Administration et sécurité du réseau de l’ISIMa sous Linux Titre Administration

Administration et sécurité du réseau de l’ISIMa sous Linux Titre Administration et sécurité du réseau de l’Institut Supérieur d’Informatique de Mahdia (ISIMa) sous Linux Administration et sécurité du réseau de l’Institut Supérieur d’Informatique de Mahdia (ISIMa) sous Linux MEMOIRE DE STAGE DE FIN D’ETUDE Pour l’obtention du MASTERE PROFESSIONNEL « Nouvelles Technologies des Télécommunications et Réseaux » Présenté par : Hadj Ahmed Hilali Kawther Soutenu le : 31/01/2015 Devant le jury : Mme Idoudi Hanen Président Mr Ghorbel Khaled Rapporteur Mme Ben Hassine Ahlem Encadreur (UVT) Mme Ghannay Sana Encadreur (ISIMa) Administration et sécurité du réseau de l’ISIMa sous Linux Table des matières Introduction générale..................................................................................................................................1 Chapitre I : Présentation générale...............................................................................................................3 Introduction.............................................................................................................................................4 I. Présentation de l’organisme d’accueil (ISIMa).................................................................................4 II. Contexte du projet...........................................................................................................................4 III. Problématique.............................................................................................................................5 IV. Travail à réaliser...........................................................................................................................5 V. Méthodologie adoptée....................................................................................................................6 V.1. Modèle en cascade......................................................................................................................6 V.2. Modèle en V.................................................................................................................................7 V.3. Synthèse......................................................................................................................................8 Conclusion...............................................................................................................................................8 Chapitre II :Etude Préalable.........................................................................................................................9 Introduction...........................................................................................................................................10 I. Etude de l’existant.........................................................................................................................10 I.1. Architecture du réseau existant.................................................................................................10 I.2. Gestion des authentifications......................................................................................................11 I.3. Politique d’accès aux ressources partagées................................................................................11 II. Critique de L’existant.....................................................................................................................12 III. Solution proposée......................................................................................................................12 III.1. Réseau d’égal à égal : P2P.........................................................................................................12 III.2. Réseau Client /serveur..............................................................................................................13 III.3. Synthèse...................................................................................................................................14 Conclusion.............................................................................................................................................15 Chapitre III : Installation de la plateforme et des prérequis......................................................................16 Introduction...........................................................................................................................................17 I. Choix de la plateforme..................................................................................................................17 I.1. Comparaison Windows /Linux.....................................................................................................17 I.2. Les distributions Linux.................................................................................................................18 I.3. Comparaison Ubuntu /Fedora.....................................................................................................19 II. Le service DNS (Domain Name System).........................................................................................20 II.1. Présentation du service DNS......................................................................................................20 II.2. Installation du serveur DNS........................................................................................................20 Administration et sécurité du réseau de l’ISIMa sous Linux II.3. Configuration du serveur DNS....................................................................................................21 II.4. Test de fonctionnement.............................................................................................................24 III. Le service DHCP (Dynamic Host Configuration Protocol)...........................................................25 III.1. Rôle du serveur DHCP...............................................................................................................25 III.2. Fonctionnement du serveur DHCP............................................................................................25 III.3. Configuration du serveur DHCP................................................................................................26 Conclusion.............................................................................................................................................28 Chapitre VI : Configuration du contrôleur de domaine.............................................................................29 Introduction...........................................................................................................................................30 I. Etude théorique.............................................................................................................................30 I.1. L’annuaire OpenLDAP..................................................................................................................30 I.2. Le Contrôleur de domaine Samba...............................................................................................32 II. Mise en œuvre des