Réseau Unifié pour la Rawbank
Réseau Unifié pour la Rawbank
Novembre 2020
ECOLE SUPERIEURE D’INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut-Katanga
Lubumbashi
[Link]
Novembre 2020
EPIGRAPHE
Les vrais hommes de progrès sont ceux qui ont pour point de départ un
respect profond du passé.
Renan Ernest
TFC_ESIS_AS 2020
P a g e | II
DEDICACE
A l’éternel Dieu tout puissant créateur incréé, maitre des temps et des circonstances
A maman TINA Tshitenge mwambuyi pour son amour, son affection dont nous avions eu
besoin et à mon cher père CELESTIN Kavuala Mwana, source de motivation et d’encouragement.
Eux qui n’ont ménagé aucun effort pour faire de nous ce que nous sommes,
A vous mes très chers frères et sœurs : MBUYI WARDA, JAMILLAH KABONGO,
BELINDA MWADI, DJEISHA NINA, SAID MUKEMBE Freddy, KAVUALA HUGO Saad, KEN
MUKENGE Kantshaba, qui rendez ma vie de famille heureuse et qui faites de celle-ci un
environnement propice à la réussite,
A tous ceux qui de près ou de loin sont intervenus au cours de notre formation.
TFC_ESIS_AS 2020
P a g e | III
REMERCIEMENTS
Monsieur Patient KASONGO, Directeur du travail pour son suivi, ses conseils, sa
disponibilité, ses orientations et surtout pour son temps qu’il a disposé pour nous diriger ainsi que
pour tout l’amour et la volonté qu’il nous a manifesté tout au long de la rédaction de ce travail.
Monsieur Patrick TSHINYOKA, co-directrice du travail pour, sa volonté de nous codiriger, pour
les discussions et pour toute son aide dans la réalisation de ce travail.
Monsieur Jonas MUZEMB, pour sa disponibilité, sa volonté à nous venir en aide, pour son temps
accordé, pour les discussions et pour toute son aide dans la réalisation de ce travail.
Monsieur Michée KALONDA, coordonnateur de la filière réseau à l’Ecole Supérieure
d’Informatique Salama (ESIS), pour sa disponibilité, pour son temps accordé à nos différentes
préoccupations, pour toute son aide tout au long de notre cursus académique.
Monsieur Patrick KASONGA, ex-secrétaire général académique pour nous avoir formé
à toujours vouloir aller de l’avant, atteindre nos objectifs et pour ses formations et encadrement
de qualités dans les différents cours qui sont actuellement notre passion.
À tous les héros dans l’ombre dont nous n’avons pas pu citer leurs noms, nous vous disons merci
pour tout.
TFC_ESIS_AS 2020
P a g e | IV
TFC_ESIS_AS 2020
Page |V
TFC_ESIS_AS 2020
P a g e | VI
TFC_ESIS_AS 2020
P a g e | VII
TABLE DE MATIERES
EPIGRAPHE ......................................................................................................................... I
DEDICACE .......................................................................................................................... II
REMERCIEMENTS .............................................................................................................. III
LISTE DES DE FIGURES ....................................................................................................... IV
LISTE DES TABLEAUX .......................................................................................................... V
LISTE DES ACRONYMES ..................................................................................................... VI
TABLE DE MATIERES ......................................................................................................... VII
AVANT-PROPOS ................................................................................................................. X
Chapitre 0. INTRODUCTION GENERALE ....................................................................... 1
0.1. Aperçu général .................................................................................................... 1
0.2. Choix et intérêt du sujet ...................................................................................... 1
0.2.1. Choix du sujet ................................................................................................... 1
0.2.2. Intérêt du sujet .................................................................................................. 1
0.3. Problématique et hypothèse ............................................................................... 2
0.3.1. Problématique ............................................................................................. 2
0.3.2. Hypothèse.................................................................................................... 2
0.4. Méthode et Technique de recherche.................................................................... 2
0.4.1. Méthode de recherche .................................................................................. 2
0.4.2. Techniques de recherche.............................................................................. 3
0.5. Etat de la question .............................................................................................. 3
0.6. Délimitation du sujet ........................................................................................... 4
0.7. Outils et logiciels utilises ..................................................................................... 4
0.8. Subdivision du travail .......................................................................................... 4
Chapitre 1. PRESENTATION ET ANALYSE DE L’EXISTANT ...................................................... 5
1.0. Introduction ............................................................................................................ 5
1.1. Présentation de l’entreprise ..................................................................................... 5
1.1.1. Historique ................................................................................................... 5
1.1.2 Situation géographique ................................................................................ 5
1.1.3 Objectives ................................................................................................. 6
1.1.4 Mission et vision .......................................................................................... 6
1.1.5. Politique de la banque ....................................................................................... 7
TFC_ESIS_AS 2020
P a g e | VIII
TFC_ESIS_AS 2020
P a g e | IX
TFC_ESIS_AS 2020
Page |X
AVANT-PROPOS
Le programme national des institutions supérieures techniques de notre pays, prévoit des
défenses des travaux ou projets à la fin du premier cycle d’études en informatiques, l’Ecole
Supérieure d’Informatique Salama en sigle ESIS prévoit aussi des défenses des travaux de fin de
premier cycle, c’est dans ce cadre que s’inscrit notre travail de fin d’études en administration
systèmes et réseaux intitule : « MISE EN PLACE D’UN RESEAU UNIFIE ET
CENTRALISATION DE L’ACCES INTERNET ».
TFC_ESIS_AS 2020
Page |1
Nous avons jugé bon de porter notre choix sur ce sujet intitule : « mise en place d’un
réseau unifié et centralisation de l’accès internet » pour permettre à l’entreprise d’éviter les
dépenses inutiles et couteuses qui influence négativement l’économie et à faciliter la tâche
aux IT dans la gestion des utilisateurs.
Toutefois, cette recherche nous a permis à approfondir nos connaissances théoriques
et pratiques dans le domaine de l’administration système et réseau.
Intérêt personnel
Etant à la fin de notre cycle académique nous voulons par nos différentes
connaissances acquises proposer une solution de fusion de réseau et centralisation de
l’accès internet. D’autant plus que beaucoup de notions qui sont abordées dans ce
présent travail demeurent le fruit d’une longue et laborieuse recherche personnelle.
Intérêt scientifique
TFC_ESIS_AS 2020
Page |2
Intérêt économique
0.3.2. Hypothèse
TFC_ESIS_AS 2020
Page |3
Pour réaliser notre travail, nous avons utilisé les méthodes suivantes :
Méthode top down design : Nous avons opté pour cette méthode qui nous
permettra de faire un parcourt de notre travail, qui consiste à décomposer les
problèmes en des sous-problèmes en commençant par le haut niveau du
problème et se diriger vers le plus bas niveau.
La technique est un procède ou ensemble des procèdes mis en œuvre pour obtenir un
résultat détermine dans un domaine particulier
La documentation : elle nous a permis à récolter des données dans des livres,
des articles, des ouvrages dans des bibliothèques abordant le domaine de
l’administration réseau.
L’internet : elle a été aussi pour beaucoup dans cette démarche, parce qu’elle
constitue les bibliothèques universelles.
Nous ne prétendons pas être le premier à pouvoir aborder un projet de cette ampleur.
Cependant, nous admettons que les travaux malgré qu’ils peuvent avoir de ressemblances
dans leurs formulations, ils se démarquent dans leurs délimitation spatio-temporelles d’une
part et dans leurs objectifs d’une autre part. Voici alors quelques travaux de nos
prédécesseurs que nous avons pu consulter :
TFC_ESIS_AS 2020
Page |4
Comme dit précédemment, dans ce présent travail, nous avons pour objectif de fusionner
deux réseaux et la centralisation de l’accès internet pour mieux gérer les utilisateurs de
différente agence. Et pour notre cas nous avons choisi la Rawbank comme cadre de limite
du travail.
PC
EDRAW
Microsoft Word
GNS3
VMware
TFC_ESIS_AS 2020
Page |5
1.0. Introduction
IL nous est plus important de faire une analyse approfondie d’une manière générale,
sur l’infrastructure existante de la Rawbank dans laquelle les investigations présentes ont été
menée.
De ce fait, la partition présente va s’atteler sur une vue d’ensemble de l’infrastructure
réseau existant.
En outre, en passant de la présentation spécificité de l’existant sur son historique, sa
situation géographique, enfin la spécificité de sa mission et sa vision dans le monde actuel ;
nous allons présenter l’architecture réseau de cet existant, les critiques ou problèmes
auxquels cette entreprise a été confronté et enfin la spécification de ces besoins.
La Rawbank est une banque commerciale qui est base à Kinshasa qui est le siège
principal dans la province de Kinshasa en république démocratique du Congo. A
Lubumbashi Rawbank a un siège provincial situe sur l’avenue Sendwe au numéro 91, dans
la commune de Lubumbashi, province du haut-Katanga, en république démocratique du
Congo, est une banque de droit congolais fondée en mai 2001 avec autorisation de la banque
centrale du Congo (BCC), et autorisée à exercer l’activité de banque commerciale par le
TFC_ESIS_AS 2020
Page |6
décret présidentiel n°040/2001 du 08 aout 2001. Les premiers guichets ont ouvert leurs
portes en mai 2002.
1.1.3 Objectives
Dans le but de satisfaire sa clientèle, la Rawbank a mis sur pieds un plan opérationnel
à savoir :
Le placement, achat, la gestion et la vente des valeurs mobilières et de tout
actif financier ;
L’exécution des toutes les opérations de la banque, de bourse, de
financement, de trésorerie, de commission, ainsi que toutes les opérations sur
l’or et les métaux précieux ;
Le conseil et l’assistance en matière de gestion financière ainsi que tous les
services à caractère financier.
Faciliter la création et le développement des entreprises ;
La représentation de tires de commissionnaire du mandataire ou d’agent de
toute personne physique ou morale ;
Toute action ou location d’immeuble utile à son personnel ;
La participation par voie de création des sociétés nouvelles.
TFC_ESIS_AS 2020
Page |7
b. Vision
Aller ensemble plus haut et plus loin » traduit le mieux ce que nous avons démontré
notre création et ce que nous voulons pérenniser : notre leadership sur le marché bancaire de
la république démocratique du Congo. Chacun de ces mots, pris conjointement, expriment à
la fois ce que nous aimons être (des leaders) et ce que nous aimons faire (entreprendre). Ils
résument à la fois un programme d’actions et un critère de l’action individuelle et collective
des Rawbankers,
Notre vision repose sur le fait que nous entendons réellement et clairement :
TFC_ESIS_AS 2020
Page |8
démocratique du Congo. Elle organisera pour le compte des grandes entreprises, des
introductions sur le marché des valeurs immobilières.
1.2.1. Architecture
1
VSAT : Very Small Aperture Terminal
2
FAI : Fournisseur d’accès à l’internet
TFC_ESIS_AS 2020
Page |9
TFC_ESIS_AS 2020
P a g e | 10
TFC_ESIS_AS 2020
P a g e | 11
TFC_ESIS_AS 2020
P a g e | 12
TFC_ESIS_AS 2020
P a g e | 13
1. Plan d’adressage
2. Plan de nommage
Les équipements faisant partie d’un réseau doivent être identifiés pour faciliter une
bonne gestion de ces derniers. Pour cela les ordinateurs et équipements réseaux de la
Rawbank suivent un plan de nommage bien déterminé.
TFC_ESIS_AS 2020
P a g e | 14
NB : le plan de nommage est tel que la dernière partie réservée à la fonction ou rôle que joue
l’équipement dans le réseau, soit le nom de l’application principal tournant sur le serveur,
voir même un numéro identifiant l’équipement par rapport à son emplacement
Voici comment se présente le plan de nommages des équipements tel que les ordinateurs
Eléments Nomenclature
3. Support de transmission
C’est un media destiné à transporter les informations d’un point A vers un autre point
B
Wan
Les ondes électromagnétiques sont utilisées comme supports de transmission pour
les liaisons entre les différents sites moyennant des antennes VSAT ou VL, qui permettent
le point à point vers l’agence mère (Kinshasa ou Sendwe)
Lan
Filaire
Les câbles à paires torsadées sont utilisés pour assurer l’interconnexion entre les
différents équipements réseaux. La fibre optique est utilisée pour les connexions dans les
Datacenter (les équipements et les diffèrent serveur) et à l’agence Sendwe pour la liaison
internet et intranet par le FAI.
Sans fil
Est utilisé pour les connexions de mini agences et ATM3 isolé assuré par un FAI en
utilisant le VSAT ou VL4
Les WI-FI5 n’est pas étroitement lié au réseau de la banque mais est utilisé pour
l’installation des applications de la banque sur des smartphones par exemple l’application
illico cash par mesure de sécurité.
3
ATM : Asynchronous Transfer Mode
4
VL:
5
WI-FI: Wireless Fidelity
TFC_ESIS_AS 2020
P a g e | 15
4. Équipements d’interconnexion
Pour son bon fonctionnement on retiendra que la banque utilise des serveurs installes,
pour chaque service ainsi que leurs redondant et aussi les serveurs virtuels.
5. Serveurs implémentés
Les serveurs d’application mobiles, serveurs d’annuaire, serveurs web, serveurs ftp,
serveurs d’application, serveurs de gestion, serveurs de contenu multimédia, serveurs proxy,
serveurs commerce électronique, serveurs de fichiers, serveurs de gestion du fil d’attente,
serveurs de base des données.
TFC_ESIS_AS 2020
P a g e | 16
6. Applications utilisés
Application Fonctionnalité
Delta Bank Pour toutes les opérations et la gestion
bancaire, et les ressources humaines pour la
saisie et la comptabilisation des opérations
bancaire en temps réel
Radmin Pour le contrôle à distance des distributeurs
NB : nous nous concentrerons sur la deuxième agence mère qui est celle de SENDWE car
le Réseau de la banque est grand et aussi c’est là que nous avons passé notre stage.
TFC_ESIS_AS 2020
P a g e | 17
La Rawbank dispose d’un réseau déjà fonctionnel qui fournit un certain nombre de
services. Vu la grandeur et l’évolution du réseau nous voyons que l’infrastructure mise en
place connait des points forts, faibles ou points à améliorer.
En ce point, il s’agit d’exprimer une réponse immédiate qui doit être proposée sur
l’infrastructure définie.
Mettre en place un réseau unifié tout en centralisant l’accès internet à l’agence mère
Sendwe
Mettre en place un réseau souple et facile à gérer tout en veillant à la sécurité
TFC_ESIS_AS 2020
P a g e | 18
Il s’agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance de type de matériel ou le type de conception. Les besoins peuvent concerner
les contraintes d’implémentation auxquelles sont soumis le système pour sa réalisation et
son bon fonctionnement
La fiabilité du réseau ;
La haute disponibilité du réseau ;
Sécurité du réseau ;
Le coût en termes de dépense et aussi le coût en terme d’implémentation.
Après cette analyse détaillée de la Rawbank, il nous revient de retenir que partant de
l’étude de l’infrastructure existant et ses problèmes, de manière précise au sein de cette
entreprise, nous avons présenté l’historique, la localisation géographique.
Nous sommes passés de la vision et mission de l’entreprise pour élucider la structure
fonctionnelle et architecture du réseau qui existe au sein de l’entreprise.
C’est ainsi qu’à la fin de ce chapitre, nous avons eu un aperçu clair sur toute
l’infrastructure réseau de l’entreprise et nous avons eu à réunir les différents besoins qui nous
permettront de mettre en place une solution optimal répondant aux besoins réels de notre cas
d’application tout en tenant compte des contraintes réelles
TFC_ESIS_AS 2020
P a g e | 19
2.1. Introductions
L’abstraction est définie comme étant une opération intellectuelle qui consiste à ne
considérer que les aspects jugés importants d’un système à un moment donné, tout en
négligeant les autres aspects.
La plupart des utilisateurs font faces à un problème avec leurs infrastructures qui
dispose de deux réseaux distincts (intranet et internet séparés), un utilisateur qui a droit à
l’internet dispose de deux pcs connectés respectivement l’un sur le réseau interne et l’autre
sur le réseau externe. Coûteux en terme d’acquisition PC6 et abonnement mensuel a l’internet
pour chaque point de vente. La copie de données depuis le réseau externe vers l’interne pose
problème et peut même compromettre la sécurité du système informatique.
Avant de procéder à l’unification des réseaux, il est nécessaire de catégoriser les
utilisateurs en deux groupes, ceux de la catégorie A (ayant un accès internet) et ceux de la
catégorie B (ne nécessitant pas l’accès internet).
6
PC: Personal Computer
TFC_ESIS_AS 2020
P a g e | 20
Aussi, l’identification des types du trafic réseau est important en vue de définir une
politique basée sur le routage PBR7 qui permettra d’influencer la décision de transfert d’un
paquet « route forwanding » par un routeur afin d’éviter la surcharge d’une passerelle au
détriment de l’autre
Le PBR choisi comment router le paquet en utilisant une logique d’appariement
(matching rule) définie à travers un « Route-map », lequel se réfère typiquement à une liste
de control d’accès « ACL8 »
7
PBR: Policy Based Routing
8
ACL: Access Control List
TFC_ESIS_AS 2020
P a g e | 21
Voilà que l’architecture générale est représenté, nous tacherons à présent d’expliquer
le rôle de chaque bloc qui constitue ici différents modules de notre travail en vue d’arriver à
la solution, nous avons juge d’y aller partie par partie pour mieux comprendre ce qui se passe
dans l’abstraction. Les modules ainsi accompagnés des quelques explications sont dans les
lignes qui suivent ;
Utilisateur (administrateur) : l’administrateur c’est une personne physique qui a la
charge de monitorer le réseau et de prendre des décisions s’il le faut ;
Utilisateur : c’est un utilisateur mais diffèrent de l’administrateur. Cet utilisateur
n’aura pas tous les droits mais simplement l’accès au serveur et à internet si son profil
correspond au règle établie ;
Prise de décision :
- Premier cas : le routeur principal vérifie si la machine est habilitée à pouvoir
cette requête, n’est peut lancer une requête vers l’intranet qu’une machine qui
est dans le domaine et le compte de l’utilisateur doit être dans l’annuaire
TFC_ESIS_AS 2020
P a g e | 22
active directory grâce à la résolution DNS 9 l’adresse IP10 est autoriser pour
être router afin de joindre le serveur concerner.
- Deuxième cas : requête a allant vers internet le routeur principal vérifie dans
l’ACL si cette machine (adresse IP) d’où est venue la requête peut accéder à
internet si oui cette adresse sera routée pour pouvoir atteindre le pare-feu.
Vérification du profil : le pare-feu interroge le serveur active directory pour voir si
l’utilisateur a le profil approprie pour passer se requête (requête vers internet), le pare
feu lance une requête au niveau d’active directory il télécharge le groupe des
utilisateurs et le site qu’ils peuvent accéder tout en respectant le GPO11.
Authentification : pour une requête allant vers le serveur l’utilisateur doit d’abord
s’authentifier on vérifie si la personne est autorisée à joindre le serveur si oui la page
s’affiche au cas contraire un message d’erreur.
Comme n’importe quel type de projet, un projet informatique nécessite une phase
d’analyse, suivi d’une étape de conception. Dans la phase d’analyse, on cherche à
comprendre et à décrire de façon précise les besoins des utilisateurs. Apres validation de
notre compréhension du besoin, nous imaginons la solution.
Dans la phase conception, on apporte plus de détails à la solution et on cherche à
clarifier des aspects techniques, tels que l’installation des différentes parties logicielles à
installer sur du matériel. Pour réaliser ces deux phases dans un projet informatique, nous
faisons appel aux méthodes, des techniques, des conventions et des notations. Nous avons
porte notre choix sur le langage UML.
9
DNS: Domain Name Server
10
IP: Internet Protocol
11
GPO: Group Policy Object
12
UML: Unified Modeling Language
TFC_ESIS_AS 2020
P a g e | 23
Un diagramme de cas d’utilisation UML décrit les relations qui existent entre
des cas d’utilisation et les acteurs qui y participent. Le cas d’utilisation, c’est la description
d’une fonctionnalité du système.
Outre UML, qui permet de les formaliser, les cas d’utilisation sont partout, en particulier
dans les systèmes d’information : tous les systèmes regorgent de cas d’utilisation de
l’authentification à la consultation de ressources.
Voici le cas d’utilisation de notre système
TFC_ESIS_AS 2020
P a g e | 24
La conception logique détaillée est une étude profonde de tout ce qu’on aura à
utiliser, les technologies ainsi que les éléments constituant notre projet de recherche dans
l’objectif de rendre plus concret le travail et se focaliser sur l’essentiel.
Dans le but d’approfondir sur la constitution des éléments de notre conception
générale, ce niveau nous permet d’expliquer chaque bloc avec beaucoup plus des détails.
Voici l’architecture détaille du futur système :
TFC_ESIS_AS 2020
P a g e | 25
TFC_ESIS_AS 2020
P a g e | 26
TFC_ESIS_AS 2020
P a g e | 27
2.6.1. Utilisateurs
L’utilisateur (administrateur) est au centre de tout ce qui sera implémenter sera pour
lui faciliter la tâche en ce qui concerne la gestion de l’ensemble du réseau. Ce dernier sera
donc capable de gérer facilement les utilisateurs simples savoir les activités de chacun sur le
réseau, il aura le contrôle total du système tandis que l’utilisateur simple a droit qu’aux
services interne et externe en fonction de son profil.
Grace au navigateur il sera capable de communiquer, il aura besoin de l’adresse IP. Cela
implique l’intervention du protocole http et https. Pour bien comprendre cela, nous
expliquerons brièvement les protocoles TCP/IP13 et le protocole http14
1. Protocole http
2. Protocole TCP/IP
13
TCP/IP: Transmission Control Protocol/Internet Protocol
14
HTTP: Hypertext Transfer Protocol
TFC_ESIS_AS 2020
P a g e | 28
la machine réceptrice retourne un segment d’information dont le drapeau (aussi appelé flag)
est positionné à 1.
Cela signifie qu’il s’agit d’un accusé de réception. Ce flag est accompagné d’un numéro
d’accusé de réception prenant alors la valeur du numéro d’ordre précédent :
3. Protocole EIGRP
15
DUAL: Diffusing Update Algorithm
16
OSPF: Open Shortest Path First
TFC_ESIS_AS 2020
P a g e | 29
[Link]. ACL
TFC_ESIS_AS 2020
P a g e | 30
de la Figure A détaillé les étapes à suivre par un routeur lors de l’évaluation d’une ACL sur
les interfaces entrante et sortante.
Figure. 2.6 Traitement de l’ACL d’une interface pour le trafic entrant et sortant
Pour le trafic entrant, le routeur vérifie la présence d’une ACL entrante appliquée à
l’interface avant d’effectuer une recherche dans la table de routage. Ensuite, pour le trafic
sortant, le routeur s’assure qu’une route vers la destination existe avant de vérifier les ACLs.
Enfin, si une instruction ACL entraîne la suppression d’un paquet, le routeur envoie
un message de destination ICMP18 injoignable (ICMP destination unreachable).
18
ICMP: Internet Control Message Protocol
TFC_ESIS_AS 2020
P a g e | 31
Le choix d’utiliser une ACL entrante ou sortante est facile à faire si, d’abord, vous
vous placez à l’intérieur du routeur – soyez le routeur.
A partir d’une telle position, vous pouvez visualiser le traitement d’un paquet entrant
dans une interface de routeur (entrant), décider quoi faire avec le paquet.
Une ACL est une liste de commandes qui sont traitées dans l’ordre, de la première
instruction de la liste en direction à la dernière instruction. Chaque commande a une logique
d’adaptation différente que le routeur doit appliquer à chaque paquet lorsque le filtrage est
activé.
Les ACLs utilisent la logique du premier match. Si un paquet correspond à une ligne
de l’ACL, le routeur prend l’action indiquée sur cette ligne de l’ACL et ignore le reste des
instructions de l’ACL.
Les listes de contrôle d’accès étendues filtrent non seulement sur l’adresse IP source,
mais également sur l’adresse IP de destination, le protocole et les numéros de port. Les listes
de contrôle d’accès étendues sont plus utilisées que les listes standard car elles sont plus
spécifiques et offrent un meilleur contrôle. Les numéros des listes de contrôle d’accès
étendues vont de 100 à 199 et de 2000 à 2699.
Les listes de contrôle d’accès nommées sont des listes standard ou étendues désignées
par un nom descriptif et non par un numéro. Lorsque vous configurez des listes de contrôle
d’accès nommées, l’IOS du routeur utilise un mode de sous-commande de liste de contrôle
d’accès nommée.
TFC_ESIS_AS 2020
P a g e | 32
Le routage par la source ou Policy based routing (PBR) est une méthode de routage
exploitant le champ source des paquets IP plutôt que le champ [Link] fournit un outil
extrêmement puissant, simple et flexible pour transmettre et router des paquets de données
TFC_ESIS_AS 2020
P a g e | 33
selon des politiques définies par des administrateurs réseau. En effet, cela permet d’avoir
une politique qui ignore les décisions de protocole de routage. Le PBR inclut un mécanisme
d’application sélective de stratégies par l’utilisateur, le paramétrage de la priorité, le type de
bits de service, etc. voici certains des avantages que vous pouvez obtenir en mettant en œuvre
PBR :
Sélection du fournisseur de transport en commun basé sur la source : fournisseurs de
services Internet (FAI) et autres les organisations peuvent utiliser PBR pour acheminer le
trafic provenant de différents ensembles d'utilisateurs via différentes connexions Internet
entre les routeurs de stratégie.
■ Qualité de service (QoS) : les organisations peuvent fournir la QoS au trafic différencié en
définissant les valeurs ToS dans les en-têtes de paquets IP dans les routeurs à la périphérie
du réseau, puis tirer parti des mécanismes de mise en file d'attente pour hiérarchiser le trafic
dans le cœur ou la dorsale du réseau. Cette la configuration améliore les performances du
réseau en éliminant la nécessité de classer le trafic explicitement à chaque interface WAN
du cœur ou de la dorsale du réseau.
■ Économies : une organisation peut diriger le trafic en vrac associé à une activité spécifique
d'utiliser une liaison à bande passante plus élevée et à coût élevé pendant une courte période
et de continuer la connectivité de base sur une liaison à faible bande passante et à faible coût
pour le trafic interactif. Par exemple, un appel à la demande La ligne du réseau numérique à
intégration de services (RNIS) pourrait être mise en place en réponse au trafic destiné à un
serveur financier ; PBR sélectionnerait ce lien.
■ Partage de charge : en plus des capacités de partage de charge dynamique offertes par le
routage basé sur la destination que le logiciel Cisco IOS a toujours pris en charge, les
gestionnaires de réseau peuvent mettre en œuvre des politiques pour répartir le trafic entre
plusieurs chemins en fonction du trafic.
1. Configuration de PBR
TFC_ESIS_AS 2020
P a g e | 34
Des listes d'accès standard ou étendues IP peut être utilisées pour établir des critères
de correspondance PBR à l'aide de la commande match ip address {numéro de liste
d'accès | nom} [... numéro-liste-d ‘accès | nom]. Nous pouvons utiliser une liste d'accès IP
standard pour spécifier des critères de correspondance pour l'adresse source d'un paquet
; nous pouvons utiliser des listes d'accès étendues pour spécifier des critères de
correspondance basés sur adresses source et de destination, application, type de protocole et
ToS.
Paramètre Description
access-list-number | name Le numéro ou le nom d'une liste d'accès
standard ou étendue à utiliser pour tester les
paquets entrants. Si plusieurs listes d'accès
sont spécifiées, correspondre à n'importe
quel résultat entraîne une correspondance.
Paramètre Description
Min La longueur minimale de la couche 3 du
paquet, inclusivement, a permis une
correspondance.
Max La longueur maximale de la couche 3 du
paquet, inclusivement, a permis une
correspondance.
TFC_ESIS_AS 2020
P a g e | 35
Le routeur évalue les quatre premières commandes set pour PBR montrées ici dans
l'ordre où elles sont présentées. Dès qu'une adresse de destination ou de l’interface a été
choisie, les autres commandes set pour la modification de l'adresse ou de l'interface de
destination est ignorée. Cependant que certains de ces commandes affectent uniquement les
paquets pour lesquels il existe une route explicite dans la table de routage, et d'autres n'affecte
que les paquets pour lesquels il n'y a pas de route explicite dans la table de routage.
Par défaut, un paquet qui n'est affecté par aucune des commandes set dans une
instruction de carte d'itinéraire, il a correspondu n'est pas acheminé par la stratégie et est
transmis normalement (en d'autres termes, basé sur la destination routage est effectué).
La commande fournit une liste des adresses IP utilisées pour spécifier le routeur de
saut suivant adjacent dans le chemin vers la destination lequel les paquets doivent être
transmis. Si plusieurs adresses IP sont spécifiées, la première adresse IP l'adresse associée à
une interface actuellement connectée est utilisée pour router les paquets.
Paramètre Description
ip-address L'adresse IP du prochain saut vers lequel les
paquets sont sortis. Doit être l'adresse d'un
routeur adjacent.
NB : Avec la commande set ip next-hop, la table de routage est vérifiée uniquement pour
déterminer si le prochain saut peut être atteint. Il n'est pas vérifié pour déterminer s'il existe
une route pour l'adresse de destination du paquet. Elle affecte tous les types de paquets et est
toujours utilisée si elle est configurée.
La commande set interface type number [[type number]
La commande fournit une liste d'interfaces à travers lesquelles les paquets peuvent
être acheminés. Si plusieurs interfaces sont spécifiées, la première interface qui se révèle être
utilisée est utilisée pour transmettre les paquets.
Paramètre Description
Type number Type et numéro d'interface vers lesquels les
paquets sont sortis
TFC_ESIS_AS 2020
P a g e | 36
S'il n'y a pas de route explicite pour l'adresse de destination du paquet dans la table
de routage (pour exemple, si le paquet est une diffusion ou est destiné à une adresse
inconnue), La commande set interface n'a aucun effet et est ignorée.
Un itinéraire par défaut dans la table de routage n'est pas considéré comme un
itinéraire explicite pour une adresse de destination inconnue.
Paramètre Description
ip-address L'adresse IP du prochain saut vers lequel les
paquets sont sortis. Doit être l'adresse d'un
routeur adjacent.
Un paquet est routé vers le saut suivant spécifié par la commande set ip default next-
hop uniquement s'il n'y a pas de route explicite pour l'adresse de destination du paquet dans
la table de routage.
Une route par défaut dans la table de routage n'est pas considéré comme un itinéraire
explicite pour une destination inconnue adresse.
La commande fournit une liste des interfaces par défaut. Si aucun itinéraire explicite
n'est disponible vers l'adresse de destination du paquet étant considéré pour le routage de
politique, il est routé vers la première interface montante dans la liste des interfaces par
défaut spécifiées.
Paramètre Description
Un paquet est routé vers le saut suivant spécifié par la commande set default
interface uniquement s'il n'y a pas de route explicite pour l'adresse de destination du paquet
dans la table de routage.
TFC_ESIS_AS 2020
P a g e | 37
Un itinéraire par défaut dans la table de routage n'est pas considéré comme un itinéraire
explicite pour une destination inconnue adresse.
PBR fournit également un mécanisme pour marquer les paquets à l'aide des commandes set
ip tos et set ip precedence.
TFC_ESIS_AS 2020
P a g e | 38
Pour identifier un map route à utiliser pour le routage de politique sur une
interface, utiliser la commande ip Policy route-map map-tag
Paramètre Description
map-tag Nom de la carte d’itinéraire à utiliser pour
le routage de strategie,il doit correspondre à
une balise de carte spécifie par une
commande route-map
NB : Le routage base sur des règles est configure sur l’interface qui reçoit les paquets, pas
sur l’interface à partir de laquelle les paquets sont envoyés.
Voici les critères de choix qui nous ont poussés à choisir et à mettre en place cette
solution d’unification et centralisation.
L’évolutivité du système;
La Sécurité du système;
Le coût Est faible;
Simple à mettre en place ;
Il existe peut-être plusieurs solutions pour répondre à notre problème mais nous avons opté
celle-ci parce que nous la trouvons meilleure pour nous et adaptée pour une longue durée.
2.8 Estimation budgétaire
TFC_ESIS_AS 2020
P a g e | 39
TFC_ESIS_AS 2020
P a g e | 40
3.1. Introduction
Chacun de ces routeurs à ses particularités, pour faire le choix de notre routeur
1. Présentation
Est un routeur de la gamme Cisco 890 offrant une sécurité intégrée et une
défense contre les menaces, protégeant les réseaux contre les vulnérabilités et attaques
internet connues et nouvelles. Ces routeurs offrent une connectivité sécurisée à large bande,
Metro Ethernet et LAN sans fil (WLAN).
2. Caractéristique
Connecteurs WAN : 1x 10/100/1000,1x10/100
Prend jusqu’à 50 tunnels VPN
Point d’accès haut débit 802.11 optionnel avec radios doubles
TFC_ESIS_AS 2020
P a g e | 41
Le protocole de routage spécifie comment les routeurs communiquent entre eux pour
distribuer des informations qui leur permettent de sélectionner des routes entre deux nœuds
sur un réseau informatique. Les routeurs exécutent les fonctions de direction du trafic sur
internet ; les paquets de données sont transmis via les réseaux internet d’un routeur à l’autre
jusqu’à ce qu’ils atteignent leur ordinateur de destination. Chaque routeur n’a une
connaissance préalable que des réseaux qui lui sont directement rattachés. Un protocole de
routage partage ces informations d’abord entre les voisins immédiats, puis dans tout le
réseau. De cette façon, les routeurs acquièrent des connaissances sur la topologie du réseau.
Les caractéristiques spécifiques des protocoles de routage incluent la manière dont ils évitent
les boucles de routage, la manière dont ils sélectionnent les routes préférées, en utilisant les
informations sur les couts de saut, le temps dont ils ont besoin pour atteindre la convergence
de routage, leur évolutivité et d’autres facteurs tels que le multiplexage de relais. Il existe
des nombreux protocoles de routage selon le type et fonctionnement.
Par exemple :
IGRP
BGP
OSPF
TFC_ESIS_AS 2020
P a g e | 42
EIGRP
RIPv2
a. Protocole EIGRP
TFC_ESIS_AS 2020
P a g e | 43
Est un protocole de routage a état de liens, avec OSPF chaque routeur établit des
relations d’adjacence avec ses voisins immédiats en envoyant des messages hello à
l’intervalle régulier. Chaque routeur communique ensuite la liste des réseaux auquel il est
connecté par des messages LSA19 propage de proche en proche à tous les routeurs du réseau.
L’ensemble des LSA forme une base de données de l’état des liens Link-State Data
base(LSBD20) pour chaque air, qui est identique pour tous les routeurs participants dans cette
aire. Chaque routeur utilise ensuite l’algorithme de Dijkstra, SPF21 pour déterminer la route
la plus rapide vers chacun des réseaux connus dans la LSDB.
Le bon fonctionnement d’OSPF22 requiert donc une complète cohérence dans le
calcul SPF, il n’est donc par exemple pas possible de filtrer des routes ou de les résumer à
l’intérieur d’une aire. En cas de changements de topologie, de nouveaux LSA sont propagés
de proche en proche, et l’algorithme SPF est exécuté à nouveau sur chaque routeur.
OSPF EIGRP
Évolutivité Hiérarchie a 2 niveaux, Prend en charge de
moins évolutive en général. nombreux niveaux et
évolutif.
Complexité Protocole facile mais Protocole facile.
compare à EIGRP, il existe
de nombreux types de LSA,
donc plus complexes.
Load-Balancing Load-balancing sur câble de Load-balancing sur câble de
même bande passante. bande passante différente.
19
LSA: Link-State advertisements
20
LSBD: Link-State Data Base
21
SPF: short path First
22
OSPF:
TFC_ESIS_AS 2020
P a g e | 44
Pour faire notre choix sur le protocole de routage a utilisé nous nous sommes basée
sur trois critères l’évolutivité, Load-balancing, et la complexité.
Choix Protocole
10
9
8
7
6
5
4
3
2
1
0
Evolutivite Load-Balancing Complexite Moyenne
OSPF EIGRP
TFC_ESIS_AS 2020
P a g e | 45
d’un réseau. Vous pouvez configurer les listes de contrôle d’accès pour tous les protocoles
réseau routes.
Grace au filtrage de trafic, un administrateur peut contrôler le trafic sur divers
segments 23du réseau. Le filtrage consiste à analyser le contenu d’un paquet afin de
déterminer si ce paquet doit être autorisée ou bloquée.
Le filtrage des paquets peut être simple ou complexe et autoriser ou refuser le trafic
en fonction :
De l’adresse IP source ;
De l’adresse IP de destination ;
Des adresses MAC ;
Des protocoles ;
Du type d’application
Il existe 3 types de liste de contrôle d’accès qui sont :
Liste de contrôle d’accès Standard ;
Liste de contrôle d’accès Etendue ;
Liste de contrôle d’accès Nommée ;
Pour choisir les types de liste de contrôle d’accès requis nous nous basons par rapport à
la complexité des directives de conception Pour notre cas nous avons opté pour le liste de
contrôle d’accès étendue.
La liste de contrôle d’accès étendue permet de faire un filtrage plus précis qu’une liste
de contrôle d’accès standard et elle offre aussi le meilleur contrôle, elle permet également
d’effectuer un filtrage en fonction de l’adresse ip source, l‘adresse ip destination, numéro de
port et le protocole.
23
Cours Protocoles réseaux
TFC_ESIS_AS 2020
P a g e | 46
Choix ACL
9
0
Precision Fiabilité Complexite Moyenne
Standard Etendue
Le PBR traduit par le routage basé sur une stratégie, fournit un outil pour transmettre et
router des paquets de données selon des politiques définies ignorant ainsi les décisions de
protocole de routage. Le PBR inclut un mécanisme d’application sélectif des stratégies base
sur la liste d’accès, la taille de paquet ou d’autres critères. Les mesures prises peuvent inclure
le paramétrage de la priorité et le routage de paquets sur des routes définies par
l’administrateur.
Je vais partir d’un exemple, considérons une entreprise qui a deux liens entre les sites,
l’un avec une bande passante élevée, une autre liaison couteuse à faible délai et l’autre une
liaison à faible bande passante, a délai plus élevé et à moindre coût.
Maintenant, en utilisant les protocoles de routage traditionnels, la liaison a bande
passante plus élevée obtiendrait la plupart sinon la totalité du trafic envoyé à travers elle en
fonction des économies de métrique obtenues par les caractéristiques de bande passante ou
de retard (en utilisant EIGRP ou OSPF) de la liaison. Le PBR nous donne la possibilité
d’acheminer le trafic de priorité plus élevée sur la liaison a bande passante élevée avec faible
délai tout en envoyant tout le trafic sur la liaison.
La mise en œuvre du PBR également assez simple ; il est configuré pour être
configure à l’aide d’un processus match et set. Le trafic qui doit être gère par PBR sera mis
TFC_ESIS_AS 2020
P a g e | 47
en correspondance à l’aide d’une ACL, puis son chemin ou ses paramètres seront modifiés
à l’aide d’une commande set.
C’est bloc constitue aussi une partie vraiment importante dans notre projet en tant
qu’administrateur réseau nous sommes appelées à assurer la sécurité de notre réseau contre
les attaques extérieures dans c’est bloc nous aurons à parler de la solution opter tout en
justifiant notre choix.
[Link]. Pare-feu
TFC_ESIS_AS 2020
P a g e | 48
Pare-feu proxy ;
Pare-feu à inspection « stateful » ;
Pare-feu de gestion unifiée des risques liés à la sécurité(UTM) ;
Pare-feu de nouvelle génération (NGFW) ;
Pare-feu de nouvelle génération axés sur les menaces ;
Mais nous c’est plus le pare-feu du type nouvelle génération(NGFW) qui va plus nous
intéresser pour notre solution il existe plusieurs pare-feu de Nouvelle génération et de
différents fabricants nous allons présenter quelques un enfin de justifier notre choix.
TFC_ESIS_AS 2020
P a g e | 49
Est un pare-feu matériel de la gamme Dell Sonic Wall Network Security Appliance
(NSA) applique une gestion unifiée des menaces de nouvelle génération a la protection
contre une multitude d’attaques. Elle combine en effet la prévention contre les intrusions, un
antivirus et un antispyware a un pare-feu au niveau des applications Dell Sonic Wall. La
gamme NSA est dotée de fonctions de routage avance et d’une technologie VPN dynamique
à haute disponibilité et à grande vitesse. Grace à ces éléments, elle garantit une sécurité, une
fiabilité, une fonctionnalité et une productivité accrues pour les succursales, les sites
principaux et les réseaux des moyennes entreprises, tout en réduisant les coûts et la
complexité.
Caractéristique technique
TFC_ESIS_AS 2020
P a g e | 50
2. Fortigate 900
Est un pare-feu matériel qui offrent des performances allant jusqu’à 7 Gbps en
matière de protection contre les menaces, des performances de 8 Gbps pour l’inspection SSL
et de multiples ports en 10 GE. Ces caractéristiques définissent la solution idéale pour un
pare-feu de segmentation interne ou pare-feu nouvelle génération en périphérie de réseau.
Avec leur sécurité supérieure et des performances multi-Gbps, ces modelés Fortigate
protègent des segments spécifiques du réseau, ainsi que sa périphérie.
Caractéristiques techniques
Ports : 5 ports 10/100/1000, 2 ports WAN 10/100/1000, 1 port console RJ45
Débit maximum du Firewall : 2.5 Gbps
Débit maximum de IPS : 350 Mbps
80 tunnels simultanés au maximum pour les connexions VPN IP Sec.
Design sans ventilateur
Suite de sécurité avec IPS, Antivirus, Filtrage Web, Contrôle applicatif, Anti spam
3. Sophos XG 230
Est un pare-feu matériel qui offre une protection de pare-feu nouvelle génération qui
bloque les menaces inconnues, répond automatiquement aux incidents et expose les risques
caches. Ils sont conçus avec la dernière technologie Intel multicoeur, une dotation de RAM
et stockage SSD. Il est équipé de 6 ports cuivre GbE, 2 ports GbE SFP ainsi que d’une
connexion Flexi port pour ajouter un module en option, elles garantissent une souplesse et
un débit très élevé. Une alimentation redondante.
TFC_ESIS_AS 2020
P a g e | 51
Caractéristique technique
Débit du pare-feu : 32 000 Mbits/s
Débit IPS :14 800 Mbits/s
Débit NGFW : 4 900 Mbit/s
Débit protection contre les menaces :800 Mbit/s
Débit VPN IP sec : 2100 Mbits
Interfaces Ethernet : 6 GbE cuivre
Nombre de slot Flexi port : 1
Modules Flexi port : 8 ports GbE cuivre, 8 ports GbE SPF
Poids : 5,2 kg
Pour faire un choix sur le pare-feu à utiliser nous nous baserons sur trois critères à savoir
la haute disponibilité, coût et filtrage.
TFC_ESIS_AS 2020
P a g e | 52
Choix PARE-FEU
10
9
8
7
6
5
4
3
2
1
0
Sonicwall Fortigate Sophos
Tous les choix ont été justifiés, maintenant nous allons montrer comment ils vont
interagir dans notre système.
a. Routeur Cisco 892FSP
Il va jouer le rôle de routeur principale le cerveau du réseau, ce sur ce routeur qu’on
aura à configuré les access-list et le Routage PBR qui nous permettra d’acheminer le paquet
en fonction de politique qu’on aura à définir
b. Sonic Wall 2400
Le pare-feu Sonic Wall nous permettra de renforcer la sécurité de notre réseau contre les
attaques extérieures avec ces nouvelles fonctionnalités adapter aux attaques des nouvelles
générations
TFC_ESIS_AS 2020
P a g e | 53
Dans cette troisième partie, il a été question de faire les choix technologiques et
matériels en rapport à la solution à apporter. Sur le plans matériels nous avons porte notre
choix sur le routeur Cisco 892 séries qui va jouer le rôle du cerveau de notre système, le
pare-feu Sonic Wall 2400 qui intègre la fonctionnalité de pare-feu de nouvelle génération et
exinda network orchestrator 3062 pour l’analyse et la gestion de la bande passante. Nous
avons également dressé un plan d’implémentation de notre solution mais vu le manque des
matériels nous allons faire une simulation de la solution. Ce chapitre marque la fin de la
conception technique et nous donne une solution prête à être employé. C’est ainsi que dans
le chapitre suivant, nous simulerons notre solution.
TFC_ESIS_AS 2020
P a g e | 54
Chapitre 4. SIMULATION
4.1. Introduction
GNS3 (Graphical Network Simulator) est un logiciel libre (« open source ») qui
permet d’émuler des routeurs Cisco, des firewalls, des modules de switching de la même
façon, par exemple, VMware permet d’émuler Windows ou Linux. A partir de GNS3, on
peut construire sa propre architecture comme « en réel », et simuler de simples
architectures aux plus complexes.
Sa différence avec les autres simulateurs tels que Packet Tracer se repose sur le fait
que GNS3 émule un IOS Cisco que l’on fournit et cet IOS se comporte exactement comme
s’il tournait sous une plateforme matérielle Cisco. Packet tracer, lui, est un logiciel qui
prend quelque commande Cisco et qui répond en conséquence de ce que le programmeur a
choisi ; on a donc un fonctionnement approximatif, et on ne pourra pas tester par exemple
les nouvelles fonctionnalités d’un IOS. Ainsi, GNS3 utilise des véritables IOS de Cisco
dans un environnement virtuel à travers un ordinateur.
GNS3 est particulièrement intéressant pour :
TFC_ESIS_AS 2020
P a g e | 55
RTR_MAN
RTR_EDGE
RTR_CAMPUS
TFC_ESIS_AS 2020
P a g e | 56
RTR_SERVEUR
Client 1 et Client 2
SRV 01
FWSP
Cloud
TFC_ESIS_AS 2020
P a g e | 57
TFC_ESIS_AS 2020
P a g e | 58
-- RTR_SERVER SRV
TFC_ESIS_AS 2020
P a g e | 59
TFC_ESIS_AS 2020
P a g e | 60
[Link]. Access-List
On a créé l’Access List étendue SENDWE dans cette Access List nous avons
autoriser aux adresse ip [Link] et [Link] de pouvoir avoir l’accès mais on refuse
aux autres adresses l’accès
Access List étendue SENDWE1 dans cette Access List nous avons permit à tous les
adresse ip de pouvoir avoir l’accès
Access List étendue MINI-AGENCE dans cette Access List nous avons aussi permis aux
adresse ip [Link] et [Link] de pouvoir avoir la connexion mais on interdit à tous
les autres adresse l’accès
Access List étendue MINI-AGENCE 1 nous avons permit à tous les adresse ip de pouvoir
avoir l’accès
TFC_ESIS_AS 2020
P a g e | 61
[Link]. Le PBR
Route-map PBR permit 15 : Cree une route map avec le nom PBR avec comme
numéro de séquence 15 et le deuxième avec comme numéro de séquence 20, le
PBR dans la commande c’est juste un nom qu’on a donné à notre route-map, la
route-map qu’on créer a comme action autoriser
Match ip address SENDWE MINI-AGENCE : on fait correspondre les paquets en
fonction des deux acces-list SENDWE et MINI-AGENCE
Set ip next-hop [Link] : les acces-list SENDWE et MINI-AGENCE aurons
comme saut suivant le [Link] qui est l’adresse interne du pare-feu qui mène
vers internet
Set ip next-hop [Link] : les acces-list SENDWE1 et MINI-AGENCE1 aurons
comme saut suivant le [Link] qui mène vers le serveur
Après on doit appliquer la stratégie route-map aux interfaces ou le trafic arrive avec la
commande ip Policy route-map PBR (le PBR c’est le nom de notre route map) sur les
interfaces concerner et enfin appliquer la politique sur les paquets générés par le routeur
avec la commande ip local Policy route-map.
En résumer le PBR avec numéro de séquence 20 prend par tous les adresses du réseau pour
les acheminer vers le serveur [Link] car tous les adresses peuvent accéder au serveur et
le 10 pour les adresse autoriser à aller sur interne
TFC_ESIS_AS 2020
P a g e | 62
TFC_ESIS_AS 2020
P a g e | 74
TFC_ESIS_AS 2020
P a g e | 75
Figure 4.11 attributions de l’adresse ipv4 a l’interface A du pare-feu Figure 4.11 attribution de l’adresse ip en DHCP à
l’interface B du pare-feu
Après toutes ses configurations nous allons dans notre navigateur web
nous allons donner l’adresse ip du pare-feu pour avoir le tableau de
bord de notre pare-feu.
TFC_ESIS_AS 2020
P a g e | 76
Après avoir renseigner le mot de passe et nom utilisateur on aura accès à l’interface de
gestion du pare-feu
TFC_ESIS_AS 2020
P a g e | 77
Figure 4.15 installation du serveur sur Virtual box Figure 4.16 Attribution d’adresse à la carte réseau du serveur
TFC_ESIS_AS 2020
P a g e | 78
Figure 4.19 Configuration de zone DNS Figure 4.20 Création d’un utilisateur
TFC_ESIS_AS 2020
P a g e | 79
Figure 4.23 Attribution d’adresse ip a la machine cliente Figure 4.24 intégration de la machine client au domaine
Figure 4.25 Test avec l’adresse [Link] et [Link] Figure 4.26 Test avec le navigateur
TFC_ESIS_AS 2020
P a g e | 80
disponibilité 2 85%
performance 3 80%
coût 4 90%
TFC_ESIS_AS 2020
P a g e | 81
CONCLUSION GENERALE
Ce présent travail est le fruit de notre cursus académique. Cursus mené à l’école
supérieure d’informatique Salama dans le domaine Administration système.
Nous avons tout au long de ce travail, mené une étude sur la mise en place d’un réseau
unifier et centralisation de l’accès internet cas de la Rawbank.
Ayant le souci de d’améliorer l’infrastructure réseau de la Rawbank tout en diminuant
le coût et en renforçant la sécurité réseau, il nous a donc semblé bon de présenter dans notre
premier chapitre la constitution du réseau de la Rawbank et relever certains besoins
fonctionnels permettant l’amélioration de l’infrastructure réseau.
Dans le deuxième chapitre de notre travail, nous avons conçu le système en se basant
sur l’infrastructure réseau qui existe déjà. Nous avons parlé en détail de la façon dont notre
système va fonctionner.
Au troisième chapitre nous avons fait le choix de tous les matériels et technologies a
utilisées tout en justifiant nos choix par une comparaison qui s’est basée sur un certain
nombre de critères.
En fin au tout dernier chapitre nous avons de manière synthétique présente les étapes
indispensables pour la matérialisation de notre solution.
Etant donné que ce présent travail scientifique est rédigé pour être une référence pour
toutes les générations de chercheurs à venir dans le domaine de l’administration système et
réseaux, nous ouvrons donc ainsi une brèche question de leur permettre d’exploiter d’autres
aspects de ce travail, c’est entre autre : la mise en place d’un réseau unifier de haute-
disponibilité en cas de panne du routeur central.
En conclusion, nous disons que ce travail étant une œuvre humaine, il est sans doute
entache de quelques failles signe de notre imperfection étant qu’humain : d’où nous resterons
ouverts à toutes remarques et suggestions pouvant le rapprocher le plus près possible de la
perfection.
TFC_ESIS_AS 2020
P a g e | 82
BIBLIOGRAPHIE
[5] A. Vaucamps, Cisco - Protocoles et concepts de routage - Configuration avancée des, Eni
éditions,, 2010.
[7] T. Lammle, «CCNA Routing and Switching Study Guide - Lammle, Todd».
[11] L. L. D. V. Cédric Llorens, Tableaux de bord de la sécurité réseau, Eyrolles 3eme édition, 2010.
[12] UE, Etude des protocoles et infrastructure du réseau informatique sécurisé, Editions
universitaires européennes, 2014.
[14] L. Schalkwijk, Les réseaux avec Cisco, Eni 4eme édition, 2016.
TFC_ESIS_AS 2020