Rapport SOC
Rapport SOC
Intitulé :
1
Tableau de métiers
LISTEDESFIGURES ........................................................................................................................................... 6
LISTEDESTABLEAUX ....................................................................................................................................... 8
I. INTRODUCTION ...................................................................................................................................... 11
4. Le protocole BGP.......................................................................................................................................................... 14
2. Réseau MPLS................................................................................................................................................................ 15
5. Services de sécurité...................................................................................................................................................... 15
3. Desktop ....................................................................................................................................................................... 16
I. INTRODUCTION ..................................................................................................................................... 26
3
2. Liens de secours ........................................................................................................................................................... 28
V ENVIRONNEMENT DE TRAVAIL......................................................................................................... 29
1. Types de Switch utilisés ............................................................................................................................................ 29
2. Configuration de Branch1............................................................................................................................................. 35
3. Configuration de Branch2............................................................................................................................................. 36
VII. CONCLUSION....................................................................................................................................... 40
I. INTRODUCTION ..................................................................................................................................... 42
2. Zabbix .......................................................................................................................................................................... 43
A. Présentation de logiciel Zabbix.................................................................................................................................. 43
B. Etude comparative ................................................................................................................................................... 43
4
1. Connectivité entre Zabbix et Federateur1 .................................................................................................................... 48
IX. CONCLUSION........................................................................................................................................ 52
ANNEXE ............................................................................................................................................................ 54
3. Configuration des protocoles de routage OSPF ......................................................................................................... 55
4. Configuration MPLS .................................................................................................................................................. 55
5. Configuration des VRF pour les VPN .......................................................................................................................... 55
6. Configuration de MP-BGP pour les VPN..................................................................................................................... 56
5
Listedesfigures
7
Listedestableaux
Tableau 1: tableau d’adressage.............................................................................................................................19
Tableau 2:Tableau comparatif ..............................................................................................................................43
8
Introduction Générale
Dans le monde actuel, les universités ont besoin d’un réseau informatique performant, sécurisé
et fiable pour bien fonctionner. À TEK-UP, cela est essentiel pour permettre aux étudiants, aux
enseignants et au personnel d’accéder facilement aux services numériques, de collaborer et de travailler
efficacement.
Ce rapport présente la mise en place de trois solutions importantes pour améliorer l’infrastructure
réseau de l’université : une connexion sécurisée entre les sites (VPN-MPLS), un réseau local élargi (LAN
étendu), et un système de sécurité pour surveiller les accès (AAA).
Le VPN-MPLS permet de connecter en toute sécurité les différents sites de l’université. Il assure que les
étudiants, les enseignants et le personnel peuvent accéder aux ressources du réseau facilement et sans
risque. Cette solution combine les avantages du VPN (sécurité) et du MPLS (performance), pour garantir
la confidentialité des données tout en gardant une bonne vitesse de connexion.
Le réseau LAN étendu permet d’élargir le réseau local de TEK-UP à plusieurs sites. Cela facilite la
communication entre les campus et permet une gestion centralisée des équipements et des services,
peu importe où se trouvent les utilisateurs.
L’objectif est de garantir une bonne qualité de service, de protéger les données et de faciliter la
gestion du réseau, tout en répondant aux besoins spécifiques de l’environnement éducatif de TEK-UP.
9
Chapitre 1 : Conception et Mise en place de la
Solution VPN-MPLS
10
I. Introduction :
La mise en place du Service VPN-MPLS représente à l'université TEK-UP une étape cruciale pour
garantir une connectivité sécurisée, fiable et performante entre les différents sites distants.
Ce chapitre détaille les différentes composantes de cette solution, de la technologie sous-jacentes
aux aspects pratiques de déploiement, en passant par l'architecture et la topologie du réseau.
La figure 1 représente l’Université de TEK-UP :
A. Identification :
Un protocole VPN crée une connexion sécurisée entre un appareil et un réseau privé via
Internet, permettant un accès distant protégé grâce à un tunnel chiffré.
B. Fonctionnalité de VPN :
Confidentialité des données : Le chiffrement protège les échanges contre toute
interception.
Sécurité des connexions : Une authentification robuste limite l'accès aux utilisateurs
autorisés.
Contournement des restrictions : Permet d’accéder à des contenus bloqués
géographiquement.
11
Anonymat en ligne : Masque l’adresse IP pour protéger la vie privée.
2. Le protocole MPLS :
A. Identification :
Le MPLS est un mécanisme de transport modulaire qui optimise la transmission des
Il permet de transporter divers types de trafic, comme la voix, les paquets IPv4/IPv6 et
B. Fonctionnalité de MPLS :
Le MPLS accélère la transmission des données dans un Backbone IP et facilite la création
de VPN pour une connectivité sécurisée.
12
Des flux totalement s´sécurises.
Un partage fluide et sécurisé des données.
Services pour la gestion des flux (Voix, Data, etc.).
Choix du type de liens d’accès.
Une configuration évolutive du réseau.
3. Le protocole OSPF :
A. Définition :
OSPF (Open Shortest Path First) est un protocole de routage à état de liaison, compatible
avec de nombreux fournisseurs de réseaux, y compris Cisco. Contrairement à EIGRP, qui est
limité aux routeurs Cisco, OSPF fonctionne sur une large gamme de routeurs, offrant ainsi plus de
flexibilité.
B. Caractéristique :
OSPF est un protocole de routage classless qui prend en charge le VLSM, le CIDR, le résumé
manuel de routes, et l’équilibrage de charge à coût égal. Il utilise le coût de l’interface comme
métrique, a une distance administrative de 110 par défaut, et emploie des adresses multicast
(224.0.0.5 et 224.0.0.6) pour les mises à jour de routage.
C. Fonctionnement :
Les routeurs OSPF établissent des relations de voisinage avant d'échanger des informations
sur la topologie du réseau, et non des tables de routage. Chaque routeur utilise l'algorithme SPF
pour calculer les meilleures routes, minimisant ainsi les risques de boucles de routage.
13
• Table de voisins : contient les informations sur les voisins OSPF.
4. Le protocole BGP :
Le Border Gateway Protocol (BGP) fonctionne comme un service postal pour Internet en
choisissant les meilleurs itinéraires pour les données entre différents systèmes autonomes. Il
permet l'acheminement efficace des données sur Internet, comme lorsque quelqu'un en
Singapour accède à un site web hébergé en Argentine, en sélectionnant le chemin optimal pour
cette communication.
En utilisant le Service VPN-MPLS, l'université TEK-UP bénéficiera d'une connectivité réseau sécurisée,
fiable et performante entre ses sites distants.
14
Elle inclut divers composants clés, organisés pour répondre aux besoins spécifiques de l'université,
assurant ainsi une solution adaptée et évolutive.
2. Réseau MPLS :
Le cœur de l'architecture VPN-MPLS est constitué par le réseau MPLS, qui assure le transfert
efficace des données entre les différents sites de l'université TEK-UP. Ce réseau est basé sur des
commutateurs MPLS, qui utilisent des étiquettes pour acheminer le trafic de manière optimisée, en
garantissant des performances élevées et une faible latence.
3. Serveurs VPN :
Les serveurs VPN assurent l'authentification, l'autorisation et la comptabilité (AAA) des
utilisateurs distants du VPN-MPLS. Ils garantissent un accès sécurisé en contrôlant les identités et en
permettant uniquement aux utilisateurs autorisés d'accéder aux ressources du réseau de l'université
TEK-UP.
4. Routeurs et commutateurs :
Les routeurs et commutateurs forment l’infrastructure du VPN-MPLS, assurant la connectivité et
supportant des fonctionnalités avancées comme le marquage des étiquettes, le routage et la qualité
de service.
5. Services de sécurité :
Des pares-feux et des systèmes de détection et de prévention des intrusions (IDS/IPS) sont
intégrés au réseau VPN-MPLS afin de renforcer la sécurité, prévenir les attaques et garantir la
protection des données en transit. L'architecture VPN-MPLS de l'université TEK-UP garantit une
connectivité sécurisée, fiable et performante, adaptée aux besoins de l’environnement éducatif.
2. VMware:
VMware est également utilisé pour héberger des machines virtuelles,
en particulier pour simuler les routeurs, les commutateurs et d'autres
périphériques réseau qui nécessitent des fonctionnalités avancées de
virtualisation.
3. Desktop:
Nom de l'appareil : Haifa Slim
Processeur Mémoire RAM installée : 24 GO
Système d ‘ exploitation 64bits, processeur 64
En utilisant cette combinaison de GNS3 et VMware, nous sommes en mesure de créer un environnement de
simulation complet et réaliste pour concevoir, déployer et tester la solution VPN-MPLS de l'université TEK-UP,
tout en minimisant les risques pour le réseau de production .
1. Présentation de la topologie :
La topologie de l'université TEK-UP est basée sur une architecture en étoile étendue, avec un réseau
central (Backbone) interconnectant plusieurs sites distants (P) et points d'accès aux utilisateurs (CE).
Cette topologie permet une gestion centralisée du réseau tout en offrant une connectivité optimale
entre les différents sites de l'université.
16
2. Préparation des routeurs :
Après l'installation de GNS3, il est nécessaire de télécharger l'image IOS du routeur C7200. Pour
l'ajouter à GNS3, il suffit d'aller dans Modifier > Préférences, puis de suivre les étapes pour importer
une nouvelle image IOS.
17
La mise en place d’équipement ajouté est terminée, nous allons ensuite préparer notre topologie qui
est composé de huit routeurs liés entre eux par des câbles Gigabit-ethernet, puis nous allons les
initialiser et les redémarrer.
3. Composants de la topologie :
• Le backbone est le cœur du réseau VPN-MPLS de l'université TEK-UP, assurant la connectivité
entre les sites avec une redondance via deux fournisseurs pour garantir la disponibilité.
• Les sites distants (P) sont les principaux points d'accès au réseau, connectés au backbone par
des routeurs PE pour une connexion sécurisée.
• Les points d’accès utilisateurs (CE) permettent aux utilisateurs finaux de se connecter via une
liaison WAN aux ressources réseau de l'université de manière sécurisée et efficace.
4. Plan d'adressage :
Le plan d’adressage est structuré pour optimiser la gestion des IP et assurer une connectivité fluide.
Des plages d’adresses spécifiques sont attribuées aux sous-réseaux du Backbone, aux sites distants et
aux points d’accès utilisateurs.
18
Tableau 1: tableau d’adressage
19
L’interface Loopback0 :
L’interface G2/0
L’interface G3/0
L’interface G4/0
• Area 0 : c’est la zone backbone elle contient les routeurs providers « P » et les routeurs Provider Edge
« PE ».
20
Figure 13 : Routage OSPF de routeur PE1
Veuillez trouver les routages OSPF des autres routeurs dans l’annexe.
C. Configuration MPLS :
Pour ce faire, nous procédons comme il est noté ci-dessous en tapant lesdites commandes sur tous les
routeurs appartenant au Backbone MPLS/IP.
Veuillez trouver les configurations MPLS des autres routeurs du Backbone dans l’annexe.
21
Figure 16: Le routage OSPF au niveau CE11
On va activer maintenant le VRF sur les interfaces G3/0 et G4/0 sur le routeur PE1.
Veuillez trouver l’activation du VRF sur les interfaces de PE2 dans l’annexe.
Les routes des sites clients sont échangées sous forme d'adresses VPN-IPv4, ce qui garantit que les
routes des différents clients ne se mélangent pas. MP-BGP utilise également des Route Targets pour
gérer l'import et l'export des routes entre les VRF.
22
Figure 19:Configuration de MP_BGP dans PE1
La figure suivante montre que le test de ping entre CE11 (172.16.11.11) et CE12 (172.16.12.12) a été
entièrement réussi, avec un taux de réussite de 100 %.
Cela confirme que les deux sites du Client 1 sont correctement interconnectés via le VPN-MPLS, assurant
ainsi une connectivité fluide et fiable entre eux.
Nous avons vérifié le chemin emprunté par des paquets réseaux pour atteindre une destination de
CE11 vers CE12 avec la commande « traceroute »
23
Figure 21:le chemin de destination de CE11 vers CE12
VIII. Conclusion:
La conception et le déploiement d'une solution VPN-MPLS requièrent une compréhension
approfondie des technologies sous-jacentes, telles que les protocoles de routage et de commutation. En
suivant les étapes décrites dans ce chapitre, l'université TEK-UP sera en mesure de bénéficier d'une
connectivité réseau sécurisée et performante, répondant aux besoins spécifiques de son environnement
éducatif.
24
Chapitre 2 : Conception et Mise en place de la
Solution de réseau LAN Etendu Tek-up
25
I. Introduction :
Dans ce chapitre, nous examinerons la conception et la mise en place d'une solution de réseau
LAN étendu pour Tek-up. Cette solution vise à fournir une connectivité sécurisée et fiable entre les
différents sites de l'organisation, tout en assurant la disponibilité des services réseau essentiels.
1. Composition de l’architecture :
Voici une composition générale de cette architecture :
Backbone
Sièges
Chaque siège de l'université est équipé d'un routeur (CE11 et CE21) qui agit comme point d'entrée et
de sortie du trafic réseau pour le site correspondant.
Ces routeurs sont chargés de fournir une connectivité sécurisée aux différents services et ressources du
siège.
Brunch
Les brunches de l'université, représentées par les routeurs CE12 et CE22, sont des sites distants
généralement situés à l'extérieur des principaux campus. Ces sites sont connectés au backbone via des
liaisons réseau sécurisées et sont également responsables de fournir un accès sécurisé aux utilisateurs
locaux et aux ressources réseau.
Fédérateurs
Les fédérateurs (2 Switch layer 3) sont des équipements réseau essentiels qui joue un rôle crucial
dans la connectivité entre les différents segments du réseau de l'université. Ils assurent le routage inter-
VLAN, la segmentation du trafic et la gestion des politiques de sécurité au niveau de la couche 3 du
modèle OSI.
Switch Layer 2
Les Switch Layer 2 constituent le cœur de la connectivité au niveau des segments locaux du réseau. Ils
sont responsables de la commutation du trafic au niveau de la couche 2 du modèle OSI et fournissent
une connectivité réseau de base aux appareils locaux, tels que les PC et les périphériques réseau
26
PC
Les PC sont les dispositifs finaux utilisés par les utilisateurs de l'université pour accéder aux services et
aux ressources du réseau. Ils sont connectés aux Switch Layer 2 locaux et utilisent divers protocoles de
communication pour accéder aux applications, aux données et aux services disponibles sur le réseau.
2. Présentation de l’architecture:
Cette architecture globale permet à l'université de fournir une connectivité réseau sécurisée et fiable à
tous ses sites, tout en permettant une gestion efficace des ressources et des politiques de sécurité à
l'échelle de l'ensemble du réseau.
27
III Conception de la Solution LAN:
La conception de la solution de sécurité réseau pour l’université Tek-up est basée sur les exigences
spécifiques de chaque site, notamment les deux sièges et les deux brunches. En nous basant sur les
directives fournies dans la partie 2, nous avons développé une solution qui comprend les éléments
suivants:
Le réseau de l'université Tek-up a été conçu avec soin pour répondre à ses besoins spécifiques, en
tenant compte de la connectivité entre ses deux sièges et deux brunches.
La solution comprend la création de VLANs pour isoler les différents types de trafic, des liaisons entre les
Switch Layer 2 et Layer 3 pour assurer la connectivité inter-sites. La gestion des identités est également
prise en compte avec la configuration de mots de passe conformes aux directives de sécurité.
Pour garantir la disponibilité du réseau, des mécanismes de redondance comme HSRP ou VRRP ont été
mis en place.
Enfin, les canaux Ethernet ont été configurés en mode TRUNK pour permettre le passage du trafic entre
les différents VLANs.
2. Liens de secours :
Nous pouvons établir des liens de secours entre les différents sites de l'université pour assurer une
connectivité continue en cas de panne d'un lien principal. Par exemple, des liens LAN redondants
peuvent être configurés entre les sièges, les branches et le backbone pour garantir une connectivité
réseau constante même en cas de défaillance d'un lien principal.
28
3. Mécanismes de basculement automatique :
Pour assurer une transition transparente en cas de panne, nous pouvons mettre en place des
protocoles de routage dynamique tels que HSRP (Hot Standby Router Protocol) ou VRRP (Virtual
Router Redundancy Protocol) sur les routeurs des sièges et des branches. Ces protocoles permettent de
définir une passerelle par défaut virtuelle (VGW) qui peut être partagée entre plusieurs routeurs,
assurant ainsi une redondance au niveau de la passerelle par défaut.
En utilisant ces mesures, nous pouvons créer une solution redondante de sécurité réseau qui garantit la
disponibilité et la résilience du réseau de l'université. En cas de défaillance d'un composant du réseau,
les mécanismes de redondance et de basculement automatique assurent une continuité de service sans
interruption pour les utilisateurs finaux, minimisant ainsi les temps d'arrêt et les perturbations du
réseau.
V Environnement de travail :
Dans le cadre de la conception et de la mise en place de la solution LAN redondante pour Tek-up, nous
avons mis en place un environnement de travail complet comprenant divers équipements, logiciels et
outils nécessaires au déploiement efficace de la solution. Voici une description détaillée de cet
environnement de travail:
29
VI Mise en place de la Solution de LAN Redondante:
Pour déployer la solution de LAN redondante pour Tek-up, nous suivrons un processus étape par étape
pour configurer les commutateurs haute disponibilité, les liens de secours et les mécanismes de
basculement automatique. Voici comment nous procéderons:
Nous avons créé plusieurs VLAN au niveau les Switch Layer2 et Layer 3 pour isoler différents types de
trafic et simplifier la gestion du réseau. Cela inclut :
30
Assignation de PC aux VLAN :
Adresses IP de gestion :
Nous avons attribué des adresses IP de gestion aux commutateurs Layer 2 (SW1 et SW2) du
VLAN 220 Management.
31
SW1 : 172.16.220.101/24
SW2 : 172.16.220.102/24
Service DHCP :
Nous avons configuré le service DHCP sur les deux fédérateurs pour les VLANs 210 et 215, en
réservant les 10 premières adresses IP pour chaque VLAN. Cette figure présente la configuration
DHCP sur le Federateur2.
32
Figure 33:Protocole HSRP sur Federateur1
Les canaux Ethernet ont été configurés en mode TRUNK pour autoriser les VLAN 210, 215, 220 et 300, avec la
création spécifique du VLAN 300 sur les deux fédérateurs.
B. Configuration OSPF
Nous avons configuré OSPF sur les fédérateurs 1 et 2 pour échanger des informations de routage avec les autres
équipements réseau. Voici comment nous avons procédé :
33
Figure 35: Configuration OSPF sur Federateur1
Nous avons configuré les canaux Ethernet Channel en mode TRUNK pour autoriser le trafic de plusieurs VLANs.
Voici comment nous avons faire ça sur le Federateur1 :
Dans la configuration du siège 2, nous avons changé l’area 21 par l’area 11. Voici comment nous avons procédé :
Et de même dans le routeur PE1, nous avons changé l’area 21 par l’area 11.
34
En mettant en œuvre ces mesures, nous avons établi un réseau LAN étendu robuste, sécurisé et hautement
disponible pour le siège de Tek-up, répondant ainsi aux besoins opérationnels et aux exigences de connectivité de
l'organisation.
2. Configuration de Branch1:
Création de VLAN :
Nous avons créé deux VLANs sur le commutateur Layer 2 (SW3) de Branch1 pour isoler le trafic de gestion et de
données et assignation de PC au VLAN : Nous avons assigné le PC2 au VLAN 202 pour le trafic de données.
Assignation de PC au VLAN :
Nous avons assigné le PC3 au VLAN 202 pour le trafic de données
Nous avons configuré un lien TRUNK avec VLAN natif 201 entre le commutateur Switch3 et le routeur CE-
Branch1.
Nous avons configuré les mots de passe de console, de VTY et d'activation conformément aux directives de
sécurité spécifiques, renforçant ainsi la sécurité des appareils réseau.
Routage Inter-VLAN :
Nous avons créé des sous-interfaces sur le routeur CE-Branch1 pour permettre le routage entre les VLANs
201 et 202.
35
Figure 42:Routage Inter-Vlan sur Branch1
Adresse IP de gestion :
Nous avons attribué une adresse IP de gestion au commutateur Layer 2 de VLAN 201.
Service DHCP :
Nous avons configuré le service DHCP sur le routeur CE-Branch1 pour le VLAN 202, en réservant les 10
premières adresses IP.
3. Configuration de Branch2 :
Création de VLAN :
Nous avons créé deux VLANs sur le commutateur Layer 2 (SW4) de Branch2 pour isoler le trafic de gestion et de
données.
36
Figure 45:Création des VLANs surSW4
Assignation de PC au VLAN :
Nous avons configuré un lien TRUNK avec VLAN natif 203 entre le commutateur Switch4 et le routeur CE-
Branch2.
➢ Routage Inter-VLAN :
Nous avons créé des sous-interfaces sur le routeur CE-Branch1 pour permettre le routage entre les VLANs 203 et
204.
37
Figure 48:Routage Inter-VLAN sur Branch2
➢ Adresse IP de gestion :
Nous avons attribué une adresse IP de gestion au commutateur Layer 2 de VLAN 203.
Service DHCP :
Nous avons configuré le service DHCP sur le routeur CE-Branch2 pour le VLAN 204, en réservant les 10
premières adresses IP.
En suivant ces étapes, nous avons configuré avec succès le service DHCP sur le routeur CEBranch2 pour le
VLAN 204, réservant les 10 premières adresses IP pour assurer leur disponibilité pour des périphériques
spécifiques ou des besoins particuliers du réseau.
38
VI. Test et Validation des Services de la Solution Redondante
Pour tester et valider la solution redondante de Tek-up, nous nous sommes appuyés sur les directives fournies
dans la partie 2 du projet. Nous avons testé que le service DHCP est correctement configuré avec la commande
“IP DHCP”
Nous avons utilisé la commande "show standby brief" pour afficher un bref résumé des informations sur les
groupes de passerelles redondantes (HSRP) configurés sur les deux fédérateurs.
VII. Conclusion
Dans ce chapitre, on a étudié le LAN étendu ainsi que la redondance HSRP, faire les configurations nécessaires aux
seins des Switch de layer 2 et layer 3 pour réaliser la simulation de l'architecture du LAN de tekup.
40
Chapitre 3 : Conception et Mise en place de la
Solution de Monitoring et Sécurité AAA
41
I. Introduction
Dans cette section, nous introduisons les objectifs et la portée de la mise en place de la Solution de
Monitoring et Sécurité AAA, en mettant en évidence l'importance de la gestion centralisée des accès et
de la surveillance des activités réseau.
1. La supervision réseaux :
Avant de présenter l’outil qui permet de superviser notre architecture réseaux, on va définir le
concept de supervision.
A. DÉFINITION:
La supervision de réseaux peut être définie comme l’utilisation de ressources réseaux adaptées
dans le but d’obtenir des informations (en temps réel ou non) sur l’utilisation ou la condition des
réseaux et de leurs éléments afin d’assurer un niveau de service garanti, une bonne qualité et une
répartition optimale et de ceux-ci. La mise en place d’une supervision réseau, a donc pour principale
vocation de collecter à intervalle régulier les informations nécessaires sur l’état de l’infrastructure et
des entités qui y sont utilisés, de les analyser et de les rapporter.
B. OBJECTIF:
La surveillance du réseau pour un réseau d'entreprises est une fonction critique peut :
Économiser de l'argent dans les performances du réseau
La productivité des employés et des dépassements de coûts de l'infrastructure.
Surveiller un réseau interne pour des problèmes.
Aider à résoudre escargot rythme téléchargements page web, courriel perdu en l'espace
Être réactif en alertant l’administrateur (courriel ou sms) en cas de dysfonctionnement d’une
partie du système d’information.
Être pro-actif en anticipant les pannes possibles.
42
2. Zabbix:
B. Etude comparative :
Configuration Configuration basée sur des modèles Configuration basée sur des
fichiers de configure
Tableau 2:Tableau comparatif
Après avoir mené une étude comparative entre Zabbix et Nagios, il est clair que chacun de ces outils de
surveillance présente ses propres avantages et inconvénients, et leur choix dépend des besoins
spécifiques et des contraintes de chaque organisation. Dans l'ensemble, la combinaison d'interface
43
moderne, d'évolutivité, de fonctionnalités complètes, de flexibilité et de soutien communautaire solide
de Zabbix s'aligne bien avec les exigences de surveillance de notre organisation, ce qui en fait le choix
préféré pour notre solution de surveillance.
A. Logiciels Requis
Ubuntu Server 22.04 LTS.
Accès root ou utilisateur avec privilèges sudo.
Base de données MySQL/MariaDB.
Serveur web Apache/Nginx.
PHP et ses extensions.
B. Authentification sur interface Web de Zabbix
Avant d'accéder à l'interface web de Zabbix, nous avons attribué une adresse IP 172.16.220.250/24 à
notre serveur de gestion et de surveillance, avec une passerelle 172.16.220.1.
44
Nous avons vérifié que l’adresse à été attribuer avec sucée avec la commande “ip a”
Maintenant, nous pouvons accéder à l’interface Web de Zabbix en naviguant vers http://172.16.220.250/zabbix
dans notre navigateur Web. Nous serons invités à entrer le nom d’utilisateur et le mot de passe que nous avons
créé. Une fois l’authentification réussie, nous obtiendrons l’accès au tableau de bord principal de Zabbix.
Pour ajouter des routeurs et des commutateurs à Zabbix pour la surveillance, nous avons suivi ces étapes
générales
45
Figure 60: l’ajout de Federateur1
Nous avons assuré que les routeurs et les commutateurs sont configurés pour répondre aux requêtes
SNMP et que les autorisations appropriées sont définies pour le serveur Zabbix. Ensuite, nous obtenons
les adresses IP des routeurs et des commutateurs que nous souhaitons surveiller.
Nous avons configuré des informations telles que la communauté SNMP, les groupes SNMP, la version SNMPv3,
authProtocol, authPassword, username, privProtocol, privPassword, et securityLevel.
46
B. Logging, NTP et IP SLA
Nous avons activé le logging et défini les paramètres de configuration sur les routeurs.
Pour utiliser un serveur NTP pour la synchronisation des horloges nous avons saisi la commande suivante:
Pour configurer IP SLA sur les routeurs pour surveiller la gigue, la latence et la perte de paquets nous avons saisi
les commandes suivantes sur les deux branchs :
47
V. Test et Validation de la Solution Monitoring :
1. Connectivité entre Zabbix et Federateur1
Nous avons testé la connectivité entre le server de supervision Zabbix et les autres devices.
48
Nous avons vérifié que les services de surveillance sont implémentés avec sucée
Après l’installation on doit fixer une adresse statique pour le serveur AAA :
L’objectif était de centraliser l’authentification des utilisateurs via un serveur TACACS+ situé à l’adresse
IP 172.16.220.200 avec une clé de sécurité partagée « KEY_SECURITY ».
Nous avons configuré les Switch SW1, SW2, SW3 et SW4 avec le modèle AAA et le protocole TACACS+
afin d'assurer une authentification centralisée via le serveur 172.16.220.200.
51
Maintenant, nous avons testé si AAA fonctionne sur les routeurs et les switches après la
IX. Conclusion
En conclusion, nous résumons les principaux résultats obtenus lors de la conception et de la mise en
place de la Solution de Monitoring et Sécurité AAA, ainsi que les perspectives d'amélioration éventuelles.
52
Conclusion Générale
La mise en place des solutions présentées dans ce rapport représente une avancée
importante pour le réseau de l’université TEK-UP. Elles répondent aux besoins de
connectivité, de performance et de sécurité, tout en montrant l’engagement de
l’université à offrir un environnement numérique de qualité à ses étudiants et à son
personnel.
L’extension du réseau local (LAN) sur plusieurs sites permet une meilleure couverture,
une gestion centralisée des ressources et une collaboration plus efficace. Cela garantit
une connexion stable et continue, améliorant le fonctionnement global de l’université.
Ces améliorations montrent que TEK-UP mise sur la technologie pour accompagner son
développement et offrir un cadre numérique moderne, sécurisé et performant à toute sa
communauté.
53
ANNEXE
Mise en place de VPN-MPLS de TEK-UP :
54
3. Configuration des protocoles de routage OSPF :
Routeur PE2 : État des Interfaces OSPF (Zone 0)
4. Configuration MPLS :
Routeur PE2 : Configuration MPLS sur le Routeur PE2
55
Routeur PE2 : Activation du VRF sur les interfaces
56