services...........................................................................................................34 II.1. Service OpenLDAP.....................................................................................................................34 II.2. Service Samba............................................................................................................................37 II.3. Gestion des dossiers et des comptes.........................................................................................40 III. Intégration et test des services..................................................................................................42 III.1. Cas d’un client Windows...........................................................................................................42 III.2. Cas d’un client Linux.................................................................................................................44 IV. Gestion des quotas....................................................................................................................45 IV.1. Quotas des comptes utilisateurs..............................................................................................45 IV.2. Serveur d’impression : CUPS.....................................................................................................46 Conclusion.............................................................................................................................................50 Chapitre V : Mise en place de la sécurité du réseau..................................................................................51 Introduction...........................................................................................................................................52 I. Concepts de la sécurité..................................................................................................................52 I.1. Firewall (pare-feu).......................................................................................................................52 I.2. Les VLANs....................................................................................................................................53 II. Mise en place de l’architecture sécurisée......................................................................................54 II.1. Configuration du firewall............................................................................................................54 II.2. Configuration du Switch..............................................................................................................57 Conclusion.............................................................................................................................................60 Conclusion générale..................................................................................................................................61 Liste des figures Figure 1 : Modèle du cycle de vie en cascade.................................................................................7 Figure 2 : Modèle du cycle de vie en V...........................................................................................8 Figure 3 : Architecture existante du réseau de l’ISIMa.................................................................11 Figure 4 : Architecture P2P...........................................................................................................13 Figure 5 : Architecture Client /serveur..........................................................................................14 Figure 6 : Architecture DNS.........................................................................................................20 Figure 7 : Recherche des paquets de bind9...................................................................................20 Figure 8 : Installation de bind9......................................................................................................21 Figure 9 : Configuration de l’interface eth0..................................................................................21 Figure 10 : Configuration du fichier « resolv.conf ».....................................................................22 Figure 11 : Déclaration des zones de serveur................................................................................22 Figure 12 : Création du fichier de la zone directe.........................................................................23 Figure 13 : Création du fichier de la zone inverse.........................................................................24 Figure 14 : Configuration des adresses IP des serveurs DNS externes.........................................24 Figure 15 : Redémarrage du service DNS.....................................................................................24 Figure 16 : Test du fonctionnement du serveur DNS....................................................................25 Figure 17 : Les étapes du fonctionnement du serveur DHCP.......................................................26 Figure 18 : Configuration de l’interface « inadmin » du serveur DHCP......................................27 Figure 19 : Fixation de la plage d’adresses dynamiques...............................................................27 Figure 20 : Test du fonctionnement du serveur DHCP.................................................................28 Figure 21 : Exemple de la Structure d’annuaire LDAP................................................................31 Figure 22 : Installation des paquets slapd et ldap-utils..................................................................34 Figure 23 : Ajout d’un super administrateur..................................................................................35 Figure 24 : Cryptage du mot de passe du super utilisateur............................................................35 Figure 25 : Remplissage de l’annuaire LDAP...............................................................................36 Figure 26 : Redémarrage du service Slapd....................................................................................36 Figure 27 : Installation des packages d’authentification...............................................................36 Figure 28 : Ajout de LDAP comme méthode d’authentification..................................................37 Figure 29 : Installation de Samba, samba-doc et smbldap-tools...................................................38 Figure 30 : Ajout du schéma dans l’arborescence OpenLDAP.....................................................39 Figure 31 : Initialisation du mot de passe de l’administrateur samba...........................................39 Figure 32 : Création de l’arbre de base de l’annuaire LDAP........................................................40 Figure 33 : Fixation des droits d’accès au dossier partager...........................................................41 Figure 34 : Ajout d’un utilisateur..................................................................................................41 Figure 35 : Fichier texte d’utilisateurs...........................................................................................42 Figure 36 : Exécution du script shell.............................................................................................42 Figure 37 : Intégration au domaine................................................................................................43 Figure 38 : Test de Validation pour un client Windows................................................................44 Figure 39 : Test de Validation pour un client linux.......................................................................44 Figure 40 : Edition de la partition /home.......................................................................................45 Figure 41 : Quota des utilisateurs..................................................................................................46 Figure 42 : Ajout d’une Interface réseau.......................................................................................46 Figure 43 : Page Web du service CUPS........................................................................................47 Figure 44 : Page de configuration des imprimantes réseau...........................................................47 Figure 45 : Exemple d’ajout d’une imprimante.............................................................................48 Figure 46 : Fixation des utilisateurs de l’imprimante....................................................................48 Figure 47 : Fixation des quotas d’impression................................................................................48 Figure 48 : Imprimantes partagées dans le domaine.....................................................................49 Figure 49 : Surveillance des travaux d’impression.......................................................................49 Figure 50 : Emplacement du Firewall dans le réseau....................................................................52 Figure 51 : Exemple de création de VLAN « Etudiant »..............................................................55 Figure 52 : Architecture du réseau interne de l’ISIMa..................................................................55 Figure 53 : Règles de sécurité du VLAN Enseignant....................................................................56 Figure 54 : Règles de sécurité du VLAN étudiant.........................................................................56 Figure 55 : Ajout de la plage de temps pour une règle d’accès.....................................................57 Figure 56 : Architecture du réseau.................................................................................................58 Figure 57 : Test de validation du fonctionnement des VLANs.....................................................60 Liste des tableaux Tableau 1 : Comparaison Linux/Windows....................................................................................17 Tableau 2 : Adressage des VLANs................................................................................................54 Tableau 3 : Configuration Port/PC................................................................................................59 Dédicaces Du profond de mon cœur, je dédie ce travail à tous ceux qui me sont chers, A MES CHERS PARENTS Que ce travail soit l’expression de ma reconnaissance pour vos sacrifices Consentis, votre soutien moral et matériel que vous n’avez cessé de prodiguer. Vous avez tout fait pour mon bonheur et ma réussite. Que Dieu vous préserve en bonne santé et vous accorde une longue vie A MES FRERES, SOEURS, LEURS EPOUX ET LEURS ENFANTS Vous étiez toujours présents pour m’aider et m’encourager. Sachiez que vous serez toujours dans mon cœur. A tous mes amis qui n’ont cessé de m’encourager et de me soutenir A Toutes MES AMIES… Remerciement Nous tenons à exprimer notre gratitude et nos remerciements aux membres de jury, veuillez accepter dans ce travail notre sincère respect et notre profonde reconnaissance. Nous tenons d’abord à exprimer notre sincère gratitude à notre encadreur de stage Mme Gannay Sana qui n’a pas hésité un jour à nous suivre tout au long de notre projet, et à nous fournir toutes les informations nécessaires à la réalisation de notre travail. Nous tenons également à remercier infiniment Mme Ben Hassine Ahlem pour nous avoir offert les conditions nécessaires et nous avoir guidées dans l’élaboration de ce travail et contribuer largement à sa réalisation avec la patience, aussi son soutien tout au long de notre projet Nous profitons aussi de ce mémoire pour exprimer nos plus vifs remerciements envers tous les professeurs qui nous ont apportés du soutien durant nos études et envers tous nos amis qui ont été toujours près de nous avec leurs encouragements, critiques et conseils Que le corps professoral et administratif et surtout le Secrétaire général de l’institut Supérieur d’Informatique de Mahdia trouvent ici nos vifs remerciements. Administration et sécurité du réseau de l’ISIMa sous Linux Page 1 Introduction générale Les réseaux informatiques sont devenus, depuis une dizaine d’années, un élément très important dans toute institution: commerciale, industrielle, gouvernementale, éducative, etc. Ceci est dû notamment à la vulgarisation de l’outil informatique et l’apport extraordinaire qu’apportent les réseaux informatiques dans la circulation rapide de l’information. Pour répondre au besoin de l’entreprise, l’administration de réseau ne cesse d’évoluer pour chercher des outils d’échanges des données et de partage des informations en temps réel, en tenant compte des mesures de sécurité et de confidentialité. Cette technique est mise en place pour la résolution des problèmes d’anarchisme dans les réseaux et le mal échange des données et des ressources, ainsi que le manque de la sécurité qui présentent les principaux problèmes dans notre établissement lieu de stage. C’est dans ce contexte que se situe notre projet intitulé «Administration et sécurité du réseau de l'Institut Supérieur l'Informatique de Mahdia (ISIMa) sous Linux ». L’idée de ce projet consiste à organiser le réseau informatique de l’établissement, à la mise en place d’un contrôleur de domaine et à sécuriser la connexion Internet contre les pirates et les attaques. Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée dans ce rapport, dans lequel nous allons organiser notre travail sur cinq chapitres. Dans le premier chapitre, nous allons présenter l’organisme d’accueil, ainsi que le contexte général du projet. Ensuite, nous passons à la présentation de la problématique, le travail à réaliser et le choix de la méthodologie de travail. Le deuxième chapitre s’intéresse à l’étude de l’existant, la critique de l’existant et la solution adoptée. Le troisième chapitre explore une étude du système d’exploitation à utiliser et les prérequis nécessaires pour assurer notre administration. Dans le quatrième chapitre, nous allons présenter l’installation, la configuration et l’implémentation du contrôleur de domaine, ainsi que le gestionnaire d’impression. Le cinquième chapitre présente une solution de sécurité du réseau de uploads/Ingenierie_Lourd/ administration-securite-reseau.pdf

  • 42
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager