N° d’ordre : /M2PRO /TCO Année Universitaire : 2014/2015 UNIVERSITE D’ANTANANAR

N° d’ordre : /M2PRO /TCO Année Universitaire : 2014/2015 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du diplôme de MASTER A VISEE PROFESSIONNELLE Spécialité : Télécommunication Option : Système de Traitement d’Information (STI) par : HARY SETRA Julien SECURISATION ET MONITORING D’UN RESEAU LOCAL SOUS PF SENSE Soutenu le 26 Mai 2016 à 08h30mn devant la commission d’examen composée de : Président : M. RAKOTOMALALA Mamy Alain Examinateurs : M. RAKOTONDRAINA Tahina Ezéchiel M. ANDRIANANDRASANA Boto Jean Espérant M. RANDRIAMIHAJARISON Jimmy Directeur de mémoire : M. RANDRIAMANAMPY Samuel I REMERCIEMENT « Je tiens à remercier Le Seigneur tout puissant, de tout mon cœur de m’avoir donné sa grâce et sa bonté durant la réalisation de ce travail de mémoire de fin d’étude». Ce mémoire n’est peut-être réalisé que sans la participation des nombreuses personnes. Ainsi mes sincères remerciements s’adressent aux personnes suivantes : En premier lieu, à: - Monsieur ANDRIANAHARISON Yvon Dieu Donné, Professeur titulaire, Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo de m’avoir permis d’effectuer mes études au sein de l’école durant ces années. - Monsieur, RAKOTOMALALA Mamy Alain, Maître de Conférences, Chef du Département Télécommunication et président du jury. Nous témoignons également notre reconnaissance aux membres du jury qui ont bien voulu consacrer une partie de leur temps, malgré leurs lourdes tâches, pour juger ce travail. Je leur suis entièrement reconnaissant de l’intérêt qu’ils ont porté sur ce mémoire: - Monsieur M. RAKOTONDRAINA Tahina Ezéchiel, Maitre de conférences et Enseignant chercheur en Télécommunication - Monsieur ANDRIANANDRASANA Boto Jean Espérant, Assistant d’enseignement et de recherche au sein du département de la Télécommunication - Monsieur RANDRIAMIHAJARISON Jimmy, Assistant d’enseignement et de recherche au sein du département de la Télécommunication J’exprime ma profonde reconnaissance à Monsieur RANDRIAMANAMPY Samuel, Assistant d’enseignement et de recherche au sein du département Télécommunication de l’ESPA, pour m’avoir encadré durant la longue période qu’a nécessité la réalisation de ce mémoire. Il a fait tous ses efforts possibles pour mener à terme ce travail: son encadrement, ses conseils introuvables concernant la rédaction ainsi que ses relectures m’ont été d’une aide précieuse. Mes vifs remerciements s’adressent également à tous les enseignants et les personnels administratifs à l’Ecole Supérieure Polytechnique d’Antananarivo Je n’oublierai pas non plus ma famille pour leurs soutiens bienveillants et leurs encouragements, plus particulièrement, mes parents pour leurs sacrifices durant ces longues années afin que je puisse arriver à ce niveau, et mes amis qui m’ont toujours soutenu. II TABLE DE MATIERE REMERCIEMENT ........................................................................................................................................I TABLE DE MATIERE ................................................................................................................................ II ABREVIATION ........................................................................................................................................... V INTRODUCTION GENERALE .................................................................................................................. 1 CHAPITRE 1 :GENERALITES SUR LES RESEAUX LOCAUX .......................................................... 2 1.1 Introduction ......................................................................................................................................... 2 1.2 Les réseaux informatiques .................................................................................................................. 2 1.3 Similitudes entre types de réseaux ..................................................................................................... 2 1.4 Les différents types de réseaux .......................................................................................................... 3 1.4.1 LAN (local area network) ............................................................................................................. 3 1.4.2 MAN (metropolitan area network) ............................................................................................... 4 1.4.3 WAN (wide area network) ............................................................................................................ 4 1.4.4 Internet, extranet et intranet ........................................................................................................ 5 1.5 Topologies des Réseaux ...................................................................................................................... 5 1.5.1 réseau en bus ................................................................................................................................. 5 1.5.2 Le réseau en étoile ........................................................................................................................ 6 1.5.3 Réseau en anneau ......................................................................................................................... 6 1.5.4 Topologie maillé ............................................................................................................................ 7 1.6 Équipements nécessaires en réseau ................................................................................................... 7 1.6.1 La carte réseau .............................................................................................................................. 7 1.6.2 Le serveur ...................................................................................................................................... 8 1.6.3 Le hub (concentrateur) et le switch (commutateur) .................................................................... 8 1.7 Protocole de transport utilisé dans un réseau ................................................................................... 8 1.7.1 Présentation du protocole TCP .................................................................................................... 8 1.7.2 L’adresse IP .................................................................................................................................. 9 1.7.3 Adresse routable – adresse non routable ..................................................................................... 