Rapport de Stage de Perfectionnement (Récupération Automatique) [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Ministère De l’Enseignement Supérieur et De La Recherche Scientifique Direction Générale Des Études Technologiques Institut Supérieur Des Études Technologiques De Bizerte Département Technologies De l’Informatique

RAPPORT DE STAGE DE PERFECTIONNEMENT  Sujet : MISE EN PLACE D’UN WI-FI HUAWEI SECURISÉ

Réalisé par 

: Hasni Nouha

Encadré par

 : Jaiet Hedi

Période De Stage

: De 19/01/2022 Au 12/02/2022

Organisme d’accueil : PROLOGIC TUNISIE Adresse

: 2 Rue Appollo11-1082 Tunis

Tél

:71 155 500

Année universitaire : 2021 – 2022 1|34

Remerciement

Je tiens à exprimer mes vifs remerciements et ma profonde reconnaissance aux acteurs qui ont contribué à l'aboutissement de ce stage, mes remerciements s'adressent particulièrement à Monsieur Jaiet Hedi Directeur Technique de la société Prologic pour m’avoir acceptée en tant que stagiaire dans cette étude, Je le remercie pour son implication, son soutien et ses encouragements. Je remercie également Monsieur Bousslama Hamza Ingénieur Sécurité et Réseau Informatique qui m’avoir encadrée tout au long de ce stage et pour sa bonne volonté à me fournir des connaissances technique et professionnelle et qu’il m’a répondu à tous mes questions et en essayant d’élargir mes connaissances. Enfin, je tiens à remercier l'administration de ISET BIZERTE pour nous offrir tels opportunités pour s'intégrer de plus en plus dans la vie professionnelle.

2|34

Sommaire

Introduction Générale.................................................................................................................8 Présentation de l’Organisme d’Accueil......................................................................................9 I.

Introduction......................................................................................................................9

II.

Généralités sur l’organisme d’accueil..........................................................................9

III.

Les Offres de La Société PROLOGIC.......................................................................10

1.Serveurs Et Stockage.....................................................................................................10 2.Virtualisation..................................................................................................................10 3.Intégration Data Centrer................................................................................................10 4.Réseaux et Sécurité........................................................................................................10 5.Vidéoconférence & Collaboration.................................................................................11 6.PRA – PCA....................................................................................................................11 IV.

Présentation du sujet réalisé.......................................................................................11

V.

Conclusion..................................................................................................................11

État de l’Art...............................................................................................................................12 I.

Introduction....................................................................................................................12

II.

Équipement acquis.....................................................................................................12 1.

SWITCH Huawei SW5700....................................................................................12

2.

Access Controller Huawei AC6005.......................................................................13

3.

Access Point Huawei AP2050................................................................................13

4.

Firewall Huawei USG6000v..................................................................................14

III.

Notion WLAN............................................................................................................14

IV.

Notion Sécurité de réseau...........................................................................................15

V.

Conclusion..................................................................................................................15

Étude Préalable.........................................................................................................................16 I.

Introduction....................................................................................................................16

II.

Étude de l’existant......................................................................................................16

III.

Critique de l’existant..................................................................................................16

IV.

Solutions proposées....................................................................................................17

V.

Description détaillée de la solution finale..................................................................17

VI.

Conclusion..................................................................................................................23

Réalisation.................................................................................................................................24 I. II.

Introduction....................................................................................................................24 Environnement matériel.............................................................................................24 3|34

III.

Environnement logiciel..............................................................................................24

IV.

Principales interfaces..................................................................................................25

1.Présentation de la nouvelle architecture........................................................................25 2. V.

Les étapes de la configuration................................................................................26 Conclusion..................................................................................................................33

Conclusion Générale.................................................................................................................34 Netographie...............................................................................................................................35

4|34

Liste des Figures Figure 1: Logo de La Société..................................................................................................10 Figure 2:SWITCH Huawei SW5700.....................................................................................13 Figure 3: Access Controller Huawei AC6005.......................................................................13 Figure 4: Access Point Huawei AP2050................................................................................14 Figure 5: Firewall Huawei USG6000v..................................................................................14 Figure 6: Fonctionnement de Firewall..................................................................................15 Figure 7: Architecture existante............................................................................................16 Figure 8:Logo eNSP................................................................................................................25 Figure 9: Architecture réseau actuelle..................................................................................25 Figure 10: Configuration des interfaces et des zones du Firewall......................................30 Figure 11: Configuration des routes statiques.....................................................................31 Figure 12: Configuration des ACLs......................................................................................31 Figure 13: connexion au wi-fi.................................................................................................33 Figure 14: Architecture Final................................................................................................33

5|34

Liste des Tableaux Tableau 1 : Liste des équipements.........................................................................................17 Tableau 2: Liste des Vlans sur le switch Administration....................................................18 Tableau 3: Liste des Vlans sur le switch Ressources Humaines.........................................18 Tableau 4: Liste des Vlans sur le switch Gestion.................................................................18 Tableau 5: Liste des Vlans sur l'AC1....................................................................................19 Tableau 6: Liste des Vlans sur l'AC2....................................................................................19 Tableau 7: Liste des Vlans sur l'AC3....................................................................................19 Tableau 8: Configuration des interfaces des switches et des ACs......................................20 Tableau 9: Configuration du security-profile......................................................................21 Tableau 10: configuration du SSID.......................................................................................21 Tableau 11: Configuration du vap profile............................................................................21 Tableau 12: Configuration du domaine................................................................................22 Tableau 13: Configuration du groupe...................................................................................22 Tableau 14:Configuration d'AP............................................................................................22 Tableau 15 : Configuration des noms des switches..............................................................26 Tableau 16: Configuration des Vlans....................................................................................26 Tableau 17: Configuration des interfaces des switches.......................................................26 Tableau 18: Configuration des routes statiques vers les Firewalls....................................27 Tableau 19: Configuration de route statique vers la virtuelle IP.......................................27 Tableau 20: Configuration de l'AC1.....................................................................................27 Tableau 21: Configuration de l'interface de bouclage.........................................................29 Tableau 22: Configurer le groupe de sauvegarde VRRP....................................................31 Tableau 23: configuration de l'interface de pulsation.........................................................31 Tableau 24: configuration du FW2.......................................................................................31

6|34

Introduction Générale

Les réseaux locaux sans fil (WLAN) envahissent notre quotidien car la valeur ajoutée qu’ils offrent aux utilisateurs, à un coût raisonnable, est incontestable. Comme ces réseaux possèdent des frontières à géométrie variable et surtout difficilement contrôlables, il est primordial d'implémenter des mécanismes et des solutions sures assurant la confidentialité, la disponibilité et la sécurité du transfert des données. Cependant, la simplicité de déploiement et le coût réduit des WLAN font que beaucoup d’individus installent ce type de réseaux. Ce présent rapport est rédigé dans le cadre du projet “ MISE EN PLACE D’UN WI-FI HUAWEI SECURISÉ”, pour décrire notre solution proposée par l’équipe technique du PROLOGIC qui répond aux besoins d’installation du réseau et de sécurité exigée par l’organisme afin d’assurer le bon fonctionnement de cette solution.

7|34

Présentation de l’Organisme d’Accueil

a. Introduction Dans le cadre de la formation de la licence en Technologies De l'Informatique au sein de l'Institut Supérieur Des Études Technologiques De Bizerte, J'ai effectué mon Stage de Perfectionnement au sein de la société PROLOGIC, ce stage m'a permis de mettre en pratique les connaissances théoriques dans un projet réel, je vais commencer, dans ce premier chapitre par une présentation de l'organisme d'accueil PROLOGIC.

b. Généralités sur l’organisme d’accueil Fruit de 34 ans d’expérience dans le conseil, la vente et le service, Prologic Tunisie est aujourd’hui un des leaders incontestés du marché des équipements et des services informatiques. Crée en 1985 par des experts et des passionnés de nouvelles technologies, Prologic Tunisie est une société anonyme de service à la haute valeur ajoutée dotée d’un capital de 5.105.000DT Prologic Tunisie appartient à « Prologic Holding » un groupe dynamique et performant.

Figure 1: Logo de La Société

8|34

c. Les Offres de La Société PROLOGIC PROLOGIC Tunisie couvrent l’ensemble des besoins en technologie afin de satisfaire ses clients, voici les principales offres de la société

 

1.Serveurs Et Stockage L’équipe Prologic mettent à votre disposition des solutions innovantes qui permettent,

d’améliorer l’efficacité et d’offrir des solutions flexibles et évolutives qui répondent aux besoins spécifiques de votre entreprise.

2.Virtualisation

  En adoptant la technologie de la virtualisation votre entreprise, pourra tirer avantages, d’économies d’investissement, d’une flexibilité dans l’utilisation, déploiement et support. Grace à leurs expertise les équipes de Prologic, pourront vous accompagner, dans la virtualisation de Serveurs, Desktops, Networks, Storage, Application.

3.Intégration Data Center Prologic est l’un des intégrateurs de Datacenter les plus reconnus en Tunisie, nos solutions clés en main peuvent être classiques et bien mobiles. L’exécution de réseaux courant faible, Électricité, climatisation, onduleurs, systèmes d’extinction, porte coupe-feu, contrôle d’accès, vidéo, Monitoring, se fait dans le respect des normes internationales.

4.Réseaux et Sécurité   En raison des nombreux impacts de la numérisation, le réseau d’entreprise est devenu de plus en plus complexe. Prologic vous aide à choisir de nouvelles technologies numériques innovantes, sécurisées pour conserver un avantage concurrentiel.

9|34

 

5.Vidéoconférence & Collaboration Grâce aux solutions Prologic de vidéoconférence & collaboration vous pouvez désormais collaborer avec vos salariés, clients et partenaires dans le monde entier, partager des documents et applications à tout moment et donner à vos collaborateurs la mobilité nécessaire tout en facilitant les taches qui exigent une prise de décision commune, tout en réduisant les couts engendrés par les déplacements.

6.PRA – PCA  

L’équipe Prologic vous propose des systèmes de sauvegarde qui fournissent des logiciels de sauvegarde complets et des solutions de stockage pour une sauvegarde, une restauration et un archivage puissants des données.

d. Présentation du sujet réalisé Le projet intitulé « Mise en place d'une solution Wi-Fi Huawei sécurisée » consiste à créer une architecture réseau WLAN dans un environnement virtuel avec la mise en place d’un politique de sécurité à travers un logiciel eNSP. Le but de ce projet est d’avoir un réseau interne consolidé, performant et le plus essentiel sécurisé afin de garantir la confidentialité des données circulant dans le réseau tout en gardant.

e. Conclusion Nous avons commencé notre rapport par ce premier chapitre qui présente l’entreprise d’accueil, Dans le chapitre suivant, je vais exposer une documentation sue le matériel Huawei ainsi que les notions étudiées.

10 | 3 4

État de l’Art

I.

Introduction L’activité principale du service de stage est la vente et la configuration des équipements réseau et de la sécurité, Dans ce chapitre, nous allons faire une description bien détaillée pour chaque équipement qu’on a l’utiliser, ainsi que les notions nécessaires.

b. Équipement acquis  c. SWITCH Huawei SW5700 Switches écoénergétiques d'accès Gbit/s ou d'agrégation à grande extensibilité, constitués d'un matériel très performant et étroitement intégré au logiciel Versatile Routing Platform (VRP) de Huawei. Les options d'adaptabilité pour la configuration de réseau et la technologie intelligente iStack font du 5700-SI un switch facile à faire évoluer, à utiliser et à entretenir. Un ensemble complet de fonctions de sécurité assure la protection contre les cyber-attaques de type déni de services (DoS) ou ciblé utilisateur. L'approvisionnement dynamique des politiques simplifie l'authentification de l'utilisateur et améliore la performance QoS.

11 | 3 4

Figure 2:SWITCH Huawei SW5700

d. Access Controller Huawei AC6005 L'AC6005 est un contrôleur d'accès sans fil fixe de petite capacité pour les petites et moyennes entreprises. Il peut gérer jusqu'à 256 accès Points (AP) et intègre la fonction de commutation Ethernet GE, permettant un accès intégré pour les utilisateurs filaires et sans fil. Les caractéristiques AC haute évolutivité et offre aux utilisateurs une flexibilité considérable dans la configuration du nombre de points d'accès gérés.

Figure 3: Access Controller Huawei AC6005

e. Access Point Huawei AP2050 Huawei AP2050DN-E est le point d'accès de plaque murale Gigabit de dernière génération (AP) conforme à la norme 802.11ac Vague 2. La conception innovante de l'AP2050DN-E comprend des antennes intégrées, un indicateur caché et un panneau coulissant, applicable aux environnements avec de petites pièces densément distribuées, telles que les hôtels, les dortoirs d'étudiants, les hôpitaux et les bureaux, Il fournit des capacités de support de service améliorées et offre une sécurité élevée, un déploiement réseau simple.

12 | 3 4

Figure 4: Access Point Huawei AP2050

f. Firewall Huawei USG6000v Firewall Analyzer for Huawei vous offre un moyen unique de surveiller le trafic Internet du réseau en temps quasi réel. Les données de trafic du pare-feu sont collectées et analysées pour obtenir des détails granulaires sur le trafic à travers chaque pare-feu.

Figure 5: Firewall Huawei USG6000v

g. Notion WLAN L’acronyme WLAN, pour Wireless Local Area Network, désigne un type de réseau local qui a la particularité d’être sans fil. Il s’agit d’un réseau capable d’établir une connexion entre plusieurs appareils informatiques distants d’environ une centaine de mètres. Ce type de réseau repose en grande partie sur une transmission des données par ondes radio. De par sa couverture géographique limitée, le WLAN est principalement utilisé pour des réseaux internes comme au sein d’une entreprise ou chez les particuliers. Il permet notamment d’établir des connexions rapides entre des ordinateurs d’une même société (pour une réunion par exemple). Le recours au WLAN se révèle également très judicieux lorsque des opérations de câblage sont particulièrement complexes à réaliser. Aujourd’hui, le WLAN le plus connu dans le monde est celui défini par la norme IEEE 802.11.

13 | 3 4

h. Notion Sécurité de réseau  Firewall Un Pare-feu ou en anglais Firewall est un logiciel et/ou matériel qui respecte la politique de sécurité du réseau, définisse les types de communication autorisés sur ce réseau informatique et il surveille et contrôle les applications et les flux de données. Un firewall garantie la protection qui constitue un filtre entre réseau local et un autre réseau non sur comme l’Internet ou un autre réseau local. Ce firewall vise deux objectifs : 1. Protéger et contrôler les déterminaux du réseau local : - Contre la communication non autorisée d’informations sensibles. - Contre les virus. - Contre les attaques par « cheval de Troie ». 2. Protéger les serveurs Internet : - Contre des commandes jugées dangereuses associées a des services du type “Telnet“ et “sendmail“. - Contre la modification ou la suppression non autorisée de fichiers vitaux pour le système. Le schéma ci-dessous permet de mieux comprendre la situation et la fonction "primaire "d’un pare-feu :

Figure 6: Fonctionnement de Firewall

i. Conclusion Dans ce chapitre, nous avons présenté une description sur les réseaux locaux sans fils, ainsi que la notion utilisée pour la sécurité. Le chapitre suivant va englober l’étude théorique.

14 | 3 4

Étude Préalable

I.

Introduction Dans ce chapitre, nous allons démontrer une infrastructure réseau prenant un exemple inexistant, présenter les problèmes et proposer une solution.

b. Étude de l’existant La figure suivante montre l’architecture réseau, cette architecture présente plusieurs défaillances au niveau de sécurité et de connexion au réseau.

Figure 7: Architecture existante

c. Critique de l’existant Dans ce volet, nous allons mettre l’accent sur ces défaillances suivantes qui sont à signalés  Réseau sans wifi.  Pas de politique de sécurité.

15 | 3 4

d. Solutions proposées Après avoir détecté les problématiques au niveau de la section précédente, la solution que nous proposons pour résoudre ces insuffisances est d’implémenter des nouvelles architectures.  On a ajouté des terminaux sans fil (STA) qui peuvent utiliser les APs ajoutés pour se connecter directement sur le réseau. Ceci est amplifié par l’utilisation massive de protocoles d’auto configuration (DHCP) qui fournissent automatiquement toute la configuration aux terminaux sans fil.  Ainsi l’ajout des VLANs. Les invités passent sur le VLAN correspondant au SSID diffusé ostensiblement par l’AP, ainsi les VLANs de liaison avec les firewalls.  On a ajouté un firewall pour protéger le réseau et un deuxième firewall pour assurer la redondance.

e. Description détaillée de la solution finale On comme nce par présenter un tableau qui figure les équipements, le but de ce tableau est de spécifier le besoin en termes d’équipement pour l’architecture. Tableau 1 : Liste des équipements Équipement Switch Switch Switch Access Controller Access Controller Access Controller Access Point Access Point Access Point Access Point Firewall Firewall

Nom Administration Ressources Humaines Gestion AC 1 AC 2 AC 3 AP 1 AP 2 AP 3 AP 5 FW 1 FW 2

16 | 3 4

Le tableau suivant regroupe la liste des VLANs configurés sur le switch Administration Tableau 2: Liste des Vlans sur le switch Administration Nom

ID

Liaison-fw

70

Ap-mgmt

90

STA

99

Configuration de l’interface de vlan 30.30.30.1 255.255.255.0 10.0.200.254 255.255.255.0 10.0.150.154 255.255.255.0

Description Vlan pour la liaison avec le firewall Vlan pour la gestion des APs Vlan de gestion des utilisateurs terminaux

Le tableau suivant regroupe la liste des VLANs configurés sur le switch Ressources humaines Tableau 3: Liste des Vlans sur le switch Ressources Humaines Nom

ID

Liaison-FW

20

Ap-mgmt

90

STA

99

Configuration de l’interface de vlan 192.168.0.1 255.255.255.0 10.0.200.253 255.255.255.0 10.0.150.253 255.255.255.0

Description Vlan pour la liaison avec le firewall Vlan pour la gestion des APs Vlan de gestion des utilisateurs terminaux

Le tableau suivant regroupe la liste des VLANs configurés sur le switch Gestion Tableau 4: Liste des Vlans sur le switch Gestion Nom

ID

FW-SW

30

Ap-mgmt

90

STA

99

Configuration de l’interface de vlan 172.16.30.1 255.255.255.0 10.0.200.252 255.255.255.0 10.0.150.252 255.255.255.0

Description Vlan pour la liaison avec le firewall Vlan pour la gestion des APs Vlan de gestion des utilisateurs terminaux 17 | 3 4

Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC1 Tableau 5: Liste des Vlans sur l'AC1 Nom

ID

Configuration de l’interface de vlan 30.30.30.3 255.255.255.0

Liaison-fw

70

Ap-mgmt

90

10.0.200.253 255.255.255.0

STA

99

10.0.150.1 255.255.255.0

Description Vlan pour la liaison avec le firewall Vlan pour la gestion des APs Vlan de gestion des utilisateurs terminaux

DHCP Non Oui Oui

Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC2 Tableau 6: Liste des Vlans sur l'AC2 Nom

ID

Configuration de l’interface de vlan 192.168.0.3 255.255.255.0

Liaison-FW

20

Ap-mgmt

90

10.0.200.252 255.255.255.0

STA

33

10.0.150.2 255.255.255.0

Description Vlan pour la liaison avec le firewall Vlan pour la gestion des APs Vlan de gestion des utilisateurs terminaux

DHCP Non Oui Oui

Le tableau suivant regroupe la liste des VLANs configurés sur l’Access Controller AC2 Tableau 7: Liste des Vlans sur l'AC3 Nom

ID

FW-SW

30

Ap-mgmt

90

STA

99

Configuration de l’interface de vlan 172.16.30.3 255.255.255.0 10.0.200.251 255.255.255.0 10.0.150.3

Description Vlan pour la liaison avec le firewall Vlan pour la gestion des APs Vlan de gestion

DHCP Non Oui Oui 18 | 3 4

255.555.255.0

des utilisateurs terminaux

Le tableau suivant regroupe la configuration des interfaces des switches et des ACs Tableau 8: Configuration des interfaces des switches et des ACs Switch Administration

Ressources Humaines

Gestion

AC1

AC2

AC3

Interface Interface Gigabitethernet 0/0/1 Interface Gigabitethernet 0/0/2 Interface Gigabitethernet 0/0/6 Interface Gigabitethernet 0/0/1 Interface Gigabitethernet 0/0/2 Interface Gigabitethernet 0/0/3 Interface Gigabitethernet 0/0/1 Interface Gigabitethernet 0/0/2 Interface Gigabitethernet 0/0/3 Interface Gigabitethernet0/0/1 Interface Gigabitethernet0/0/2 Interface Gigabitethernet0/0/3 Interface Gigabitethernet0/0/1 Interface Gigabitethernet0/0/2 Interface Gigabitethernet0/0/1 Interface Gigabitethernet0/0/2

Access

Mode

70

Vlan

Trunk

70/90/99

Access

70

Access

20

Trunk

20/90/99

Access

20

Access

30

Trunk

30/90/99

Access

30

Trunk

70/90/99

Trunk

70/90/99

Trunk

70/90/99

Trunk

20/90/99

Trunk

20/90/99

Trunk

30/90/99

Trunk

30/90/99

19 | 3 4

Le tableau suivant regroupe la configuration du security-profile (Nom, Mot de passe, mesure de sécurité) Tableau 9: Configuration du security-profile AC1 security-profile name security security wpa-wpa2 psk pass-phrase huawei123 aes

AC2 security-profile name security security wpa-wpa2 psk passphrase huawei123 aes

AC3 security-profile name security5 security wpa-wpa2 psk passphrase huawei123 aes

security-profile name security3 security wpa-wpa2 psk passphrase huawei123 aes

security-profile name security6 security wpa-wpa2 psk passphrase huawei123 aes

Le tableau suivant regroupe la configuration du SSID (Nom du ssid profile, ssid) Tableau 10: configuration du SSID AC1 ssid-profile name ssid ssid HOME

AC2 ssid-profile name etudiant ssid etudiant

AC3 ssid-profile name main ssid main

ssid-profile name enseignant ssid enseignant

ssid-profile name ssid ssid Guest

Le tableau suivant regroupe la configuration du VAP profile, (Nom du vap-profile, service vlan, SSID, security-profile) Tableau 11: Configuration du vap profile AC1 vap-profile name vap service-vlan vlan-id 99 ssid-profile ssid security-profile security

AC2 vap-profile name etudiant service-vlan vlan-id 99 ssid-profile etudiant security-profile security

AC3 vap-profile name main service-vlan vlan-id 99 ssid-profile main security-profile security6

vap-profile name enseignant service-vlan vlan-id 99 ssid-profile enseignant security-profile security3

vap-profile name Guest service-vlan vlan-id 99 ssid-profile ssid security-profile security5

20 | 3 4

Le tableau suivant regroupe la création du groupe et la configuration du domaine (Nom, country-code) Tableau 12: Configuration du domaine AC1 ap-group name group1 regulatory-domain-profile name domain country-code TN

AC2 ap-group name group1 regulatory-domain-profile name domain country-code TN

AC3 ap-group name group5 regulatory-domain-profile name domain5 country-code TN

ap-group name group1 regulatory-domain-profile name domain3 country-code TN

ap-group name group5 regulatory-domain-profile name domain6 country-code TN

Le tableau suivant regroupe la configuration de groupe des points d’accès, affectation du domaine et du vap profile Tableau 13: Configuration du groupe AC1 ap-group name group1 regulatory-domain-profile domain vap-profile vap wlan 1 radio all

AC2 ap-group name group1 regulatory-domain-profile domain vap-profile etudiant wlan 1 radio all ap-group name group1 regulatory-domain-profile domain3 vap-profile enseignant wlan 2 radio all

AC3 ap-group name group5 regulatory-domain-profile domain5 vap-profile Guest wlan 1 radio all vap-profile main wlan 1 2 radio all

Le tableau suivant regroupe la configuration d’AP avec MAC adresse, Nom AP, ID-AP, groupe AP Tableau 14:Configuration d'AP AC1 ap auth-mode mac-auth ap-id 0 ap-mac 4c1f-cce2-0903 ap-group group1 ap-name AP1 ap auth-mode mac-auth ap-id 1 ap-mac 4c1f-cce2-0903 ap-group group1

AC2 ap auth-mode mac-auth ap-id 2 ap-mac 00e0fc53-2a80 ap-group group1 ap-name AP3

AC3 ap auth-mode macauth ap-id 5 ap-mac 00e0fcc6-0150 ap-group group5 ap-name AP5

21 | 3 4

ap-name AP2

f. Conclusion A travers ce chapitre j’ai présenté les différents problèmes associés par la solution. Dans le chapitre suivant, nous allons présenter l’environnement de travail et le scénario de configuration effectué.

22 | 3 4

Réalisation

I.

Introduction Ce chapitre inclus l’ensemble de matériels et de logiciels utilisés pour le développement de l’application ainsi que les étapes de configuration réalisées pendant la période du stage.

b. Environnement matériel J’ai réalisé mon travaille sur mon ordinateur portable qui a comme caractéristiques Marque : DELL Processeur : intel core i5 Taille mémoire : 16 Go Disque dur : SSD 256 Go

c. Environnement logiciel eNSP, ou Enterprise Network Simulation Platform, est défini comme une plate-forme de simulation de réseau gratuite et extensible avec des interfaces utilisateur graphiques (GUI).  Il simule les routeurs et commutateurs, donnant une présentation parfaite des appareils réels.

23 | 3 4

Figure 8:Logo eNSP

d. Principales interfaces 1.Présentation de la nouvelle architecture L’architecture se compose de 3 switches (Administration, Ressources Humaines, Gestion), qui peuvent connecter les équipements et analyser les trames arrivant sur les ports d’entrées, et 3 ACs (AC1, AC2, AC3) liés directement aux Switches et chargés de gérer les 3 APs (AP1,AP2, AP3) qui vont être utilisés par les utilisateurs terminaux (STA1,STA2,STA3,STA4,STA6), il contient également 2 Firewall, son rôle est de protéger le réseau , l’avantage d’ajouter un deuxième firewall est la redondance c’est une tentative pour augmenter disponibilité .

Figure 9: Architecture réseau actuelle

24 | 3 4

2. Les étapes de la configuration Remarque : on ne va pas faire la configuration de tous les équipements pour éviter la redondance. c. Configuration sur les Switches Configurer le nom de switch Tableau 15 : Configuration des noms des switches Switch 1

Switch

Nom

Créer et configurer les Vlans Tableau 16: Configuration des Vlans Switch Administratio n

ID/Nom Vlan

Configuration de l’interface

Configurer l’interface de switch Tableau 17: Configuration des interfaces des switches Switch Administration

Interface Interface Gigabitethernet 0/0/1

Configuration

Interface Gigabitethernet 0/0/2

Interface Gigabitethernet 0/0/6 25 | 3 4

Configurer les routes statiques vers les Firewalls Tableau 18: Configuration des routes statiques vers les Firewalls Switch Administration

Firewall de destination FW1

Route statique

FW2 Configurer la route statique vers la virtuelle IP Tableau 19: Configuration de route statique vers la virtuelle IP Switch Administration

Route Statique

d. Configuration sur les ACs Tableau 20: Configuration de l'AC1 Configuration du nom de l’AC Configuration ID/Nom des VLANs

AC1

Activation de service DHCP Création des POOLs pour la configuration des STAs et des APs

26 | 3 4

Configuration des interfaces des VLANs

Configuration des interfaces de l’AC

Configuration des routes statiques vers les Firewalls Configuration de tunnel Configuration du securityprofile Configuration d’un SSID Configuration du VAP profile Configuration du domaine

27 | 3 4

Création de groupe des points d’accès, affectation du vap

e. Configuration sur le Firewall Configuration de Firewall (FW1) Login : admin Password : Admin@123-Configuration de l’interface du bouclage pour donner accès à l'interface graphique WEB Tableau 21: Configuration de l'interface de bouclage Configuration de l’interface gigabit-ethernet 0/0/0

Configuration IP de la carte du bouclage

Panneau de configuration > Réseau et Internet > Connexions réseau

28 | 3 4

Accès à l’interface graphique du Firewall

Tapez : https : //50.50.50.2:8443 sur le moteur de recherche

Configuration des interfaces et des zones du Firewall

Figure 10: Configuration des interfaces et des zones du Firewall Configuration des routes statiques vers les sous réseaux

Figure 11: Configuration des routes statiques

29 | 3 4

Configuration des listes de contrôle d’Access

Figure 12: Configuration des ACLs

Configurer le groupe de sauvegarde VRRP Tableau 22: Configurer le groupe de sauvegarde VRRP Interface Interface GigabitEthernet1/0/0 interface GigabitEthernet1/0/1 interface GigabitEthernet1/0/2

Configuration vrrp vrid 1 virtual-ip 30.30.30.130 active vrrp vrid 2 virtual-ip 192.168.0.160 active vrrp vrid 3 virtual-ip 172.16.30.170 active

Configurer l'interface de pulsation et démarrer la double mise en veille à chaud Tableau 23: configuration de l'interface de pulsation Configuration # hrp interface GigabitEthernet1/0/3 remote 80.80.80.1 hrp enable Configuration du Firewall (FW2) Tableau 24: configuration du FW2 Configuration des interfaces # de Firewall interface GigabitEthernet0/0/0 ip address 80.80.80.1 255.255.255.0 # interface GigabitEthernet1/0/0 ip address 30.30.30.4 255.255.255.0 vrrp vrid 1 virtual-ip 30.30.30.130 active service-manage all permit # interface GigabitEthernet1/0/1 ip address 192.168.0.4 255.255.255.0 vrrp vrid 2 virtual-ip 192.168.0.160 active service-manage all permit

30 | 3 4

# interface GigabitEthernet1/0/2 undo shutdown ip address 172.16.30.4 255.255.255.0 vrrp vrid 3 virtual-ip 172.16.30.170 active service-manage all permit # Configuration des routes # statiques ip route-static 10.0.150.0 255.255.255.0 GigabitEthernet1/0/0 30.30.30.1 ip route-static 10.0.150.0 255.255.255.0 GigabitEthernet1/0/1 192.168.0.1 ip route-static 10.0.150.0 255.255.255.0 GigabitEthernet1/0/2 172.16.30.1 # Configuration des zones # firewall zone trust add interface GigabitEthernet1/0/0 add interface GigabitEthernet1/0/2 # firewall zone dmz add interface GigabitEthernet0/0/0 add interface GigabitEthernet1/0/1 # Configuration des listes de # contrôle d’accès security-policy rule name trusttodmz source-zone trust destination-zone dmz action permit rule name dmztotrust source-zone dmz destination-zone trust action permit # Configurer le groupe de # sauvegarde VRRP hrp interface GigabitEthernet0/0/0 remote 80.80.80.2 hrp enable #

31 | 3 4

f. Architecture Final

Figure 13: connexion au wi-fi

Figure 14: Architecture Final

g. Conclusion Pendant ce chapitre, nous avons faire une étude détaillée du réseau informatique de afin de relever les différentes insuffisances présentées par le dit réseau. L’architecture, que nous

32 | 3 4

avons mis à la place de l’ancienne architecture, donc on a tous fait pour rendre le réseau beaucoup plus sécurisé et performant.

Conclusion Générale Le travail que j'ai réalisé s'inscrit dans le cadre de mon stage de perfectionnement au sien de la société Prologic, Je tiens à préciser que ce projet m'a été bénéfique puisqu'il m'a permis de découvrir un champ d'application pratique, vaste et riche en procédures. Ce travail a été fructueux pour ma formation. Il m'a servi comme initiation à la vie professionnelle et m'a offert l'opportunité de mettre en pratique mes connaissances dans le domaine de l'informatique. Il a été une bonne occasion pour approfondir les connaissances théoriques et pratiques acquises tout au long de mes études. Le stage quotidien au sien de la société Prologic aussi été une occasion unique pour épanouir mes capacités de communication dans un environnement professionnel. C’est une expérience très enrichissante dans tous les domaines.

33 | 3 4

Netographie

[1] : https://www.youtube.com/watch?v=Ondpdo--VM0 [2] : https://fr.slideshare.net/MortadhaBouallagui/mmoire-de-projet-de-fin-dtudes-151512104 [3] : https://programmer.help/blogs/huawei-firewall-dual-hot-standby-vrrp-vgmp-hrp.html [4] : https://www.youtube.com/watch?v=WRHJQSExb-Q [5] : https://forum.huawei.com/enterprise/en/how-to-log-in-to-usg6000v-via-web-in-ensp/ thread/512983-861

34 | 3 4