Ministère de l’Enseignement Supérieur, de la Recherche Scientifique, des Technol

Ministère de l’Enseignement Supérieur, de la Recherche Scientifique, des Technologies de l’Information et de la Communication Université de Tunis El Manar Département des Technologies de l’Information et de la Communication Stage ingénieur réalisé par Bilel KAABAR intitulé Contrôle d’un réseau local sans fil à partir d’un site distant Encadrant : Mr Atef BELHADJ ALAYA Entreprise d’accueil : OneTech Business Solution Année Universitaire : 2015-2016 i Remerciements Nous tenons tout d’abord, à remercier l’entreprise OneTech Business So- lution de nous avoir accueilli durant ces deux mois de stages, d’avoir fourni l’atmosphère magnifique pour réaliser le stage et de nous avoir donné l’oppor- tunité à nous intégrer à l’équipe d’ingénieurs. Nous remercions tout particulièrement Mr Atef Belhadj Alaya notre enca- drant, de nous avoir encadré et conseillé tout au long la période de stage et pour le sujet intéressant qu’il nous a proposé. Nous tenons également à ma- nifester nos expressions de respects aux membres de Jury qui ont accepté à évaluer notre travail. Finalement, nous remercions tous ceux qui ont aidé de près ou de loin pour que notre stage passe dans les meilleures conditions. Table des matières Introduction générale 1 1 Introduction de stage 1 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 Présentation de l’entreprise . . . . . . . . . . . . . . . . . . . . 2 1.2.1 Le groupe OneTech Holding . . . . . . . . . . . . . . . 2 1.2.2 OneTech Business Solution (OTBS) . . . . . . . . . . . 2 1.2.3 Missions de l’OTBS . . . . . . . . . . . . . . . . . . . . 2 1.2.4 Ressources humaines . . . . . . . . . . . . . . . . . . . 3 1.3 Sujet de stage . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3.1 Présentation de sujet de stage . . . . . . . . . . . . . . 3 1.3.2 Objectifs de stage . . . . . . . . . . . . . . . . . . . . . 3 1.4 Présentation Fortinet . . . . . . . . . . . . . . . . . . . . . . . 4 1.4.1 L’entreprise Fortinet . . . . . . . . . . . . . . . . . . . 4 1.4.2 Les produits de Fortinet . . . . . . . . . . . . . . . . . 4 1.5 Chronogramme de stage . . . . . . . . . . . . . . . . . . . . . 5 1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 Technologie Wifiet configuration avec Fortinet 6 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2 La norme Wifi(IEEE 802.11) . . . . . . . . . . . . . . . . . . 7 2.2.1 Couche Physique . . . . . . . . . . . . . . . . . . . . . 7 2.2.2 Modes de déploiement . . . . . . . . . . . . . . . . . . 7 2.2.3 Les différentes normes Wifi. . . . . . . . . . . . . . . . 8 2.2.4 Paramètres d’un réseau Wifi. . . . . . . . . . . . . . . 9 2.3 Configuration d’un réseau Wifiavec des équipements Fortinet 9 2.3.1 Création d’un profil AP . . . . . . . . . . . . . . . . . 10 2.3.2 Déploiement d’un point d’accès . . . . . . . . . . . . . 13 2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3 Sécurité d’un réseau informatique et caractéristiques des équi- pements Fortinet 15 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.2 Sécurité d’un réseau sans fil . . . . . . . . . . . . . . . . . . . 16 3.2.1 Accès au réseau . . . . . . . . . . . . . . . . . . . . . . 16 3.2.2 Chiffrement des données . . . . . . . . . . . . . . . . . 17 3.2.3 Détection des AP rogues . . . . . . . . . . . . . . . . . 18 TABLE DES MATIÈRES 3.2.4 Gestion des utilisateurs . . . . . . . . . . . . . . . . . . 19 3.3 VPN (Virtuel Private Network) . . . . . . . . . . . . . . . . . 19 3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.3.2 Paramètres d’un canal IPsec VPN . . . . . . . . . . . . 20 3.3.3 Modes de configuration d’un tunnel IPsec VPN . . . . 22 3.4 Politiques de sécurité chez Fortinet . . . . . . . . . . . . . . . 24 3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4 Architecture de contrôle d’un réseau sans fil distant 25 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.2 Étude de la solution . . . . . . . . . . . . . . . . . . . . . . . 26 4.2.1 Critères de la solution . . . . . . . . . . . . . . . . . . 26 4.2.2 Matériels utilisés . . . . . . . . . . . . . . . . . . . . . 26 4.3 Conception de l’architecture . . . . . . . . . . . . . . . . . . . 27 4.4 Configurations et implémentation . . . . . . . . . . . . . . . . 28 4.4.1 Configuration de base des Fortigate . . . . . . . . . . . 28 4.4.2 Configuration de FortiAuthenticator . . . . . . . . . . 28 4.4.3 Configuration du contrôleur sans fil . . . . . . . . . . . 30 4.4.4 Configuration du canal IPsec VPN . . . . . . . . . . . 31 4.4.5 Gestion de trafic . . . . . . . . . . . . . . . . . . . . . 34 4.4.6 Jointure des AP . . . . . . . . . . . . . . . . . . . . . . 34 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Conclusion générale 36 Bibliographie 38 iv Table des figures 1.1 Chronogramme de stage . . . . . . . . . . . . . . . . . . . . . 5 2.1 Illustration des canaux Wifidans la bande 2.4 GHz . . . . . . 8 2.2 Topologie d’un AP en mode "Tunnel to Wireless Controler" . 11 2.3 Topologie d’un AP ponté avec le réseau local (Local Bridge) . 12 2.4 Topologie Mesh Downlink . . . . . . . . . . . . . . . . . uploads/Management/ rapport-bilel.pdf

  • 39
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 22, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.5327MB