9 1.7.4 Adresse IP fixe ou adresse IP dynamique .................................................................................... 9 1.7.5 Le routeur .................................................................................................................................... 10 1.8 Conclusion ......................................................................................................................................... 10 CHAPITRE 2 :CONCEPTION D’UN RESEAU D’ENTREPRISE ....................................................... 11 2.1 Introduction ....................................................................................................................................... 11 2.2 Base de conception réseau ................................................................................................................ 11 2.2.1 Spécifications du réseau ............................................................................................................. 11 2.2.2 Conception d’un réseau viable ................................................................................................... 11 2.2.3 Objectifs de conception fondamentaux ...................................................................................... 11 2.3 Réseau Hiérarchique......................................................................................................................... 12 III 2.3.1 Couche cœur de réseau............................................................................................................... 12 2.3.2 Couche de distribution de réseau ............................................................................................... 14 2.3.3 couche d’accès de réseau ............................................................................................................ 15 2.4 Méthodologies de conception réseau ............................................................................................... 18 2.4.1 Identification des besoins du réseau .......................................................................................... 18 2.4.2 Caractéristiques du réseau actuel .............................................................................................. 18 2.4.3 Conception de la topologie du réseau ........................................................................................ 18 2.4.4 Définition de l’étendue du projet ................................................................................................ 19 2.4.5 Conséquences sur l’ensemble du réseau .................................................................................... 19 2.4.6 Conséquences sur une section spécifique du réseau ................................................................. 19 2.5 Conception du réseau MPTDN ........................................................................................................ 20 2.5.1 Réseau actuel du ministère de MPTDN ..................................................................................... 20 2.5.2 Problème dans le réseau ............................................................................................................. 21 2.5.3 Conception de la topologie de réseau ......................................................................................... 21 2.6 Conclusion ......................................................................................................................................... 22 CHAPITRE 3 : SECURITE INFORMATIQUE ET RESEAU .............................................................. 23 3.1 Introduction ....................................................................................................................................... 23 3.2 Définition ........................................................................................................................................... 23 3.2.1 sécurité informatique .................................................................................................................. 23 3.2.2 sécurité des réseaux .................................................................................................................... 23 3.3 Principes de sécurité ......................................................................................................................... 23 3.3.2 Disponibilité ................................................................................................................................ 24 3.3.3 Intégrité ....................................................................................................................................... 25 3.3.4 Confidentialité ............................................................................................................................. 26 3.4 notions de sécurité ............................................................................................................................. 26 3.4.1 Menaces, risques et vulnérabilités .............................................................................................. 26 3.4.2 Aspects techniques de la sécurité informatique ......................................................................... 27 3.4.3 Définir risques et objets à protéger ............................................................................................ 27 3.4.4 Identifier et authentifier ............................................................................................................. 29 3.4.5 Empêcher les intrusions ............................................................................................................. 29 3.5 Différentes intrusion ......................................................................................................................... 30 3.5.1 Piratage en informatique et internet .......................................................................................... 30 3.5.2 Type d’intrusion .......................................................................................................................... 30 3.5.3 Techniques de Hacking .............................................................................................................. 31 3.5.4 IP Spoofing ................................................................................................................................. 34 3.5.5 TCP Session Hijacking ............................................................................................................... 