Anda di halaman 1dari 76

Rapport de fin de CYCLE 2011-2012

Architecture Rseaux d'un Centre d'Enseignement Distance

3me anne Ingnierie Systmes dInformations SUPMTI

Ralis par : Saadia ABELLAOUI Salwa BAQARHI Yassine ECH-CHARAFI Mourad HAMMANI Abdelhak EL OUALID

Encadr par : Mr Atman JBARI

0|Page

Ddicace

Nous ddions ce travail :

A Mes chers parents que je remercie de tout mon cur pour leurs Conseils qui mont guid tout au long de mon chemin dtude; A Mon encadrant qui mas normment aid et soutenu tout au Long de la ralisation de travail. A Mes enseignants pour leurs formations, leurs conseils et leurs aides. A mes amis pour leur encouragement et soutien. A ceux qui m'ont indiqu la bonne voie en me rappelant que la volont fait toujours les grandes personnes.

1|Page

Remerciements
Je tiens remercier dans un premier temps, toute lquipe pdagogique de SUP MIT et tous les intervenants professionnels pour avoir assur la partie thorique de notre formation. Je remercie galement Monsieur Atman JBARI pour laide et les conseils fournis lors des diffrents suivis se rapportant aux missions voques dans ce rapport.

Et enfin, un grand merci mes parents et ma famille qui sans eux rien ne serait possible. Leurs sages conseils ont t extrmement fructueux pour mon ducation, ma formation et surtout ma conduite sociale dont je suis particulirement fier. Je remercie dans un dernier temps mes ami(e)s et toutes les personnes qui ont contribu de prs ou de loin la conception et au bon droulement de ce travail.

2|Page

Avant-propos
Lcole suprieure de Management, dInformatique et de Tlcommunication, SupMIT, a pour mission dassurer une formation dexcellence aussi bien thorique et pratique dans les domaines lis au management et des systmes dinformation et de tlcommunication. A cet effet, SupMTI oblige ses tudiants effectuer un projet de fin de Formation, qui a pour but damliorer et denrichir leurs connaissances Pratique et thorique

3|Page

Sommaire
Chapitre 1 : Introduction et Cahier des Charges .................................................................................................... 6 Chapitre 2 : Les outils utiliss ............................................................................................................................... 10 1. Les outils Logiciels ...................................................................................................................................... 10 1.1 Windows Server 2008 R2 ....................................................................................................................... 10 1.2 Active Directory...................................................................................................................................... 14 1.3 DNS ......................................................................................................................................................... 15 1.4 Hyper V ................................................................................................................................................... 17 1.5 VMware .................................................................................................................................................. 20 1.6 GNS3 ....................................................................................................................................................... 22 1.7 Les Images IOS........................................................................................................................................ 23 1.8 Bureau distance :................................................................................................................................. 24 1.9 VPN ......................................................................................................................................................... 26 2. Les Outils Matriels.................................................................................................................................... 36 2.1 Serveur informatique ............................................................................................................................. 36 2.2 Routeur Cisco 3700 ................................................................................................................................ 37 2.3 Switch Cisco 8 Ports ............................................................................................................................... 38 2.4 Pare-feu Cisco PIX525 ............................................................................................................................ 40 2.4 Camera IP ............................................................................................................................................... 42 2.5 Ligne spcialis....................................................................................................................................... 42 Chapitre 3 : Taches et ralisations techniques ..................................................................................................... 44 1. Architecture dun centre de travaux pratique ........................................................................................... 44 1.1 Installation de Windows Server 2008 R2 ............................................................................................... 46 1.2 Cration dun domaine dActive Directory ............................................................................................ 51 1.3 Installation dhyper V ............................................................................................................................. 54 1.4 Installation de Camera IP ....................................................................................................................... 56 1.5 Configuration routeur 3700 ................................................................................................................... 57 1.6 Configuration de Pare-feu Pix 525 ......................................................................................................... 59 1.7 Quest-ce que la scurit dun rseau ?................................................................................................. 62 2. Architecture rseaux dinterconnexion de plusieurs centres de manipulation ........................................ 63 2.1 Configuration VPN ................................................................................................................................. 64 3. Manipulation de test : Programmation du PIC18F4520 ............................................................................ 68 Conclusion ............................................................................................................................................................. 73 Bibliothque .......................................................................................................................................................... 75

4|Page

Chapitre 1

Introduction et Cahier des Charges

5|Page

Chapitre 1 : Introduction et Cahier des Charges


Les plates-formes denseignement distance (E-learning platforms) sont de plus en plus connues et utilises dans les tablissements d'enseignement et dans le monde entier, notamment comme support aux cours de formation lis aux Technologies de lInformation et de la Communication. Les leons vido, les exercices en ligne, les forums didactiques, et les interactions avec les tuteurs et les enseignants par le biais des ordinateurs font dsormais partie de nombreux programmes de formation en ligne. Cependant, la plupart des

apprenants ont besoin de certains outils de renforcement pour accrotre lintrt du cours et faire avancer le processus d'apprentissage. Certaines aptitudes pratiques ne peuvent tre acquises que par des expriences interactives (Dirckinck-Holmfeld et Lorentsen, (2003)), qui ne sont pas toujours faciles fournir dans un environnement dapprentissage traditionnel. Dans le domaine des TIC, les programmes de licence, Lapprentissage de la configuration et de la gestion des rseaux et les pratiques lies la scurit impliquent des expriences pratiques avec un certain nombre dquipements qui peuvent tre inexistants ou trop coteux acqurir par les Institutions ayant des contraintes budgtaires. Un certain nombre d'outils logiciels et denvironnements ont t dj mis au point pour aider les utilisateurs partager les ressources de laboratoires distribues et raliser des expriences virtuelles. Nanmoins, les discussions en cours sur la possibilit des cours bass sur les laboratoires travers l'enseignement distance montrent que la plupart des enseignants universitaires sont sceptiques et croient cette option impossible ou inefficace (Kelly et al. (2006)). Par consquent, peu d'universits offrent des cours distance bass sur les laboratoires aux tudiants du domaine des Technologies de lInformation. La technologie lie aux laboratoires de rseaux virtuels (Virtual Network Lab : VNL) a t propose comme solution ce problme. Les produits VNL sont des plates-formes logicielles permettant de faire des expriences pratiques sur des rseaux Informatiques commerciaux tels que les rseaux de production Cisco ou les rseaux bass sur linfrastructure de Microsoft.

6|Page

Lexprience des cours de formation professionnelle, comme explique dans Caramihai et Severin (2004), a montr que les VNLs sont extrmement importants dans le renforcement de l'apprentissage quel que soit la mthode denseignement utilise ; cependant ils sont de plus en plus utiliss avec des programmes de certification grs par les fournisseurs des quipements de rseaux. Par consquent les VNLs commerciaux prsentent plusieurs inconvnients, qui empchent leur adoption grande chelle par les Universits. Tout d'abord, la plupart des VNLs se concentrent sur les petits dtails de l'quipement d'un fournisseur spcifique, plutt que sur l'amlioration de la comprhension de l'tudiant par rapport aux principes gnraux de l'exploitation des quipements du rseau et de son utilisation. Deuximement, et peut tre le plus important, les VNLs sont souvent distribus comme des "sources fermes", sous licence relative au cot oprationnel en fonction du nombre d'utilisateurs, ce qui oblige les Institutions faire des budgets bass sur le nombre d'tudiants plutt que sur les ressources disponibles. Enfin, les VNLs commerciaux exigent des ressources de calcul puissantes, tant donn quils fournissent une interaction "active" avec des quipements de simulation de rseau. Ainsi, leur frais d'hbergement doit tre pris en compte. Ces trois facteurs peuvent rendre difficile l'adoption des VNLs commerciaux parce que soit i) le logiciel et le matriel sont onreux et donc leur cot constitue un problme majeur ou ii) le nombre lev d'tudiants, qui est un phnomne frquent dans les pays en voie de dveloppement. Dans ce projet, la mise en place de la solution permettra de sanctionner par des comptences pratiques les acquis du cours et des recherches.

7|Page

Objectif : Mettre la disposition des tudiants un centre de travaux pratiques en rseau ; Les taches : Proposer une architecture rseau et les technologies du centre de manipulation Prciser la liste des outils et les documents de chaque manipulation Proposer une architecture rseau et les technologies dinterconnexion de plusieurs centres de manipulation Effectuer un test rel ou de simulation

La mise en place dun centre de travaux pratique en rseau ncessite une architecture rseau sophistiqu et adapt aux nouvelles technologies de scurit et stabilit et de redondance. Nous allons prsenter une solution des liaisons spcialiss scuris avec VPN entre les centres de travaux pratiques et une salle de manip situ au niveau de chaque ville permettant laccs permanant aux centres de travaux pratiques dans des dlais prcis et la mise en place dun serveur 2008 R2 avec lhyper v dans chaque centre avec une topologie DMZ offrant un grand niveau de scurit des ressources matriels et rseau . Tout a est reprsent dans une maquette rpondant aux critres de ce Cahier des charges.

8|Page

Chapitre 2 Les Outils Utiliss

9|Page

Chapitre 2 : Les outils utiliss


1. Les outils Logiciels
1.1 Windows Server 2008 R2
Microsoft Windows Server 2008 R2 est la nouvelle version de systme dexploitation Windows Server de Microsoft. Il reprend et tend les capacits de la version 2008. Sappuyant sur les fonctionnalits et les capacits de Windows Server 2008, Windows Server 2008 R2 permet de crer des solutions qui sont plus faciles planifier, dployer et grer que les versions Tableau comparatif Windows Server 2008 / Windows 2008 R2 prcdentes de Windows Server. Windows Server 2008 R2 tend la connectivit et le contrle aux ressources locales et distantes. Cela signifie que vos organisations peuvent bnficier de cots rduits et dune efficacit accrue, acquise par la gestion amliore et le contrle sur les ressources dans lentreprise. Fondation du Systme Server Manager : est prsent dans le systme dexploitation Windows Server 2008 R2. Ces

amliorations permettent de manager avec encore plus de facilit et dassurer de multiples rles de serveur dans une entreprise. Les clusters de basculement (Failover Clustering) : prsents dans WS 2008 R2 Enterprise et Datacenter se sont vus amliorer comme la procdure de validation pour un nouveau cluster existant ou encore la fonctionnalit de cluster de machines virtuelles (qui est excut dans Hyper-V). Des options supplmentaires ont t ajoutes pour la migration des paramtres dun groupe un autre. BranchCache : permet de mettre jour les contenus provenant de fichiers et serveurs Web sur un rseau tendu (WAN) pour tre mis en cache sur lordinateur dun site distant, ce qui diminue les temps de rponse et rduit le trafic WAN.

10 | P a g e

DirectAccess permet aux utilisateurs de pouvoir accder au rseau de lentreprise sans ltape supplmentaire de louverture dune connexion rseau priv virtuel (VPN)

Le Framework.Net (3.5) : est maintenant disponible en tant que composant des installations du Server Core. En tirant parti de cette fonctionnalit, les administrateurs peuvent utiliser de lASP. Net sur le serveur de base, ce qui leur offre la pleine utilisation Locale de Windows PowerShell cmdlets. Management Windows PowerShell 2.0 est un langage de script spcialement conu pour ladministration du

systme. Il comprend plus de 100 nouveaux cmdlets par rapport la premire version, lexcution de script distance ainsi quune interface graphique. Best Practices Analyzer (BPA). En intgrant directement les informations de ces bonnes pratiques dans le Gestionnaire de serveur, Windows Server 2008 R2 simplifie la tche doptimisation des serveurs et rduit les cots dexploitation en permettant aux administrateurs de dtecter rapidement des erreurs de configuration, avant quun problme ne se pose. Power Management permet dvoluer vers une approche Verte rapidement et facilement. Parmi les composants, Core Parking est lun des plus intressants. Il permet de sadapter constamment aux variations des charges de travail et donc dteindre les processeurs lorsquils sont sous utiliss voire inutiliss. Active Directory Administrative Center (ADAC) a t construit entirement sur PowerShell. Le nouvel ADAC combine tous les outils de management dans une console globale utilise par les administrateurs pour administrer de bout en bout Active Directory.

11 | P a g e

Virtualisation Hyper-V v2 vous fournit les outils et services que vous pouvez utiliser pour crer des environnements de poste de travail ou de serveurs virtualiss. Ces environnements virtuels peuvent tre utiliss afin damliorer lefficacit et rduire les cots Live migration vous permet de dplacer de faon transparente les machines virtuelles dun nud du cluster de basculement vers un autre nud dans le mme groupe sans interruption de service. Live migration ncessite le Failover Clustering qui doit tre ajout et configur sur les serveurs excutant Hyper-v. Remote Desktop Services (RDS), anciennement Terminal Services dans Windows Server 2008, fournit des technologies qui permettent aux utilisateurs daccder aux sessions de poste de travail, une machine virtuelle base sur les ordinateurs de bureau, ou des applications dans le centre de donnes au sein dun rseau dentreprise ou dInternet. Cluster Shared Volume (CSV) autorise tous les nuds dun mme cluster partager laccs une LUN unique, ce qui signifie que lapplication sur ce disque partag peut tre excute par nimporte quel nud, nimporte quand. Web De nombreuses fonctionnalits ont t ajoutes ou amliores dans Internet Information Services (IIS) 7.5, qui sont la base du serveur Web dans Windows Server 2008 R2. Des extensions ont t intgres sappuyant sur larchitecture modulaire et extensible introduit avec IIS 7.0. Il intgre et amliore les extensions existantes tout en offrant dautres possibilits dextension et de personnalisation (les modules Administration Pack). Amliorations de la gestion avec lintroduction de nouveaux outils de gestion tels que BPA ou encore PowerShell Provider. Amliorations des applications dhbergement en offrant une varit de nouvelles fonctionnalits qui contribuent accrotre la scurit et amliorer les diagnostics, IIS 7.5 est encore plus flexible et facile grer. La plate-forme a t adapte pour de nombreux types dapplications Web, telles quASP.Net et PHP.

12 | P a g e

Amlioration de .Net sur le serveur de base. Loption dinstallation Server Core de Windows Server 2008 R2 fournit un soutien pour le Framework .Net 2.0, 3.0, 3.5.1, et 4.0. Cela signifie que vous pouvez hberger des applications ASP.Net, effectuer la gestion distance des tches de gestionnaire, et grer lchelon local les cmdlets inclus avec Windows PowerShell.

13 | P a g e

1.2 Active Directory


Introduction lActive Directory LAD est une base de donnes distribue qui stocke et gre des informations sur les ressources rseau et les donnes spcifiques des applications provenant dapplications utilisant un annuaire. Les administrateurs peuvent utiliser AD DS (Active Directory Domain Services) pour organiser les lments dun rseau, tels que les utilisateurs, les ordinateurs et les autres priphriques, en une structure hirarchique de type contenant-contenu. La structure hirarchique de type contenant-contenu inclut la fort Active Directory, les domaines inclus dans la fort et les units dorganisation ( OU ) de chaque domaine. Un serveur qui excute AD DS est nomm contrleur de domaine.

Description d'un service d'annuaire Il identifie les ressources Il fournit un cadre cohrent pour : l'attribution de noms la description la localisation les accs l'administration la scurit

Avantages d'Active Directory Intgration DNS volutivit Administration centralise Administration dlgue

14 | P a g e

Terminologie Active Directory

1.3 DNS
DNS est une base de donnes distribue hirarchise qui contient les mappages de noms de domaine DNS divers types de donnes, notamment des adresses IP DNS est la base du systme de noms Internet, mais aussi du systme de noms d'une organisation DNS prend en charge l'accs aux ressources l'aide de noms alphanumriques InterNIC est charg de dlguer la responsabilit administrative de portions de l'espace de noms de domaine, mais aussi d'inscrire les noms de domaine

15 | P a g e

Le systme DNS a t conu pour rsoudre les problmes poss par une augmentation : du nombre d'htes sur Internet du trafic gnr par le processus de mise jour de la taille du fichier Hosts

Qu'est-ce qu'un espace de noms de domaines ?

Quels sont les composants d'une solution DNS ?

16 | P a g e

1.4 Hyper V
Introduction et types de la virtualisation La virtualisation consiste faire fonctionner un ou plusieurs systmes d'exploitation / applications sur un ou plusieurs ordinateurs au lieu d'en installer un seul par machine.

Types Virtualisation des serveurs Virtualisation dapplications Virtualisation de Bureau

Avantages de la virtualisation des serveurs La consolidation de serveurs Isolation de Service ou d'application Simplification du dploiement des serveurs et leurs gestions Augmentation de la disponibilit des applications et des services Des Systmes d'exploitation multiples peuvent fonctionner sur une plate-forme

17 | P a g e

Types de la virtualisation des serveurs

Qu'est-ce que c'est Hyper-V? Hyper-V vous fournit les outils et services que vous pouvez utiliser pour crer des environnements de poste de travail ou de serveurs virtualiss. Ces environnements virtuels peuvent tre utiliss afin damliorer lefficacit et rduire les cots

18 | P a g e

Cest tout simplement lHyperviseur type 1 de Microsoft.

Qu'est-ce que c'est une VM? Cest tout simplement un systme dexploitation classique avec ses applications, qui tourne sur un Hyperviseur ct dautres VMs la place tourn sur un serveur physique ddi. Vis--vis de lutilisateur : rien ne change pour laccs au service. Vis--vis de lhyperviseur : la VM est un dossier qui contient un ensemble de fichiers spcifiques.

19 | P a g e

Qu'est-ce que c'est SCVMM? Virtual Machine Manager (VMM) est utilis pour : Grer les machines virtuelles sexcutant sur diffrents plates-formes htes Convertir les machines physiques et virtuelles en machines virtuelles Hyper-V Grer le placement des machines virtuelles dune faon intelligente Activer la gestion libre-service des machines virtuelles Activer le stockage des composantes des machines virtuelles dans une bibliothque

Sintgrer avec Operations Manager pour grer les machines virtuelles et les hts.

1.5 VMware

Prsentation de VMware VMware, puissant logiciel de cration et dutilisation de machines virtuelles, offre aux dveloppeurs et aux administrateurs systme de rvolutionner le dveloppement, les tests et le dploiement des logiciels dans leur entreprise. Distribu depuis plus de cinq ans et plus de douze fois rcompens par la presse, VMware permet de dvelopper et de tester sur un seul et mme ordinateur les applications serveurs les plus complexes fonctionnant sous Microsoft Windows, Linux ou NetWare. Dot de fonctions essentielles, telles que la mise en rseau virtuelle, les captures instantanes, le glisser-dplacer des dossiers, et le support virtuel de PXE, VMware est devenu dans les entreprises, loutil indispensable des dveloppeurs en

informatique et des administrateurs systme.

20 | P a g e

Utilisation de VMware Workstation VMware peut senorgueillir dune russite affirme par sa longvit, plus de cinq ans, et par le nombre de ses utilisateurs, qui se comptent par millions. Lentreprise qui ladopte gagne en efficacit, en souplesse et en ractivit tout en rduisant ses cots. VMware : Rationalise le dveloppement et le test des logiciels. Acclre le dploiement des applications. Assure la compatibilit entre applications et lexcution des migrations entre systmes dexploitation.

Principe de fonctionnement de VMware Workstation VMware permet lexcution simultane, sur un mme ordinateur physique, de plusieurs systmes dexploitation et de leurs applications. Ces systmes dexploitation et applications sont isols dans des machines virtuelles scurises qui coexistent sur le mme matriel. La couche de virtualisation VMware alloue les ressources matrielles aux ressources de la machine virtuelle. Ainsi, chaque machine virtuelle a ses propres ressources CPU, mmoire, disques, units dE/S, etc. Les machines virtuelles reprsentent lquivalent intgral dun ordinateur x86 standard.

21 | P a g e

1.6 GNS3
GNS3 est un simulateur d'quipements Cisco capable de charger des vraies images de l'IOS de Cisco permettant ainsi d'muler entirement des routeurs ou firewalls Cisco et de les utiliser en simulation complte sur un simple ordinateur. A noter simplement que GNS3 ne fournit pas dIos, il faut se les procurer l'aide d'un compte Cisco CCO par exemple. Ou grce Google. Cet outil est parfait pour se prparer aux certifications Cisco CCNA, CCNP, CCIP ou CCIE. Afin de permettre des simulations compltes, GNS3 est fortement li avec: Dynamips: UN mulateur d'image IOS qui permet de lancer des images binaires IOS provenant de Cisco Systems. Dynagen: une interface en mode text pour Dynamips. Pemu : mulateur PIX

GNS3 est un logiciel libre qui fonctionne sur de multiples plateformes, incluant Windows, Linux, et MacOs X.

22 | P a g e

1.7 Les Images IOS

Plate-forme logicielle IOS Cisco 3700 Supporte les fonctions Cisco IOS commun aux routeurs Cisco 2600 et 3600. Les nouvelles versions de Cisco IOS permettent la prise en charge de nouveaux services et de nouvelles applications. Plate-forme logicielle IOS Cisco Permet la ralisation de solutions de bout en bout avec un support total de la QoS Cisco IOS, de la gestion de la bande passante et des mcanismes de scurit. Les images IOS Cisco pix version 7.22: Offre une protection de pare-feu complte, ainsi que des fonctionnalits VPN avec IPsec. Le PIX 7.22 permet dassurer des communications prives via Internet ou tout autre rseau IP. il garantit des platesformes sres, volutives et conomiques pour les connexions distance (extranets, succursales, utilisateurs itinrants) viales infrastructures de communication publiques. Prise en charge : NAT Statique, Dynamique et Conforme des politiques PAT Dbit texte : 330 Mbps Dbit VPN : 145 Mbps Connexions simultanes : 280000 Vitesse du processeur : 600 MHz RAM installe 256 Mo Protocole De Transport : IPSec, TCP/IP Protocoles de routage : OSPF, Routage statique Protocole de gestion distance : SNMP Authentification : RADIUS, TACACS+, RSA SecurID, LDAP, Active Directory

23 | P a g e

1.8 Bureau distance :

Un bureau distance est une innovation technologique permettant d'accder son ordinateur distant physiquement via un autre ordinateur local.

Le principe technologique consiste permettre un utilisateur lambda utilisant un ordinateur connect Internet de prendre le contrle d'un autre ordinateur connect Internet en visualisant l'cran de celui-ci et en manipulant les fonctions correspondant au clavier et la souris.

Le Bureau distance a principalement vu le jour avec l'amlioration des connexions Internet et l'apparition du Haut-dbit dans les foyers.

Son fonctionnement est technologiquement complexe mais aujourd'hui arrive un niveau de maturit notamment grce aux solutions d'diteurs robustes, scurises et fiables :

L'utilisateur et le technicien se connectent Internet, Une petite application s'excute et chiffre (Cryptage - grce au TLS (ex-SSL Secure Sockets Layer)) puis transmet une image du bureau de l'utilisateur vers le technicien, Le technicien voit alors exactement l'cran de l'utilisateur, chaque opration (clic, ouverture de programme etc.) d'un ct ou de l'autre, l'image se met jour.

24 | P a g e

25 | P a g e

1.9 VPN
Dfinition VPN Un VPN est un rseau priv construit au sein d'une infrastructure de rseau public, tel que l'Internet global. Les entreprises peuvent utiliser un VPN pour connecter en toute scurit des bureaux et des utilisateurs distants par le biais d'un accs Internet tiers et peu coteux, plutt que par le biais de liaisons WAN ddies coteuses ou de liaisons d'accs longue distance. Il est vu comme une extension des rseaux locaux et prserve la scurit logique que l'on peut avoir l'intrieur d'un rseau local. Il correspond en fait une interconnexion de rseaux locaux via une technique de tunnel .

26 | P a g e

Principes VPN Le VPN, permet de relier un ou plusieurs ordinateurs distants travers une connexion internet. On parle alors de tunnel virtuel dans lequel les donnes qui transitent sont cryptes. Le VPN repose sur un protocole qui permet de crypter et dcrypter les donnes de part et d'autre de ce tunnel par des algorithmes de cryptographie. La mise en place d'un VPN ncessite l'installation d'un serveur VPN d'un ct, et d'un client VPN de l'autre. C'est le serveur VPN qui assure la gestion des sessions de communication et leur chiffrement en rpondant aux requtes des postes VPN (ordinateur connect Internet sur lequel est install un logiciel VPN Client permettant de s'authentifier sur le serveur et de crypter les donnes). Le mode de connexion au VPN peut se faire soit entre deux LiveBox pro distantes (connexion site site), soit entre une LiveBox pro et un ordinateur distant.

Cas d'utilisation On peut trouver plusieurs cas d'utilisation d'un VPN dont : Le Tltravail. Il existe des entreprises sans locaux, ou les employs travaillent chez eux. Quand ce type de travail est possible, pourquoi dpenser plus pour des locaux, des problmes de transport, etc. ... ? Le VPN apporte la possibilit pour tous ses employs de travailler sur un mme rseau priv virtuel. Il doit alors videment dispos d'une connexion internet qui lui permet de travailler distance, et d'utiliser les diffrents services du rseau, et mme exploiter des outils de travail collaboratif. Connexion de sites distants. Pour en entreprise possdant plusieurs sites, il est parfois avantageux de les relier. Une premire solution serait d'utiliser une LS. Mais cette solution un coup, et le VPN ne cote pas plus que 2 connexions d'accs internet.

27 | P a g e

Les nouvelles normes de communication telles que le Wifi ont vu le jour. Cette dernire par exemple, est de plus en plus utilise, dans les bibliothques, entreprises ou universits, les rseaux sont accessibles partout. Mais posent des problmes vidents de scurits : le mur de scurit physique que l'on avait travers l'utilisation de cble n'existe plus. Il est alors simple d'intercepter les flux rseaux qui sont transports dans les ondes radio. Le rseau priv ne conserve alors plus la confidentialit qu'elle avait. Certes un cryptage est spcifi dans la norme 802.11b, mais n'est pas assez robuste (WEP). C'est pour cette raison que pour des rseaux sensibles , on a recours aux techniques utilises par les VPN. Ainsi, il est possible, de manire scurise, d'utiliser le rseau sans fil.

Schma d'une connexion VPN

28 | P a g e

Les Avantages du VPN Le tableau suivant dcrit les avantages de l'utilisation des connexions VPN.

Avantage

Exemple

Internet est utilis comme connexion au lieu d'un numro vert ou d'un numro de tlphone longue distance. Comme le fournisseur de services Internet assure Rduction des cots la gestion du matriel de communication, notamment les modems et les cartes RNIS pour accder Internet, vous ne devez plus les acheter et les grer pour votre rseau. Vous pouvez passer un appel local la compagnie du tlphone ou au fournisseur de services Internet qui vous connecte ensuite un serveur d'accs distant et votre rseau d'entreprise. La compagnie du tlphone ou le fournisseur de services Internet gre les modems et les lignes tlphoniques requis pour l'accs distance. Comme le fournisseur de services Internet prend en charge des configurations de matriels de communications complexes, un administrateur rseau est libre de grer de manire centralise les comptes d'utilisateurs au niveau du serveur d'accs distant.

Sous-traitance des rseaux d'accs distance

La connexion sur Internet est crypte et scurise. L'authentification et le Scurit amliore cryptage sont appliqus par le serveur VPN. Les donnes sensibles sont par le biais d'un dissimules pour les utilisateurs non autoriss, mais les utilisateurs agrs rseau priv virtuel peuvent y accder par l'intermdiaire de la connexion. Prise en charge de protocole rseau Vous pouvez excuter distance une application qui dpend des protocoles rseau les plus courants, notamment TCP/IP et IPX. Le protocole IPX/SPX n'est pas disponible sur Windows XP dition 64 bits (Itanium) ni sur les versions 64 bits de la famille Windows Server 2003. Les informations envoyes sur un rseau priv virtuel tant cryptes, les adresses que vous spcifiez sont protges et Internet ne voit que l'adresse IP externe. Pour les organisations dotes d'adresses prives, cet avantage est primordial, car aucun frais administratif n'est li la modification des adresses IP pour l'accs distant sur Internet.

Scurit des adresses IP

29 | P a g e

Les Dsavantages du VPN Parmi les dsavantages des VPN, on peut citer: la disponibilit et les performances des VPN dpendent largement des fournisseurs de services et des sous-traitants. Lentreprise ou l'administration utilisant un VPN ne contrle en effet pas tous les paramtres ncessaires; les standards ne sont pas toujours respects et les technologies VPN restent dpendantes des quipements utiliss. On conseille d'utiliser les quipements du mme constructeur pour assurer le bon fonctionnement du VPN d'entreprise. la mise en route d'un VPN rclame une forte expertise, et notamment une bonne comprhension de la scurit informatique et des technologies VPN spcifiques. Tunnels VPN (VPN Tunneling) Raliser un tunnel travers des rseaux consiste tablir et maintenir une connexion logique entre deux points. A travers cette connexion logique, on enverra des donnes l'aide d'un protocole VPN. Les VPN supportent l'encryptions et l'authentification afin d'assurer la scurit des tunnels ainsi tablis. Il existe deux types de tunneling: Le tunneling volontaire bas sur un client VPN qui doit raliser la connexion, crer le tunnel et puis l'utiliser. L'utilisateur lui-mme doit savoir grer ce type de connectivit: dmarrer et arrter le client VPN; Le tunneling transparent bas sur un quipement matriel ou logiciel qui gre ce type de connexion l'insu de l'utilisateur. Celui-ci l'utilise d'une manire transparente.

30 | P a g e

Les protocoles du VPN Tunneling Parmi les protocoles VPN Tunneling les plus utiliss, on citera: IPSec, PPTP, L2TP ou encore SSL. Ces protocoles sont incompatibles entre eux: les deux bouts du tunnel doivent tre dfinis pour supporter le mme protocole.

Les VPN bass sur IPSec (Internet Protocol Security) IPsec est compos d'une collection de protocoles qui sont tous standardiss au sein de l'organisme IETF. On peut utiliser IPSec pour une solution complte VPN ou comme simple mthode de protection de communication rseau par l'utilisation de techniques dencryptions. Suivant le modle rseau de l'organisme de standardisation ISO, IPSec est un protocole de niveau 3 (Layer Three Protocol). L'IPSec permet l'entreprise ou l'administration de raliser une extension de son primtre de scurit l'aide de tunnels VPN, afin de permettre aux travailleurs distants ou aux travailleurs mobiles d'utiliser les ressources de l'entreprise (fichiers, courriers lectroniques, applications, calendrier partag, etc.). IPSec fournit des mthodes pour: authentifier les deux nuds (paires) connects, garantir l'intgrit et la confidentialit des donnes changes travers Internet. La technologie IPSec fait usage de certificats numriques.

31 | P a g e

Le schma suivant illustre un exemple d'usage des VPN IPSec

Les VPN bass sur PPTP (Point to Point Tunneling Protocol) Les spcifications du standard PPTP ont t ralises par plusieurs socits qui se sont associes afin d'accomplir cette tche. Lorsque le besoin d'une connexion distante un rseau d'entreprise apparat, l'administrateur de ce rseau met gnralement en place une technologie dite d'accs rseau distant "Remote Access Service" (RAS). La technologie la plus connue et la plus rpandue est la connexion PPP (Point to Point Protocol) qui tablit une liaison entre le poste de travail distant et le serveur d'accs de l'entreprise.

32 | P a g e

La technologie PPTP est une volution de la mthode de connexion distante PPP. La diffrence principale provient de la technologie de communication qui se situe entre le poste distant et le serveur d'accs de l'entreprise. PPP ncessite en effet le passage au travers d'un rseau tlphonique commut de type PSTN/ISDN/ADSL, alors que PPTP utilise un rseau de transport intermdiaire de type IP, comme l'Internet. En d'autres mots, le PPP ralise un appel vers le numro de tlphone associ un modem connect au serveur d'accs de l'entreprise, tandis que PPTP ralise un appel vers une adresse IP Internet associe la connexion rseau du serveur d'accs de l'entreprise. Ce serveur d'accs distant, dans le contexte de la technologie VPN, est communment appel concentrateur VPN. Suivant le modle rseau de l'organisme de standardisation ISO, PPTP est un protocole de niveau 2 (Layer Two Protocol). A lui seul, PPTP ne fournit aucun mcanisme permettant le chiffrement de la communication. Pour tre considre comme une technologie VPN, PPTP est associ une autre technologie dnomme Microsoft Point-to-Point Encryptions (MPPE). PPTP est frquemment associ avec Microsoft car un logiciel client est disponible sur toutes les versions du systme d'exploitation Windows. Cependant, Microsoft n'est pas le crateur unique de ce standard, nanmoins il l'implmente sur la majorit de ses plates-formes. Les VPN bass sur L2TP (Layer Two Tunneling Protocol) Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de standardisation IETF a dcid de raliser une technologie quivalente PPTP mais dont l'avantage est d'tre une norme publique pouvant tre implmente par n'importe quelle entreprise dveloppant des logiciels. Cette ouverture publique de la technologie ne pouvant tre associe un brevet, on dispose ainsi plus facilement d'une technologie flexible et scurise d'accs distant aux rseaux d'entreprises.

33 | P a g e

Les principaux acteurs ayant contribu la standardisation du protocole L2TP sont Microsoft et Cisco. En effet, afin de dfinir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer 2 Forwarding de Cisco ont t combins. Le L2TP possde un certain nombre d'avantages par rapport PPTP: PPTP assure la confidentialit aux donnes, alors que L2TP va plus loin en assurant en plus leur intgrit (protection contre des modifications au cours du transfert de l'expditeur vers le destinataire), la non rpudiation (une assurance sur l'identit de l'expditeur), mais aussi en fournissant une protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la communication en cours et utilise ces informations pour obtenir une connection vers le rseau distant). Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol). Les VPN bass sur SSL SSL (Secure Sockets Layer) VPN fournit un accs scuris (via un tunnel ddicac) vers des applications spcifiques de l'entreprise ou de l'administration. Le grand avantage de cette mthode rside dans sa simplicit: on utilise seulement son browser habituel et on n'utilise pas de client spcifique ou de matriel spcifique. Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accs des applications bien dtermines sur l'intranet de leur organisation depuis n'importe quel accs Internet. Cependant, l'accs aux ressources internes est plus limit que celui fourni par un VPN IPSe, puisque l'on accde uniquement aux services qui ont t dfinis pas l'administrateur du VPN (par exemple les portails et sites Web, les fichiers ou le courrier lectronique).

34 | P a g e

Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe un niveau du modle rseau ISO bien suprieur, en l'occurrence le niveau 5, c'est--dire "session applicative". Comme IPSec, SSL utilise principalement des certificats numriques pour l'tablissement de communications scurises. Le schma ci-dessous illustre cette technologie.

35 | P a g e

2. Les Outils Matriels


2.1 Serveur informatique
Un serveur informatique est un dispositif informatique matriel ou logiciel qui offre des services, diffrents clients. Les services les plus courants sont : le partage de fichiers ; l'accs aux informations du World Wide Web ; le courrier lectronique ; le partage d'imprimantes ; le commerce lectronique ; le stockage en base de donnes ; le jeu et la mise disposition de logiciels applicatifs (optique software as a service).

Un serveur fonctionne en permanence, rpondant automatiquement des requtes provenant d'autres dispositifs informatiques (les clients), selon le principe dit client-serveur. Le format des requtes et

36 | P a g e

des rsultats est normalis, se conforme des protocoles rseaux et chaque service peut tre exploit par tout client qui met en uvre le protocole propre ce service. Les serveurs sont utiliss par les entreprises, les institutions et les oprateurs de tlcommunication. Ils sont courants dans les centres de traitement de donnes et le rseau Internet.

2.2 Routeur Cisco 3700


La gamme des routeurs daccs multiservice Cisco 3700 est une nouvelle famille de routeurs daccs qui permettent le dploiement souple et volutif de nouvelles applications e-business dans une plate-forme d'accs intgre pour agences dentreprises. Les utilisateurs qui prvoient de faire migrer leurs services partir de leur infrastructure traditionnelle et de fournir de nouvelles applications du cur vers la priphrie de lentreprise trouveront dans la gamme Cisco 3700 une solution nouvelle et puissante pour laccs aux bureaux distants. En dployant la gamme Cisco 3700, lutilisateur acclre la rduction des cots lis au dveloppement des applications e-business, diminue le cot total dacquisition de son infrastructure et amliore la productivit induite par son rseau. La gamme Cisco 3700 sinscrit dans larchitecture Cisco AVVID (Architecture for Voice, Vido and Integrated Data) pour offrir des stratgies commerciales et technologiques dans un unique modle cohrent. La gamme Cisco 3700, qui complte celle des routeurs modulaires multiservices 1700, 2600 et 3600 optimiss pour la prise en charge de la plus grande diversit doptions de connectivit, est idalement adapte aux sites et aux solutions qui exigent les plus hauts niveaux dintgration en priphrie de rseau tels que : lintgration du routage flexible et de la commutation basse densit, la solution sur une plate-forme unique de tlphonie IP et de passerelle voix pour les agences dentreprise qui permet une migration souple et progressive ainsi que lintgration de services.

37 | P a g e

la consolidation de linfrastructure de services et de la haute densit de services dans un chssis compacte. La gamme Cisco 3700 offre une plate-forme daccs optimise pour lintgration modulaire et la consolidation des applications et des services des agences dentreprise.

2.3 Switch Cisco 8 Ports


Principales caractristiques 8 ports Gigabit Ethernet ; idal pour les petits groupes de travail dplaant des fichiers volumineux Alimentation via un commutateur PoE 802.3af standard ou une prise CA externe Gestion d'entre de gamme un niveau de prix conomique Interface de navigateur Web conviviale pour une installation simple et rapide

38 | P a g e

Prsentation du produit Les commutateurs intelligents Cisco Small Business proposent des solutions de commutation conomiques, idales pour les petites entreprises ou les groupes de travail au sein de grandes entreprises. Ces commutateurs hauts dbit offrent une gestion d'entre de gamme, sans le cot et la complexit des commutateurs grs de couche 2. Le commutateur intelligent Cisco SLM2008 8 ports Gigabit (figure 1) est idal pour les salles de confrence, les laboratoires ou les services d'envoi et de rception, mais galement pour les groupes de travail consacrs au marketing, la conception ou aux lments audio/visuels. Les huit ports 10/100/1000 Mbits/s (Gigabit Ethernet) permettent aux entreprises de connecter d'autres priphriques Gigabit sur le rseau (serveurs, postes de travail et stockage rseau) pour dplacer rapidement des fichiers gourmands en bande passante tout en continuant prendre en charge des clients 10/100 Mbits/s. Le commutateur Cisco SLM2008 prend en charge la norme IEEE 802.3af sur la technologie PoE (Power over Ethernet). Il est aliment par un port de commutation PD (Power Device) spcifique ou par un adaptateur secteur externe, ce qui permet de l'installer des endroits non quips de prise de courant, par exemple dans les plafonds ou les murs. Le commutateur Cisco SLM2008 permet de scuriser le rseau via les VLAN IEEE 802.1Q et l'authentification de port IEEE 802.1X. Dans les environnements utilisant des applications de Multidiffusion IP, le commutateur est en mesure de limiter le trafic aux seuls ports qui ont requis le trafic avec prise en charge de la surveillance IGMP (Internet Group Management Protocol). D'autres fonctionnalits de qualit de service (QoS), telles que IEEE 802.1p, le DSCP (Differentiated Services Code Point) et quatre files d'attente matrielles permettent d'assurer la qualit des applications en temps rel, telles que la voix et la vido. Le commutateur Cisco SLM2008 prsente une interface de navigation conviviale pour grer et configurer ses fonctionnalits, ce qui le rend idal pour les petites entreprises ne disposant pas de personnel informatique ou n'ayant qu'une expertise technique limite.

39 | P a g e

Caractristiques Huit ports 10/100/1000 Gigabit Ethernet Capacit de commutation de stockage et transfert non bloquant 16 Gbits/s Prise en charge de la norme IEEE 802.3af PoE-PD sur le port 1 comme alimentation en option Gestion QoS simplifie grce aux spcifications de hirarchisation du trafic DSCP et 802.1p Gestion WebSmart permettant la configuration et la surveillance partir d'un navigateur Web standard VLAN 802.1Q permettant de compartimenter les rseaux pour amliorer les performances et renforcer la scurit Scurit au niveau des ports via l'authentification 802.1X Bande passante plus large et redondance de liaison ajoute avec le protocole LACP (Link Aggregation Control Protocol) Contrle des temptes du trafic de diffusion et multidiffusion Mise en miroir des ports plusieurs--un pour une surveillance non invasive du trafic de commutation Support de trame jumbo (9 Ko)

Prise en charge des compteurs d'interface simples

2.4 Pare-feu Cisco PIX525


La gamme Cisco Secure PIX Firewall est une gamme d'appareils de scurisation hautes performances, faciles installer et intgrant composants matriels et logiciels. Elle vous permet de protger votre rseau interne du monde extrieur et offre toutes les garanties de scurit d'un pare-feu de rseau. Contrairement aux serveurs proxy permanents, gros consommateurs de ressources systme, qui appliquent des procdures

40 | P a g e

De scurit chaque paquet de donnes au niveau applicatif, les pare-feu Cisco Secure PIX utilisent un systme ddi de scurisation en temps rel (non UNIX). Ces pare-feu PIX sont exceptionnellement performants : ils prennent en charge plus de 256 000 connexions simultanes, traitent plus de 6 500 connexions par seconde et atteignent des dbits de prs de 170 Mbits/s. Ces capacits dpassent de loin celles des autres quipements pare-feu ddis ou des pare-feu logiciels bass sur des systmes d'exploitation centraux. Prsentation PIX525

Prsentation des interfaces 1 port ethernet 10/100 inside = port 1 1 port ethernet 10/100 outside = port 2

Caractristiques techniques
Caractristiques : Processeur RAM (MB) Mmoire Flash Emplacements PCI Interfaces fixes (matrielles) Nombre maximal d'interfaces (matrielles et virtuelles) Option carte VAC+ (VPN Accelerator Card+) Support de reprise Dimensions 600 Mhz 128 256 Mo 16 Mo 3 2 ports Fast Ethernet 10/100. Huit ports FE 10/100 ou GE ou 10 VLAN Oui, intgre sur certains modles Oui, sur les modles UR/FO seulement 2 RU

41 | P a g e

2.4 Camera IP
Une camra IP ou camra rseau est une camra de surveillance utilisant le Protocole Internet pour transmettre des images et des signaux de commande via une liaison Fast Ethernet. Certaines camras IP sont relies un enregistreur vido numrique (DVR) ou un enregistreur vido en rseau (NVR) pour former un systme de surveillance vido. Lavantage des camras IP est qu'elles permettent aux propritaires et aux entreprises de consulter leurs camras depuis n'importe quelle connexion internet via un ordinateur portable ou un tlphone 3G.

2.5 Ligne spcialis


Une Ligne Spcialise (LS) est une connexion permanente constitue d'un ou de plusieurs tronons d'un rseau public mis bout bout et affecte une organisation (entreprise, administration,...). C'est une liaison offrant des dbits de connexion symtriques, garantis en mission et en rception de donnes et allant de 64Kbps jusqu' des dizaines de Mbps. Par le biais d'un canal unique exclusivement rserv votre entreprise, une liaison spcialise vous offre la possibilit d'changer tous types de donnes : informatiques, photos, vidos. Toutes vos communications sont scurises et offrent ainsi une fiabilit et une confidentialit totales. Une ligne spcialise convient particulirement aux moyennes et grandes entreprises ayant : des besoins importants en trafic de faon permanente 24h/24 et 7j/7 tel que l'hbergement d'applications IP ou le transfert de fichiers volumineux, des besoins de communiquer de faon permanente et en toute scurit avec ses diffrents sites,

des rseaux locaux renfermant plus de 20 postes de travail.


42 | P a g e

Chapitre 3 Taches et ralisations techniques

43 | P a g e

Chapitre 3 : Taches et ralisations techniques


1. Architecture dun centre de travaux pratique

44 | P a g e

Notre schma reprsente un rseau local connect avec un rseau mtropolitain constitu de : Routeur Cisco. Pare-feu Cisco Pix 525. Serveur Windows 2008 R2. Camera IP. Ordinateur client. Manipulateurs connect au serveur. Le dispositif de virtualisation permet de faire fonctionner simultanment plusieurs machines virtuelles sur une machine relle ; cette machine physique est appele ordinateur hte et les machines virtuelles ordinateurs invits . Chaque machine virtuelle invite dispose de son propre systme dexploitation, de ses propres applications, de son propre environnement de connexion. A partir dun seul ordinateur hte, qui joue le rle de serveur de machines virtuelles, il est possible de btir un parc de machines virtuelles autonomes, accessibles sur le rseau local ou depuis Internet, et indiffrentiables de machines relles. Nos travaux proposent une architecture travers la mise disposition de laboratoires constitus de machines virtuelles distantes. Cet environnement virtuel permet doffrir lapprenant distant des postes dentranement, quips avec les systmes dexploitation et les paramtres rseau appropris, et pr configurs avec les logiciels ncessaires ses enseignements. Cette approche permet la mise en place de scnarii de travaux pratiques innovants, facilite les activits collaboratives et amliore la pdagogie en ligne. Trois acteurs majeurs sont prsents sur ce march : VMware reste la rfrence car il est le plus ancien avec les produits les plus aboutis ; plus rcemment, sont venus se rajouter Microsoft, ainsi que les produits XEN, User Mode Linux... Aprs avoir exploit Hyper-v de Microsoft pour nos premires maquettes, nous avons bascul sur le produit VMware.

45 | P a g e

1.1 Installation de Windows Server 2008 R2


Le programme d'installation fonctionne en diffrentes tapes. Le syst me vous demande d'abord certaines informations de base, puis le programme d'installation copie des fichiers et redmarre l'ordinateur. L'installation se termine par un menu relatif aux tches de configuration initiales, que vous pouvez utiliser pour ajuste r la configuration du serveur vos besoins spcifiques.

Informations de pr-installation La configuration requise estime pour Windows Server 2008 R2 est prsente cidessous. Si votre ordinateur ne possde pas la configuration minimale requise, vous ne pourrez pas installer ce produit correctement. La configuration requise relle varie en fonction de la configuration de votre systme et des applications et fonctionnalits que vous installez. Processeur Les performances du processeur dpendent non seuleme nt de la frquence d'horloge du processeur, mais galement du nombre de curs de processeur et de la taille du cache de processeur. La configuration requise en matire de processeur pour ce produit est la suivante Configuration minimale : Processeur 1,4 G Hz 64 bits

Mmoire vive (RAM) La configuration requise en matire de mmoire vive (RAM) pour ce produit est la suivante : Configuration minimale : 512 Mo

46 | P a g e

Configuration maximale : 32 Go (pour Windows Server 2008 R2 Standard) ou 2 To (pour Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter et Windows Server 2008 R2 pour les systmes Itanium).

Espace disque requis L'espace disque requis minimal approximatif pour la partition systme est le suivant. Minimum : 32 Go

Les tapes dinstallation Redmarrez lordinateur. Lorsque vous tes invit pour autres

une langue

d'installation et

options rgionales, faites votre choix et cliquez sur Suivant.

47 | P a g e

Ensuite, appuyez sur Installer maintenant pour lancer le

processus d'installation

Slectionner

votre

version

correcte dans l'cran suivant Par exemple dans notre cas on a utilis dition entreprise.

48 | P a g e

Dans le champ "O voulez-vous installer Windows?", Si vous

installez le serveur sur un disque dur IDE rgulire, cliquez sur pour slectionner le premier

disque, gnralement le disque 0, puis cliquez sur Suivant.

Aprs linstallation, le serveur redmarre, vous serez invit

avec le nouveau Windows Server 2008 Type de l'cran de

connexion. Appuyez sur CTRL + ALT + SUPPR pour vous

connecter.

49 | P a g e

Cliquez sur un autre utilisateur. L'administrateur par dfaut est vide, l'administrateur si juste Type et appuyez sur Entre.

Vous serez invit changer de mot de passe de l'utilisateur. Vous n'avez pas d'autre choix que d'appuyer sur OK.

50 | P a g e

Dans la bote de dialogue entrer un Mot de passe. et accepter le fait que le mot de passe a t chang.

1.2 Cration dun domaine dActive Directory


Installer le rle AD DS et DNS Menu Dmarrer > Outils dadministration > Gestionnaire de serveur > Rles Note : On ne peut pas installer les rles DNS et AD simultanment. Installer lActive Directory avec DCPROMO Menu Dmarrer > Excuter DCPROMO Choisir" Nouveau Domaine dans une nouvelle fort".

51 | P a g e

Nommer le domaine par ex : Dom2008.loc Accepter le nom Netbios Dans la fentre Mode fonctionnel choisir le mode 2008 R2

52 | P a g e

Dans la fentre nous alertant pour un problme DNS cliquer sur Oui .

Accepter le chemin des dossiers par dfaut. Dans la fentre Mot de passe restauration : Fournir un mot de passe complexe ex : Motdp@s1 A la fin du DCPROMO redmarrer le serveur.

Vrifier le DNS

Au redmarrage : Menu > Dmarrer > Outils dadministration > Dns. Vrifier que la Zone correspondant au nom du domaine a bien t cre ainsi que la Zone "_Msdcs.nom du domaine". Vrifier aussi que lenregistrement Hte (A) avec le nom de lordinateur y figure avec son adresse IP. Si tel nest pas le cas, sassurer que le serveur est bien client DNS de lui-mme dans les proprits IP de la carte rseau et provoquer un renregistrement avec la commande Ipconfig / RegisterDNS. On peut aussi Dsactiver et Activer la carte rseau.

53 | P a g e

1.3 Installation dhyper V


Prrequis matriel et BIOS du Hyper-V R2 Un processeur 64bits Les deux fonctionnalits suivantes doivent tre supportes par le processeur et doivent tre actives dans le BIOS : Virtualisation dassistance matrielle : AMD AMD-V Intel VT

Prvention de lexcution des donnes (DEP) applique par matriel : Sous AMD (NX no execute bit) Sous Intel (XD execute disable) 54 | P a g e

N.B : Hyper-V ne supporte pas les processeurs Itanium (IA -64) Les Options dinstallation Installation dHyper-V sur une installation complte de Windows Serveur 2008 R2 Installation dHyper-V sur une installation minimale (Server Core) de Windows Serveur 2008 R2 Installation via PowerShell Installation du Hyper-V 2008 R2 (Gratuit) Dmonstration : Installation du Hyper-V sur Windows Serveur 2008 R2 Consulter les cartes rseaux avant linstallation Ajouter le rle Hyper-V Redmarrer le serveur Attendre la finalisation de linstallation dHyper -V Consulter les cartes rseaux aprs linst allation Consulter les services Hyper -V ajouts Lancer la console de gestion dHyper -V et se connecter Hyper-V Que sest-il pass pendant linstallation?

55 | P a g e

Outils utiliss pour grer Hyper-V R2 Bureau distance Windows Serveur 2008 R2: Ajout de la fonctionnalit sur le Gestionnaire du Serveur Windows 7: Tlchargement du RSAT Windows Vista SP2: Tlchargement du RSAT Considrations sur le choix des locations des dossiers par dfaut Lespace disque dur Scurit : NTFS, RAID 1/5 Performance : RAID 0/5, disque spar

1.4 Installation de Camera IP


Pour installer une camra de surveillance IP, il faut tout d'abord la connecter au routeur (ou votre box ADSL) via le cble rseau(Ethernet) qui est fourni. Il faut ensuite installer sur un ordinateur (PC ou MAC) le logiciel fourni, qui vous proposera dans un premier temps de lui attribuer une adresse IP aprs l'avoir dtect sur le rseau. Parfois, la camra IP ne dispose pas d'outils d'installation, dans ce cas, son adresse IP est stipule dans la documentation. Parfois, l'adresse IP prdfinie de la camra IP ne fait pas partie de votre rseau (ex 192.168.1.250 Alors que votre rseau est en 192.168.0.xxx), dans ce cas prcis, donnez votre ordinateur une adresse IP en 192.168.1.xxx pour pouvoir accder l'interface d'administration de la camra, et ainsi changer son IP votre convenance.

56 | P a g e

Voici la liste des paramtres ncessaires au fonctionnement d'une camra rseau IP :


Adresse IP : l'adresse IP (fixe de prfrence) de votre choix (dans notre exemple 192.168.1.201) Masque de sous rseau : 255.255.255.0 Passerelle : Adresse IP du box Internet (souvent 192.168.1.1) Serveur DNS : Adresse IP du box Internet (souvent 192.168.1.1)

1.5 Configuration routeur 3700


Configuration des interfaces

Router>enable Router#configure terminal Router (config) # inter fast ethernet 0/0 Router (config-if) # ip addr 12.0.0.1 255.255.255.252 Router (config-if) # no shut Router (config-if) # exit Router (config) # inter serial 0/0 Router (config-if) # 10.0.0.1 255.255.255.255.252 Router (config-if) # no shut Router (config-if) # clock rate 2048

57 | P a g e

Configuration des lignes VTY Il existe aussi diffrent types dinterfaces configurer. Par exemple, la configuration des interfaces virtuelles (pour laccs via Telnet) se fait de la mme manire que les interfaces.

Router>enable Password : Router # configure terminal Router (config) # line vty 0 4 Router (config) # password cisco Router (config) # login Router (config-line) # exec-timeout 15 0 Router (config-line) # exit Router (config) # exit Router#

Connexion par le port console

Router> Router>enable Password cisco Router#

58 | P a g e

Cryptage des mots de passe

Router>enable Password : Router # configure terminal Router (config) # enable secret password

Configuration Routage statique

Route par dfaut Router (config=) # ip route 0.0.0.0 0.0.0.0 serial 0/0

1.6 Configuration de Pare-feu Pix 525


La configuration utilise Le PIX de Cisco est quipement de niveau IP qui peut faire la fois du NAT, NATP et du routage (RIP, OSPF, ..). Notre PIX possde deux interfaces rseaux : une connecte sur le rseau local (inside, en gnral Ethenet0), et lautre sur lInternet (outside, en gnral Ethernet1) Nous allons voir comment le configurer pour quil serve de passerelle Internet au Rseaux IP : 192.168.1.0 donc videmment, il devra tre configur pour faire du PAT. Le PIX est relie au rseau interne par un Switch Cisco 8 ports.

59 | P a g e

Configuration des interfaces rseaux La carte externe correspond linterface ethernet0 (qui a t nomme outside)

ip address outside 12.0.0.2 255.255.255.252


La carte interne correspond linterface ethernet1 (qui a t nomme inside)

ip address inside 192.168.1.1 255.255.255.0


Configuration du PAT

global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 0 0

Dans cet exemple NAT_ID=1 Permettre nimporte quelle machine (0.0.0.0 0.0.0.0) venant de linterface interne (inside) de sortir sur lInternet (outside) en utilisant lIP publique de linterface outside Une seule IP pour le NAT, donc a devient du PAT. Configuration de la route par dfaut

route outside 0.0.0.0 0.0.0.0 12.0.0.1

Configuration de la redirection des ports depuis lextrieur

static (inside,outside) tcp interface www 192.168.1.2 www netmask 255.255.255.255 0 0

On redirige les requtes venant de lextrieur sur le port 80 de la machine 192.168.1.1

60 | P a g e

Configuration des ACL PIX permet d'attribuer des niveaux de scurit aux interfaces du PIX. Ainsi un niveau gal 0 quivaut un rseau non scuris (Internet), et un niveau gal 100, un rseau digne de confiance (rseau local). Pour les PIX quips de plus de 2 interfaces, des niveaux entre 1 et 99 peuvent tre assigns, il sagit de la DMZ (DeMilitarized Zone) ou zone dmilitarise et des rseaux autres que le rseau local. Le PIX empche toute communication initialise depuis une interface ayant un niveau de scurit bas vers une interface de niveau lev. Ainsi une connexion depuis l'Internet sur le LAN, est a priori impossible, de mme depuis la DMZ sur le LAN et de l'Internet sur la DMZ. Par ailleurs le PIX autorise le trafic depuis une interface ayant un niveau de scurit fort vers une interface de niveau faible. Ainsi, le LAN peut accder la DMZ et Internet et la DMZ accs Internet.

Alors pour notre cas la configuration ralise sur PIX est : access-list acl permit icmp any any access-list acl permit ip any any
Il reste donc lappliquer en entre sur linterface outside et inside avec cette commande :

access-group acl in interface outside access-group acl in interface inside access-group acl out interface outside access-group acl out interface inside

61 | P a g e

1.7 Quest-ce que la scurit dun rseau ?


La scurit d'un rseau est un niveau de garantie que l'ensemble des machines du rseau fonctionnent de faon optimale et que les utilisateurs des dites machines possdent uniquement les droits qui leur ont t octroys. Il peut s'agir :

Dempcher des personnes non autorises d'agir sur le systme de faon malveillante. Dempcher les utilisateurs d'effectuer des oprations Involontaires capables de nuire au systme. De scuriser les donnes en prvoyant les pannes. De garantir la non-interruption d'un service

62 | P a g e

2. Architecture rseaux dinterconnexion de plusieurs centres de manipulation

63 | P a g e

2.1 Configuration VPN


Routeur rabat

crypto isakmp policy 10 encr aes 128 authentication pre-share group 2 ! crypto isakmp key cisco address 10.0.0.2 ! ! crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac ! crypto map rab-manip 10 ipsec-isakmp set peer 10.0.0.2 set transform-set ciscoset match address 102 serial0/0 crypto map rab-manip

access-list 102 permit ip 12.0.0.0 0.0.0.3 192.168.3.0 0.0 .0.255

64 | P a g e

Routeur casa

crypto isakmp policy 10 encr aes 128 authentication pre-share group 2 ! crypto isakmp key cisco address 11.0.0.1

! ! crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac ! crypto map casa-manip 10 ipsec-isakmp set peer 11.0.0.1 set transform-set ciscoset match address 102

serial0/0 crypto map casa-manip

access-list 102 permit ip 11.0.0.0 0.0.0.3 192.168.3.0 0.0.0.255

65 | P a g e

Routeur manip

crypto isakmp policy 10 encr aes 128 authentication pre-share group 2 ! crypto isakmp key cisco address 10.0.0.1 ! !

crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac ! crypto map manip-rab 10 ipsec-isakmp set peer 10.0.0.1 set transform-set ciscoset match address 102 serial0/0 crypto manip-rab

access-list 102 permit ip 192.168.3.0 0.0.0.255 12.0.0.0 0.0.0.3

crypto isakmp policy 10 encr aes 128

66 | P a g e

authentication pre-share group 2 !

crypto isakmp key cisco address 11.0.0.2 ! ! crypto ipsec transform-set ciscoset esp-aes esp-sha-hmac !

crypto map manip-casa 10 ipsec-isakmp set peer 11.0.0.2 set transform-set ciscoset match address 103 serial0/1 crypto map manip-casa !

access-list 102 permit ip 192.168.3.0 0.0.0.255 11.0.0.0 0.0.0.3

67 | P a g e

3. Manipulation de test : Programmation du PIC18F4520


Objectif gnral Programmer et tester le PIC18F4520 en exploitant la solution adopte en rseau ;

Description du PIC18F4520 Le PIC est un microcontrleur fabriqu par Microchip. Ses caractristiques principales sont : Sparation des mmoires de programme et de donnes (architecture Harvard) : On obtient ainsi une meilleure bande passante et des instructions et des donnes pas forcment codes sur le mme nombre de bits. Communication avec l'extrieur seulement par des ports: il ne possde pas de bus d'adresses, de bus de donnes et de bus de contrle comme la plupart des microprocesseurs.

68 | P a g e

Utilisation d'un jeu d'instructions rduit, d'o le nom de son architecture : RISC (Reduced Instructions Set Construction). Les instructions sont ainsi codes sur un nombre rduit de bits, ce qui acclre l'excution. En revanche, leur nombre limit oblige se restreindre des instructions basiques, contrairement aux systmes d'architecture CISC (Complexe Instructions Set Construction) qui proposent plus d'instructions donc codes sur plus de bits mais ralisant des traitements plus complexes. Un microcontrleur est un composant lectronique qui comprend sur une mme puce de silicium tous les lments constituant un systme : CPU, La RAM Mmoire de programme ROM ou FLASH (dpend de la famille du PIC) Des priphriques I/O TOR Des liaisons sries Un CAN Des temporisateurs (TIMERS) Etc. La famille 18F est celle quon utilisera, elle a une multitude de drivs intgrant l'USB, le module USART, le CAN et des canaux de MLI ou la PWM. PIC18F4520:

Tableau : Liste des composants prsents dans le datasheet 69 | P a g e

Il s'agit d'un microcontrleur 8 bits 40 pattes et ces principales caractristiques : 16384 instructions ; Donnes sur 8 bits ; Taille d'EEPROM256 ; Taille de RAM 1536 ; BROCHAGE ET FONCTION DES PATTES La Figure au-dessous montre le brochage du circuit. Les fonctions des pattes sont les suivantes : VSS, VDD : Alimentation OSC1, 2 : Horloge RA0-7 : Port A RB0-7 : Port B RC0-7 : Port C RD0-7 : Port D RE0-3 : Port E CKL : Entre de comptage INT : Entre d'interruption MCLR : Reset : 0V

Figure 9 : Schma de brochage et fonction des pattes

70 | P a g e

CONSTITUE DES ELEMENTS SUIVANTS : Quatre Timers (compteurs) Un convertisseur analogique-numrique (CAN) 10 bits Deux modules de gnration dimpulsion priode rglable (PWM) Un module de communication srie synchrone (MSSP) USART Un module de communication en port parallle Un chien de garde

Programmation du PIC Editer le programme Loutil ddition est MikrocPro . Le programme consiste crer un clignotement du port B , selon une temporisation de 200ms: void main(){ TRISB=0x00 ;//Port B en sortie while(1){ PORTB=0x00; delay_ms(200); PORTB=0xFF; delay_ms(200); } }

71 | P a g e

Programmer la carte Charger le programme laide du logiciel PiCkit2 , en important le fichier binaire du programme :

72 | P a g e

Conclusion
A la base, la virtualisation est la rponse apporte par les diteurs aux besoins de consolidation de serveurs mono-application sous utiliss. Nous avons dtourn cette orientation pour consolider les postes utilisateurs, mme si ce ne sont que des postes but pdagogique.

Un dploiement pour des enseignements totalement distants est en phase dtude. Ce projet a pour objectif doffrir sur Internet lensemble de la formation des tudiants gographiquement loigns avec des sites de rfrences qui proposent et maintiennent les ressources pdagogiques, et des centres associs.

Notre objectif est dintroduire puis de gnraliser lexploitation des machines virtuelles en troite collaboration avec les diffrents acteurs de ce campus.

Le but poursuivi est dintgrer totalement leur utilisation au sein des units denseignements. Pour cela, il est ncessaire de cerner les besoins logiciels pour chaque unit, dassurer la gestion et la maintenance du parc de machines virtuelles, et videmment, de former les diffrents participants (enseignants, tuteurs, apprenants).

Afin de pouvoir assurer correctement le dploiement de notre systme dans le cadre du campus, nous sommes en train de dimensionner un serveur capable de faire fonctionner une centaine de machines virtuelles.

73 | P a g e

Pour amliorer notre projet la future les zones DMZ configures aux centres (Casablanca-rabat) qui comporte les serveurs de lensemble des centres.Elles seront protges par deux Firewall configurs avec la technique de basculement afin daugmenter la disponibilit des serveurs. Lutilisation dun serveur de virtualisation Vsphre avec open filer(serveur de Storage) dans les centre des travaux pratiques. Les besoin voluent dune manire substantielle ainsi que lextension de rseaux dune manire gnrale. Maintenant il faut savoir adopter la bonne architecture qui sera capable de rpondre tous les besoins, La ralisation de ce projet sous lmulateur GNS3 nous a grandement aid sur la vie estudiantine et nous aidera bien videmment dans la vie professionnelle.

74 | P a g e

Bibliothque
Nous avons utiliss pour raliser ce projet les sources web suivant : http://www.google.com http://www.labo-microsoft.org http://www.windows-server.fr http://fr.wikipedia.org http://www.cisco.com http://www.techno-science.net

75 | P a g e

Anda mungkin juga menyukai