue ici différents modules de notre travail en vue d’arriver à
la solution, nous avons juge d’y aller partie par partie pour mieux comprendre ce qui se passe
dans l’abstraction. Les modules ainsi accompagnés des quelques explications sont dans les
lignes qui suivent ;
 Utilisateur (administrateur) : l’administrateur c’est une personne physique qui a la
charge de monitorer le réseau et de prendre des décisions s’il le faut ;
 Utilisateur : c’est un utilisateur mais diffèrent de l’administrateur. Cet utilisateur
n’aura pas tous les droits mais simplement l’accès au serveur et à internet si son profil
correspond au règle établie ;
 Prise de décision :
- Premier cas : le routeur principal vérifie si la machine est habilitée à pouvoir
cette requête, n’est peut lancer une requête vers l’intranet qu’une machine qui
est dans le domaine et le compte de l’utilisateur doit être dans l’annuaire

TFC_ESIS_AS 2020
P a g e | 22

active directory grâce à la résolution DNS 9 l’adresse IP10 est autoriser pour
être router afin de joindre le serveur concerner.
- Deuxième cas : requête a allant vers internet le routeur principal vérifie dans
l’ACL si cette machine (adresse IP) d’où est venue la requête peut accéder à
internet si oui cette adresse sera routée pour pouvoir atteindre le pare-feu.
 Vérification du profil : le pare-feu interroge le serveur active directory pour voir si
l’utilisateur a le profil approprie pour passer se requête (requête vers internet), le pare
feu lance une requête au niveau d’active directory il télécharge le groupe des
utilisateurs et le site qu’ils peuvent accéder tout en respectant le GPO11.
 Authentification : pour une requête allant vers le serveur l’utilisateur doit d’abord
s’authentifier on vérifie si la personne est autorisée à joindre le serveur si oui la page
s’affiche au cas contraire un message d’erreur.

2.5. Modélisation du futur système

Comme n’importe quel type de projet, un projet informatique nécessite une phase
d’analyse, suivi d’une étape de conception. Dans la phase d’analyse, on cherche à
comprendre et à décrire de façon précise les besoins des utilisateurs. Apres validation de
notre compréhension du besoin, nous imaginons la solution.
Dans la phase conception, on apporte plus de détails à la solution et on cherche à
clarifier des aspects techniques, tels que l’installation des différentes parties logicielles à
installer sur du matériel. Pour réaliser ces deux phases dans un projet informatique, nous
faisons appel aux méthodes, des techniques, des conventions et des notations. Nous avons
porte notre choix sur le langage UML.

2.5.1. Language UML

UML12, c’est l’acronyme anglais pour « Unified Modeling Language ». On le traduit


par « Langage de modélisation unifié ». La notation UML est un langage visuel constitué
d’un ensemble de schémas, appelés des diagrammes, qui donnent chacun une vision
différente du projet à traiter.
UML nous fournit donc des diagrammes pour représenter le système à développer : son
fonctionnement, sa mise en route, les actions susceptibles d’être effectuées par le système.
Réaliser ces diagrammes revient donc à modéliser les besoins du système à développer.

9
DNS: Domain Name Server
10
IP: Internet Protocol
11
GPO: Group Policy Object
12
UML: Unified Modeling Language

TFC_ESIS_AS 2020
P a g e | 23

[Link]. Diagramme de cas d’utilisation

Un diagramme de cas d’utilisation UML décrit les relations qui existent entre
des cas d’utilisation et les acteurs qui y participent. Le cas d’utilisation, c’est la description
d’une fonctionnalité du système.
Outre UML, qui permet de les formaliser, les cas d’utilisation sont partout, en particulier
dans les systèmes d’information : tous les systèmes regorgent de cas d’utilisation de
l’authentification à la consultation de ressources.
Voici le cas d’utilisation de notre système

Figure 2.2 Diagramme de cas d'utilisation

TFC_ESIS_AS 2020
P a g e | 24

2.6. Conception logique détaillée

La conception logique détaillée est une étude profonde de tout ce qu’on aura à
utiliser, les technologies ainsi que les éléments constituant notre projet de recherche dans
l’objectif de rendre plus concret le travail et se focaliser sur l’essentiel.
Dans le but d’approfondir sur la constitution des éléments de notre conception
générale, ce niveau nous permet d’expliquer chaque bloc avec beaucoup plus des détails.
Voici l’architecture détaille du futur système :

TFC_ESIS_AS 2020
P a g e | 25

Figure 2.3 Architecture logique de la solution

TFC_ESIS_AS 2020
P a g e | 26

Figure 2.4 topologie de fusion

TFC_ESIS_AS 2020
P a g e | 27

2.6.1. Utilisateurs

L’utilisateur (administrateur) est au centre de tout ce qui sera implémenter sera pour
lui faciliter la tâche en ce qui concerne la gestion de l’ensemble du réseau. Ce dernier sera
donc capable de gérer facilement les utilisateurs simples savoir les activités de chacun sur le
réseau, il aura le contrôle total du système tandis que l’utilisateur simple a droit qu’aux
services interne et externe en fonction de son profil.
Grace au navigateur il sera capable de communiquer, il aura besoin de l’adresse IP. Cela
implique l’intervention du protocole http et https. Pour bien comprendre cela, nous
expliquerons brièvement les protocoles TCP/IP13 et le protocole http14

1. Protocole http

Un protocole est un ensemble de règles qui définissent un langage de communication


entre plusieurs ordinateurs. Internet fonctionne suivant un modèle en couches, similaire au
modèle OSI. Les éléments appartenant aux mêmes couches utilisent un protocole de
communication pour s'échanger des informations. Le protocole HTTP (HyperText Transfer
Protocol) est un protocole mis en œuvre pour le chargement des pages web. Il joue un rôle
majeur dans le cadre de notre travail.

2. Protocole TCP/IP

Le protocole TCP (Transmission Control Protocol) est un des principaux acteurs de


la couche TRANSPORT du modèle TCP/IP. Il permet au niveau des applications, de gérer
les données en provenance ou à destination de la couche inférieure (c’est-à-dire du protocole
IP).
Le protocole TCP a pour tâche de :
 Remettre en ordre les datagrammes en provenance du protocole IP ;
 Vérifier le flot de données afin d’éviter une saturation du réseau ;
 Formater les données en segments de longueur variable pour les remettre au
protocole IP ;
 Initialiser et terminer une communication.
Ainsi, le protocole TCP assure le transfert des données de façon fiable, bien qu’il s’appuie
sur le protocole de niveau inférieur : IP, qui lui n’intègre aucun contrôle de livraison de
datagramme.
En fait, TCP possède un système d’accusé de réception permettant au client et au serveur de
s’assurer de la bonne réception mutuelle des données (un peu comme on le fait pour la
réception d’un colis postal). Lors de l’émission d’un segment, un numéro d’ordre (aussi
appelé numéro de séquence), lui est associé. De même, à réception d’un segment de données,

13
TCP/IP: Transmission Control Protocol/Internet Protocol
14
HTTP: Hypertext Transfer Protocol

TFC_ESIS_AS 2020
P a g e | 28

la machine réceptrice retourne un segment d’information dont le drapeau (aussi appelé flag)
est positionné à 1.
Cela signifie qu’il s’agit d’un accusé de réception. Ce flag est accompagné d’un numéro
d’accusé de réception prenant alors la valeur du numéro d’ordre précédent :

Figure 2.5 ACK

3. Protocole EIGRP

EIGRP est un protocole de routage dynamique intérieur hautement fonctionnel. Il


converge très rapidement et il est multi-protocoles IPv4/IPv6. Il permet de contrôler
finement la métrique de manière à influencer les entrées de la table de routage. EIGRP est
alors capable de répartir la charge de trafic sur des liaisons à coûts inégaux.
C’est un protocole de routage à vecteur de distance avancé propriétaire (IP88) utilisant
l’algorithme DUAL15, préféré dans les infrastructures homogènes Cisco, il est concurrent au
standard IETF OSPF16. Performant et évolutif.
Le protocole EIGRP17 dispose de caractéristiques fonctionnelles modernes :

15
DUAL: Diffusing Update Algorithm
16
OSPF: Open Shortest Path First

TFC_ESIS_AS 2020
P a g e | 29

 Établit des relations de voisinage.


 Mises à jour opportunes, incrémentielles, partielles avec des demandes, des réponses
et des accusés de réception (économie de bande passante).
 Il est multi-protocoles : il supporte aussi bien qu’IPv4/IPv6.
 Il utilise l’Unicast et le Multicast [Link] et FF02 : A, Il est directement embarqué
dans IP (protocole IP 88).
 Convergence très rapide par nature.
 Calcul anticipé de routes alternatives sans boucle (algorithme DUAL).
 Métrique fine “composite” (c’est-à-dire composées de plusieurs éléments dans une
formule de calcul).
 Répartition de charge égale des routes, mais aussi répartition de charge inégale de
routes.
 Redistribution de routes. ‘’Summarization” automatique/manuelle des routes.
 Authentification des messages de routage
EIGRP découvre les routeurs voisins et prend en charge la maintenance des relations de
voisinage avec des paquets Hello envoyés périodiquement.
Une machine à état quelques fois déjà nommée “RTP” (pour Reliable Transport Protocol)
assure le contrôle, l’envoi, le suivi et assure la fiabilité des messages EIGRP.
L’algorithme d’optimisation des routes est “Diffusing Update Algorithme” (DUAL) qui
détermine le meilleur chemin sans boucle.

2.6.2. Prise de décision

Le routeur principal décide sur l’acheminement du parquet en se basant sur le routage


PBR qui permettra d’influencer la décision de transfert d’un paquet. Le PBR choisi comment
router le paquet en utilisant une logique d’appariement (matching rule) définie à travers un
(route- map), lequel se réfère à une liste de control d’accès « ACL ».

[Link]. ACL

Une ACL est un script de configuration de routeur (une liste d’instructions)


qui contrôle si un routeur autorise ou refuse le passage de paquets, en fonction de critères
dans l’en-tête du paquet.
Pour déterminer si un paquet est autorisé ou refusé, il est testé par rapport aux
instructions ACL dans l’ordre est séquentiel. Lorsqu’une instruction correspond, aucune
autre instruction n’est évaluée ; le paquet est soit autorisé, soit refusé.
Il y a un déni implicite de toute déclaration à la fin de l’ACL. Si un paquet ne
correspond à aucune des instructions de la liste ACL, le paquet est supprimé.
Les ACLs peuvent être appliquées à une interface pour le trafic entrant et sortant.
Cependant, vous avez besoin d`une ACL séparée pour chaque direction. L’organigramme

TFC_ESIS_AS 2020
P a g e | 30

de la Figure A détaillé les étapes à suivre par un routeur lors de l’évaluation d’une ACL sur
les interfaces entrante et sortante.

Figure. 2.6 Traitement de l’ACL d’une interface pour le trafic entrant et sortant

Pour le trafic entrant, le routeur vérifie la présence d’une ACL entrante appliquée à
l’interface avant d’effectuer une recherche dans la table de routage. Ensuite, pour le trafic
sortant, le routeur s’assure qu’une route vers la destination existe avant de vérifier les ACLs.
Enfin, si une instruction ACL entraîne la suppression d’un paquet, le routeur envoie
un message de destination ICMP18 injoignable (ICMP destination unreachable).

18
ICMP: Internet Control Message Protocol

TFC_ESIS_AS 2020
P a g e | 31

Le choix d’utiliser une ACL entrante ou sortante est facile à faire si, d’abord, vous
vous placez à l’intérieur du routeur – soyez le routeur.
A partir d’une telle position, vous pouvez visualiser le traitement d’un paquet entrant
dans une interface de routeur (entrant), décider quoi faire avec le paquet.
Une ACL est une liste de commandes qui sont traitées dans l’ordre, de la première
instruction de la liste en direction à la dernière instruction. Chaque commande a une logique
d’adaptation différente que le routeur doit appliquer à chaque paquet lorsque le filtrage est
activé.
Les ACLs utilisent la logique du premier match. Si un paquet correspond à une ligne
de l’ACL, le routeur prend l’action indiquée sur cette ligne de l’ACL et ignore le reste des
instructions de l’ACL.

1. Types des listes de contrôle d’accès


a. Listes de contrôle d’accès standard

La liste de contrôle d’accès standard constitue le type le plus simple. Lors de la


création d’une liste de contrôle d’accès IP standard, le filtre est basé sur l’adresse IP source
d’un paquet. L’autorisation ou le refus engendré par les listes de contrôle d’accès standard
est basé sur l’intégralité du protocole, par exemple l’IP. Ainsi, si un refus est signalé à un
périphérique hôte par une liste de contrôle d’accès standard, tous les services de cet hôte sont
refusés. Ce type de liste de contrôle d’accès est utile lorsque vous souhaitez autoriser tous
les services d’un utilisateur ou d’un réseau local spécifique à traverser un routeur tout en
refusant l’accès aux autres adresses IP. Les listes de contrôle d’accès standard sont
identifiées par le numéro qu’elles se voient attribuer. Pour les listes d’accès autorisant ou
refusant le trafic IP, le numéro d’identification est compris entre 1 et 99 et entre 1300 et
1999.

b. Listes de contrôle d’accès standard

Les listes de contrôle d’accès étendues filtrent non seulement sur l’adresse IP source,
mais également sur l’adresse IP de destination, le protocole et les numéros de port. Les listes
de contrôle d’accès étendues sont plus utilisées que les listes standard car elles sont plus
spécifiques et offrent un meilleur contrôle. Les numéros des listes de contrôle d’accès
étendues vont de 100 à 199 et de 2000 à 2699.

c. Listes de contrôle d’accès nommées

Les listes de contrôle d’accès nommées sont des listes standard ou étendues désignées
par un nom descriptif et non par un numéro. Lorsque vous configurez des listes de contrôle
d’accès nommées, l’IOS du routeur utilise un mode de sous-commande de liste de contrôle
d’accès nommée.

TFC_ESIS_AS 2020
P a g e | 32

2. Traitements de listes de contrôle d’accès

Les listes de contrôle d’accès comprennent une ou plusieurs instructions. Chaque


instruction autorise ou refuse le trafic en fonction des paramètres spécifiés. Le trafic est
comparé de façon séquentielle à chaque instruction de la liste de contrôle d’accès jusqu’à ce
qu’une correspondance soit détectée ou jusqu’à la dernière instruction.
La dernière instruction d’une liste de contrôle d’accès est toujours une instruction
implicite deny. Cette instruction est automatiquement ajoutée à la fin de chaque liste de
contrôle d’accès, même si elle n’est pas physiquement présente. L’instruction implicite deny
bloque l’ensemble du trafic. Cette fonction empêche l’arrivée accidentelle d’un trafic
indésirable.
Une fois que vous avez créé la liste de contrôle d’accès, vous devez l’appliquer à une
interface pour qu’elle devienne active. La liste de contrôle d’accès traite le trafic en entrée
ou en sortie de l’interface. Si un paquet correspond à une instruction permit, il est autorisé à
entrer dans le routeur ou à en sortir. S’il correspond à une instruction deny, il s’arrête là. Une
liste de contrôle d’accès qui ne compte pas au moins une instruction permit bloque
l’ensemble du trafic. En effet, toutes les listes de contrôle d’accès se terminent par une
instruction implicite deny. Une liste de contrôle d’accès refuse ainsi tout trafic qui n’a pas
été spécifiquement autorisé.
Un administrateur applique à une interface de routeur une liste de contrôle d’accès
entrante ou sortante. La direction (entrée ou sortie) est toujours exprimée par rapport au
routeur.
Le trafic arrivant sur une interface est considéré comme entrant et le trafic sortant d’une
interface comme sortant. Lorsqu’un paquet arrive sur une interface, le routeur vérifie les
paramètres suivants :
 Une liste de contrôle d’accès est-elle associée à l’interface ?
 La liste de contrôle d’accès est-elle entrante ou sortante ?
 Le trafic correspond-il aux critères d’autorisation ou de refus ?
Une liste de contrôle d’accès appliquée à une interface en sortie n’a pas d’effet sur le trafic
entrant sur cette interface.
Chaque interface d’un routeur ne peut disposer que d’une seule liste de contrôle
d’accès par direction pour chaque protocole réseau. Pour le protocole IP, une interface peut
disposer simultanément d’une liste de contrôle d’accès entrante et d’une liste sortante.
Les listes de contrôles d’accès appliquées à une interface ajoutent de la latence au
trafic.
Une seule liste de contrôle d’accès, si elle est longue, peut même affecter les performances
du routeur.

[Link]. Routage PBR

Le routage par la source ou Policy based routing (PBR) est une méthode de routage
exploitant le champ source des paquets IP plutôt que le champ [Link] fournit un outil
extrêmement puissant, simple et flexible pour transmettre et router des paquets de données

TFC_ESIS_AS 2020
P a g e | 33

selon des politiques définies par des administrateurs réseau. En effet, cela permet d’avoir
une politique qui ignore les décisions de protocole de routage. Le PBR inclut un mécanisme
d’application sélective de stratégies par l’utilisateur, le paramétrage de la priorité, le type de
bits de service, etc. voici certains des avantages que vous pouvez obtenir en mettant en œuvre
PBR :
Sélection du fournisseur de transport en commun basé sur la source : fournisseurs de
services Internet (FAI) et autres les organisations peuvent utiliser PBR pour acheminer le
trafic provenant de différents ensembles d'utilisateurs via différentes connexions Internet
entre les routeurs de stratégie.
■ Qualité de service (QoS) : les organisations peuvent fournir la QoS au trafic différencié en
définissant les valeurs ToS dans les en-têtes de paquets IP dans les routeurs à la périphérie
du réseau, puis tirer parti des mécanismes de mise en file d'attente pour hiérarchiser le trafic
dans le cœur ou la dorsale du réseau. Cette la configuration améliore les performances du
réseau en éliminant la nécessité de classer le trafic explicitement à chaque interface WAN
du cœur ou de la dorsale du réseau.
■ Économies : une organisation peut diriger le trafic en vrac associé à une activité spécifique
d'utiliser une liaison à bande passante plus élevée et à coût élevé pendant une courte période
et de continuer la connectivité de base sur une liaison à faible bande passante et à faible coût
pour le trafic interactif. Par exemple, un appel à la demande La ligne du réseau numérique à
intégration de services (RNIS) pourrait être mise en place en réponse au trafic destiné à un
serveur financier ; PBR sélectionnerait ce lien.
■ Partage de charge : en plus des capacités de partage de charge dynamique offertes par le
routage basé sur la destination que le logiciel Cisco IOS a toujours pris en charge, les
gestionnaires de réseau peuvent mettre en œuvre des politiques pour répartir le trafic entre
plusieurs chemins en fonction du trafic.

1. Configuration de PBR

La configuration de PBR implique la configuration d'une route map avec des


commandes match et set, puis appliquer la route map à l'interface. On peut configurer les
instructions de carte d'itinéraire utilisées pour PBR comme autorisation ou refus. Si
l'instruction est marquée comme refus, un paquet répondant aux critères de correspondance
est envoyé via le canaux de transfert (en d'autres termes, un routage basé sur la destination
est effectué). Ce n'est que si la déclaration est marquée comme permis et que le paquet répond
à tous les critères de correspondance que l'ensemble est commandes appliquées. Si aucune
correspondance n'est trouvée dans la carte d'itinéraire, le paquet n'est pas abandonné ; il est
transmis par le canal de routage normal, ce qui signifie que le routage basé sur la destination
est effectué. Si vous ne souhaitez pas revenir à la redirection normale mais souhaitez au
contraire supprimer un paquet qui ne correspondent aux critères spécifiés, configurez une
instruction set pour acheminer les paquets vers l'interface null 0 comme dernière entrée dans
la carte d'itinéraire.

2. Commande match de PBR

TFC_ESIS_AS 2020
P a g e | 34

Des listes d'accès standard ou étendues IP peut être utilisées pour établir des critères
de correspondance PBR à l'aide de la commande match ip address {numéro de liste
d'accès | nom} [... numéro-liste-d ‘accès | nom]. Nous pouvons utiliser une liste d'accès IP
standard pour spécifier des critères de correspondance pour l'adresse source d'un paquet
; nous pouvons utiliser des listes d'accès étendues pour spécifier des critères de
correspondance basés sur adresses source et de destination, application, type de protocole et
ToS.

Tableau 2.1 Commande match ip address

Paramètre Description
access-list-number | name Le numéro ou le nom d'une liste d'accès
standard ou étendue à utiliser pour tester les
paquets entrants. Si plusieurs listes d'accès
sont spécifiées, correspondre à n'importe
quel résultat entraîne une correspondance.

On peut utiliser la commande de configuration de mappage match length min max,


expliquée dans le tableau 2.2, établis des critères basés sur la longueur du paquet entre le
minimum et le maximum spécifiés valeurs. Par exemple, un administrateur réseau pourrait
utiliser la longueur de correspondance comme critère pour faire la distinction entre le trafic
de transfert de fichiers interactif et le trafic de transfert de fichier, car le trafic de transfert de
fichiers utilise une grande taille de paquets.

Tableau 2.2 Commande match length

Paramètre Description
Min La longueur minimale de la couche 3 du
paquet, inclusivement, a permis une
correspondance.
Max La longueur maximale de la couche 3 du
paquet, inclusivement, a permis une
correspondance.

3. Commande set de PBR

Si les instructions match sont satisfaites, on peut utiliser une ou plusieurs


des instructions set suivantes pour spécifiez les critères de transfert des paquets via le
routeur.

 Utilisation des commandes set pour PBR

TFC_ESIS_AS 2020
P a g e | 35

Le routeur évalue les quatre premières commandes set pour PBR montrées ici dans
l'ordre où elles sont présentées. Dès qu'une adresse de destination ou de l’interface a été
choisie, les autres commandes set pour la modification de l'adresse ou de l'interface de
destination est ignorée. Cependant que certains de ces commandes affectent uniquement les
paquets pour lesquels il existe une route explicite dans la table de routage, et d'autres n'affecte
que les paquets pour lesquels il n'y a pas de route explicite dans la table de routage.
Par défaut, un paquet qui n'est affecté par aucune des commandes set dans une
instruction de carte d'itinéraire, il a correspondu n'est pas acheminé par la stratégie et est
transmis normalement (en d'autres termes, basé sur la destination routage est effectué).

 La Commande set ip next-hop ip-address [... ip-address]

La commande fournit une liste des adresses IP utilisées pour spécifier le routeur de
saut suivant adjacent dans le chemin vers la destination lequel les paquets doivent être
transmis. Si plusieurs adresses IP sont spécifiées, la première adresse IP l'adresse associée à
une interface actuellement connectée est utilisée pour router les paquets.

Tableau 2.3 Commande set ip next-hop

Paramètre Description
ip-address L'adresse IP du prochain saut vers lequel les
paquets sont sortis. Doit être l'adresse d'un
routeur adjacent.

NB : Avec la commande set ip next-hop, la table de routage est vérifiée uniquement pour
déterminer si le prochain saut peut être atteint. Il n'est pas vérifié pour déterminer s'il existe
une route pour l'adresse de destination du paquet. Elle affecte tous les types de paquets et est
toujours utilisée si elle est configurée.
 La commande set interface type number [[type number]
La commande fournit une liste d'interfaces à travers lesquelles les paquets peuvent
être acheminés. Si plusieurs interfaces sont spécifiées, la première interface qui se révèle être
utilisée est utilisée pour transmettre les paquets.

Tableau 2.4 Commande set interface

Paramètre Description
Type number Type et numéro d'interface vers lesquels les
paquets sont sortis

TFC_ESIS_AS 2020
P a g e | 36

S'il n'y a pas de route explicite pour l'adresse de destination du paquet dans la table
de routage (pour exemple, si le paquet est une diffusion ou est destiné à une adresse
inconnue), La commande set interface n'a aucun effet et est ignorée.
Un itinéraire par défaut dans la table de routage n'est pas considéré comme un
itinéraire explicite pour une adresse de destination inconnue.

 La Commande set ip default next-hop ip-address [... ip-address]


La commande fournit une liste des adresses IP du prochain saut par défaut. Si plusieurs
adresses IP sont spécifiées, le premier saut suivant spécifié qui semble être adjacent au
routeur qui sera utilisé.

Tableau 2.5 Commande set ip default next-hop

Paramètre Description
ip-address L'adresse IP du prochain saut vers lequel les
paquets sont sortis. Doit être l'adresse d'un
routeur adjacent.

Un paquet est routé vers le saut suivant spécifié par la commande set ip default next-
hop uniquement s'il n'y a pas de route explicite pour l'adresse de destination du paquet dans
la table de routage.
Une route par défaut dans la table de routage n'est pas considéré comme un itinéraire
explicite pour une destination inconnue adresse.

 La commande set default interface type number [type number]

La commande fournit une liste des interfaces par défaut. Si aucun itinéraire explicite
n'est disponible vers l'adresse de destination du paquet étant considéré pour le routage de
politique, il est routé vers la première interface montante dans la liste des interfaces par
défaut spécifiées.

Tableau 2.6 Commande set default interface

Paramètre Description

type number Type et numéro d'interface vers lesquels les


paquets sont sortis.

Un paquet est routé vers le saut suivant spécifié par la commande set default
interface uniquement s'il n'y a pas de route explicite pour l'adresse de destination du paquet
dans la table de routage.

TFC_ESIS_AS 2020
P a g e | 37

Un itinéraire par défaut dans la table de routage n'est pas considéré comme un itinéraire
explicite pour une destination inconnue adresse.

PBR fournit également un mécanisme pour marquer les paquets à l'aide des commandes set
ip tos et set ip precedence.

 La commande set ip tos [nombre | nom]


Est utilisée pour définir certains des bits dans le champ IP ToS du paquet IP. Le
champ ToS dans l'en-tête IP est long de 8 bits, avec 5 bits pour la définition de la classe de
service (CoS) et de 3 bits pour la priorité IP. Les bits CoS sont utilisés pour définir délai,
débit, fiabilité et coût. Les valeurs 0 à 15 sont utilisées (l'un des bits est réservé).

Tableau 2.7 Commande set ip tos

Numéro de paramètre | Nom Description


0| Normal Définit le ToS normal
1| Min-monetary-cost Définit le ToS min-monétaire-coût
2| Max-reliability Définit le ToS fiable maximum
4| Max-throughput Définit le débit maximal ToS
8| Min-delay Définit le délai minimum ToS

Set ip precedence [nombre | nom] la commande de configuration de la carte


d'itinéraire vous permet de définir 3 bits de priorité IP dans l'en-tête de paquet IP. Avec 3
bits, vous avez 8 valeurs possibles pour l'IP priorité ; les valeurs 0 à 7 sont définies. Cette
commande est utilisée lors de l'implémentation de QoS et peut être utilisé par d'autres
services QoS, tels que la file d'attente équitable pondérée (WFQ) et la pondération aléatoire
pondérée détection précoce (WRED).

Tableau 2.8 Commande set ip precedence

Numéro de paramètre | Nom Description


0 | routine Définit la priorité de routine
1 | priority Définit la priorité des priorités
2 | immédiate Définit la priorité immédiate
3 | flash Définit la priorité de Flash
4 | flash-override Définit la priorité de remplacement de
Flash
5 | critical Définit la priorité critique
6 | internet Définit la priorité du contrôle inter réseau

TFC_ESIS_AS 2020
P a g e | 38

7 | network Définit la priorité du contrôle réseau

Pour identifier un map route à utiliser pour le routage de politique sur une
interface, utiliser la commande ip Policy route-map map-tag

Tableau 2.9 Commande ip Policy route-map

Paramètre Description
map-tag Nom de la carte d’itinéraire à utiliser pour
le routage de strategie,il doit correspondre à
une balise de carte spécifie par une
commande route-map

NB : Le routage base sur des règles est configure sur l’interface qui reçoit les paquets, pas
sur l’interface à partir de laquelle les paquets sont envoyés.

2.6.3 Vérification du profil

De que le routeur achemine le paquet vers internet le pare-feu passe à la vérification


du trafic et décide d’autoriser ou de bloquer le trafic en fonction de règles de sécurités qu’on
aura à prédéfinir.
2.6.4 Authentification

L’utilisateur avant d’accéder au serveur sera appelé s’authentifier enfin de contrôler


les accès.
2.7 Choix d’une solution

Voici les critères de choix qui nous ont poussés à choisir et à mettre en place cette
solution d’unification et centralisation.
 L’évolutivité du système;
 La Sécurité du système;
 Le coût Est faible;
 Simple à mettre en place ;

Il existe peut-être plusieurs solutions pour répondre à notre problème mais nous avons opté
celle-ci parce que nous la trouvons meilleure pour nous et adaptée pour une longue durée.
2.8 Estimation budgétaire

Si nous devons estimés le cout de notre solution, y compris la main d’œuvre.

Tableau 2.10 calcul budgétaire

TFC_ESIS_AS 2020
P a g e | 39

Matériels et logiciels Prix


Routeur Cisco 892 1400$
Sonic Wall 2400 1800$
Exinda orchestrer 3500$
Main d’œuvre 1500$
Total 7200$

2.9. Conclusion partielle

Dans ce chapitre, nous avons fait la présentation de notre système en expliquant le


fonctionnement de chacun de blocs qui le composent et aussi avons fait une étude
comparative qui nous a permis d’en déduire un choix sur la solution à adopter entre
différentes solutions pouvant répondre à nos exigences.
A cela nous avons ajoute une présentation de la solution choisi en donnant les
fonctionnalités qu’il renferme.
En bref, ce chapitre a développé les points les plus essentiels d’une manière théorique
ainsi le chapitre suivant démontrera en pratique toutes les théories ci-haut étalées.

TFC_ESIS_AS 2020
P a g e | 40

Chapitre 3. CONCEPTION TECHNIQUE

3.1. Introduction

Ce chapitre mettra un terme à la conception de notre système, il se focalise sur les


technologies et matériels qui seront utilisés dans l’implémentation. Tout au long de ce
chapitre nous allons présenter les différentes technologies et matériels à utiliser et nous
allons justifier nos choix pour chaque technologie et matériels.
3.2. Choix de matériels et technologie

Précédemment nous avons présentés l’architecture de la solution, dans ce chapitre


nous présenterons chaque partie avec les matériels et technologies a utilisées tout en
justifiant nos différents choix.

3.2.1. Prise de décision

Ce block constitue la partie la plus importante de notre système, nous allons


utiliser un routeur Cisco. Un routeur est un équipement réseau informatique assurant le
routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers
une autre, au mieux, selon un ensemble de règles [1]. Il existe de nombreux routeur, avec
différentes fonctionnalités et des différents constructeurs.
Par exemple :
 Routeur Cisco série 892
 Routeur Cisco série 860
 Routeur Cisco série 880
 Routeur Cisco série 810

Chacun de ces routeurs à ses particularités, pour faire le choix de notre routeur

[Link]. Routeur Cisco 892FSP

1. Présentation

Est un routeur de la gamme Cisco 890 offrant une sécurité intégrée et une
défense contre les menaces, protégeant les réseaux contre les vulnérabilités et attaques
internet connues et nouvelles. Ces routeurs offrent une connectivité sécurisée à large bande,
Metro Ethernet et LAN sans fil (WLAN).

2. Caractéristique
 Connecteurs WAN : 1x 10/100/1000,1x10/100
 Prend jusqu’à 50 tunnels VPN
 Point d’accès haut débit 802.11 optionnel avec radios doubles

TFC_ESIS_AS 2020
P a g e | 41

 Le choix entre des connexion 10/100 Mbps ou


ADSL2/2+WAN
 Commutateur mangeable 8 ports 10/100 Mbps
 Prise en charge en option de q
Dans notre solution le routeur 892FSP celui le cerveau de notre réseau, celui qui décide de
la destination de la requête.
Voici l’image de notre routeur Cisco 892FSP

Figure 3.1 Routeur Cisco 892FSP

[Link].1. Protocole de routage

Le protocole de routage spécifie comment les routeurs communiquent entre eux pour
distribuer des informations qui leur permettent de sélectionner des routes entre deux nœuds
sur un réseau informatique. Les routeurs exécutent les fonctions de direction du trafic sur
internet ; les paquets de données sont transmis via les réseaux internet d’un routeur à l’autre
jusqu’à ce qu’ils atteignent leur ordinateur de destination. Chaque routeur n’a une
connaissance préalable que des réseaux qui lui sont directement rattachés. Un protocole de
routage partage ces informations d’abord entre les voisins immédiats, puis dans tout le
réseau. De cette façon, les routeurs acquièrent des connaissances sur la topologie du réseau.
Les caractéristiques spécifiques des protocoles de routage incluent la manière dont ils évitent
les boucles de routage, la manière dont ils sélectionnent les routes préférées, en utilisant les
informations sur les couts de saut, le temps dont ils ont besoin pour atteindre la convergence
de routage, leur évolutivité et d’autres facteurs tels que le multiplexage de relais. Il existe
des nombreux protocoles de routage selon le type et fonctionnement.

Par exemple :
 IGRP
 BGP
 OSPF

TFC_ESIS_AS 2020
P a g e | 42

 EIGRP
 RIPv2

a. Protocole EIGRP

EIGRP pour Enhanced Interior Gateway Routing Protocol est un protocole


développé par CISCO. En 2013, il s’est ouvert à la communauté Internet et est même décrit
dans une RFC de l’IETF. Cependant, il reste sous le contrôle de CISCO, qui est le seul à
pouvoir le modifier. Les autres constructeurs sont seulement autorisés à l’utiliser.
Est un protocole de routage a vecteur de distance IP, avec une optimisation
permettant de minimiser l’instabilité de routage due au changement de topologie qu’à
l’utilisation de la bande passante et la puissance du processeur du routeur.
Certaines de ces optimisations sont basées sur le Diffusing Update Algorithme
(DUAL) développé par SRI, qui garantit l’absence de boucle. En Particulier, DUAL évite
les « sauts à l’infini » en les limitant à 224.
Au fond EIGRP est un protocole à vecteur de distance, mais utilise certaines
fonctions d’un protocole à état de lien. On dit de lui qu’il est hybride.
 EIGRP résout un des problèmes majeurs des protocoles de routage à vecteur de
distance, celui des boucles (comme pour les switch). S’il peut le faire, c’est qu’il a
connaissance du réseau et non pas seulement de ses voisins directs (comme un
protocole à état de lien).
 La convergence des informations est relativement rapide comparé à d’autres
protocoles de la même famille (RIP, Routing Information Protocol).
 Il utilise la métrique, en prenant en compte la bande passante et le délai, et non pas
les sauts (d’où le nom d’hybride).
 Il possède, en plus d’une route vers le plus court chemin, une seconde route de
secours. Ce qui est très efficace lors de panne. Notez qu’il est le seul à avoir cette
route de secours.
 Il peut faire du Load-balancing sur des bandes passantes égales ou inégales (que
deux câbles n’est pas la même capacité), ce qu’il est le seul à faire.
 Il a une distance administrative de 90. (Il arrive que sur un réseau, plusieurs
protocoles se partagent la tâche d’alimenter les tables de routage des routeurs. Dans
le cas où un routeur aurait deux chemins de deux protocoles différents pour aller
vers un réseau, on utilise les distances administratives pour les départager. La
distance administrative définit la fiabilité d’un protocole. Le protocole le plus fiable
(donc, avec la distance administrative la plus petite gagne.)
 Fonctionnement EIGRP
1. EIGRP commence par établir son voisinage en leur envoyant des messages «
Hello ». S’il reçoit à son tour des messages « Hello », il enregistre les données de
ses voisins. Il stocke son voisinage dans ce que l’on appelle une table de voisinage.
Vous pouvez la consulter avec la commande : show ip eigrp Neighbors.
2. Le routeur envoie ensuite ses données au reste du système autonome. Un système
autonome, c’est un réseau interne (IGP donc), connecté à Internet et qui a un

TFC_ESIS_AS 2020
P a g e | 43

fonctionnement (un protocole) cohérent. Il s’agit d’un réseau d’entreprise ou de


celui d’un fournisseur d’accès.
3. À la réception de ces données, chaque routeur a connaissance du réseau (commande
show ip eigrp topology).
4. Grâce à l’algorithme DUAL, les routeurs sont en mesure de choisir la meilleure
route vers un réseau donné. Vous pouvez voir ses informations en tapant la
commande : show ip route.
Voilà une vue d’ensemble de ce protocole très puissant et assez simple à configurer qu’est
EIGRP.
b. Protocole OSPF

Est un protocole de routage a état de liens, avec OSPF chaque routeur établit des
relations d’adjacence avec ses voisins immédiats en envoyant des messages hello à
l’intervalle régulier. Chaque routeur communique ensuite la liste des réseaux auquel il est
connecté par des messages LSA19 propage de proche en proche à tous les routeurs du réseau.
L’ensemble des LSA forme une base de données de l’état des liens Link-State Data
base(LSBD20) pour chaque air, qui est identique pour tous les routeurs participants dans cette
aire. Chaque routeur utilise ensuite l’algorithme de Dijkstra, SPF21 pour déterminer la route
la plus rapide vers chacun des réseaux connus dans la LSDB.
Le bon fonctionnement d’OSPF22 requiert donc une complète cohérence dans le
calcul SPF, il n’est donc par exemple pas possible de filtrer des routes ou de les résumer à
l’intérieur d’une aire. En cas de changements de topologie, de nouveaux LSA sont propagés
de proche en proche, et l’algorithme SPF est exécuté à nouveau sur chaque routeur.

Tableau 3.1 Comparaison entre OSPF et EIGRP

OSPF EIGRP
Évolutivité Hiérarchie a 2 niveaux, Prend en charge de
moins évolutive en général. nombreux niveaux et
évolutif.
Complexité Protocole facile mais Protocole facile.
compare à EIGRP, il existe
de nombreux types de LSA,
donc plus complexes.
Load-Balancing Load-balancing sur câble de Load-balancing sur câble de
même bande passante. bande passante différente.

19
LSA: Link-State advertisements
20
LSBD: Link-State Data Base
21
SPF: short path First
22
OSPF:

TFC_ESIS_AS 2020
P a g e | 44

Besoin en ressources SPF nécessite plus de DUAL n’a pas besoin de


puissance de traitement. beaucoup de puissance.
Extensibilité Pas bon, presque tout le Bien, grâce au support TLV
champ des paquets OSPF
est déjà réservé.

Pour faire notre choix sur le protocole de routage a utilisé nous nous sommes basée
sur trois critères l’évolutivité, Load-balancing, et la complexité.

Tableau 3.2 Critères des Choix

Evolutivité Load- Complexité Moyenne


balancing
OSPF 5 5 8 6
EIGRP 8 9 7 8,3

Choix Protocole
10
9
8
7
6
5
4
3
2
1
0
Evolutivite Load-Balancing Complexite Moyenne

OSPF EIGRP

[Link].2. Liste de contrôle d’accès

Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation


ou de refus qui s’appliquent aux adresses ou aux protocoles de couche supérieure. Les listes
de contrôle d’accès représentent un outil puissant pour contrôler le trafic entrant ou sortant

TFC_ESIS_AS 2020
P a g e | 45

d’un réseau. Vous pouvez configurer les listes de contrôle d’accès pour tous les protocoles
réseau routes.
Grace au filtrage de trafic, un administrateur peut contrôler le trafic sur divers
segments 23du réseau. Le filtrage consiste à analyser le contenu d’un paquet afin de
déterminer si ce paquet doit être autorisée ou bloquée.
Le filtrage des paquets peut être simple ou complexe et autoriser ou refuser le trafic
en fonction :
 De l’adresse IP source ;
 De l’adresse IP de destination ;
 Des adresses MAC ;
 Des protocoles ;
 Du type d’application
Il existe 3 types de liste de contrôle d’accès qui sont :
 Liste de contrôle d’accès Standard ;
 Liste de contrôle d’accès Etendue ;
 Liste de contrôle d’accès Nommée ;
Pour choisir les types de liste de contrôle d’accès requis nous nous basons par rapport à
la complexité des directives de conception Pour notre cas nous avons opté pour le liste de
contrôle d’accès étendue.

1. Pourquoi choisir l’ACL étendue

La liste de contrôle d’accès étendue permet de faire un filtrage plus précis qu’une liste
de contrôle d’accès standard et elle offre aussi le meilleur contrôle, elle permet également
d’effectuer un filtrage en fonction de l’adresse ip source, l‘adresse ip destination, numéro de
port et le protocole.

Tableau 3.1 Choix type ACL


Précision Fiabilité Complexité Moyenne
Standard 5 6 4 5
Etendue 8 7 7,5 7,7

23
Cours Protocoles réseaux

TFC_ESIS_AS 2020
P a g e | 46

Choix ACL
9

0
Precision Fiabilité Complexite Moyenne

Standard Etendue

[Link].3. Routage PBR

Le PBR traduit par le routage basé sur une stratégie, fournit un outil pour transmettre et
router des paquets de données selon des politiques définies ignorant ainsi les décisions de
protocole de routage. Le PBR inclut un mécanisme d’application sélectif des stratégies base
sur la liste d’accès, la taille de paquet ou d’autres critères. Les mesures prises peuvent inclure
le paramétrage de la priorité et le routage de paquets sur des routes définies par
l’administrateur.

1. Pourquoi utiliser le PBR

Je vais partir d’un exemple, considérons une entreprise qui a deux liens entre les sites,
l’un avec une bande passante élevée, une autre liaison couteuse à faible délai et l’autre une
liaison à faible bande passante, a délai plus élevé et à moindre coût.
Maintenant, en utilisant les protocoles de routage traditionnels, la liaison a bande
passante plus élevée obtiendrait la plupart sinon la totalité du trafic envoyé à travers elle en
fonction des économies de métrique obtenues par les caractéristiques de bande passante ou
de retard (en utilisant EIGRP ou OSPF) de la liaison. Le PBR nous donne la possibilité
d’acheminer le trafic de priorité plus élevée sur la liaison a bande passante élevée avec faible
délai tout en envoyant tout le trafic sur la liaison.
La mise en œuvre du PBR également assez simple ; il est configuré pour être
configure à l’aide d’un processus match et set. Le trafic qui doit être gère par PBR sera mis

TFC_ESIS_AS 2020
P a g e | 47

en correspondance à l’aide d’une ACL, puis son chemin ou ses paramètres seront modifiés
à l’aide d’une commande set.

3.2.2. Vérification du profil

C’est bloc constitue aussi une partie vraiment importante dans notre projet en tant
qu’administrateur réseau nous sommes appelées à assurer la sécurité de notre réseau contre
les attaques extérieures dans c’est bloc nous aurons à parler de la solution opter tout en
justifiant notre choix.

[Link]. Annuaire Active Directory

L'Annuaire Active Directory fournir des services centralisés d'identification et


d'authentification à un réseau d'ordinateurs utilisant le système Windows, MacOs et encore
Linux. Il permet également l'attribution et l'application de stratégie ainsi que l'installation de
mise à jour critiques par les administrateurs. Active Directory répertorie les éléments
d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail,
les dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des
ressources partagées, et les administrateurs peuvent contrôler leur utilisation grâce à des
fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation de
l’accès aux ressources répertoriées.

1. Pourquoi mettre en place l’annuaire active directory

L’annuaire active directory permet :


• L’administration centralisée et simplifiée : la gestion des objets, notamment des
comptes utilisateurs et ordinateurs est simplifiée, car tout est centralise dans
l’annuaire. De plus, on peut s’appuyer sur cet annuaire pour de nombreuses taches
annexes comme le déploiement de stratégies de groupe sur ces objets.
• Unifier l’authentification : un utilisateur authentifie sur machine, elle-même
authentifiée, pourra accéder aux ressources stockées sur d’autres serveurs ou
ordinateurs enregistres dans l’annuaire (à condition d’avoir les autorisations
nécessaires).
• Identifier les objets sur le réseau : chaque objet enregistrée dans l’annuaire est
unique, ce qui permet d’identifier facilement un objet sur le réseau et de le retrouver
ensuite dans l’annuaire.
• Référencer les utilisateurs et les ordinateurs : l’annuaire s’apparente à une énorme
base de données qui référencie les utilisateurs, les groupes et les ordinateurs.

[Link]. Pare-feu

TFC_ESIS_AS 2020
P a g e | 48

Un pare-feu est un appareil de protection du réseau qui surveille le trafic entrant et


sortant et décide d'autoriser ou de bloquer une partie de ce trafic en fonction d'un ensemble
de règles de sécurité prédéfinies.
Les pare-feu constituent la première ligne de défense des réseaux depuis plus de
25 ans. Ils établissent une barrière entre les réseaux internes sécurisés et contrôlés qui sont
dignes de confiance et les réseaux externes non fiables tels qu'Internet.
Un pare-feu peut être un équipement physique, un logiciel ou une combinaison des deux.

Il existe plusieurs types de pare-feu entre autres :

 Pare-feu proxy ;
 Pare-feu à inspection « stateful » ;
 Pare-feu de gestion unifiée des risques liés à la sécurité(UTM) ;
 Pare-feu de nouvelle génération (NGFW) ;
 Pare-feu de nouvelle génération axés sur les menaces ;

Mais nous c’est plus le pare-feu du type nouvelle génération(NGFW) qui va plus nous
intéresser pour notre solution il existe plusieurs pare-feu de Nouvelle génération et de
différents fabricants nous allons présenter quelques un enfin de justifier notre choix.

[Link].1. Pare-feu NGFW

Les pare-feu de nouvelle génération combinent les capacités des pare-feu


traditionnels entre autre le filtrage de paquets, translation d’adresse(NAT), blocage d’URL
et VPN avec des fonctionnalités de gestion de la qualité de service (QoS), et des
caractéristiques généralement absentes des pare-feu. Cela recouvre notamment la prévention
d’intrusion, l’inspection SSL et SSH, l’inspection de paquets en profondeur (DPI), la
détection de logiciels malveillants basée sur la réputation. Les fonctionnalités spécifiques
aux applications sont conçues pour protéger contre des attaques de plus en plus nombreuses
visant les couches 4 à 7 du modelé OSI.
Le pare-feu de nouvelle génération inclut :
 Les mêmes fonctions qu’un pare-feu standard, telles que l’inspection « statue »
 La prévention des intrusions intégrée
 La reconnaissance et le contrôle des applications pour détecter et bloquer celles qui
représentent un risque
 Des voies d’évolution afin d’inclure les futurs flux d’informations
 Des techniques pour faire à l’évolution des menaces pour la sécurité
C’est pare-feu de nouvelle génération sont capable de faire encore plus

1. Sonic Wall NSA 2400

TFC_ESIS_AS 2020
P a g e | 49

Est un pare-feu matériel de la gamme Dell Sonic Wall Network Security Appliance
(NSA) applique une gestion unifiée des menaces de nouvelle génération a la protection
contre une multitude d’attaques. Elle combine en effet la prévention contre les intrusions, un
antivirus et un antispyware a un pare-feu au niveau des applications Dell Sonic Wall. La
gamme NSA est dotée de fonctions de routage avance et d’une technologie VPN dynamique
à haute disponibilité et à grande vitesse. Grace à ces éléments, elle garantit une sécurité, une
fiabilité, une fonctionnalité et une productivité accrues pour les succursales, les sites
principaux et les réseaux des moyennes entreprises, tout en réduisant les coûts et la
complexité.

Figure 3.2 image pare-feu Sonic Wall

Caractéristique technique

 Type de périphérique : Dispositif de sécurité


 Hauteur (unités de rack) : 1U
 Largeur : 43.2 cm
 Profondeur : 26 cm
 Hauteur : 4.4 cm
 Poids : 3.7 kg
 RAM : 256 Mo
 Facteur de forme : Externe
 Nombre de ports : 6
 Technologie de connectivite : Filaire
 Débit de transfert de données : 1Gbits/s
 Protocole de liaison de données : Ethernet, Fast Ethernet, Gigabit Ethernet
 Protocole réseau /transport : TCP/IP, PPTP, UDP/IP, L2TP, ICMP/IP, IP sec,
PPPoE, DHCP
 Protocole de Routage : OSPF, RIP-1, RIP-2, routage IP statique
 Protocole de gestion à distance : SNMP2, http, HTTPS

TFC_ESIS_AS 2020
P a g e | 50

2. Fortigate 900

Est un pare-feu matériel qui offrent des performances allant jusqu’à 7 Gbps en
matière de protection contre les menaces, des performances de 8 Gbps pour l’inspection SSL
et de multiples ports en 10 GE. Ces caractéristiques définissent la solution idéale pour un
pare-feu de segmentation interne ou pare-feu nouvelle génération en périphérie de réseau.
Avec leur sécurité supérieure et des performances multi-Gbps, ces modelés Fortigate
protègent des segments spécifiques du réseau, ainsi que sa périphérie.

Figure 3.3 Image pare-feu Fortigate

Caractéristiques techniques
 Ports : 5 ports 10/100/1000, 2 ports WAN 10/100/1000, 1 port console RJ45
 Débit maximum du Firewall : 2.5 Gbps
 Débit maximum de IPS : 350 Mbps
 80 tunnels simultanés au maximum pour les connexions VPN IP Sec.
 Design sans ventilateur
 Suite de sécurité avec IPS, Antivirus, Filtrage Web, Contrôle applicatif, Anti spam

3. Sophos XG 230

Est un pare-feu matériel qui offre une protection de pare-feu nouvelle génération qui
bloque les menaces inconnues, répond automatiquement aux incidents et expose les risques
caches. Ils sont conçus avec la dernière technologie Intel multicoeur, une dotation de RAM
et stockage SSD. Il est équipé de 6 ports cuivre GbE, 2 ports GbE SFP ainsi que d’une
connexion Flexi port pour ajouter un module en option, elles garantissent une souplesse et
un débit très élevé. Une alimentation redondante.

TFC_ESIS_AS 2020
P a g e | 51

Figure 3.4 image pare-feu Sophos xg

Caractéristique technique
 Débit du pare-feu : 32 000 Mbits/s
 Débit IPS :14 800 Mbits/s
 Débit NGFW : 4 900 Mbit/s
 Débit protection contre les menaces :800 Mbit/s
 Débit VPN IP sec : 2100 Mbits
 Interfaces Ethernet : 6 GbE cuivre
 Nombre de slot Flexi port : 1
 Modules Flexi port : 8 ports GbE cuivre, 8 ports GbE SPF
 Poids : 5,2 kg
Pour faire un choix sur le pare-feu à utiliser nous nous baserons sur trois critères à savoir
la haute disponibilité, coût et filtrage.

Tableau 0.1 Choix du pare-feu

disponibilité Coût Filtrage Moyenne


Sonic Wall 8,3 10 9.0 9.1

Fortigate 8,4 10 9.0 9.1

Sophos 8,0 10 8.5 8.8

TFC_ESIS_AS 2020
P a g e | 52

Choix PARE-FEU
10
9
8
7
6
5
4
3
2
1
0
Sonicwall Fortigate Sophos

Haut-disponibilite Filtrage Moyenne Colonne1

3.2.3 Relation entre diffèrent matériels

Tous les choix ont été justifiés, maintenant nous allons montrer comment ils vont
interagir dans notre système.
a. Routeur Cisco 892FSP
Il va jouer le rôle de routeur principale le cerveau du réseau, ce sur ce routeur qu’on
aura à configuré les access-list et le Routage PBR qui nous permettra d’acheminer le paquet
en fonction de politique qu’on aura à définir
b. Sonic Wall 2400
Le pare-feu Sonic Wall nous permettra de renforcer la sécurité de notre réseau contre les
attaques extérieures avec ces nouvelles fonctionnalités adapter aux attaques des nouvelles
générations

TFC_ESIS_AS 2020
P a g e | 53

Figure 3.5 Relations

3.3. Conclusion partielle

Dans cette troisième partie, il a été question de faire les choix technologiques et
matériels en rapport à la solution à apporter. Sur le plans matériels nous avons porte notre
choix sur le routeur Cisco 892 séries qui va jouer le rôle du cerveau de notre système, le
pare-feu Sonic Wall 2400 qui intègre la fonctionnalité de pare-feu de nouvelle génération et
exinda network orchestrator 3062 pour l’analyse et la gestion de la bande passante. Nous
avons également dressé un plan d’implémentation de notre solution mais vu le manque des
matériels nous allons faire une simulation de la solution. Ce chapitre marque la fin de la
conception technique et nous donne une solution prête à être employé. C’est ainsi que dans
le chapitre suivant, nous simulerons notre solution.

TFC_ESIS_AS 2020
P a g e | 54

Chapitre 4. SIMULATION

4.1. Introduction

Ce chapitre constituera la partie pratique de notre solution comme je le dit dans le


chapitre précèdent faute des matériels nous sommes obligés de faire une simulation de notre
solution ainsi, il fait une vue sur les différentes captures nécessaires pour les configurations
à apporter dans le cadre de notre simulation

4.2. Présentation de l‘outil de simulation GNS3

GNS3 (Graphical Network Simulator) est un logiciel libre (« open source ») qui
permet d’émuler des routeurs Cisco, des firewalls, des modules de switching de la même
façon, par exemple, VMware permet d’émuler Windows ou Linux. A partir de GNS3, on
peut construire sa propre architecture comme « en réel », et simuler de simples
architectures aux plus complexes.
Sa différence avec les autres simulateurs tels que Packet Tracer se repose sur le fait
que GNS3 émule un IOS Cisco que l’on fournit et cet IOS se comporte exactement comme
s’il tournait sous une plateforme matérielle Cisco. Packet tracer, lui, est un logiciel qui
prend quelque commande Cisco et qui répond en conséquence de ce que le programmeur a
choisi ; on a donc un fonctionnement approximatif, et on ne pourra pas tester par exemple
les nouvelles fonctionnalités d’un IOS. Ainsi, GNS3 utilise des véritables IOS de Cisco
dans un environnement virtuel à travers un ordinateur.
GNS3 est particulièrement intéressant pour :

 L’entrainement, la pédagogie et la familiarisation avec les produits et les


technologies de Cisco System,
 Tester les fonctionnalités d’un IOS,
 La vérification rapide de configuration à déployer plus tard dans un environnement
de production.

TFC_ESIS_AS 2020
P a g e | 55

Figure 4.1 interface graphique de GNS3

4.3. Simulation de la solution sur GNS3

4.3.1. Vérifications des Prérequis

 Posséder une machine performante


 Installer et configurer le simulateur GNS3,
 Installer et configurer le serveur GNS3 VM,
 Installer et configurer VMware,
 Avoir un système complet,
 Connaissance d’Active Directory, DNS
 Connaissance sur le pare-feu,
 Apprendre à déployer, configurer et gérer les différents rôles serveur,
 Comprendre comment fonctionnera l’infrastructure,
 Connaissance en Réseau et Administration

4.3.2 Plan d’installation et de configuration

Nous avons 5 routeur au total, un pare-feu, un serveur, et 2 machine virtuelles tous


nommées comme suit :

 RTR_MAN
 RTR_EDGE
 RTR_CAMPUS

TFC_ESIS_AS 2020
P a g e | 56

 RTR_SERVEUR
 Client 1 et Client 2
 SRV 01
 FWSP
 Cloud

Premièrement nous allons effectuer les configurations sur le RTR_MAN, EDGE,


CAMPUS, SERVEUR

 Installation routeur dans le simulateur gns3


 Attribution d’adresse IP à chaque interface de chaque routeur
 Configuration du routage EIGRP sur chaque routeur
 Configuration de la route par défaut sur le RTR_MAN, CAMPUS et EDGE
 Configuration des Access List uniquement sur le RTR_EDGE
 Configuration du routage PBR toujours sur le RTR_EDGE
 Configuration du Pare-feu

Deuxièmes nous passerons à la machine cliente et le serveur

 Installation du système Windows 7


 Installation du server Windows 2012 Standard
 Création du contrôleur de domaine
 Installation des différents rôles tels que DNS
 Configuration des adresses
 Intégration au domaine

4.3.3. Topologie de simulation dans GNS3

TFC_ESIS_AS 2020
P a g e | 57

Figure 4.2 Topologie simulation de la solution sur GNS3

4.3.4. Plan d’adressage utilise pour la simulation

Voici comment se présente le plan d’adressage de l’architecture la simulation :

Tableau 4.1 Plan d’adressage

Agence Adresse-réseau Plage Masque


Mini-Agence [Link] [Link]- [Link]
[Link]
Sendwe [Link] [Link]- [Link]
[Link]
Serveur [Link] [Link]- [Link]
[Link]

4.3.5. Plan de nommage utilise pour la simulation

Tableau 4.2 Plan de nommage

Agence Switch Routeur Serveur


Mini-Agence SW_MAN RTR_MAN SRV
Sendwe SW_CAMPUS RTR_CAMPUS SRV

TFC_ESIS_AS 2020
P a g e | 58

-- RTR_SERVER SRV

Tableau 4.3 Plan d’adressage des routeur, pare-feu et serveur

Périphérique Interface Adresse IP Masque


Serveur Ethernet 0/0 [Link] [Link]

RTR_SERVEUR FastEthernet 0/0 [Link] [Link]


FastEthernet 0/1 [Link] [Link]

RTR_MAN FastEthernet 0/0 [Link] [Link]


FastEthernet 0/1 [Link] [Link]
RTR_EDGE Ethernet 1/0 [Link] [Link]
Ethernet 1/1 [Link] [Link]
Ethernet 1/2 [Link] [Link]
Ethernet 1/3 [Link] [Link]

PARE-FEU FastEthernet 0/0 DHCP


FastEthernet 0/1 [Link] [Link]

4.4. Configuration Routeur

4.4.1. Configuration des interfaces réseau de chaque routeur

Figure 4.3 Attributions adresse ipv4 aux interfaces du Routeur MAN

TFC_ESIS_AS 2020
P a g e | 59

Figure 4.4 Attributions adresse ipv4 aux interfaces du Routeur EDGE

4.4.2. Configuration Routage EIGRP

Figure 4.5 routage EIGRP sur le Routeur MAN

TFC_ESIS_AS 2020
P a g e | 60

Figure 4.6 routage EIGRP sur le Routeur EDGE

4.4.3. Configuration Access List et le PBR

[Link]. Access-List

On a créé l’Access List étendue SENDWE dans cette Access List nous avons
autoriser aux adresse ip [Link] et [Link] de pouvoir avoir l’accès mais on refuse
aux autres adresses l’accès
Access List étendue SENDWE1 dans cette Access List nous avons permit à tous les
adresse ip de pouvoir avoir l’accès
Access List étendue MINI-AGENCE dans cette Access List nous avons aussi permis aux
adresse ip [Link] et [Link] de pouvoir avoir la connexion mais on interdit à tous
les autres adresse l’accès
Access List étendue MINI-AGENCE 1 nous avons permit à tous les adresse ip de pouvoir
avoir l’accès

TFC_ESIS_AS 2020
P a g e | 61

Figure 4.7 configuration Access List

[Link]. Le PBR

 Route-map PBR permit 15 : Cree une route map avec le nom PBR avec comme
numéro de séquence 15 et le deuxième avec comme numéro de séquence 20, le
PBR dans la commande c’est juste un nom qu’on a donné à notre route-map, la
route-map qu’on créer a comme action autoriser
 Match ip address SENDWE MINI-AGENCE : on fait correspondre les paquets en
fonction des deux acces-list SENDWE et MINI-AGENCE
 Set ip next-hop [Link] : les acces-list SENDWE et MINI-AGENCE aurons
comme saut suivant le [Link] qui est l’adresse interne du pare-feu qui mène
vers internet
 Set ip next-hop [Link] : les acces-list SENDWE1 et MINI-AGENCE1 aurons
comme saut suivant le [Link] qui mène vers le serveur
Après on doit appliquer la stratégie route-map aux interfaces ou le trafic arrive avec la
commande ip Policy route-map PBR (le PBR c’est le nom de notre route map) sur les
interfaces concerner et enfin appliquer la politique sur les paquets générés par le routeur
avec la commande ip local Policy route-map.
En résumer le PBR avec numéro de séquence 20 prend par tous les adresses du réseau pour
les acheminer vers le serveur [Link] car tous les adresses peuvent accéder au serveur et
le 10 pour les adresse autoriser à aller sur interne

TFC_ESIS_AS 2020
P a g e | 62

Figure 4.8 configuration PBR sur le routeur EDGE

TFC_ESIS_AS 2020
P a g e | 74

4.5. Installation et Configuration du pare-feu

Figure 4.9 configuration de la carte réseau du pare-feu sur Virtual box

Figure 4.10 les options de configuration du pare-feu

TFC_ESIS_AS 2020
P a g e | 75

Figure 4.11 attributions de l’adresse ipv4 a l’interface A du pare-feu Figure 4.11 attribution de l’adresse ip en DHCP à
l’interface B du pare-feu

Après toutes ses configurations nous allons dans notre navigateur web
nous allons donner l’adresse ip du pare-feu pour avoir le tableau de
bord de notre pare-feu.

Figure 4.12 l’adresse ip du pare-feu pour avoir le tableau de bord

TFC_ESIS_AS 2020
P a g e | 76

Nous allons renseigner le nom de


l’utilisateur et le mot de passe pour notre
cas le nom c’est admin et mot de passe
c’est F1997k*#12

Figure 4.13 l’interface d’accès au tableau de bord du pare-feu

Après avoir renseigner le mot de passe et nom utilisateur on aura accès à l’interface de
gestion du pare-feu

Figure 4.14 tableau de bord du pare-feu

4.5. Installation et Configuration machine cliente et serveur

4.5.1. Installation et configuration serveurs

TFC_ESIS_AS 2020
P a g e | 77

Figure 4.15 installation du serveur sur Virtual box Figure 4.16 Attribution d’adresse à la carte réseau du serveur

Voici nos deux services AD


DS et DNS installer

Figure 4.17 server AD DS et DNS installer Figure 4.18 domaine Rawbank

TFC_ESIS_AS 2020
P a g e | 78

Figure 4.19 Configuration de zone DNS Figure 4.20 Création d’un utilisateur

4.5.2 Installation machine cliente

Figure 4.22 machine client prête

TFC_ESIS_AS 2020
P a g e | 79

Figure 4.23 Attribution d’adresse ip a la machine cliente Figure 4.24 intégration de la machine client au domaine

4.6. Test solution

Figure 4.25 Test avec l’adresse [Link] et [Link] Figure 4.26 Test avec le navigateur

4.7. Difficulté rencontrer

Au cours de la réalisation de notre travail nous avons rencontré différents difficulté


 Premièrement difficulté au niveau des matériels à utiliser comme on a ’avait pas la
possibilité de se procurer les matériels nous avons jugé bon de simuler notre solution
 Deuxièmes c’est par rapport aux performances de la machine physique qu’on utilise
 Troisièmes c’est par rapport au simulateur en question il manque certains iOS par
exemple l’Ios du pare-feu SonicWall qu’on voulait utiliser c’est pourquoi nous avons
utilisé le pare-feu Sophos pour la simulation.

TFC_ESIS_AS 2020
P a g e | 80

4.8 Conclusion partielle

Ce chapitre marque la fin de notre travail, il nous a permis de simuler la réalisation de


la solution, nous avons mis en pratique tous les concepts théoriques et les connaissances
nécessaires en vue de parvenir à la réalisation de notre conception technique. Ainsi nous
pourrons dire qu’on a réussi à concrétiser notre idée.

4.8.1. Evaluation des Besoins

Tableau 4.4 Besoins fonctionnels

Besoins fonctionnels Identifiant Evaluation


Centralisation accès internet 1 100%

Acheminement selon une 2 100%


stratégie

Restriction d’accès aux 3 100%


utilisateur non habilité

Tableau 4.5 Besoins non fonctionnels

Besoins non fonctionnels Id Evaluations


Sécurité 1 80%

disponibilité 2 85%

performance 3 80%

coût 4 90%

TFC_ESIS_AS 2020
P a g e | 81

CONCLUSION GENERALE

Ce présent travail est le fruit de notre cursus académique. Cursus mené à l’école
supérieure d’informatique Salama dans le domaine Administration système.
Nous avons tout au long de ce travail, mené une étude sur la mise en place d’un réseau
unifier et centralisation de l’accès internet cas de la Rawbank.
Ayant le souci de d’améliorer l’infrastructure réseau de la Rawbank tout en diminuant
le coût et en renforçant la sécurité réseau, il nous a donc semblé bon de présenter dans notre
premier chapitre la constitution du réseau de la Rawbank et relever certains besoins
fonctionnels permettant l’amélioration de l’infrastructure réseau.
Dans le deuxième chapitre de notre travail, nous avons conçu le système en se basant
sur l’infrastructure réseau qui existe déjà. Nous avons parlé en détail de la façon dont notre
système va fonctionner.
Au troisième chapitre nous avons fait le choix de tous les matériels et technologies a
utilisées tout en justifiant nos choix par une comparaison qui s’est basée sur un certain
nombre de critères.
En fin au tout dernier chapitre nous avons de manière synthétique présente les étapes
indispensables pour la matérialisation de notre solution.
Etant donné que ce présent travail scientifique est rédigé pour être une référence pour
toutes les générations de chercheurs à venir dans le domaine de l’administration système et
réseaux, nous ouvrons donc ainsi une brèche question de leur permettre d’exploiter d’autres
aspects de ce travail, c’est entre autre : la mise en place d’un réseau unifier de haute-
disponibilité en cas de panne du routeur central.
En conclusion, nous disons que ce travail étant une œuvre humaine, il est sans doute
entache de quelques failles signe de notre imperfection étant qu’humain : d’où nous resterons
ouverts à toutes remarques et suggestions pouvant le rapprocher le plus près possible de la
perfection.

TFC_ESIS_AS 2020
P a g e | 82

BIBLIOGRAPHIE

[1] [Link], cours protocoles reseaux, Ecole Superieure Salama, 2020.

[2] [Link], «Unified Modeling Language,» Lubumbashi, 2019.

[3] cisco, 8 2020. [En ligne]. Available: [Link]


documents/how-to-configure-pbr/ta-p/3122774.

[4] P. Atelin, Réseaux informatiques - Notions fondamentales, Eni éditions, 2009.

[5] A. Vaucamps, Cisco - Protocoles et concepts de routage - Configuration avancée des, Eni
éditions,, 2010.

[6] [Link], «Administration Reseaux,» Lubumbashi, 2019.

[7] T. Lammle, «CCNA Routing and Switching Study Guide - Lammle, Todd».

[8] K. H. e. T. Lammle, «CCNP Support Study Guide».

[9] J. Launay, Reseaux informatiques par la pratique, Eyrolles, 2019.

[10] J. Dordoigne, Réseaux informatiques, Eni 8eme édition, 2018.

[11] L. L. D. V. Cédric Llorens, Tableaux de bord de la sécurité réseau, Eyrolles 3eme édition, 2010.

[12] UE, Etude des protocoles et infrastructure du réseau informatique sécurisé, Editions
universitaires européennes, 2014.

[13] A. Sadiqui, Sécurité des réseaux informatiques, Iste, 2019.

[14] L. Schalkwijk, Les réseaux avec Cisco, Eni 4eme édition, 2016.

TFC_ESIS_AS 2020

Vous aimerez peut-être aussi