34 3.6 Conclusion ......................................................................................................................................... 34 CHAPITRE 4 :SECURISATION ET MONITORING D’UN RESEAU LOCAL SOUS PFSENSE .. 35 IV 4.1 Préambule .......................................................................................................................................... 35 4.2 Présentation du pf sense ................................................................................................................... 35 4.2.1 Historique .................................................................................................................................... 35 4.2.2 Fonctionnalité ............................................................................................................................. 35 4.3 Présentation du projet ...................................................................................................................... 36 4.4 Configuration de pfsense .................................................................................................................. 40 4.5 Sécurisation et configuration des paquets et services ................................................................... 42 4.5.1 Installation des outils squid et squidgard : ................................................................................ 42 4.5.2 Configuration proxy serveur : .................................................................................................... 43 4.5.3 Configuration proxy filter : ........................................................................................................ 45 4.5.4 Captive Portal .............................................................................................................................. 48 4.6 Surveillance ou monitoring .............................................................................................................. 51 4.6.1 Trafic Graph ............................................................................................................................... 51 4.6.2 RRD Graphs ................................................................................................................................ 52 4.7 Conclusion ......................................................................................................................................... 54 CONCLUSION GENERALE .................................................................................................................... 55 ANNEXE 1 :PROTOCOLE UTILISE DANS LE NOUVEAU RESEAU .............................................. 56 ANNEXE 2 :CISCO ASA ........................................................................................................................... 61 BIBLIOGRAPHIE ...................................................................................................................................... 63 FICHE DE RENSEIGNEMENTS ............................................................................................................. 65 V ABREVIATION ARPANET Advanced Research Projects Agency Network BID Bridge Identity BPDU Bridge Protocol Data Unit DDoS Distributed Deny of Service DGNT Direction générale des Nouvelles Technologies DHCP Dynamics Host Control Protocol DMZ Demilitarized Zone DNS Domain Name System DRH Direction des Ressources Humaines DSI Direction des Systèmes d’Information DT Direction des Télécommunications EIGRP Enhanced Interior Gateway Routing Protocol ENX European Network Exchange HTTP Hyper Text Transfer Protocol IBM International Business Machine ID Identity IHL Internet Header Length IP Internet Protocol LAN Local Area Network MAN Metropolitan Area Aetwork VI MAU Multistation Access Unit MPTDN Ministère des Postes, des Télécommunication et du Développement Numérique NAT Network address translation OSPF Open Shortest Path First PoE Power-over-Ethernet PRMP Personne Responsable de Marché Public QS Qualité de service RDP Responsible des Programmes RFC Request For Comment RJ Registered Jack RSTP Rapid Spanning Tree protocol SMTP Simple Mail Transfer Protocol SSI Sécurité de Système d’Information STP Spanning Tree protocol TCP Transmission Control Protocol TTL Time to Live WAN Wide Area Network Wi-Fi Wireless Fidelity 1 INTRODUCTION GENERALE Avant l'apparition des réseaux informatiques, la transmission des données entre ordinateurs était difficile. Actuellement, avec l'évolution de la technologie, les réseaux sont omniprésents et nous pouvons partager des applications, échanger des informations, consulter des bases de données et effectuer des transferts de fichiers entre plusieurs postes à distance. Toutes ces applications sont possibles grâces aux réseaux informatiques nées du besoin de faire communiquer des terminaux distants avec un site central, des ordinateurs entre eux et des stations de travail avec leurs serveurs. Les entreprises de façon traditionnelle exploitent un ou des moyens de sécurisation et de surveillance au niveau de leur réseau local. Toutes et presque toutes les entreprises laissent simplement son serveur que ce soit linux ou Windows à gérer tous cela. Ceci entraine des problèmes de trafic réseau et des mauvais usages de l’internet. Cette situation provoque une augmentation du taux de consommation internet des entreprises. D’où la nécessité de trouver une solution pour ces problèmes. Il s’avère nécessaire pour nous, de rechercher parmi la différente solution existante, la meilleure qui permettrait de contrôler tous trafics réseaux et l’augmentation des coûts de consommation internet dû au mauvais usage de l’internet, à savoir : téléchargement, accès à des sites inutiles, etc. C’est dans cette perspective que s’inscrit la présente étude intitulée : « sécurisation et monitoring d’un réseau sous serveur linux pfsense ». Afin de permettre d’approfondir ce thème, il faut entamer en premier lieu les généralités sur les réseaux locaux ; en second lieu, il serait utile d’examiner la conception d’un réseau d’entreprise ; puis la sécurité informatique et réseau ; en dernier lieu, il est intéressant d’aborder la sécurisation et monitoring du réseau local sous PFsense. 2 CHAPITRE 1 : GENERALITES SUR LES RESEAUX LOCAUX 1.1 Introduction La connexion entre les différents éléments constitutifs d’un réseau, peut s’effectuer à l’aide de liens permanents comme des câbles, mais aussi uploads/Ingenierie_Lourd/ harysetrajulien-espa-mast-pro-16-pdf.pdf

  • 11
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager