Architecture Réseaux d'un Centre de Formation à Distance

76
Rapport de fin de CYCLE 2011-2012 Architecture Réseaux d'un Centre d'Enseignement à Distance 3ème année Ingénierie Systèmes d’Informations SUPMTI Réalisé par : Encadré par : Saadia ABELLAOUI Mr Atman JBARI Salwa BAQARHI Yassine ECH-CHARAFI Mourad HAMMANI Abdelhak EL OUALID

description

Rapport fin de cycle 2011-2012

Transcript of Architecture Réseaux d'un Centre de Formation à Distance

Page 1: Architecture Réseaux d'un Centre de Formation à Distance

0 | P a g e

Rapport de fin de CYCLE 2011-2012

Architecture Réseaux d'un Centre d'Enseignement à Distance

3ème année Ingénierie Systèmes d’Informations

SUPMTI

Réalisé par : Encadré par : Saadia ABELLAOUI Mr Atman JBARI Salwa BAQARHI Yassine ECH-CHARAFI Mourad HAMMANI Abdelhak EL OUALID

Page 2: Architecture Réseaux d'un Centre de Formation à Distance

1 | P a g e

Dédicace

Nous dédions ce travail à :

A Mes chers parents que je remercie de tout mon cœur pour leurs Conseils qui m’ont guidé tout au long de mon chemin d’étude;

A Mon encadrant qui m’as énormément aidé et soutenu tout au

Long de la réalisation de travail.

A Mes enseignants pour leurs formations, leurs conseils et leurs aides.

A mes amis pour leur encouragement et soutien.

A ceux qui m'ont indiqué la bonne voie en me rappelant que la volonté fait toujours les grandes personnes.

Page 3: Architecture Réseaux d'un Centre de Formation à Distance

2 | P a g e

Remerciements

Je tiens à remercier dans un premier temps, toute l’équipe pédagogique de SUP MIT et tous les intervenants professionnels pour avoir assuré la partie théorique de

notre formation.

Je remercie également Monsieur Atman JBARI pour l’aide et les conseils fournis lors des différents suivis se rapportant aux missions évoquées dans ce rapport.

Et enfin, un grand merci à mes parents et ma famille qui sans eux rien ne serait possible. Leurs sages conseils ont été extrêmement fructueux pour mon éducation, ma formation

et surtout ma conduite sociale dont je suis particulièrement fier.

Je remercie dans un dernier temps mes ami(e)s et toutes les personnes qui ont contribué de près ou de loin à la conception et au bon déroulement de ce travail.

Page 4: Architecture Réseaux d'un Centre de Formation à Distance

3 | P a g e

Avant-propos

L’école supérieure de Management, d’Informatique et de

Télécommunication, SupMIT, a pour mission d’assurer une formation

d’excellence aussi bien théorique et pratique dans les domaines liés au

management et des systèmes d’information et de télécommunication.

A cet effet, SupMTI oblige ses étudiants à effectuer un projet de fin de

Formation, qui a pour but d’améliorer et d’enrichir leurs connaissances

Pratique et théorique

Page 5: Architecture Réseaux d'un Centre de Formation à Distance

4 | P a g e

Sommaire

Chapitre 1 : Introduction et Cahier des Charges .................................................................................................... 6

Chapitre 2 : Les outils utilisés ............................................................................................................................... 10

1. Les outils Logiciels ...................................................................................................................................... 10

1.1 Windows Server 2008 R2 ....................................................................................................................... 10

1.2 Active Directory ...................................................................................................................................... 14

1.3 DNS ......................................................................................................................................................... 15

1.4 Hyper V ................................................................................................................................................... 17

1.5 VMware .................................................................................................................................................. 20

1.6 GNS3 ....................................................................................................................................................... 22

1.7 Les Images IOS ........................................................................................................................................ 23

1.8 Bureau à distance : ................................................................................................................................. 24

1.9 VPN ......................................................................................................................................................... 26

2. Les Outils Matériels.................................................................................................................................... 36

2.1 Serveur informatique ............................................................................................................................. 36

2.2 Routeur Cisco 3700 ................................................................................................................................ 37

2.3 Switch Cisco 8 Ports ............................................................................................................................... 38

2.4 Pare-feu Cisco PIX525 ............................................................................................................................ 40

2.4 Camera IP ............................................................................................................................................... 42

2.5 Ligne spécialisé ....................................................................................................................................... 42

Chapitre 3 : Taches et réalisations techniques ..................................................................................................... 44

1. Architecture d’un centre de travaux pratique ........................................................................................... 44

1.1 Installation de Windows Server 2008 R2 ............................................................................................... 46

1.2 Création d’un domaine d’Active Directory ............................................................................................ 51

1.3 Installation d’hyper V ............................................................................................................................. 54

1.4 Installation de Camera IP ....................................................................................................................... 56

1.5 Configuration routeur 3700 ................................................................................................................... 57

1.6 Configuration de Pare-feu Pix 525 ......................................................................................................... 59

1.7 Qu’est-ce que la sécurité d’un réseau ?................................................................................................. 62

2. Architecture réseaux d’interconnexion de plusieurs centres de manipulation ........................................ 63

2.1 Configuration VPN ................................................................................................................................. 64

3. Manipulation de test : Programmation du PIC18F4520 ............................................................................ 68

Conclusion ............................................................................................................................................................. 73

Bibliothèque .......................................................................................................................................................... 75

Page 6: Architecture Réseaux d'un Centre de Formation à Distance

5 | P a g e

Chapitre 1

Introduction

et

Cahier des Charges

Page 7: Architecture Réseaux d'un Centre de Formation à Distance

6 | P a g e

Chapitre 1 : Introduction et Cahier des Charges

Les plates-formes d’enseignement à distance (E-learning platforms) sont de plus en plus connues et utilisées

dans les établissements d'enseignement et dans le monde entier, notamment comme support aux cours de

formation liés aux Technologies de l’Information et de la Communication. Les leçons vidéo, les exercices en

ligne, les forums didactiques, et les interactions avec les tuteurs et les enseignants par le biais des ordinateurs

font désormais partie de nombreux programmes de formation en ligne. Cependant, la plupart des

apprenants ont besoin de certains outils de renforcement pour accroître l’intérêt du cours et faire avancer le

processus d'apprentissage. Certaines aptitudes pratiques ne peuvent être acquises que par des expériences

interactives (Dirckinck-Holmfeld et Lorentsen, (2003)), qui ne sont pas toujours faciles à fournir dans un

environnement d’apprentissage traditionnel. Dans le domaine des TIC, les programmes de licence,

L’apprentissage de la configuration et de la gestion des réseaux et les pratiques liées à la sécurité impliquent

des expériences pratiques avec un certain nombre d’équipements qui peuvent être inexistants ou trop

coûteux à acquérir par les Institutions ayant des contraintes budgétaires. Un certain nombre d'outils logiciels

et d’environnements ont été déjà mis au point pour aider les utilisateurs à partager les ressources de

laboratoires distribuées et réaliser des expériences virtuelles.

Néanmoins, les discussions en cours sur la possibilité des cours basés sur les laboratoires à travers

l'enseignement à distance montrent que la plupart des enseignants universitaires sont sceptiques et croient

cette option impossible ou inefficace (Kelly et al. (2006)).

Par conséquent, peu d'universités offrent des cours à distance basés sur les laboratoires aux étudiants du

domaine des Technologies de l’Information. La technologie liée aux laboratoires de réseaux virtuels (Virtual

Network Lab : VNL) a été proposée comme solution à ce problème. Les produits VNL sont des plates-formes

logicielles permettant de faire des expériences pratiques sur des réseaux Informatiques commerciaux tels que

les réseaux de production Cisco ou les réseaux basés sur l’infrastructure de Microsoft.

Page 8: Architecture Réseaux d'un Centre de Formation à Distance

7 | P a g e

L’expérience des cours de formation professionnelle, comme expliquée dans Caramihai et Severin (2004), a

montré que les VNLs sont extrêmement importants dans le renforcement de l'apprentissage quel que soit la

méthode d’enseignement utilisée ; cependant ils sont de plus en plus utilisés avec des programmes de

certification gérés par les fournisseurs des équipements de réseaux. Par conséquent les VNLs commerciaux

présentent plusieurs inconvénients, qui empêchent leur adoption à grande échelle par les Universités.

Tout d'abord, la plupart des VNLs se concentrent sur les petits détails de l'équipement d'un fournisseur

spécifique, plutôt que sur l'amélioration de la compréhension de l'étudiant par rapport aux principes généraux

de l'exploitation des équipements du réseau et de son utilisation. Deuxièmement, et peut être le plus

important, les VNLs sont souvent distribués comme des "sources fermées", sous licence relative au coût

opérationnel en fonction du nombre d'utilisateurs, ce qui oblige les Institutions à faire des budgets basés sur le

nombre d'étudiants plutôt que sur les ressources disponibles.

Enfin, les VNLs commerciaux exigent des ressources de calcul puissantes, étant donné qu’ils fournissent une

interaction "active" avec des équipements de simulation de réseau. Ainsi, leur frais d'hébergement doit être

pris en compte.

Ces trois facteurs peuvent rendre difficile l'adoption des VNLs commerciaux parce que soit i) le logiciel et le

matériel sont onéreux et donc leur coût constitue un problème majeur ou ii) le nombre élevé d'étudiants, qui

est un phénomène fréquent dans les pays en voie de développement.

Dans ce projet, la mise en place de la solution permettra de sanctionner par des compétences pratiques les

acquis du cours et des recherches.

Page 9: Architecture Réseaux d'un Centre de Formation à Distance

8 | P a g e

Objectif : Mettre à la disposition des étudiants un centre de travaux pratiques en réseau ;

Les taches :

Proposer une architecture réseau et les technologies du centre de manipulation

Préciser la liste des outils et les documents de chaque manipulation

Proposer une architecture réseau et les technologies d’interconnexion de plusieurs centres de

manipulation

Effectuer un test réel ou de simulation

La mise en place d’un centre de travaux pratique en réseau nécessite une architecture réseau sophistiqué et

adapté aux nouvelles technologies de sécurité et stabilité et de redondance.

Nous allons présenter une solution des liaisons spécialisés sécurisé avec VPN entre les centres de travaux

pratiques et une salle de manip situé au niveau de chaque ville permettant l’accès permanant aux centres de

travaux pratiques dans des délais précis et la mise en place d’un serveur 2008 R2 avec l’hyper v dans chaque

centre avec une topologie DMZ offrant un grand niveau de sécurité des ressources matériels et réseau .

Tout ça est représenté dans une maquette répondant aux critères de ce Cahier des charges.

Page 10: Architecture Réseaux d'un Centre de Formation à Distance

9 | P a g e

Chapitre 2

Les Outils Utilisés

Page 11: Architecture Réseaux d'un Centre de Formation à Distance

10 | P a g e

Chapitre 2 : Les outils utilisés

1. Les outils Logiciels

1.1 Windows Server 2008 R2

Microsoft® Windows Server® 2008 R2 est la nouvelle version de système d’exploitation Windows

Server® de Microsoft. Il reprend et étend les capacités de la version 2008. S’appuyant sur les fonctionnalités et

les capacités de Windows Server® 2008, Windows Server® 2008 R2 permet de créer des solutions qui sont plus

faciles à planifier, déployer et gérer que les versions Tableau comparatif Windows Server® 2008 / Windows®

2008 R2 précédentes de Windows Server®. Windows Server® 2008 R2 étend la connectivité et le contrôle aux

ressources locales et distantes. Cela signifie que vos organisations peuvent bénéficier de coûts réduits et d’une

efficacité accrue, acquise par la gestion améliorée et le contrôle sur les ressources dans l’entreprise.

Fondation du Système

Server Manager : est présent dans le système d’exploitation Windows Server 2008 R2. Ces

améliorations permettent de manager avec encore plus de facilité et d’assurer de multiples rôles de serveur

dans une entreprise.

Les clusters de basculement (Failover Clustering) : présents dans WS 2008 R2 Enterprise et

Datacenter se sont vus améliorer comme la procédure de validation pour un nouveau cluster existant ou

encore la fonctionnalité de cluster de machines virtuelles (qui est exécuté dans Hyper-V™). Des options

supplémentaires ont été ajoutées pour la migration des paramètres d’un groupe à un autre.

BranchCache : permet de mettre à jour les contenus provenant de fichiers et serveurs Web sur un

réseau étendu (WAN) pour être mis en cache sur l’ordinateur d’un site distant, ce qui diminue les temps de

réponse et réduit le trafic WAN.

Page 12: Architecture Réseaux d'un Centre de Formation à Distance

11 | P a g e

DirectAccess permet aux utilisateurs de pouvoir accéder au réseau de l’entreprise sans l’étape

supplémentaire de l’ouverture d’une connexion réseau privé virtuel (VPN)

Le Framework.Net (3.5) : est maintenant disponible en tant que composant des installations du

Server Core. En tirant parti de cette fonctionnalité, les administrateurs peuvent utiliser de l’ASP. Net sur le

serveur de base, ce qui leur offre la pleine utilisation Locale de Windows PowerShell cmdlets.

Management

Windows® PowerShell 2.0 est un langage de script spécialement conçu pour l’administration du

système. Il comprend plus de 100 nouveaux cmdlets par rapport à la première version, l’exécution de

script à distance ainsi qu’une interface graphique.

Best Practices Analyzer (BPA). En intégrant directement les informations de ces bonnes

pratiques dans le Gestionnaire de serveur, Windows Server® 2008 R2 simplifie la tâche d’optimisation

des serveurs et réduit les coûts d’exploitation en permettant aux administrateurs de détecter

rapidement des erreurs de configuration, avant qu’un problème ne se pose.

Power Management permet d’évoluer vers une approche « Verte » rapidement et facilement.

Parmi les composants, Core Parking est l’un des plus intéressants. Il permet de s’adapter

constamment aux variations des charges de travail et donc d’éteindre les processeurs lorsqu’ils sont

sous utilisés voire inutilisés.

Active Directory Administrative Center (ADAC) a été construit entièrement sur PowerShell. Le

nouvel ADAC combine tous les outils de management dans une console globale utilisée par les

administrateurs pour administrer de bout en bout Active Directory®.

Page 13: Architecture Réseaux d'un Centre de Formation à Distance

12 | P a g e

Virtualisation

Hyper-V™ v2 vous fournit les outils et services que vous pouvez utiliser pour créer des

environnements de poste de travail ou de serveurs virtualisés. Ces environnements virtuels peuvent être

utilisés afin d’améliorer l’efficacité et réduire les coûts

Live migration vous permet de déplacer de façon transparente les machines virtuelles d’un nœud du

cluster de basculement vers un autre nœud dans le même groupe sans interruption de service. Live migration

nécessite le Failover Clustering qui doit être ajouté et configuré sur les serveurs exécutant Hyper-v.

Remote Desktop Services (RDS), anciennement Terminal Services dans Windows Server 2008, fournit

des technologies qui permettent aux utilisateurs d’accéder aux sessions de poste de travail, à une machine

virtuelle basée sur les ordinateurs de bureau, ou des applications dans le centre de données au sein d’un

réseau d’entreprise ou d’Internet.

Cluster Shared Volume (CSV) autorise tous les nœuds d’un même cluster à partager l’accès à une LUN

unique, ce qui signifie que l’application sur ce disque partagé peut être exécutée par n’importe quel nœud,

n’importe quand.

Web

De nombreuses fonctionnalités ont été ajoutées ou améliorées dans Internet Information Services

(IIS) 7.5, qui sont à la base du serveur Web dans Windows Server® 2008 R2.

Des extensions ont été intégrées s’appuyant sur l’architecture modulaire et extensible introduit avec

IIS 7.0. Il intègre et améliore les extensions existantes tout en offrant d’autres possibilités d’extension et de

personnalisation (les modules Administration Pack).

Améliorations de la gestion avec l’introduction de nouveaux outils de gestion tels que BPA ou encore

PowerShell Provider.

Améliorations des applications d’hébergement en offrant une variété de nouvelles fonctionnalités

qui contribuent à accroître la sécurité et améliorer les diagnostics, IIS 7.5 est encore plus flexible et facile à

gérer. La plate-forme a été adaptée pour de nombreux types d’applications Web, telles qu’ASP.Net et PHP.

Page 14: Architecture Réseaux d'un Centre de Formation à Distance

13 | P a g e

Amélioration de .Net sur le serveur de base. L’option d’installation Server Core de Windows Server®

2008 R2 fournit un soutien pour le Framework .Net 2.0, 3.0, 3.5.1, et 4.0. Cela signifie que vous pouvez

héberger des applications ASP.Net, effectuer la gestion à distance des tâches de gestionnaire, et gérer à

l’échelon local les cmdlets inclus avec Windows® PowerShell.

Page 15: Architecture Réseaux d'un Centre de Formation à Distance

14 | P a g e

1.2 Active Directory

Introduction à l’Active Directory

L’AD est une base de données distribuée qui stocke et gère des informations sur les ressources réseau

et les données spécifiques à des applications provenant d’applications utilisant un annuaire. Les

administrateurs peuvent utiliser AD DS (Active Directory Domain Services) pour organiser les éléments d’un

réseau, tels que les utilisateurs, les ordinateurs et les autres périphériques, en une structure hiérarchique de

type contenant-contenu. La structure hiérarchique de type contenant-contenu inclut la forêt Active Directory,

les domaines inclus dans la forêt et les unités d’organisation (« OU ») de chaque domaine. Un serveur qui

exécute AD DS est nommé contrôleur de domaine.

Description d'un service d'annuaire

Il identifie les ressources

Il fournit un cadre cohérent pour :

l'attribution de noms

la description

la localisation

les accès

l'administration

la sécurité

Avantages d'Active Directory

Intégration DNS

Évolutivité

Administration centralisée

Administration déléguée

Page 16: Architecture Réseaux d'un Centre de Formation à Distance

15 | P a g e

Terminologie Active Directory

1.3 DNS

DNS est une base de données distribuée hiérarchisée qui contient les mappages de noms de domaine

DNS à divers types de données, notamment des adresses IP

DNS est à la base du système de noms Internet, mais aussi du système de noms d'une

organisation

DNS prend en charge l'accès aux ressources à l'aide de noms alphanumériques

InterNIC est chargé de déléguer la responsabilité administrative de portions de l'espace de

noms de domaine, mais aussi d'inscrire les noms de domaine

Page 17: Architecture Réseaux d'un Centre de Formation à Distance

16 | P a g e

Le système DNS a été conçu pour résoudre les problèmes posés par une augmentation :

du nombre d'hôtes sur Internet

du trafic généré par le processus de mise à jour

de la taille du fichier Hosts

Qu'est-ce qu'un espace de noms de domaines ?

Quels sont les composants d'une solution DNS ?

Page 18: Architecture Réseaux d'un Centre de Formation à Distance

17 | P a g e

1.4 Hyper V

Introduction et types de la virtualisation

La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation / applications sur

un ou plusieurs ordinateurs au lieu d'en installer un seul par machine.

Types

Virtualisation des serveurs

Virtualisation d’applications

Virtualisation de Bureau

Avantages de la virtualisation des serveurs

La consolidation de serveurs

Isolation de Service ou d'application

Simplification du déploiement des serveurs et leurs gestions

Augmentation de la disponibilité des applications et des services

Des Systèmes d'exploitation multiples peuvent fonctionner sur une plate-forme

Page 19: Architecture Réseaux d'un Centre de Formation à Distance

18 | P a g e

Types de la virtualisation des serveurs

Qu'est-ce que c'est Hyper-V?

Hyper-V vous fournit les outils et services que vous pouvez utiliser pour créer des environnements de

poste de travail ou de serveurs virtualisés. Ces environnements virtuels peuvent être utilisés afin d’améliorer

l’efficacité et réduire les coûts

Page 20: Architecture Réseaux d'un Centre de Formation à Distance

19 | P a g e

C’est tout simplement l’Hyperviseur type 1 de Microsoft.

Qu'est-ce que c'est une VM?

C’est tout simplement un système d’exploitation classique avec ses applications, qui tourne sur un

Hyperviseur à côté d’autres VMs à la place tourné sur un serveur physique dédié.

Vis-à-vis de l’utilisateur : rien ne change pour l’accès au service.

Vis-à-vis de l’hyperviseur : la VM est un dossier qui contient un ensemble de fichiers

spécifiques.

Page 21: Architecture Réseaux d'un Centre de Formation à Distance

20 | P a g e

Qu'est-ce que c'est SCVMM?

Virtual Machine Manager (VMM) est utilisé pour :

Gérer les machines virtuelles s’exécutant sur différents plates-formes hôtes

Convertir les machines physiques et virtuelles en machines virtuelles Hyper-V

Gérer le placement des machines virtuelles d’une façon intelligente

Activer la gestion libre-service des machines virtuelles

Activer le stockage des composantes des machines virtuelles dans une bibliothèque

S’intègrer avec Operations Manager pour gérer les machines virtuelles et les hôts.

1.5 VMware

Présentation de VMware

VMware, puissant logiciel de création et d’utilisation de machines virtuelles, offre aux développeurs et

aux administrateurs système de révolutionner le développement, les tests et le déploiement des logiciels dans

leur entreprise. Distribué depuis plus de cinq ans et plus de douze fois récompensé par la presse, VMware

permet de développer et de tester sur un seul et même ordinateur les applications serveurs les plus

complexes fonctionnant sous Microsoft® Windows®, Linux® ou NetWare®. Doté de fonctions essentielles,

telles que la mise en réseau virtuelle, les captures instantanées, le glisser-déplacer des dossiers, et le support

virtuel de PXE, VMware est devenu dans les entreprises, l’outil indispensable des développeurs en

informatique et des administrateurs système.

Page 22: Architecture Réseaux d'un Centre de Formation à Distance

21 | P a g e

Utilisation de VMware Workstation

VMware peut s’enorgueillir d’une réussite affirmée par sa longévité, plus de cinq ans, et par le nombre

de ses utilisateurs, qui se comptent par millions. L’entreprise qui l’adopte gagne en efficacité, en souplesse et

en réactivité tout en réduisant ses coûts.

VMware :

Rationalise le développement et le test des logiciels.

Accélère le déploiement des applications.

Assure la compatibilité entre applications et l’exécution des migrations entre systèmes d’exploitation.

Principe de fonctionnement de VMware Workstation

VMware permet l’exécution simultanée, sur un même ordinateur physique, de plusieurs systèmes

d’exploitation et de leurs applications. Ces systèmes d’exploitation et applications sont isolés dans des

machines virtuelles sécurisées qui coexistent sur le même matériel. La couche de virtualisation VMware alloue

les ressources matérielles aux ressources de la machine virtuelle. Ainsi, chaque machine virtuelle a ses propres

ressources CPU, mémoire, disques, unités d’E/S, etc. Les machines virtuelles représentent l’équivalent intégral

d’un ordinateur x86 standard.

Page 23: Architecture Réseaux d'un Centre de Formation à Distance

22 | P a g e

1.6 GNS3

GNS3 est un simulateur d'équipements Cisco capable de charger des vraies images de l'IOS de Cisco

permettant ainsi d'émuler entièrement des routeurs ou firewalls Cisco et de les utiliser en simulation

complète sur un simple ordinateur. A noter simplement que GNS3 ne fournit pas d’Ios, il faut se les procurer à

l'aide d'un compte Cisco CCO par exemple. Ou grâce à Google. Cet outil est parfait pour se préparer aux

certifications Cisco CCNA, CCNP, CCIP ou CCIE. Afin de permettre des simulations complètes, GNS3 est

fortement lié avec:

Dynamips: UN émulateur d'image IOS qui permet de lancer des images binaires IOS provenant

de Cisco Systems.

Dynagen: une interface en mode text pour Dynamips.

Pemu : émulateur PIX

GNS3 est un logiciel libre qui fonctionne sur de multiples plateformes, incluant Windows, Linux, et MacOs X.

Page 24: Architecture Réseaux d'un Centre de Formation à Distance

23 | P a g e

1.7 Les Images IOS

Plate-forme logicielle IOS Cisco 3700

Supporte les fonctions Cisco IOS commun aux routeurs Cisco 2600 et 3600.

Les nouvelles versions de Cisco IOS permettent la prise en charge de nouveaux services et de

nouvelles applications.

Plate-forme logicielle IOS Cisco

Permet la réalisation de solutions de bout en bout avec un support total de la QoS Cisco IOS, de

la gestion de la bande passante et des mécanismes de sécurité.

Les images IOS Cisco pix version 7.22:

Offre une protection de pare-feu complète, ainsi que des fonctionnalités VPN avec IPsec. Le PIX 7.22

permet d’assurer des communications privées via Internet ou tout autre réseau IP. il garantit des plates-

formes sûres, évolutives et économiques pour les connexions à distance (extranets, succursales, utilisateurs

itinérants) viales infrastructures de communication publiques.

Prise en charge : NAT Statique, Dynamique et Conforme à des politiques PAT

Débit texte : 330 Mbps

Débit VPN : 145 Mbps

Connexions simultanées : 280000

Vitesse du processeur : 600 MHz

RAM installée 256 Mo

Protocole De Transport : IPSec, TCP/IP

Protocoles de routage : OSPF, Routage statique

Protocole de gestion à distance : SNMP

Authentification : RADIUS, TACACS+, RSA SecurID, LDAP, Active Directory

Page 25: Architecture Réseaux d'un Centre de Formation à Distance

24 | P a g e

1.8 Bureau à distance :

Un bureau à distance est une innovation technologique permettant d'accéder à son ordinateur distant

physiquement via un autre ordinateur local.

Le principe technologique consiste à permettre à un utilisateur lambda utilisant un ordinateur

connecté à Internet de prendre le contrôle d'un autre ordinateur connecté à Internet en visualisant l'écran de

celui-ci et en manipulant les fonctions correspondant au clavier et à la souris.

Le Bureau à distance a principalement vu le jour avec l'amélioration des connexions Internet et

l'apparition du Haut-débit dans les foyers.

Son fonctionnement est technologiquement complexe mais aujourd'hui arrive à un niveau de maturité

notamment grâce aux solutions d'éditeurs robustes, sécurisées et fiables :

L'utilisateur et le technicien se connectent à Internet,

Une petite application s'exécute et chiffre (Cryptage - grâce au TLS (ex-SSL Secure Sockets

Layer)) puis transmet une image du bureau de l'utilisateur vers le technicien,

Le technicien voit alors exactement l'écran de l'utilisateur,

À chaque opération (clic, ouverture de programme etc.) d'un côté ou de l'autre, l'image se met

à jour.

Page 26: Architecture Réseaux d'un Centre de Formation à Distance

25 | P a g e

Page 27: Architecture Réseaux d'un Centre de Formation à Distance

26 | P a g e

1.9 VPN

Définition VPN

Un VPN est un réseau privé construit au sein d'une infrastructure de réseau public, tel que l'Internet

global. Les entreprises peuvent utiliser un VPN pour connecter en toute sécurité des bureaux et des

utilisateurs distants par le biais d'un accès Internet tiers et peu coûteux, plutôt que par le biais de liaisons

WAN dédiées coûteuses ou de liaisons d'accès longue distance. Il est vu comme une extension des réseaux

locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à

une interconnexion de réseaux locaux via une technique de « tunnel ».

Page 28: Architecture Réseaux d'un Centre de Formation à Distance

27 | P a g e

Principes VPN

Le VPN, permet de relier un ou plusieurs ordinateurs distants à travers une connexion internet. On

parle alors de tunnel virtuel dans lequel les données qui transitent sont cryptées.

Le VPN repose sur un protocole qui permet de crypter et décrypter les données de part et d'autre de

ce tunnel par des algorithmes de cryptographie.

La mise en place d'un VPN nécessite l'installation d'un serveur VPN d'un côté, et d'un client VPN de

l'autre.

C'est le serveur VPN qui assure la gestion des sessions de communication et leur chiffrement en

répondant aux requêtes des postes VPN (ordinateur connecté à Internet sur lequel est installé un

logiciel VPN Client permettant de s'authentifier sur le serveur et de crypter les données).

Le mode de connexion au VPN peut se faire soit entre deux LiveBox pro distantes (connexion site à

site), soit entre une LiveBox pro et un ordinateur distant.

Cas d'utilisation

On peut trouver plusieurs cas d'utilisation d'un VPN dont :

Le Télétravail. Il existe des entreprises sans locaux, ou les employés travaillent chez eux. Quand ce type

de travail est possible, pourquoi dépenser plus pour des locaux, des problèmes de transport, etc. ... ?

Le VPN apporte la possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il

doit alors évidement disposé d'une connexion internet qui lui permet de travailler à distance, et

d'utiliser les différents services du réseau, et même exploiter des outils de travail collaboratif.

Connexion de sites distants. Pour en entreprise possédant plusieurs sites, il est parfois avantageux de

les relier. Une première solution serait d'utiliser une LS. Mais cette solution à un coup, et le VPN ne

coûte pas plus que 2 connexions d'accès à internet.

Page 29: Architecture Réseaux d'un Centre de Formation à Distance

28 | P a g e

Les nouvelles normes de communication telles que le Wifi ont vu le jour. Cette dernière par exemple,

est de plus en plus utilisée, dans les bibliothèques, entreprises ou universités, les réseaux sont accessibles

partout. Mais posent des problèmes évidents de sécurités : le « mur » de sécurité physique que l'on avait à

travers l'utilisation de câble n'existe plus. Il est alors simple d'intercepter les flux réseaux qui sont transportés

dans les ondes radio. Le réseau privé ne conserve alors plus la confidentialité qu'elle avait. Certes un cryptage

est spécifié dans la norme 802.11b, mais n'est pas assez robuste (WEP). C'est pour cette raison que pour des

réseaux « sensibles », on a recours aux techniques utilisées par les VPN. Ainsi, il est possible, de manière

sécurisée, d'utiliser le réseau sans fil.

Schéma d'une connexion VPN

Page 30: Architecture Réseaux d'un Centre de Formation à Distance

29 | P a g e

Les Avantages du VPN

Le tableau suivant décrit les avantages de l'utilisation des connexions VPN.

Avantage Exemple

Réduction des coûts

Internet est utilisé comme connexion au lieu d'un numéro vert ou d'un numéro de téléphone longue distance. Comme le fournisseur de services Internet assure la gestion du matériel de communication, notamment les modems et les cartes RNIS pour accéder à Internet, vous ne devez plus les acheter et les gérer pour votre réseau.

Sous-traitance des réseaux d'accès à distance

Vous pouvez passer un appel local à la compagnie du téléphone ou au fournisseur de services Internet qui vous connecte ensuite à un serveur d'accès distant et à votre réseau d'entreprise. La compagnie du téléphone ou le fournisseur de services Internet gère les modems et les lignes téléphoniques requis pour l'accès à distance. Comme le fournisseur de services Internet prend en charge des configurations de matériels de communications complexes, un administrateur réseau est libre de gérer de manière centralisée les comptes d'utilisateurs au niveau du serveur d'accès distant.

Sécurité améliorée par le biais d'un réseau privé virtuel

La connexion sur Internet est cryptée et sécurisée. L'authentification et le cryptage sont appliqués par le serveur VPN. Les données sensibles sont dissimulées pour les utilisateurs non autorisés, mais les utilisateurs agréés peuvent y accéder par l'intermédiaire de la connexion.

Prise en charge de protocole réseau

Vous pouvez exécuter à distance une application qui dépend des protocoles réseau les plus courants, notamment TCP/IP et IPX. Le protocole IPX/SPX n'est pas disponible sur Windows XP Édition 64 bits (Itanium) ni sur les versions 64 bits de la famille Windows Server 2003.

Sécurité des adresses IP

Les informations envoyées sur un réseau privé virtuel étant cryptées, les adresses que vous spécifiez sont protégées et Internet ne voit que l'adresse IP externe. Pour les organisations dotées d'adresses privées, cet avantage est primordial, car aucun frais administratif n'est lié à la modification des adresses IP pour l'accès distant sur Internet.

Page 31: Architecture Réseaux d'un Centre de Formation à Distance

30 | P a g e

Les Désavantages du VPN

Parmi les désavantages des VPN, on peut citer:

la disponibilité et les performances des VPN dépendent largement des fournisseurs de services

et des sous-traitants. L’entreprise ou l'administration utilisant un VPN ne contrôle en effet pas

tous les paramètres nécessaires;

les standards ne sont pas toujours respectés et les technologies VPN restent dépendantes des

équipements utilisés. On conseille d'utiliser les équipements du même constructeur pour

assurer le bon fonctionnement du VPN d'entreprise.

la mise en route d'un VPN réclame une forte expertise, et notamment une bonne

compréhension de la sécurité informatique et des technologies VPN spécifiques.

Tunnels VPN (VPN Tunneling)

Réaliser un tunnel à travers des réseaux consiste à établir et à maintenir une connexion logique entre

deux points. A travers cette connexion logique, on enverra des données à l'aide d'un protocole VPN. Les VPN

supportent l'encryptions et l'authentification afin d'assurer la sécurité des tunnels ainsi établis.

Il existe deux types de tunneling:

Le tunneling volontaire basé sur un client VPN qui doit réaliser la connexion, créer le tunnel et

puis l'utiliser. L'utilisateur lui-même doit savoir gérer ce type de connectivité: démarrer et

arrêter le client VPN;

Le tunneling transparent basé sur un équipement matériel ou logiciel qui gère ce type de

connexion à l'insu de l'utilisateur. Celui-ci l'utilise d'une manière transparente.

Page 32: Architecture Réseaux d'un Centre de Formation à Distance

31 | P a g e

Les protocoles du VPN Tunneling

Parmi les protocoles VPN Tunneling les plus utilisés, on citera: IPSec, PPTP, L2TP ou encore SSL. Ces

protocoles sont incompatibles entre eux: les deux bouts du tunnel doivent être définis pour supporter le

même protocole.

Les VPN basés sur IPSec (Internet Protocol Security)

IPsec est composé d'une collection de protocoles qui sont tous standardisés au sein de l'organisme

IETF. On peut utiliser IPSec pour une solution complète VPN ou comme simple méthode de protection de

communication réseau par l'utilisation de techniques d’encryptions. Suivant le modèle réseau de l'organisme

de standardisation ISO, IPSec est un protocole de niveau 3 (Layer Three Protocol).

L'IPSec permet à l'entreprise ou à l'administration de réaliser une extension de son périmètre de

sécurité à l'aide de tunnels VPN, afin de permettre aux travailleurs distants ou aux travailleurs mobiles

d'utiliser les ressources de l'entreprise (fichiers, courriers électroniques, applications, calendrier partagé, etc.).

IPSec fournit des méthodes pour:

authentifier les deux nœuds (paires) connectés,

garantir l'intégrité et la confidentialité des données échangées à travers Internet.

La technologie IPSec fait usage de certificats numériques.

Page 33: Architecture Réseaux d'un Centre de Formation à Distance

32 | P a g e

Le schéma suivant illustre un exemple d'usage des VPN IPSec

Les VPN basés sur PPTP (Point to Point Tunneling Protocol)

Les spécifications du standard PPTP ont été réalisées par plusieurs sociétés qui se sont associées afin

d'accomplir cette tâche.

Lorsque le besoin d'une connexion distante à un réseau d'entreprise apparaît, l'administrateur de ce

réseau met généralement en place une technologie dite d'accès réseau distant "Remote Access Service" (RAS).

La technologie la plus connue et la plus répandue est la connexion PPP (Point to Point Protocol) qui établit une

liaison entre le poste de travail distant et le serveur d'accès de l'entreprise.

Page 34: Architecture Réseaux d'un Centre de Formation à Distance

33 | P a g e

La technologie PPTP est une évolution de la méthode de connexion distante PPP. La différence

principale provient de la technologie de communication qui se situe entre le poste distant et le serveur d'accès

de l'entreprise. PPP nécessite en effet le passage au travers d'un réseau téléphonique commuté de type

PSTN/ISDN/ADSL, alors que PPTP utilise un réseau de transport intermédiaire de type IP, comme l'Internet. En

d'autres mots, le PPP réalise un appel vers le numéro de téléphone associé à un modem connecté au serveur

d'accès de l'entreprise, tandis que PPTP réalise un appel vers une adresse IP Internet associée à la connexion

réseau du serveur d'accès de l'entreprise. Ce serveur d'accès distant, dans le contexte de la technologie VPN,

est communément appelé concentrateur VPN.

Suivant le modèle réseau de l'organisme de standardisation ISO, PPTP est un protocole de niveau 2 (Layer

Two Protocol).

A lui seul, PPTP ne fournit aucun mécanisme permettant le chiffrement de la communication. Pour être

considérée comme une technologie VPN, PPTP est associé à une autre technologie dénommée Microsoft

Point-to-Point Encryptions (MPPE).

PPTP est fréquemment associé avec Microsoft car un logiciel client est disponible sur toutes les versions du

système d'exploitation Windows. Cependant, Microsoft n'est pas le créateur unique de ce standard,

néanmoins il l'implémente sur la majorité de ses plates-formes.

Les VPN basés sur L2TP (Layer Two Tunneling Protocol)

Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de standardisation IETF

a décidé de réaliser une technologie équivalente à PPTP mais dont l'avantage est d'être une norme publique

pouvant être implémentée par n'importe quelle entreprise développant des logiciels. Cette ouverture

publique de la technologie ne pouvant être associée à un brevet, on dispose ainsi plus facilement d'une

technologie flexible et sécurisée d'accès distant aux réseaux d'entreprises.

Page 35: Architecture Réseaux d'un Centre de Formation à Distance

34 | P a g e

Les principaux acteurs ayant contribué à la standardisation du protocole L2TP sont Microsoft et Cisco.

En effet, afin de définir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer 2

Forwarding de Cisco ont été combinés.

Le L2TP possède un certain nombre d'avantages par rapport à PPTP:

PPTP assure la confidentialité aux données, alors que L2TP va plus loin en assurant en plus leur

intégrité (protection contre des modifications au cours du transfert de l'expéditeur vers le destinataire), la non

répudiation (une assurance sur l'identité de l'expéditeur), mais aussi en fournissant une protection contre les

attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la communication en cours et

utilise ces informations pour obtenir une connection vers le réseau distant).

Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol).

Les VPN basés sur SSL

SSL (Secure Sockets Layer) VPN fournit un accès sécurisé (via un tunnel dédicacé) vers des applications

spécifiques de l'entreprise ou de l'administration. Le grand avantage de cette méthode réside dans sa

simplicité: on utilise seulement son browser habituel et on n'utilise pas de client spécifique ou de matériel

spécifique.

Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accès à des

applications bien déterminées sur l'intranet de leur organisation depuis n'importe quel accès Internet.

Cependant, l'accès aux ressources internes est plus limité que celui fourni par un VPN IPSe, puisque l'on

accède uniquement aux services qui ont été définis pas l'administrateur du VPN (par exemple les portails et

sites Web, les fichiers ou le courrier électronique).

Page 36: Architecture Réseaux d'un Centre de Formation à Distance

35 | P a g e

Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe à un

niveau du modèle réseau ISO bien supérieur, en l'occurrence le niveau 5, c'est-à-dire "session applicative".

Comme IPSec, SSL utilise principalement des certificats numériques pour l'établissement de communications

sécurisées.

Le schéma ci-dessous illustre cette technologie.

Page 37: Architecture Réseaux d'un Centre de Formation à Distance

36 | P a g e

2. Les Outils Matériels

2.1 Serveur informatique

Un serveur informatique est un dispositif informatique matériel ou logiciel qui offre des services, à

différents clients. Les services les plus courants sont :

le partage de fichiers ;

l'accès aux informations du World Wide Web ;

le courrier électronique ;

le partage d'imprimantes ;

le commerce électronique ;

le stockage en base de données ;

le jeu et la mise à disposition de logiciels applicatifs (optique software as a service).

Un serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant

d'autres dispositifs informatiques (les clients), selon le principe dit client-serveur. Le format des requêtes et

Page 38: Architecture Réseaux d'un Centre de Formation à Distance

37 | P a g e

des résultats est normalisé, se conforme à des protocoles réseaux et chaque service peut être exploité

par tout client qui met en œuvre le protocole propre à ce service.

Les serveurs sont utilisés par les entreprises, les institutions et les opérateurs de télécommunication.

Ils sont courants dans les centres de traitement de données et le réseau Internet.

2.2 Routeur Cisco 3700

La gamme des routeurs d’accès multiservice Cisco 3700 est une nouvelle famille de routeurs d’accès

qui permettent le déploiement souple et évolutif de nouvelles applications e-business dans une plate-forme

d'accès intégrée pour agences d’entreprises. Les utilisateurs qui prévoient de faire migrer leurs services à

partir de leur infrastructure traditionnelle et de fournir de nouvelles applications du cœur vers la périphérie

de l’entreprise trouveront dans la gamme Cisco 3700 une solution nouvelle et puissante pour l’accès aux

bureaux distants. En déployant la gamme Cisco 3700, l’utilisateur accélère la réduction des coûts liés au

développement des applications e-business, diminue le coût total d’acquisition de son infrastructure et

améliore la productivité induite par son réseau. La gamme Cisco 3700 s’inscrit dans l’architecture Cisco AVVID

(Architecture for Voice, Vidéo and Integrated Data) pour offrir des stratégies commerciales et technologiques

dans un unique modèle cohérent.

La gamme Cisco 3700, qui complète celle des routeurs modulaires multiservices 1700, 2600 et 3600

optimisés pour la prise en charge de la plus grande diversité d’options de connectivité, est idéalement adaptée

aux sites et aux solutions qui exigent les plus hauts niveaux d’intégration en périphérie de réseau tels que :

l’intégration du routage flexible et de la commutation basse densité,

la solution – sur une plate-forme unique – de téléphonie IP et de passerelle voix pour les agences

d’entreprise qui permet une migration souple et progressive ainsi que l’intégration de services.

Page 39: Architecture Réseaux d'un Centre de Formation à Distance

38 | P a g e

la consolidation de l’infrastructure de services et de la haute densité de services dans un châssis

compacte.

La gamme Cisco 3700 offre une plate-forme d’accès optimisée pour l’intégration modulaire et la

consolidation des applications et des services des agences d’entreprise.

2.3 Switch Cisco 8 Ports

Principales caractéristiques

8 ports Gigabit Ethernet ; idéal pour les petits groupes de travail déplaçant des fichiers

volumineux

Alimentation via un commutateur PoE 802.3af standard ou une prise CA externe

Gestion d'entrée de gamme à un niveau de prix économique

Interface de navigateur Web conviviale pour une installation simple et rapide

Page 40: Architecture Réseaux d'un Centre de Formation à Distance

39 | P a g e

Présentation du produit

Les commutateurs intelligents Cisco® Small Business proposent des solutions de commutation

économiques, idéales pour les petites entreprises ou les groupes de travail au sein de grandes entreprises. Ces

commutateurs hauts débit offrent une gestion d'entrée de gamme, sans le coût et la complexité des

commutateurs gérés de couche 2.

Le commutateur intelligent Cisco SLM2008 8 ports Gigabit (figure 1) est idéal pour les salles de

conférence, les laboratoires ou les services d'envoi et de réception, mais également pour les groupes de

travail consacrés au marketing, à la conception ou aux éléments audio/visuels. Les huit ports 10/100/1000

Mbits/s (Gigabit Ethernet) permettent aux entreprises de connecter d'autres périphériques Gigabit sur le

réseau (serveurs, postes de travail et stockage réseau) pour déplacer rapidement des fichiers gourmands en

bande passante tout en continuant à prendre en charge des clients à 10/100 Mbits/s.

Le commutateur Cisco SLM2008 prend en charge la norme IEEE 802.3af sur la technologie PoE

(Power over Ethernet). Il est alimenté par un port de commutation PD (Power Device) spécifique ou par un

adaptateur secteur externe, ce qui permet de l'installer à des endroits non équipés de prise de courant, par

exemple dans les plafonds ou les murs.

Le commutateur Cisco SLM2008 permet de sécuriser le réseau via les VLAN IEEE 802.1Q et

l'authentification de port IEEE 802.1X. Dans les environnements utilisant des applications de

Multidiffusion IP, le commutateur est en mesure de limiter le trafic aux seuls ports qui ont requis le trafic avec

prise en charge de la surveillance IGMP (Internet Group Management Protocol). D'autres fonctionnalités de

qualité de service (QoS), telles que IEEE 802.1p, le DSCP (Differentiated Services Code Point) et quatre files

d'attente matérielles permettent d'assurer la qualité des applications en temps réel, telles que la voix et la

vidéo.

Le commutateur Cisco SLM2008 présente une interface de navigation conviviale pour gérer et

configurer ses fonctionnalités, ce qui le rend idéal pour les petites entreprises ne disposant pas de personnel

informatique ou n'ayant qu'une expertise technique limitée.

Page 41: Architecture Réseaux d'un Centre de Formation à Distance

40 | P a g e

Caractéristiques

Huit ports 10/100/1000 Gigabit Ethernet

Capacité de commutation de stockage et transfert non bloquant à 16 Gbits/s

Prise en charge de la norme IEEE 802.3af PoE-PD sur le port 1 comme alimentation en option

Gestion QoS simplifiée grâce aux spécifications de hiérarchisation du trafic DSCP et 802.1p

Gestion WebSmart permettant la configuration et la surveillance à partir d'un navigateur Web

standard

VLAN 802.1Q permettant de compartimenter les réseaux pour améliorer les performances et

renforcer la sécurité

Sécurité au niveau des ports via l'authentification 802.1X

Bande passante plus large et redondance de liaison ajoutée avec le protocole LACP (Link

Aggregation Control Protocol)

Contrôle des tempêtes du trafic de diffusion et multidiffusion

Mise en miroir des ports plusieurs-à-un pour une surveillance non invasive du trafic de

commutation

Support de trame jumbo (9 Ko)

Prise en charge des compteurs d'interface simples

2.4 Pare-feu Cisco PIX525

La gamme Cisco Secure PIX Firewall est une gamme d'appareils de sécurisation à hautes performances,

faciles à installer et intégrant composants matériels et logiciels. Elle vous permet de protéger votre réseau

interne du monde extérieur et offre toutes les garanties de sécurité d'un pare-feu de réseau. Contrairement

aux serveurs proxy permanents, gros consommateurs de ressources système, qui appliquent des procédures

Page 42: Architecture Réseaux d'un Centre de Formation à Distance

41 | P a g e

De sécurité à chaque paquet de données au niveau applicatif, les pare-feu Cisco Secure PIX utilisent un

système dédié de sécurisation en temps réel (non UNIX). Ces pare-feu PIX sont exceptionnellement

performants : ils prennent en charge plus de 256 000 connexions simultanées, traitent plus de

6 500 connexions par seconde et atteignent des débits de près de 170 Mbits/s. Ces capacités dépassent de

loin celles des autres équipements pare-feu dédiés ou des pare-feu logiciels basés sur des systèmes

d'exploitation centraux.

Caractéristiques techniques

Caractéristiques : Processeur 600 Mhz

RAM (MB) 128 à 256 Mo

Mémoire Flash 16 Mo

Emplacements PCI 3

Interfaces fixes (matérielles) 2 ports Fast Ethernet 10/100.

Nombre maximal d'interfaces (matérielles et virtuelles) Huit ports FE 10/100 ou GE ou 10 VLAN

Option carte VAC+ (VPN Accelerator Card+) Oui, intégrée sur certains modèles

Support de reprise Oui, sur les modèles UR/FO seulement

Dimensions 2 RU

Présentation PIX525

Présentation des interfaces

1 port ethernet 10/100 inside = port 1

1 port ethernet 10/100 outside = port 2

Page 43: Architecture Réseaux d'un Centre de Formation à Distance

42 | P a g e

2.4 Camera IP

Une caméra IP ou caméra réseau est une caméra de surveillance utilisant le Protocole Internet pour

transmettre des images et des signaux de commande via une liaison Fast Ethernet. Certaines caméras IP sont

reliées à un enregistreur vidéo numérique (DVR) ou un enregistreur vidéo en réseau (NVR) pour former un

système de surveillance vidéo. L’avantage des caméras IP est qu'elles permettent aux propriétaires et aux

entreprises de consulter leurs caméras depuis n'importe quelle connexion internet via un ordinateur portable

ou un téléphone 3G.

2.5 Ligne spécialisé

Une Ligne Spécialisée (LS) est une connexion permanente constituée d'un ou de plusieurs tronçons

d'un réseau public mis bout à bout et affectée à une organisation (entreprise, administration,...). C'est une

liaison offrant des débits de connexion symétriques, garantis en émission et en réception de données et allant

de 64Kbps jusqu'à des dizaines de Mbps.

Par le biais d'un canal unique exclusivement réservé à votre entreprise, une liaison spécialisée vous

offre la possibilité d'échanger tous types de données : informatiques, photos, vidéos. Toutes vos

communications sont sécurisées et offrent ainsi une fiabilité et une confidentialité totales.

Une ligne spécialisée convient particulièrement aux moyennes et grandes entreprises ayant :

des besoins importants en trafic de façon permanente 24h/24 et 7j/7 tel que l'hébergement

d'applications IP ou le transfert de fichiers volumineux,

des besoins de communiquer de façon permanente et en toute sécurité avec ses différents sites,

des réseaux locaux renfermant plus de 20 postes de travail.

Page 44: Architecture Réseaux d'un Centre de Formation à Distance

43 | P a g e

Chapitre 3

Taches et réalisations

techniques

Page 45: Architecture Réseaux d'un Centre de Formation à Distance

44 | P a g e

Chapitre 3 : Taches et réalisations techniques

1. Architecture d’un centre de travaux pratique

Page 46: Architecture Réseaux d'un Centre de Formation à Distance

45 | P a g e

Notre schéma représente un réseau local connecté avec un réseau métropolitain constitué de :

Routeur Cisco.

Pare-feu Cisco Pix 525.

Serveur Windows 2008 R2.

Camera IP.

Ordinateur client.

Manipulateurs connecté au serveur.

Le dispositif de virtualisation permet de faire fonctionner simultanément plusieurs machines virtuelles

sur une machine réelle ; cette machine physique est appelée « ordinateur hôte » et les machines virtuelles «

ordinateurs invités ».

Chaque machine virtuelle invitée dispose de son propre système d’exploitation, de ses propres

applications, de son propre environnement de connexion. A partir d’un seul ordinateur hôte, qui joue le rôle

de serveur de machines virtuelles, il est possible de bâtir un parc de machines virtuelles autonomes,

accessibles sur le réseau local ou depuis Internet, et indifférentiables de machines réelles.

Nos travaux proposent une architecture à travers la mise à disposition de laboratoires constitués de

machines virtuelles distantes. Cet environnement virtuel permet d’offrir à l’apprenant distant des postes

d’entraînement, équipés avec les systèmes d’exploitation et les paramètres réseau appropriés, et pré

configurés avec les logiciels nécessaires à ses enseignements. Cette approche permet la mise en place de

scénarii de travaux pratiques innovants, facilite les activités collaboratives et améliore la pédagogie en ligne.

Trois acteurs majeurs sont présents sur ce marché : VMware reste la référence car il est le plus ancien

avec les produits les plus aboutis ; plus récemment, sont venus se rajouter Microsoft, ainsi que les produits

XEN, User Mode Linux... Après avoir exploité Hyper-v de Microsoft pour nos premières maquettes, nous

avons basculé sur le produit VMware.

Page 47: Architecture Réseaux d'un Centre de Formation à Distance

46 | P a g e

1.1 Installation de Windows Server 2008 R2

Le programme d'installation fonctionne en différentes étapes. Le systè me vous

demande d'abord certaines informations de base, puis le programme d'installation copie des

fichiers et redémarre l'ordinateur. L'installation se termine par un menu relatif aux tâches de

configuration initiales, que vous pouvez utiliser pour ajuste r la configuration du serveur à vos

besoins spécifiques.

Informations de pré-installation

La configuration requise estimée pour Windows Server 2008 R2 est présentée ci-

dessous. Si votre ordinateur ne possède pas la configuration minimale requise, vous ne

pourrez pas installer ce produit correctement. La configuration requise réelle varie en

fonction de la configuration de votre système et des applications et fonctionnalités que vous

installez.

Processeur

Les performances du processeur dépendent non seuleme nt de la fréquence d'horloge

du processeur, mais également du nombre de cœurs de processeur et de la taille du cache de

processeur. La configuration requise en matière de processeur pour ce produit est la suivante

Configuration minimale : Processeur 1,4 G Hz 64 bits

Mémoire vive (RAM)

La configuration requise en matière de mémoire vive (RAM) pour ce produit est la

suivante :

Configuration minimale : 512 Mo

Page 48: Architecture Réseaux d'un Centre de Formation à Distance

47 | P a g e

Configuration maximale : 32 Go (pour Windows Server 2008 R2 Standard) ou 2

To (pour Windows Server 2008 R2 Enterprise, Windows Server 2008 R2

Datacenter et Windows Server 2008 R2 pour les systèmes Itanium).

Espace disque requis

L'espace disque requis minimal approximatif pour la partition système est le suivant.

Minimum : 32 Go

Les étapes d’installation

Redémarrez l’ordinateur.

Lorsque vous êtes invité pour

une langue d'installation et autres

options régionales, faites votre choix

et cliquez sur Suivant.

Page 49: Architecture Réseaux d'un Centre de Formation à Distance

48 | P a g e

Ensuite, appuyez sur Installer

maintenant pour lancer le

processus d'installation

Sélectionner votre version

correcte dans l'écran suivant

Par exemple dans notre cas on a

utilisé édition entreprise.

Page 50: Architecture Réseaux d'un Centre de Formation à Distance

49 | P a g e

Dans le champ "Où voulez-vous

installer Windows?" , Si vous

installez le serveur sur un disque

dur IDE régulière, cliquez sur

pour sélectionner le premier

disque, généralement le disque

0, puis cliquez sur Suivant.

Après l’installation, le serveur

redémarre, vous serez invité

avec le nouveau Windows Server

2008 Type de l'écran de

connexion. Appuyez sur CTRL +

ALT + SUPPR pour vous

connecter.

Page 51: Architecture Réseaux d'un Centre de Formation à Distance

50 | P a g e

Cliquez sur un autre utilisateur.

L'administrateur par défaut est

vide, l'administrateur si juste

Type et appuyez sur Entrée.

Vous serez invité à changer de

mot de passe de l'utilisateur.

Vous n'avez pas d'autre choix

que d'appuyer sur OK.

Page 52: Architecture Réseaux d'un Centre de Formation à Distance

51 | P a g e

1.2 Création d’un domaine d’Active Directory

Installer le rôle AD DS et DNS

Menu Démarrer > Outils d’administration > Gestionnaire de serveur > Rôles

Note : On ne peut pas installer les rôles DNS et AD simultanément.

Installer l’Active Directory avec DCPROMO

Menu Démarrer > Exécuter « DCPROMO »

Choisir" Nouveau Domaine dans une nouvelle forêt".

Dans la boîte de dialogue entrer

un Mot de passe .

et accepter le fait que le mot de

passe a été changé.

Page 53: Architecture Réseaux d'un Centre de Formation à Distance

52 | P a g e

Nommer le domaine par ex : « Dom2008.loc »

Accepter le nom Netbios

Dans la fenêtre « Mode fonctionnel » choisir le mode 2008 R2

Page 54: Architecture Réseaux d'un Centre de Formation à Distance

53 | P a g e

Dans la fenêtre nous alertant pour un problème DNS cliquer sur « Oui ».

Accepter le chemin des dossiers par défaut.

Dans la fenêtre « Mot de passe restauration » : Fournir un mot de passe « complexe » ex :

« Motdp@s1 »

A la fin du DCPROMO redémarrer le serveur.

Vérifier le DNS

Au redémarrage : Menu > Démarrer > Outils d’administration > Dns.

Vérifier que la Zone correspondant au nom du domaine a bien été créée ainsi que la Zone

"_Msdcs.nom du domaine". Vérifier aussi que l’enregistrement «Hôte (A) » avec le nom de

l’ordinateur y figure avec son adresse IP. Si tel n’est pas le cas, s’assurer que le serveur est bien client

DNS de lui-même dans les propriétés IP de la carte réseau et provoquer un réenregistrement avec la

commande Ipconfig / RegisterDNS. On peut aussi Désactiver et Activer la carte réseau.

Page 55: Architecture Réseaux d'un Centre de Formation à Distance

54 | P a g e

1.3 Installation d’hyper V

Prérequis matériel et BIOS du Hyper-V R2

Un processeur 64bits

Les deux fonctionnalités suivantes doivent être supportées par le processeur et

doivent être activées dans le BIOS :

Virtualisation d’assistance matérielle :

AMD AMD-V

Intel VT

Prévention de l’exécution des données (DEP) appliquée par matériel :

Sous AMD (NX no execute bit)

Sous Intel (XD execute disable)

Page 56: Architecture Réseaux d'un Centre de Formation à Distance

55 | P a g e

N.B : Hyper-V ne supporte pas les processeurs Itanium (IA -64)

Les Options d’installation

Installation d’Hyper -V sur une installation complète de Windows Serveur 2008 R2

Installation d’Hyper -V sur une installation minimale (Server Core) de Windows

Serveur 2008 R2

Installation via PowerShell

Installation du Hyper-V 2008 R2 (Gratuit)

Démonstration : Installation du Hyper-V sur Windows Serveur 2008 R2

Consulter les cartes réseaux avant l’installation

Ajouter le rôle Hyper-V

Redémarrer le serveur

Attendre la finalisation de l’installation d’Hyper -V

Consulter les cartes réseaux après l’inst allation

Consulter les services Hyper-V ajoutés

Lancer la console de gestion d’Hyper -V et se connecter à Hyper-V

Que s’est-il passé pendant l’installation?

Page 57: Architecture Réseaux d'un Centre de Formation à Distance

56 | P a g e

Outils utilisés pour gérer Hyper-V R2

Bureau à distance

Windows Serveur 2008 R2: Ajout de la fonctionnalité sur le Gestionnaire du

Serveur

Windows 7: Téléchargement du RSAT

Windows Vista SP2: Téléchargement du RSAT

Considérations sur le choix des locations des dossiers par défaut

L’espace disque dur

Sécurité : NTFS, RAID 1/5

Performance : RAID 0/5, disque séparé

1.4 Installation de Camera IP

Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre

box ADSL) via le câble réseau(Ethernet) qui est fourni. Il faut ensuite installer sur un ordinateur (PC ou MAC) le

logiciel fourni, qui vous proposera dans un premier temps de lui attribuer une adresse IP après l'avoir détecté

sur le réseau. Parfois, la caméra IP ne dispose pas d'outils d'installation, dans ce cas, son adresse IP est

stipulée dans la documentation. Parfois, l'adresse IP prédéfinie de la caméra IP ne fait pas partie de votre

réseau (ex 192.168.1.250 Alors que votre réseau est en 192.168.0.xxx), dans ce cas précis, donnez à votre

ordinateur une adresse IP en 192.168.1.xxx pour pouvoir accéder à l'interface d'administration de la caméra,

et ainsi changer son IP à votre convenance.

Page 58: Architecture Réseaux d'un Centre de Formation à Distance

57 | P a g e

Voici la liste des paramètres nécessaires au fonctionnement d'une caméra réseau IP :

Adresse IP : l'adresse IP (fixe de préférence) de votre choix (dans notre exemple 192.168.1.201)

Masque de sous réseau : 255.255.255.0

Passerelle : Adresse IP du box Internet (souvent 192.168.1.1)

Serveur DNS : Adresse IP du box Internet (souvent 192.168.1.1)

1.5 Configuration routeur 3700

Configuration des interfaces

Router>enable

Router#configure terminal

Router (config) # inter fast ethernet 0/0

Router (config-if) # ip addr 12.0.0.1 255.255.255.252

Router (config-if) # no shut

Router (config-if) # exit

Router (config) # inter serial 0/0

Router (config-if) # 10.0.0.1 255.255.255.255.252

Router (config-if) # no shut

Router (config-if) # clock rate 2048

Page 59: Architecture Réseaux d'un Centre de Formation à Distance

58 | P a g e

Configuration des lignes VTY

Il existe aussi différent types d’interfaces à configurer. Par exemple, la configuration des interfaces

virtuelles (pour l’accès via Telnet) se fait de la même manière que les interfaces.

Connexion par le port console

Router>enable

Password :

Router # configure terminal

Router (config) # line vty 0 4

Router (config) # password cisco

Router (config) # login

Router (config-line) # exec-timeout 15 0

Router (config-line) # exit

Router (config) # exit

Router#

Router>

Router>enable

Password cisco

Router#

Page 60: Architecture Réseaux d'un Centre de Formation à Distance

59 | P a g e

Cryptage des mots de passe

Configuration Routage statique

1.6 Configuration de Pare-feu Pix 525

La configuration utilisée

Le PIX de Cisco est équipement de niveau IP qui peut faire à la fois du NAT, NATP et du routage (RIP, OSPF, ..).

Notre PIX possède deux interfaces réseaux : une connectée sur le réseau local (inside, en général Ethenet0), et

l’autre sur l’Internet (outside, en général Ethernet1)

Nous allons voir comment le configurer pour qu’il serve de passerelle Internet au

Réseaux IP : 192.168.1.0 donc évidemment, il devra être configuré pour faire du PAT. Le PIX est reliée au

réseau interne par un Switch Cisco 8 ports.

Router>enable

Password :

Router # configure terminal

Router (config) # enable secret password

Route par défaut Router (config=) # ip route 0.0.0.0 0.0.0.0 serial 0/0

Page 61: Architecture Réseaux d'un Centre de Formation à Distance

60 | P a g e

Configuration des interfaces réseaux

La carte externe correspond à l’interface ethernet0 (qui a été nommée outside)

La carte interne correspond à l’interface ethernet1 (qui a été nommée inside)

Configuration du PAT

Dans cet exemple NAT_ID=1 Permettre à n’importe quelle machine (0.0.0.0 0.0.0.0) venant de

l’interface interne (inside) de sortir sur l’Internet (outside) en utilisant l’IP publique de l’interface outside Une

seule IP pour le NAT, donc ça devient du PAT.

Configuration de la route par défaut

Configuration de la redirection des ports depuis l’extérieur

On redirige les requêtes venant de l’extérieur sur le port 80 de la machine 192.168.1.1

ip address outside 12.0.0.2 255.255.255.252

ip address inside 192.168.1.1 255.255.255.0

global (outside) 1 interface

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

route outside 0.0.0.0 0.0.0.0 12.0.0.1

static (inside,outside) tcp interface www 192.168.1.2 www netmask 255.255.255.255 0 0

Page 62: Architecture Réseaux d'un Centre de Formation à Distance

61 | P a g e

Configuration des ACL

PIX permet d'attribuer des niveaux de sécurité aux interfaces du PIX. Ainsi un niveau égal à 0 équivaut

à un réseau non sécurisé (Internet), et un niveau égal à 100, à un réseau digne de confiance (réseau local).

Pour les PIX équipés de plus de 2 interfaces, des niveaux entre 1 et 99 peuvent être assignés, il s’agit de la

DMZ (DeMilitarized Zone) ou zone démilitarisée et des réseaux autres que le réseau local.

Le PIX empêche toute communication initialisée depuis une interface ayant un niveau de sécurité bas

vers une interface de niveau élevé. Ainsi une connexion depuis l'Internet sur le LAN, est a priori impossible, de

même depuis la DMZ sur le LAN et de l'Internet sur la DMZ.

Par ailleurs le PIX autorise le trafic depuis une interface ayant un niveau de sécurité fort vers une interface de

niveau faible. Ainsi, le LAN peut accéder à la DMZ et à Internet et la DMZ à accès à Internet.

Alors pour notre cas la configuration réalisée sur PIX est :

Il reste donc à l’appliquer en entrée sur l’interface outside et inside avec cette commande :

access-list acl permit icmp any any

access-list acl permit ip any any

access-group acl in interface outside

access-group acl in interface inside

access-group acl out interface outside

access-group acl out interface inside

Page 63: Architecture Réseaux d'un Centre de Formation à Distance

62 | P a g e

1.7 Qu’est-ce que la sécurité d’un réseau ?

La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau

fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent

uniquement les droits qui leur ont été octroyés. Il peut s'agir :

D’empêcher des personnes non autorisées d'agir sur le système de façon malveillante.

D’empêcher les utilisateurs d'effectuer des opérations

Involontaires capables de nuire au système.

De sécuriser les données en prévoyant les pannes.

De garantir la non-interruption d'un service

Page 64: Architecture Réseaux d'un Centre de Formation à Distance

63 | P a g e

2. Architecture réseaux d’interconnexion de plusieurs centres de manipulation

Page 65: Architecture Réseaux d'un Centre de Formation à Distance

64 | P a g e

2.1 Configuration VPN

Routeur rabat

crypto isakmp policy 10

encr aes 128

authentication pre-share

group 2

!

crypto isakmp key cisco address 10.0.0.2

!

!

crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac

!

crypto map rab-manip 10 ipsec-isakmp

set peer 10.0.0.2

set transform-set ciscoset

match address 102

serial0/0

crypto map rab-manip

access-list 102 permit ip 12.0.0.0 0.0.0.3 192.168.3.0 0.0 .0.255

Page 66: Architecture Réseaux d'un Centre de Formation à Distance

65 | P a g e

Routeur casa

crypto isakmp policy 10

encr aes 128

authentication pre-share

group 2

!

crypto isakmp key cisco address 11.0.0.1

!

!

crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac

!

crypto map casa-manip 10 ipsec-isakmp

set peer 11.0.0.1

set transform-set ciscoset

match address 102

serial0/0

crypto map casa-manip

access-list 102 permit ip 11.0.0.0 0.0.0.3 192.168.3.0 0.0.0.255

Page 67: Architecture Réseaux d'un Centre de Formation à Distance

66 | P a g e

Routeur manip

crypto isakmp policy 10

encr aes 128

authentication pre-share

group 2

!

crypto isakmp key cisco address 10.0.0.1

!

!

crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac

!

crypto map manip-rab 10 ipsec-isakmp

set peer 10.0.0.1

set transform-set ciscoset

match address 102

serial0/0

crypto manip-rab

access-list 102 permit ip 192.168.3.0 0.0.0.255 12.0.0.0 0.0.0.3

crypto isakmp policy 10

encr aes 128

Page 68: Architecture Réseaux d'un Centre de Formation à Distance

67 | P a g e

authentication pre-share

group 2

!

crypto isakmp key cisco address 11.0.0.2

!

!

crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac

!

crypto map manip-casa 10 ipsec-isakmp

set peer 11.0.0.2

set transform-set ciscoset

match address 103

serial0/1

crypto map manip-casa

!

access-list 102 permit ip 192.168.3.0 0.0.0.255 11.0.0.0 0.0.0.3

Page 69: Architecture Réseaux d'un Centre de Formation à Distance

68 | P a g e

3. Manipulation de test : Programmation du PIC18F4520

Objectif général

Programmer et tester le PIC18F4520 en exploitant la solution adoptée en réseau ;

Description du PIC18F4520

Le PIC est un microcontrôleur fabriqué par Microchip. Ses caractéristiques principales sont :

Séparation des mémoires de programme et de données (architecture Harvard) : On obtient ainsi une

meilleure bande passante et des instructions et des données pas forcément codées sur le même

nombre de bits.

Communication avec l'extérieur seulement par des ports: il ne possède pas de bus d'adresses, de bus

de données et de bus de contrôle comme la plupart des microprocesseurs.

Page 70: Architecture Réseaux d'un Centre de Formation à Distance

69 | P a g e

Utilisation d'un jeu d'instructions réduit, d'où le nom de son architecture : RISC (Reduced Instructions

Set Construction). Les instructions sont ainsi codées sur un nombre réduit de bits, ce qui accélère

l'exécution. En revanche, leur nombre limité oblige à se restreindre à des instructions basiques,

contrairement aux systèmes d'architecture CISC (Complexe Instructions Set Construction) qui

proposent plus d'instructions donc codées sur plus de bits mais réalisant des traitements plus

complexes.

Un microcontrôleur est un composant électronique qui comprend sur une même puce de silicium tous

les éléments constituant un système :

CPU,

La RAM

Mémoire de programme ROM ou FLASH (dépend de la famille du PIC)

Des périphériques I/O TOR

Des liaisons séries

Un CAN

Des temporisateurs (TIMERS)

Etc.…

La famille 18F est celle qu’on utilisera, elle a une multitude de dérivés intégrant l'USB, le module

USART, le CAN et des canaux de MLI ou la PWM.

PIC18F4520:

Tableau : Liste des composants présentés dans le datasheet

Page 71: Architecture Réseaux d'un Centre de Formation à Distance

70 | P a g e

Il s'agit d'un microcontrôleur 8 bits à 40 pattes et ces principales caractéristiques : 16384 instructions ;

Données sur 8 bits ; Taille d'EEPROM256 ; Taille de RAM 1536 ;

BROCHAGE ET FONCTION DES PATTES

La Figure au-dessous montre le brochage du circuit. Les fonctions des pattes sont les suivantes :

VSS, VDD : Alimentation

OSC1, 2 : Horloge

RA0-7 : Port A

RB0-7 : Port B

RC0-7 : Port C

RD0-7 : Port D

RE0-3 : Port E

CKL : Entrée de comptage

INT : Entrée d'interruption

MCLR : Reset : 0V

Figure 9 : Schéma de brochage et fonction des pattes

Page 72: Architecture Réseaux d'un Centre de Formation à Distance

71 | P a g e

CONSTITUE DES ELEMENTS SUIVANTS :

Quatre Timers (compteurs)

Un convertisseur analogique-numérique (CAN) 10 bits

Deux modules de génération d’impulsion à période réglable (PWM)

Un module de communication série synchrone (MSSP)

USART

Un module de communication en ≪ port parallèle ≫

Un chien de garde

Programmation du PIC

Editer le programme

L’outil d’édition est « MikrocPro ». Le programme consiste à créer un clignotement du port B , selon

une temporisation de 200ms:

void main(){

TRISB=0x00 ;//Port B en sortie

while(1){

PORTB=0x00;

delay_ms(200);

PORTB=0xFF;

delay_ms(200);

}

}

Page 73: Architecture Réseaux d'un Centre de Formation à Distance

72 | P a g e

Programmer la carte

Charger le programme à l’aide du logiciel « PiCkit2 », en important le fichier binaire du programme :

Page 74: Architecture Réseaux d'un Centre de Formation à Distance

73 | P a g e

Conclusion

A la base, la virtualisation est la réponse apportée par les éditeurs aux besoins de consolidation de

serveurs mono-application sous utilisés. Nous avons détourné cette orientation pour consolider les postes

utilisateurs, même si ce ne sont que des postes à but pédagogique.

Un déploiement pour des enseignements totalement distants est en phase d’étude. Ce projet a pour

objectif d’offrir sur Internet l’ensemble de la formation à des étudiants géographiquement éloignés avec des

sites de références qui proposent et maintiennent les ressources pédagogiques, et des centres associés.

Notre objectif est d’introduire puis de généraliser l’exploitation des machines virtuelles en étroite

collaboration avec les différents acteurs de ce campus.

Le but poursuivi est d’intégrer totalement leur utilisation au sein des unités d’enseignements. Pour

cela, il est nécessaire de cerner les besoins logiciels pour chaque unité, d’assurer la gestion et la maintenance

du parc de machines virtuelles, et évidemment, de former les différents participants (enseignants, tuteurs,

apprenants).

Afin de pouvoir assurer correctement le déploiement de notre système dans le cadre du campus, nous

sommes en train de dimensionner un serveur capable de faire fonctionner une centaine de machines

virtuelles.

Page 75: Architecture Réseaux d'un Centre de Formation à Distance

74 | P a g e

Pour améliorer notre projet à la future

les zones DMZ configurées aux centres (Casablanca-rabat) qui comporte les serveurs

de l’ensemble des centres.Elles seront protégées par deux Firewall configurés avec la

technique de basculement afin d’augmenter la disponibilité des serveurs.

L’utilisation d’un serveur de virtualisation Vsphére avec open filer(serveur de Storage)

dans les centre des travaux pratiques.

Les besoin évoluent d’une manière substantielle ainsi que l’extension de réseaux d’une manière

générale. Maintenant il faut savoir adopter la bonne architecture qui sera capable de répondre à tous les

besoins,

La réalisation de ce projet sous l’émulateur GNS3 nous a grandement aidé sur la vie estudiantine et

nous aidera bien évidemment dans la vie professionnelle.

Page 76: Architecture Réseaux d'un Centre de Formation à Distance

75 | P a g e

Bibliothèque

Nous avons utilisés pour réaliser ce projet les sources web suivant :

http://www.google.com

http://www.labo-microsoft.org

http://www.windows-server.fr

http://fr.wikipedia.org

http://www.cisco.com

http://www.techno-science.net