Etude Et Amélioration de L'architecture Et Sécurité Du Réseau
Etude Et Amélioration de L'architecture Et Sécurité Du Réseau
Etude Et Amélioration de L'architecture Et Sécurité Du Réseau
Thème
Réalisé par :
Melle SAOUD Siham et Melle SAOUD Amina .
Promotion 2015/2016
TABLE DES MATIÈRES
Introduction générale 1
i
Table des matières
ii
Table des matières
Conclusion générale 71
Bibliographie 73
iii
TABLE DES FIGURES
vi
Table des figures
vii
LISTE DES ABRÉVIATIONS
viii
Liste des abréviations
DR : Direction Remorquage.
DRH : Direction des Ressources Humaines.
EAC : Exchange Administration Center.
ECC : Erorr Correction Code.
EMET : Enhanced Mitigation Experience Toolkit.
EPB : Entreprise Portuaire de Bejaia.
FAI : Fournisseur d’Accès Internet.
FTP : File Transfer Protocol.
FTP : Foiled Twisted Pairs.
FQDN : Fully Qualified Domain Name.
HTTP : HyperText Transfer Protocol.
HTTPS : HyperText Transfer Protocol Secure.
ICMP : Internet Control Message Protocol.
IDS : Intrusion Detection System.
IEEE : Institute of Electrical and Electronics Engineers.
IIS : Internet Information Services.
IMAP : Internet Message Access Protocol.
IP : Internet Protocol.
IPS : Intrusion Prevention System.
ISA : Internet Security and Acceleration.
ISO : International Organization for Standardization.
LAN : Local Area Network.
LAN : LAN Management Solution.
MAN : Metropolitan Area Network.
MBX : Mailbox Server.
MDA : Mail Delivery Agent.
MTA : Mail Transport Agent.
MUA : Mail User Agent.
MY SQL : Structured Query Language.
OMA : Outlook mobile Access.
OWA : Outlook Web Application.
PDA : Personal Digital Assistant.
PDG : président-directeur général.
PHP : Hypertext Preprocessor.
POP : Post Office Protocol.
PC : Personel Computer.
RAID : Redundation Array of Inexpensive Disks.
RJ45 : Registred Jack 45.
RPC : Remote procedure call.
ix
Liste des abréviations
x
INTRODUCTION GÉNÉRALE
Le besoin d’échanger des données se faisait sentir juste après l’apparition des ordinateurs, puis
l’homme eut l’idée de les relier entre eux, c’est là qu’apparait le concept des réseaux informatiques.
Dans toute entreprise la notion de réseaux sonne comme une évidence, chaque entreprise exis-
tante d’une certaine taille dispose en générale d’un réseau informatique LAN ou WAN, qui lui permet
d’effectuer le partage de ressources et de données. Vu l’importance des informations qui sont souvent
véhiculées dans les réseaux, ceux-ci requièrent une bonne gestion du réseau, une souplesse d’utilisation
et un certain degré de sécurité. Ces derniers sont devenus des éléments clés de la continuité des sys-
tèmes d’information de l’entreprise quels que soient son activité, sa taille et sa répartition géographique.
De ce fait, la gestion des réseaux informatiques se réfère aux activités, méthodes, procédures
comme la surveillance du fonctionnement du réseau, et aux outils de mise en oeuvre par l’administra-
teur réseau ayant trait à l’exploitation, l’administration, la maintenance et la fourniture des réseaux
informatiques.
Aussi bien que, pour avoir une bonne souplesse d’utilisation, il faut assurer la continuité
du réseau, dû aux changements apportés à ce réseau en fonction de l’évolution rapide du secteur
informatique et la qualité de service des informations selon le matériel et le logiciel utilisés.
Sachant de plus que la sécurité informatique au sens large devient une problématique planétaire.
Avec l’avènement de l’Internet, la maitrise et la mesure de la sécurité logique des réseaux basés sur
les installations et les configurations des équipements réseaux devient une priorité majeure pour les
administrateurs réseaux.
Ainsi l’entreprise portuaire de Bejaïa ne fait pas exception à cette règle car la nécessité de
protéger les données stratégiques, les services disponibles et la fragilité du réseau actuel aux différentes
attaques internes et externes est primordiale. Pour cela il nous a été demandé d’améliorer et de mettre
1
Introduction générale
Tout d’abord nous donnerons un aperçu sur les réseaux et la sécurité, ensuite dans le deuxième
chapitre l’objet de notre étude va se porté sur la présentation de l’entreprise portuaire de Bejaïa et
nous concentrerons aussi notre attention sur les critiques des parties réseau et sécurité de l’architecture
existante et nous proposerons d’une éventuelles solution. Puis le troisième chapitre sera consacré à la
mise en oeuvre de quelques améliorations, et enfin nous terminerons notre mémoire par une conclusion
générale.
2
CHAPITRE 1
GÉNÉRALITÉS SUR LES RÉSEAUX ET LA SÉCURITÉ
1.1 Introduction
A l’origine, un réseau était un rassemblement de personnes ou d’objets. De nos jours on entend
par réseau, les réseaux d’entreprises, qui connectent différentes machines afin de pouvoir les faire
communiquer entre elles. Que ce soit pour le partage de fichiers ou l’envoi de messages, la plupart des
entreprises sont aujourd’hui dotées d’un réseau afin d’être plus efficientes.
Une autre préoccupation est apparue, celle de la sécurité du transport des données, ainsi que
l’accès aux informations sur les différents postes de travail. L’apparition d’Internet a posé beaucoup de
problèmes, en terme de sécurité des informations, lors des échanges au travers les réseaux privés ou
publiques, ce qui a nécessité la mise en oeuvre des mécanismes et des stratégies de sécurité.
Ce chapitre examine deux sections essentielles, la première décrit d’une manière générale les
réseaux informatiques, la deuxième énumère les différentes attaques réseau ainsi que les moyens et
technologies qui permettent de faire face à ces attaques.
Le Réseau informatique est un ensemble d’ordinateurs et de périphériques reliés entre eux par
des canaux électroniques de communications (filaire ou sans fil), qui leur permettent d’échanger des
informations.
3
Chapitre 1 généralités sur les réseaux et la sécurité
On peut distinguer différent types de réseaux selon plusieurs critère tel que la taille de réseau, sa
vitesse de transfert des données et aussi son etendu.
4
Chapitre 1 généralités sur les réseaux et la sécurité
Dans cette topologie, les ordinateurs sont disposés et reliés de part et d’autre d’un câble principal
appelé bus (voir figure 2). Le support de transmission utilisé dans ce cas est le câble coaxial. Dans cette
topologie, lorsqu’un ordinateur envoi une information, tous les autres ordinateur du réseau reçoivent
l’information mais seul la machine à qui l’information est destinée va utiliser [30].
Dans cette topologie, les ordinateurs sont connectés à une boucle et communiquent chacun à leur
tour (voir figure 2). Les informations circulent dans une direction unique, d’un ordinateur à un autre
[30].
Dans cette topologie, les ordinateurs du réseau sont reliés à un équipement central appelé concen-
trateur (hub) ou un commutateur (Switch)[30]. Celui-ci a pour rôle d’assurer la communication entre
les différents ordinateurs connectés à lui (voir figure 2).
Dans cette topologie, chaque ordinateur est directement relié à tous les autres (voir figure 2). Ainsi
lorsqu’un ordinateur veut envoyer une information à un autre celui-ci le fait de façon directe sans passer
par un équipement spécifique [30].
Une topologie arborescente est une combinaison des différentes autres topologies ; elle peut reposer
à la fois sur des topologies en bus, en étoile et en anneau [30]. (voir figure 2).
5
Chapitre 1 généralités sur les réseaux et la sécurité
Voici les équipements qui peuvent rentrer dans la composition d’un réseau d’entreprise [4] :
• La carte réseau
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les données transférées du
câble à la carte réseau sont regroupé en paquets composé d’un entête qui contient les informations
d’emplacement et des données d’utilisateurs. Souvent la carte réseau est intégrée dans la carte
mère.
• Le concentrateur
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs
ordinateurs entre eux. Son rôle c’est de diffuser la donnée sur l’ensemble des ports.
• Le répéteur
Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux
noeuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier des câbles
de même types et de types différents.
• Les ponts
Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la dirige
vers la machine destinataire.
• Le commutateur
Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui permet
de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, c’est qu’il est capable de
connaître l’adresse physique des machines qui lui sont connectées et d’analyser les trames reçues
pour les diriger vers la machine de destination.
6
Chapitre 1 généralités sur les réseaux et la sécurité
• La passerelle
La passerelle permet à des architectures réseau différentes de communiquer entre elle. Une passe-
relle joue le rôle d’un interprète par exemple deux réseaux peuvent être physiquement connectés,
mais ils peuvent avoir besoin d’une passerelle pour traduire les données qu’ils s’échangent.
• Le routeur
Le routeur est un appareil qui relie des réseaux et achemine les informations d’un émetteur vers
un destinataire selon une route, il examine l’en-tête de chaque paquet pour déterminer le meilleur
itinéraire par lequel acheminer le paquet. Le routeur connaît l’itinéraire de tous les segments du
réseau grâce aux informations stockées dans sa table de routage.
• Le modem (modulateur démodulateur)
Le modem est un périphérique qui permet de transmettre et de recevoir les données sous forme
d’un signal. il transforme les signaux analogiques en numériques et inversement, ces signaux sont
acheminés par une ligne téléphonique.
Il existe plusieurs types de support de transmission nous allons décrire quelques-uns ci-dessous [5] :
1. câble coaxial
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau isolant
flexible.
• Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau
isolant flexible.
• Vitesse et débit : 10 à 100Mbit/s.
• Cout : économique
• Taille du connecteur et du média : moyenne.
• Longueur de câble maximale : 500 m.
7
Chapitre 1 généralités sur les réseaux et la sécurité
8
Chapitre 1 généralités sur les réseaux et la sécurité
4. Fibre optique
Le coeur d’une fibre optique est la partie dans laquelle circulent les rayons lumineux. Chaque
câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre logées dans des
enveloppes distinctes. Une fibre transporte les données transmises depuis l’équipement A vers
l’équipement B. Il existe deux types de fibre monomode et multimode.
Les périphériques réseau auxquels les gens sont le plus habitués sont appelés périphériques finaux,
ou hôtes. Ces périphériques forment l’interface entre les utilisateurs et le réseau de communication
sous-jacent. Voici quelques exemples de périphériques finaux [6] :
• Ordinateurs.
• Imprimantes réseau.
• Téléphones VoIP.
• Terminal TelePresence.
• Caméras de surveillance.
• Appareils mobiles (tels que les smartphones, tablettes, PDA, les lecteurs de cartes bancaires et
les scanners de codes-barres sans fil).
• Serveur (physique ou virtuel).
9
Chapitre 1 généralités sur les réseaux et la sécurité
Les attaques réseaux sont très nombreuses, il est donc très difficile de les recenser. Il est cependant
possible de dresser une typologie des faiblesses de sécurité afin de mieux appréhender ces attaques, qui
ont pour point commun d’exploiter des faiblesses de sécurité. Ces dernières peuvent être classifiées par
catégories comme suit :
Quelques protocoles réseaux n’ont pas été conçus pour tenir compte des problèmes de sécurité. Les
principales attaques qui se propagent dans ce type de faiblesse sont :
• Attaque par fragmentation
une attaque par fragmentation est une attaque réseau par saturation exploitant le principe de
fragmentation du protocole IP. En effet, le protocole IP est prévu pour fragmenter les paquets de
taille importantes en plusieurs paquets IP possédant chacun un numéro de séquence et un numéro
d’identification commun. A la réception des données, le destinataire rassemble les paquets grâce
aux valeurs de décalages qu’il contienne [7] .
• Attaque par déni de service
le déni de service consiste à empêcher les utilisateurs légitimes d’accéder aux informations ou
d’obtenir les services auxquels ils ont droits, c’est une attaque contre la disponibilité. C’est
souvent le type d’attaque le plus facile, puisqu’il suffit d’émettre des requêtes valide ou non,en
très grand nombre (on parle alors d’inondation ou flooding, de façon à saturer les ressources
disponible pour un service donné [8].
Les versions actuelles des protocoles IP ou ICMP, ne dispose pas de mécanisme d’authentification,
de ce fait elles subissent des attaques qui s’appuient sur ces faiblesses. Parmi les principales attaques
on trouve :
• Attaque ARP
C’est une technique d’attaque simple qui consiste à exploiter les lacunes du protocole ARP, c’est
ce qu’on appelle couramment l’empoisonnement de cache ARP, elle exploite la lacune de non
authentification des requêtes. En effet, rien n’indique à une machine qu’une requête provient
effectivement d’une machine avec laquelle elle communique [9].
• Attaque man-in-the-middle
dite en français l’homme au milieu, elle consiste à passer les échanges entre deux personnes par
le biais d’une troisième, sous le contrôle de l’entité pirate, ce dernier intercepte et transforme les
données, toute en masquant à chaque acteur la réalité de son interlocuteur [10].
10
Chapitre 1 généralités sur les réseaux et la sécurité
Une mauvaise configuration des équipements réseau, pare-feu, routeur...etc. est souvent exploitée
pour mener des attaques. Les erreurs de configuration peuvent être de plusieurs natures, incluant
l’erreur humaine, par conséquent les équipements réseau ne doivent accédés ou configurés que par des
acteurs autorisés [13].
La politique de sécurité d’une entreprise se base sur une analyse des risques décrivant les ressources
critiques de l’entreprise, les probabilités de menace ainsi que leurs conséquences.
11
Chapitre 1 généralités sur les réseaux et la sécurité
Quelle que soit la nature des biens produit par l’entreprise, sa politique de sécurité réseau vise à
satisfaire les critères suivants :
◦ Identification : information permettant d’indiquer qui vous prétendez être.
◦ Authentification : information permettant de valider l’identité pour vérifier que vous êtes celui
que vous prétendez être.
◦ Autorisation : information permettant de déterminer quelles sont les ressources de l’entreprise
auxquelles l’utilisateur identifié aura accès ainsi que les actions autorisées sur ces ressources.
◦ Confidentialité : ensemble des mécanismes permettant qu’une communication de données reste
privée entre un émetteur et un destinataire.
◦ Intégrité : ensemble des mécanismes garantissant qu’une information n’a pas été modifiée.
◦ Disponibilité : ensemble des mécanismes garantissant que les ressources de l’entreprise sont ac-
cessibles.
◦ Non-répudiation : mécanisme permettant de trouver qu’un message a bien été envoyé par un
émetteur et reçu par un destinataire.
◦ Traçabilité : ensemble des mécanismes permettant de retrouver les opérations réalisées sur les
ressources de l’entreprise.
◦ Continuité : a pour but de garantir la survie de l’entreprise après un sinistre important touchant
le système informatique. Il s’agit de redémarrer l’activité le plus rapidement possible avec le
minimum de perte de données.
12
Chapitre 1 généralités sur les réseaux et la sécurité
Il existe plusieurs méthodes permettant d’élaborer des stratégies de sécurité, nous pouvons citer :
◦ Prédiction des attaques potentielles et analyse de risque.
◦ Analyse des résultats et amélioration des stratégies de sécurité.
Les parties qui suivent détaillent un ensemble de stratégies de sécurité focalisées sur des domaines
spécifiques, ces stratégies doivent être considérées comme des briques de bases pour avoir une bonne
politique de sécurité [15] :
• Authentification
L’authentification selon le contexte utilise des informations contextuelles pour vérifier si l’identité
d’un utilisateur est authentique ou non. Grâce aux profils de risque, les entreprises ont les moyens
de restreindre l’accès à des systèmes spécifiques ou à des éléments de contenu selon les critères
d’un utilisateur.
• Cryptographie (chiffrement et signature)
Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré
par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par
une clé unique correspondant au cryptage. Dans toute transaction professionnelle, La signature
numérique est un moyen d’identification de l’émetteur du message.
• Contrôles d’accès aux ressources
Méthode pour restreindre l’accès à des ressources. On n’autorise que certaines entités privilèges.
• Firewalls
Afin d’éviter que des attaques puissent venir d’Internet par le routeur, il convient d’isoler le
réseau interne de l’entreprise. La méthode la plus connue est le firewall et le serveur proxy ; Le
firewall, placé à l’entrée du réseau, constitue ainsi un unique point d’accès par où chacun est
obligé de passer. Le serveur Proxy, lui, permet de faire le relais au niveau des applications pour
rendre les machines internes invisibles à l’extérieur.
• Audit
L’audit de sécurité permet d’enregistrer tout ou partie des actions effectuées sur le système.
L’analyse de ses informations permet de détecter d’éventuelles intrusions. Les systèmes d’ex-
ploitation disposent généralement de systèmes d’audit intégrés, certaines applications aussi. Les
différents évènements du système sont enregistrés dans un journal d’audit qui devra être analysé
fréquemment, voire en permanence. Sur les réseaux, il est indispensable de disposer d’une base
de temps commune pour estampiller les évènements.
13
Chapitre 1 généralités sur les réseaux et la sécurité
• Logiciels anti-virus
Deux tiers des attaques se font par virus : chaque poste doit disposer d’un logiciel anti-virus
mis à jour régulièrement ! Les virus se transmettent principalement par flash disk, mais peuvent
aussi se faire par mail. Les fichiers les plus susceptibles d’en contenir sont bien sûr les exécutables
(.com, .exe).
• Programmes de tests de vulnérabilité et d’erreurs de configuration
Utiliser des logiciels permettant de façon automatique de chercher les erreurs de configuration
ou les vulnérabilités du système tel que Cops et Satan.
• Détection d’intrusion
Utiliser un logiciel de détection des comportements anormaux d’un utilisateur ou des attaques
connues. Ce logiciel émet une alarme lorsqu’il détecte que quelqu’un de non-autorisé est entré
sur le réseau.
• Les réseaux privés virtuels (VPN : Virtual Private Network)
Permettent à l’utilisateur de créer un chemin virtuel sécurisé entre une source et une destination.
Avec le développement d’Internet, il est intéressant de permettre un transfert de données sécurisé
et fiable. Grâce à un principe de tunnel (tunnelling) dont chaque extrémité est identifiée, les
données transitent après avoir été chiffrées.
• Les DMZ (zone démilitarisé)
Lorsque certaines machines du réseau interne ont besoin d’être accessibles de l’extérieur (serveur
Web, serveur de messagerie, serveur FTP public,...etc.), il est souvent nécessaire de créer une
nouvelle interface vers un réseau a part, accessible aussi bien du réseau interne que de l’extérieur
sans pour autant risquer de compromettre la sécurité de l’entreprise. On parle ainsi de zone
démilitarisé (noté DMZ pour Demilitarized zone) pour designer cette zone isolée hébergeant des
applications mises à disposition du public [16].
1.4 Conclusion
Ce chapitre a introduit les premiers concepts des réseaux informatiques, ainsi qu’une analyse
des besoins de sécurité et les étapes capitales qui précèdent la mise en place des stratégies de sécurité
dans un réseau d’entreprise. Le chapitre suivant va porter sur une étude du réseau existant au sein de
l’entreprise ainsi qu’une synthèse de ses faiblesses et leurs solutions.
14
CHAPITRE 2
ETUDE DE L’EXISTANT ET PROPOSITION DE NOUVELLES
AMÉLIORATIONS
2.1 Introduction
Ce chapitre sera réservé à l’étude du réseau existant dans l’EPB et aux améliorations proposées,
d’abord nous allons évoquer un bref aperçu de l’entreprise pour mieux connaitre sa structure et ses
objectifs. Ensuite, nous allons étudier le réseau et ses composants pour pouvoir proposer d’éventuelles
améliorations.
15
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
Organigramme :
L’EPB est organisée selon des directions fonctionnelles et opérationnelles dirigées par une Direction
Générale qui est chargée de concevoir, coordonner et contrôler les actions liées à la gestion et au
développement de l’entreprise (voir figure 2.2).
16
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
17
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
18
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
Le réseau du port de Bejaia s’étend du port pétrolier (n°16) aux ports 13 et 16 (port à bois). La
salle machine du réseau local de l’EPB contient principalement une armoire de brassage et une autre
armoire optique de grande taille, éventuellement l’ensemble des serveurs, ces deux armoires servent à
relier les différents sites de l’entreprise avec le département informatique par des fibres optiques de
type 4, 6, 8 et 12 brins (voir figure 2.4). Chaque site a une armoire de brassage contenant un/des
convertisseur(s) media, un/plusieurs Switch où sont reliés les différents équipements par des câbles
informatiques.
Dans cette partie nous allons décrire les differents composants de l’architecture de l’EPB (figure
2.5)
19
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
• Connexion Internet - L’entreprise portuaire de Bejaia s’est dotée de deux connexions Wimax
à savoir icosnet et Algérie télécom. Ce type de connexions permet de se connecter à Internet
haut débit grâce à une antenne outdoor qui communique par des ondes hertzienne via une
station de base située au mont Gouraya, d’une très grande fiabilité permettant ainsi d’éviter
l’usage du câble et le risque d’une panne physique par conséquent.
• Sécurité - La sécurité est assurée par deux serveurs Proxy qui agissent comme un filtre afin de
définir les règles d’accès à un réseau comme Internet à cause des risques que peut représenter
une connexion normal dans certain cas, d’une part et de deux pare-feu logiciels ISA server 2004
(Internet Security and Acceleration Server) pour appliquer les stratégies d’accès et les règles de
routages déterminant la manière dont les clients accèdent à Internet.
• Salle machine - La salle machine est le coeur du réseau toutes les activités du port reposent
sur cette salle, elle regroupe en un seul endroit les ressources nécessaires au bon fonctionnement
du LAN, en plus des Switchs elle comporte les différentes machines serveurs :
X Serveur de base de données (SQL server 2003 and My SQL) : un serveur de base de données
répond à des demandes de manipulation de données stockées dans une ou plusieurs base de
20
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
L’étude que nous avons menée sur l’architecture nous a permis de retirer des faiblesses réseaux et
qui sont les suivantes.
21
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
Architecture plate
• Besoin de segmentation du réseau en plusieurs VLAN.
• Changements et Configuration des Switch au niveau des armoires pour mettre à niveau le réseau
VLAN de l’entreprise.
22
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
Afin d’assurer les besoins de l’entreprise il est nécessaire d’améliorer les performances du réseau, et
pour cela il faudra passer en revue tous les aspects intervenant dans ce système, notamment :
1. Amélioration de la sécurité, de la disponibilité et des performances réseau.
2. Amélioration du câblage interne.
3. Amélioration du plan d’adressage IP.
4. Mise à niveau des systèmes d’exploitation.
5. Amélioration de la qualité du matériel (serveurs, commutateurs et hôtes).
6. Maitrise de l’impact des trafics générés par les serveurs d’authentification - des médias d’inter-
connexion.
23
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
24
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
• Migration de Windows serveur 2003 vers une nouvelle plate-forme Windows serveur 2012 R2
essentiellement pour les contrôleurs du domaine principal et secondaire, et vers une nouvelle
plate-forme Windows serveur 2008 pour les autres serveurs.
• Mise en place de liaisons sécurisées VPN pour répondre aux besoins d’interconnexion de l’Entre-
prise Portuaire de Bejaia aux différents sites distants..
• Mise en place d’une console d’administration KVM et une autre console IDS qui permettent à
l’administrateur réseau de faciliter la gestion des différents serveurs existants dans l’entreprise.
• Mise en place de deux zones démilitarisées DMZ publiques (serveur Web) et privé (antivirus,
analyse, FTP, http, SMTP).
• L’ajout d’un serveur physique en redondance pour tous les serveurs logiques pour assurer la
disponibilité des données.
• Mise à niveau du système d’adressage IP de classe A vers la classe B/22 avec le masque de sous
réseau suivant : 255.255.252.0.
• Remplacer l’antivirus Kaspersky par ESET.
• Utilisation d’un environnement virtuel qui permet de faire fonctionner, en même temps, plusieurs
systèmes d’exploitation et plusieurs applications sur la même plate-forme physique.
25
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
Les améliorations vues précédemment effectuées par l’EPB ont donné l’architecture suivante (figure
2.6) :
Cette architecture répond à la majorité des besoins exprimés et faiblisses recensées néanmoins
certains points n’ont pas fait l’objet d’une amélioration d’où la nécessité de mise à niveau.
26
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
2.5.2 Contraintes
Toute en respectant les objectifs, il est bien sur nécessaire d’assurer la continuité du service réseau et
que les besoins des clients soient assurés, pendant et après la mise en oeuvre du projet. Les performances
du réseau ne doivent pas non plus être altérées. En outre, les utilisateurs ne doivent pas s’apercevoir
qu’un changement a été opéré sur leur réseau.
• Déploiement d’un serveur de messagerie exchange 2013, c’est un logiciel de groupware (travail
collaboratif) de Microsoft pour serveur de messagerie électronique, il permet la gestion d’agendas,
de contacts et de taches qui assurent le stockage des informations, il permet des accès à partir
des clients mobiles tels qu’OMA (Outlook mobile Access) et de client web (navigateurs tel que :
internet explorer, Mozilla, Firefox...). Il constitue une puissante plateforme de travail collaboratif
[17]. En fait, le travail collaboratif permet d’assurer la cohérence des activités et la coordination
des taches, en accord avec la politique globale de l’entreprise, pour cela il est doté d’outils qui
permettent :
◦ D’échanger des informations à l’intérieur d’un réseau de collaborateurs.
◦ De partager des ressources dans un même contexte.
◦ De travailler sur des documents en groupe et en temps réel.
• Configuration d’un relai SMTP : est un service qui est utilisé comme un moyen de transport
de messages électroniques entre les différents serveurs. Il est principalement utilisé quand un
e-mail doit être livré à un domaine différent du domaine de l’utilisateur. Le Service de relais
27
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
SMTP permet de filtrer les messages en bloquant le spam et les virus avant qu’ils n’atteignent
les contacts externes et d’appliquer les paramètres de sécurité de messagerie.
• Utilisation des ACL (Access Control List) Une ACL est une liste séquentielle de critères utilisée
pour du filtrage des paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que
ce soit en entrée ou en sortie [18].
◦ o Le filtrage se fait en fonction de certains critères (IP source, IP destination, port source,
port destination, protocole,...).
◦ Une ACL permet soit d’autoriser du trafic (permit) ou de le bloquer (deny).
◦ Il est possible d’appliquer au maximum une ACL par interface et par sens (input/output).
◦ Une ACL est analysé par l’IOS de manière séquentielle.
◦ Dès qu’une règle correspond au trafic, l’action définie est appliquée, le reste de l’ACL n’est
pas analysé.
◦ Toute ACL par défaut bloque tout trafic. Donc tout trafic ne correspondant à aucune règle
d’une ACL est rejeté.
• Utilisation des VLAN pour alléger et assurer la fluidité du réseau. L’assignation de groupes
d’utilisateurs à des VLAN permet d’améliorer l’administration et la sécurité du réseau local
entier. Ils permettent de réaliser les opérations suivantes :
◦ Création de divisions logiques de groupes de travail.
◦ Application de stratégies de sécurité différentes selon les groupes de travail.
◦ Les VLAN réduisent la taille des domaines de diffusion et améliorent ainsi l’efficacité du
réseau.
• Utilisation d’un serveur LMS (LAN Management Solution) est constitué d’une suite de compo-
sants logiciels spécifiquement conçu pour augmenter l’efficacité opérationnelle des équipements
dans de nombreux domaine d’administration [19] :
◦ Gestion de parc matériel.
◦ Gestion des systèmes d’exploitation.
◦ Surveillance du bon fonctionnement des équipements (alerte en cas de défaillance).
◦ Sauvegarde et historisation des configurations...etc.
• Mise en place de deux serveur IDS (Intrusion Detection System) et IPS (Intrusion Prevention
System) pour surveiller le trafic transitant dans le réseau [20].
◦ IDS : Comme son nom l’indique, un système de détection d’intrusion permet de détecter
différentes tentatives d’intrusion et ce en se basant sur une base de signatures des attaques
connues.
◦ IPS : La différence principale entre un IDS et un IPS, est que le système de prévention ne
se contente pas de détecter les intrusions, mais se charge, en plus, de les stopper.
28
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
29
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
◦ Niveau 6 : il définit l’utilisation de deux fonctions de parité, et donc leur stockage sur deux
disques dédiés. Ce niveau permet aussi d’assurer la redondance en cas d’avarie simultanée de
deux disques. Cela signifie qu’il faut au moins 4 disques pour mettre en oeuvre un système
RAID-6.
• Mise en place d’un outil de sécurité EMET (Enhanced Mitigation Experience Toolkit) pour
empêcher l’exploitation des vulnérabilités logicielles de Windows (serveur ou client).
Nous pouvons regrouper les améliorations proposées dans l’architecture suivante (voir figure 2.7).
30
Chapitre 2 etude de l’existant et proposition de nouvelles améliorations
2.6 Conclusion
L’étude de l’existant nous a permis de se familiariser avec le réseau actuel de l’EPB, et de
comprendre l’utilité de chaque détail profondément, et c’est ce qui nous a permis de voir les lacunes
et les faiblesses du réseau. L’étude de ces lacunes nous a conduits à proposer une solution pour palier
à ses dernières. Apres avoir choisi la solution à adopter nous avons tracé nos objectifs ensuite nous
avons défini un plan de travail pour mettre en oeuvre cette solution. La prochaine partie va être réservée
à la description et à la réalisation de quelques étapes citées précédemment, à savoir l’installation du
matériel et des logiciels ainsi que les configurations appropriées.
31
CHAPITRE 3
MISE EN OEUVRE DE LA SOLUTION
3.1 Introduction
Ce chapitre est consacré à l’amélioration de l’architecture réseau de l’EPB, nous allons définir
les différents outils que nous utiliserons ainsi que les installations et les configurations requises, où
nous allons citer les différentes étapes à suivre pour la mise en oeuvre de la solution proposée dans le
chapitre deux.
32
Chapitre 3 Mise en oeuvre de la solution
trant (nommé MDA pour Mail Delivery Agent), qui stocke alors le courrier en attendant que
l’utilisateur vienne le relever. Il existe deux principaux protocoles permettant de relever le cour-
rier sur un MDA :
◦ Le protocole POP3 (Post Office Protocol), le plus ancien, permettant de relever son courrier
et éventuellement d’en laisser une copie sur le serveur.
◦ Le protocole IMAP (Internet Message Access Protocol), permettant une synchronisation
de l’état des courriers (lu, supprimé, déplacé) entre plusieurs clients de messagerie. Avec le
protocole IMAP une copie de tous les messages est conservée sur le serveur afin de pouvoir
assurer la synchronisation.
Par analogie avec le monde réel, les MTA font office de bureau de poste (centre de tri et facteur
assurant le transport), tandis que les MDA font office de boîte aux lettres, afin de stocker les
messages (dans la limite de leur capacité en volume), jusqu’à ce que les destinataires relèvent leur
boîte. Ceci signifie notamment qu’il n’est pas nécessaire que le destinataire soit connecté pour
pouvoir lui envoyer du courrier. Pour éviter que chacun puisse consulter le courrier des autres
utilisateurs, l’accès au MDA est protégé par un nom d’utilisateur et un mot de passe.
La relève du courrier se fait grâce à un logiciel appelé MUA (Mail User Agent). Lorsque le
MUA est installé sur le système de l’utilisateur, on parle de client de messagerie (par exemple
Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail ou Lotus Notes). Lorsqu’il
s’agit d’une interface web permettant de s’interfacer au serveur de courrier entrant, on parle alors
de Webmail.
• Relais SMTP
Le relais permet de transférer des messages depuis le domaine interne vers des domaines externe
ou vice versa. Il existe deux cas d’utilisations de relais SMTP soit un relais interne dans le cas
où l’entreprise choisit d’internalisé son relais ou externe dans le cas où il est en externe sur le
provider ou le fournisseur d’accès, donc il n’est pas au niveau de l’entreprise (voir figure 3.2) [23].
33
Chapitre 3 Mise en oeuvre de la solution
◦ Relais ouvert, ou open Relay, est un serveur de messagerie qui accepte le courrier en pro-
venance de n’importe qui, et à destination de n’importe quelle adresse. De tels relais sont
souvent utilisés par les spammeurs pour transmettre leur spams. Il faut donc absolument
éviter que son propre serveur se comporte en relais ouvert. Sans cela, il serait rapidement
utilisé pour transmettre du pourriel, et risquerait de finir sur des listes de blocage, puis de
voir tout son courrier sortant refuser par les autres serveurs de l’Internet. Donc il faudra
refuser tout le courrier reçu de l’extérieur à destination de l’extérieur, pour éviter d’être un
relais ouvert de pourriel.
◦ Relais fermé : ce mode de relayage permet uniquement l’envoi et la réception d’e-mails loca-
lement (depuis et vers des domaines hébergés sur le serveur). L’unique exception concerne
les hôtes figurant dans la Liste blanche et signalés comme bénéficiant d’une autorisation.
◦ Relais avec autorisation : ce mode de relayage permet à n’importe quel ordinateur hôte d’uti-
liser les services de messagerie d’un domaine sur le serveur à condition que les utilisateurs
de la messagerie utilisent les bons noms de login et mot de passe pour s’authentifier.
Afin qu’un relais ne sois pas ouvert il doit être sécurisé et configuré pour accepter et transmettre
uniquement les messages suivants :
34
Chapitre 3 Mise en oeuvre de la solution
Windows Server 2012 R2 est le résultat de toute l’expérience de Microsoft dans la fourniture de
services dans le Cloud à l’échelle mondiale. Il représente à la fois un serveur de haut niveau pour les
entreprises et une plateforme dans le Cloud. Il permet d’optimiser les performances pour les scénarios
les plus stratégiques et protège contre des ruptures de services par l’utilisation d’options de récupération
très fiables. Il réduit la complexité et les coûts grâce à une automatisation complète et à des solutions
de virtualisation du réseau et du stockage sur du matériel standard. Enfin, il permet aux utilisateurs un
accès à distance de n’importe où, à partir de n’importe quel appareil, tout en protégeant les informations
de l’entreprise [24].
La gamme de produits Windows Server 2012 a été simplifiée afin de choisir plus facilement l’édition
qui convient le mieux :
Dans notre cas nous avons utilisé l’édition standard car c’est la mieux adaptée à notre environnement.
Active Directory est le service d’annuaire de la famille Windows Server 2012. C’est un service
réseau qui identifie toutes les ressources d’un réseau et met ces informations à la disposition des
utilisateurs ainsi que des applications. Les services d’annuaires sont importants, car ils fournissent un
moyen cohérent de nommer, décrire, localiser, administrer et sécuriser les informations relatives à ces
ressources et d’y accéder. Lorsqu’un utilisateur recherche un dossier partagé sur le réseau, le service
d’annuaire identifie la ressource et fournit l’information à l’utilisateur [25].
35
Chapitre 3 Mise en oeuvre de la solution
• Active Directory Federation Services (AD FS) Ces services AD FS complètent les fonc-
tionnalités d’authentification et de gestion d’accès des Services AD DS en les développant pour
le World Wide Web.
• Active Directory Lightweight Directory Services (AD LDS) Ces services AD LDS
fournissent un magasin de données pour les applications fonctionnant avec l’annuaire qui ne
nécessitent pas les Services AD DS et qui n’ont pas besoin d’être déployées sur des contrôleurs
de domaine.
• Active Directory Rights Management Services (AD RMS) Ces services AD RMS pro-
curent une couche destinée à protéger les informations d’une organisation et qui peut s’étendre
hors de l’entreprise, protégeant ainsi les messages électroniques, les documents et les pages Web
de l’intranet, contre tout accès non autorisé.
Chaque utilisateur dans l’AD est associé à un objet. Cet objet contient plusieurs attributs qui
décrivent l’utilisateur (nom, prénom, login, adresse e-mail, téléphone, département... Etc.), lorsque le
nombre d’utilisateurs augmente, nous pouvons les gérer par groupe.
Il existe deux types de groupes. Le premier est le groupe de sécurité. Ce type permet de gérer la sécurité
pour l’accès et l’utilisation des ressources du réseau. Le deuxième type est le groupe de distribution.
Ce type permet de gérer des listes de distribution d’e-mails dans un serveur de messagerie (Exchange).
Dans la conception d’AD, Microsoft a tenté d’être le plus proche possible de la structure d’une
entreprise. La structure d’une entreprise se compose de deux parties distinctes : physique et logique.
Physique par son organisation géographique en différents sites et logique par sa hiérarchie.
• Sites : un site désigne la combinaison d’un ou plusieurs sous-réseaux IP. Bien souvent, nous
attribuons un sous-réseau IP à un site physique d’une entreprise. Cela permet de désigner les
postes sur le réseau de l’entreprise.
36
Chapitre 3 Mise en oeuvre de la solution
Une arborescence est une notion qui découle du système DNS et des domaines AD. Comme
nous l’avons vu précédemment, il est possible de créer des sous-domaines dans des domaines.
Le sous-domaine DGA fait partie du domaine PORTDEBEJAIA.AD et portera donc le nom
DGA.PORTDEBEJAIA.AD. Cette notion d’arborescence est différente de celle de forêt. Une forêt
peut comprendre plusieurs arborescences. La forêt PORTDEBEJAIA.AD présentée ci-dessous (voir
aussi figure 3.3) comporte quatre arborescences :
De PORDEBEJAIA.AD a DGA.PORTDEBEJAIA.AD ;
De : PORTDEBEJAIA.AD à DFC.PORTDEBEJAIA.AD ;
De : PORTDEBEJAIA.AD à MKT.DGA. PORTDEBEJAIA.AD ;
MKT pour département marketing
DFC pour direction finances et comptabilité
DGA pour direction générale adjointe
Les arborescences de même forêt peuvent partager des ressources et des fonctions administratives.
C’est un conteneur utilisé à l’intérieur du domaine. Les UO sont des conteneurs logiques dans
lesquels les utilisateurs, des groupes, des ordinateurs et d’autres UO sont placés. Elles ne peuvent
contenir que des objets de leur domaines parent.
C’est un mécanisme permettant à un utilisateur d’un domaine d’accéder aux ressources d’un autre
domaine, et à un administrateur de pouvoir gérer les utilisateurs de l’autre domaine. En se basant sur
la direction et la transitivité.
37
Chapitre 3 Mise en oeuvre de la solution
La première étape consiste à configurer le nom de la machine et l’@ IPv4 du serveur local
◦ Le nom de la machine est SRVDC01 (figure 3.4).
◦ L’adresse IPv4 c’est une adresse statique de classe A : 10.0.0.5 (figure 3.4)
La deuxième étape comprend l’ajout du rôle d’Active Directory au serveur local (voir figure 3.5),
pour cela nous allons :
38
Chapitre 3 Mise en oeuvre de la solution
Apres avoir cliqué sur " promouvoir ce serveur en contrôleur de domaine ", dans la figure 3.7
l’assistant nous demande de créer une nouvelle forêt sous le nom "portdebejaia.AD "
39
Chapitre 3 Mise en oeuvre de la solution
Lorsque la forêt et le domaine seront créés, le niveau fonctionnel de la nouvelle forêt est sélectionné
par défaut, et nous laissons cocher l’ajout de la fonctionnalité du serveur DNS. Puis insérer le mot de
passe du mode de restauration du service d’annuaire (DSRM) (figure 3.8).
Une erreur apparait sur l’écran suivant, ce message survient car aucun serveur DNS n’est installé
sur la machine, nous cliquons simplement sur suivant pour le créer automatiquement, car c’est grâce
à lui que les clients (postes utilisateurs ou serveurs membres du domaine) vont pouvoir trouver le(s)
serveur(s) AD.
40
Chapitre 3 Mise en oeuvre de la solution
Après configuration le serveur redémarre automatiquement, à présent, les outils de gestion d’active
directory sont présents dans le menu outils, notre domaine est créé et l’ouverture de session se fait avec
le compte administrateur du domaine " portdebejaia/Administrateur ".
Microsoft Exchange (existe en deux versions, standard et entreprise) est un logiciel serveur de
messagerie très utilisé dans le monde entier par de nombreuses entreprises et organisations. La multi-
plication des plateformes Exchange dans le monde entier est due à la popularité croissante du "Hosted
Exchange " dans le " Cloud " à bas prix (société OVH par exemple). Il a été important de définir
qu’il est préférable d’utiliser la version d’Exchange 2013 par rapport aux versions précédentes pour les
raisons suivantes [27] :
• Nombre de rôles moindres.
• Outlook WebApp optimisée pour Smartphones, tablettes, PCs.
• Protection contre la perte de données sensibles (DLP) grâce à une analyse de contenus.
Microsoft Exchange 2013 est disponible en deux versions : Standard et Entreprise.
41
Chapitre 3 Mise en oeuvre de la solution
Exchange 2013 ne possède que 2 rôles. Pour des raisons de sécurité notamment, il est conseillé de
séparer les différents rôles fournis par Exchange sur deux serveurs différents. Exchange 2013, contrai-
rement à ses prédécesseurs, ne possède plus que 2 grands rôles au lieu de 5 [27] : Client Access Server
(CAS) et Mailbox Server (MBX).
• Client Access Server rôle Comme son nom l’indique, ce rôle sert d’intermédiaire entre le
client et le Mailbox Server lors d’une connexion avec Outlook, OWA etc...
• Il est responsable d’authentifier et de fournir une connexion sécurisée SSL.
• Il est responsable de rediriger et de router les différentes requêtes vers le bon Mailbox Serveur
contenant la boîte mail de l’utilisateur.
• Il offre également de différents protocoles tels que le POP, SMTP, IMAP, RPC over HTTPS.
Il assure ces différents services :
• Client Access Service : gère les connexions entre les clients et la boîte mail.
• Front End Transport Service : il assure le filtrage des mails et le routage des mails entre les
serveurs Exchange et les serveurs externes.
• AutoDiscovery : Permet de configurer le client de messagerie (Outlook 2007 et plus) auto-
matiquement.
• Mailbox Server Ce rôle permet au serveur Exchange de :
• Stocker la base de données concernant les boîtes mails des clients.
• Stocker les dossiers publics.
• il est Responsable du stockage et du traitement des données.
• le Service Hub Transport permet le routage des mails dans l’organisation et la connexion
entre le Front End Transport Service et le Mailbox Transport Service.
• le Service Mailbox Transport assure la connexion entre le Hub Transport Service et les bases
de données de mails.
Aucune connexion n’a lieu entre un client mail (Outlook, OWA...) et ce serveur et il ne doit pas
être accessible depuis l’extérieur ou l’intérieur (excepté le CAS). Ce rôle est étroitement lié avec
Active Directory, le Client Access Server et la base de données des boîtes mails. Ce rôle peut
également bénéficier d’une redondance en ayant plusieurs Mailbox Server formant un Database
Availability Group (DAG).
42
Chapitre 3 Mise en oeuvre de la solution
Pour installer Exchange 2013 nous avons besoin des prérequis matériels et logiciels
1. Prérequis matériel
• Processeur : serveur basé sur une architecture x64 équipé d’un processeur Intel.
• Mémoire : Minimum 8 Go pour les rôles " Boîte aux lettres " et " Accès au client " combinés.
• Espace disque : Minimum de 40 Go.
2. Prérequis logiciels
3. Installation
Dans la première partie nous avons pu installer et configurer Windows serveur 2012 et Active
Directory, nous allons maintenant pouvoir commencer l’installation des prérequis pour Mail box
et client Access. Pour l’installation des rôles Mail box et client Access, nous allons ouvrir Power
Shell en mode administrateur et y ajouter ces lignes (voir figure 3.10) :
• Install-WindowsFeature RSAT-ADDS
• Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience,NET-Framework-45-
Features, RPC-over-HTTP-proxy, RSAT-Clustering,Web-Mgmt-Console, WAS-Process-
Model, Web-Asp-Net45, Web-Basic-Auth,Web-Client-Auth, Web-Digest-Auth, Web-
Dir-Browsing, Web-Dyn-Compression,Web-Http-Errors, Web-Http-Logging, Web-Http-
Redirect, Web-Http-Tracin,Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console,
Web-Metabase,Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-
Monitor,Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth,
Web-WMI, Windows-Identity-Foundation
• Add-WindowsFeature Server-Media-Foundation
43
Chapitre 3 Mise en oeuvre de la solution
Une fois l’installation terminée, il faudra redémarrer le serveur. Pour terminer l’installation des
prérequis, nous allons installer les composants suivant :
• Unified Communications Managed API 4.0 Runtime.
• Microsoft Office 2010 Filter Packs 64 bits.
• Service Pack 1 for Microsoft Office Filter Pack 2010 (KB2460041) 64-bit Edition.
Si des erreurs surgissent lors de l’installation cela veut dire que les programmes sont déjà dispo-
nibles.
Ensuite nous allons lancer le Setup Exchange setup.exe et télécharger les dernières mises à jour
du logiciel puis poursuivre l’installation (voir figure 3.11).
44
Chapitre 3 Mise en oeuvre de la solution
Une fois les mises à jour terminées, l’installation continue avec la copie des fichiers (figure 3.12).
Quand la copie des fichiers est terminée, nous allons cliquer sur suivant et accepter le contrat de
licence puis choisir l’option n’utilisez pas les paramètres recommandés pour configurer manuel-
lement les paramètres.
Ensuite sélectionner les rôles serveur exchange à installer comme l’indique la figure 3.13 :
45
Chapitre 3 Mise en oeuvre de la solution
Nous devons maintenant choisir dans la figure suivante (figure 3.14) où installer Exchange :
46
Chapitre 3 Mise en oeuvre de la solution
4. Configuration
47
Chapitre 3 Mise en oeuvre de la solution
48
Chapitre 3 Mise en oeuvre de la solution
(c) La création des boites aux lettres Il existe deux méthodes de création des boites aux
lettres :
• Si l’utilisateur figure dans la liste des utilisateurs ADDS, on lui associe directement
une boite aux lettres en utilisant le centre d’administration (EAC), pour cela il faudra
cocher utilisateur existant et le lien se fera automatiquement, (voir figure 3.18).
• Si l’utilisateur ne figure pas dans la liste des utilisateurs nous pouvons lui créer une
boite aux lettres directement à partir de l’EAC en cochant nouvel utilisateur, ensuite il
sera ajouté automatiquement dans la liste des utilisateurs ADDS, (voir figure 3.18).
49
Chapitre 3 Mise en oeuvre de la solution
50
Chapitre 3 Mise en oeuvre de la solution
Puis nous choisissons zone principale comme type de zone et nous cliquons sur suivant,
ensuite nous devons sélectionner la façon dont les données DNS doivent être répliquées sur
le réseau, et nous cochons la case vers tous les serveurs DNS exécuter sur des contrôleurs de
domaine dans ce domaine : portdebejaia.AD, après cela nous insérons le FQDN publique
comme nouvelle zone de recherche directe : mail.portdebejaia.dz et nous autorisons que les
mises à jour dynamiques sécurisées.
Une fois la zone est créé un enregistrement de type A doit être créer afin d’affecter l’IP privé
suivante : 10.0.0.5 au FQDN. Figure 3.22.
51
Chapitre 3 Mise en oeuvre de la solution
Une fois la configuration est faite la connectivité peut être vérifiée depuis le power Shell
avec la commande Ping mail.portdebejaia.dz
Nous allons maintenant configurer Exchange pour utiliser le nom d’hôte externe
(mail.portdebejaia.dz) que cela soit en internet ou en externe. Pour cela il existe deux
manières, soit en utilisant une interface graphique soit en utilisant le power Shell. Etant
donné le nombre d’occurrences à remplacer il est préférable de mettre de côté l’EAC et de
réaliser cette opération uniquement en power Shell :
• Get-OABVirtualDirectory|Set-OABVirtualDirectory-InternalUrlhttps :
//mail.portdebejaia.dz/OAB-ExternalUrlhttps ://mail.portdebejaia.dz/OAB
• GetWebServicesVirtualDirectory|SetWebServicesVirtualDirectoryInternalUrlhttps :
//mail.portdebejaia.dz/EWS/Exchange.asmx-ExternalUrlhttps :
//mail.portdebejaia.dz/EWS/Exchange.asmx
• Get-EcpVirtualDirectory|Set-EcpVirtualDirectory-InternalUrlhttps :
//mail.portdebejaia.dz/ecp-ExternalUrlhttps ://mail.portdebejaia.dz/ecp
• Get-OwaVirtualDirectory|Set-OwaVirtualDirectory-InternalUrlhttps :
//mail.portdebejaia.dz/owa-ExternalUrlhttps ://mail.portdebejaia.dz/owa
• Get-ActiveSyncVirtualDirectory|Set-ActiveSyncVirtualDirectory-InternalUrlhttps :
//mail.portdebejaia.dz/Microsoft-Server-ActiveSync-ExternalUrlhttps :
//mail.portdebejaia.dz/Microsoft-Server-ActiveSync
• Get-ReceiveConnector"DefaultFrontendportdebejaia.AD"|Set-ReceiveConnector-
Fqdnmail.portdebejaia.dz
• Get-ClientAccessServer|Set-ClientAccessServer-AutodiscoverServiceInternalUrihttps :
52
Chapitre 3 Mise en oeuvre de la solution
//mail.portdebejaia.dz/Autodiscover/Autodiscover.xml
(g) Configuration des connecteurs d’envoie et de réception
Pour que les utilisateurs internes puissent communiquer avec l’extérieur des connecteurs
d’envois et de réceptions sont exigées car c’est les passerelles vers le monde extérieurs.
• Configuration du connecteur d’envoi
Le connecteur d’envoi comme son nom l’indique permet d’envoyer les e-mails vers
l’extérieur. Avant de le créer, il va falloir se poser la question de comment notre
Exchange va distribuer le courrier sur internet, dans notre cas comme nous l’avons
précisé précédemment, nous avons choisi la résolution MX. Mais cette méthode est un
peu délicate donc nous devons prendre en considération certaines choses :
-L’adresse IP publique ne doit pas être blacklistée, il faudra vérifier cela périodique-
ment.
-La disposition d’un Reverse DNS qui pointe sur notre domaine, son paramétrage s’ef-
fectue par le fournisseur d’accès internet (FAI).
Pour créer le connecteur d’envoi, nous ouvrons l’EAC, nous cliquons sur " flux de
messagerie", dans le volet " connecteur d’envoi " nous appuyons sur " Ajouter " (+).
Une boite de dialogue sera affichée, nous devrons donc insérer le nom " internet " et
cocher le type " internet ". voir figure 3.23.
53
Chapitre 3 Mise en oeuvre de la solution
Une autre boite de dialogue sera affichée, dans ce cas-là nous devons cocher la résolution
MX. (Nous avons choisi la résolution MX car notre serveur SMTP et locale donc nous
ne pouvons pas l’utiliser comme hôte actif). voir figure 3.24.
Ensuite nous spécifions l’espace d’adresse vers lequel ce connecteur acheminera les
messages électronique : (+) => type " SMTP ", domaine " * ", cout " 1 ". voir figure
3.25
54
Chapitre 3 Mise en oeuvre de la solution
Enfin nous sélectionnons notre serveur Exchange (seul et unique serveur dans notre
topologie) qui est SRVDC01. voir figure 3.26
Enfin le connecteur est prêt nous pouvons envoyer des e-mails vers l’extérieur.
55
Chapitre 3 Mise en oeuvre de la solution
Ensuite dans l’onglet " Étendue " nous insérons le nom d’hôte externe :
mail.portdebejaia.dz voir figure 3.28.
56
Chapitre 3 Mise en oeuvre de la solution
(h) Configuration du serveur SMTP Pour configurer le serveur SMTP, Dans le Gestion-
naire IIS 6, nous développons le nom du serveur, dans notre exemple SRVDC01, puis clique-
droit sur le serveur SMTP et nous sélectionnons Propriétés, voir figure 3.29.
57
Chapitre 3 Mise en oeuvre de la solution
Dans l’onglet " Général " nous activons la case " activer l’enregistrement " et nous
choisissons le format de fichier journal étendu du W3C.
Puis dans l’onglet " Accès " nous nous assurons que dans " l’authentification " " l’accès
anonyme " est cochée, et que la " connexion " au serveur SMTP n’est possible que du
serveur local pour des raisons de sécurité, et aussi que la " restriction du relais " ne soit
possible que par le serveur local sinon il sera un relais ouvert.
Pour les autres onglets nous laissons la configuration telle quelle est.
(i) Envoie de mail vers l’extérieur Apres avoir configuré les connecteurs d’envoie et de
réception nous pouvons maintenant tester l’envoie de mail vers l’extérieure en utilisant une
des boites aux lettres existantes.
Nous remarquons que le message transite bien mais quand le serveur de messagerie de
destinataire le reçoit il envoie un mail de refus (voir figure 3.30) cela arrive parce que notre
adresse publique n’est pas fixe et notre domaine n’est pas déclaré chez le fournisseur d’accès.
58
Chapitre 3 Mise en oeuvre de la solution
3.3.1 Definition
EMET (Microsoft Enhanced Mitigation Experience Toolkit) est une trousse à outils mise à disposi-
tion gratuitement par Microsoft, qui s’applique au système et à n’importe quelle application tournant
sous Windows.
EMET protège contre certaines techniques d’exploitation des vulnérabilités logicielles grâce à des tech-
nologies de réduction des risques de sécurité. En ce sens, il est parfois classé dans les HIPS (Host-based
Intrusion Prevention System). Ces technologies fonctionnent comme des protections spéciales et des
obstacles que l’auteur de l’attaque doit mettre en échec pour exploiter les vulnérabilités logicielles et
progresser dans son attaque [28]. Ces technologies de réduction des risques de sécurité ne garantissent
pas à 100% de la non-exploitation des vulnérabilités. Toutefois, elles font en sorte que l’exploitation
soit aussi difficile que possible. Il arrive fréquemment qu’une exploitation pleinement fonctionnelle
pouvant contourner l’utilitaire EMET ne puisse jamais se développer. Il s’agit de perdre l’attaquant
dans un labyrinthe. EMET est donc un outil de durcissement du système et de défense. EMET 5.5 est
compatible avec :
• Tous les postes de travail Microsoft Windows à partir de Windows Vista SP2.
• Tous les serveurs à partir de Windows Server 2003 SP2.
Il existe plusieurs mécanismes sous Windows permettant de renforcer la sécurité [29] :
• Data Execution Prevention (DEP) c’est un mécanisme interdisant l’exécution de code depuis
une zone mémoire non exécutable.
• Address Space Layout Randomization (ASLR) c’est un mécanisme de sécurité permettant
de rendre aléatoire l’adresse de chargement des éléments comme les bibliothèques.
• SafeSEH/SEHOP offre un vrai gestionnaire d’exception, interdisant ou plutôt rendant difficile
l’utilisation des exceptions dans l’exécution de code arbitraire.
L’installation d’EMET est rapide et nous permet d’être protégés dès le début contre les failles de
sécurité des navigateurs internet, Office et autres applications. Bien qu’il s’agisse d’un outil technique
et puissant, son utilisation est simple. Voici comment installer et configurer EMET sur Windows.
3.3.2.1 Installation
Tout d’abord, nous allons télécharger EMET à partir du site Web de Microsoft et l’installer comme
tout autre logiciel. Lors de l’installation, nous sélectionnons l’option "Utiliser Paramètres Recommandé
" dans la fenêtre de configuration et nous cliquons sur le bouton "Terminer" pour continuer.
59
Chapitre 3 Mise en oeuvre de la solution
3.3.2.2 Configuration
la figure 3.31 représente l’outil EMET. En cliquant sur le bouton "Apps" sur le ruban, nous pouvons
voir toutes les applications qui sont protégés par EMET. Dans la fenêtre Configuration de l’application,
nous pouvons aussi activer ou désactiver chaque politique d’atténuation individuellement pour chaque
application. Pour ajouter notre propre application pour EMET, nous cliquons sur le bouton "Ajouter
une application" sur le ruban, nous sélectionnons l’application et cliquons sur le bouton "Ouvrir"
pour terminer la procédure. Par exemple, nous avons pris Google chrome comme exemple pour
l’ajouter à EMET. Apres avoir lancé le navigateur Google nous pouvons maintenant le voir dans la
liste des processus en cours d’exécution. L’icône verte indique que le programme est protégé par EMET.
60
Chapitre 3 Mise en oeuvre de la solution
61
Chapitre 3 Mise en oeuvre de la solution
Packet Tracer est un simulateur de réseau puissant développé par Cisco système pour faire des
plans d’infrastructure de réseau au temps réel. Il offre la possibilité de créer, visualiser et de simuler
les réseaux informatiques. L’objectif principal de simulateur est de schématiser, configurer et de voir
toutes les possibilités d’une mise en oeuvre. Cisco Packet Tracer est un moyen d’apprentissage et de
la réalisation de divers réseaux et découvrir le fonctionnement des différents éléments constituant un
réseau informatique.
Nous avons pris quelques switches seulement pour la simulation, l’architecture est représentée dans
la figure 3.33 :
Nous exécutons ces lignes de commandes sur tous les switchs pour affecter à chaque switch son
propre nom :
Switch #config t
Switch (config) #hostname DC
62
Chapitre 3 Mise en oeuvre de la solution
Maintenant pour sécuriser tous les accès aux équipements, il faudrait configurer les mots de passes
pour chaque switch. Le mot de passe privilégier, le mot de passe console (configuration globale) et le
mode de configuration Telnet voir figure 3.34 : (ex switch DC)
Apres avoir créé les mots de passes, nous utilisons la commande suivante pour les chiffrés :
DC (config) #service password-encryption
63
Chapitre 3 Mise en oeuvre de la solution
◦ Mode VTP Server Nous allons configure notre Switch Mutlilayer en mode serveur (voir figure
3.35)
◦ Mode VTP Client La configuration des clients-VTP sera au niveau de chaque commutateur
(ex : switch DFC) (voir figure 3.36)
64
Chapitre 3 Mise en oeuvre de la solution
• Configuration des agrégations, implémentation des trunk 802.1q sur le switch Multilayer :
Multilayer (config) #interface range fa0/1-24
Multilayer (config-if) #switchport mode trunk
Multilayer (config-if) #switchport trunk encapsulation dot1Q
Multilayer (config-if) #no shutdown
65
Chapitre 3 Mise en oeuvre de la solution
66
Chapitre 3 Mise en oeuvre de la solution
67
Chapitre 3 Mise en oeuvre de la solution
Avec les Switchs Cisco, il est possible de faire un contrôle sur les ports en limitant l’accès à certaines
adresses MAC, cela permet de sécuriser l’accès. Pour cela, il faut utiliser l’option " Port-security ".
Il y a deux méthodes, la première consiste à enregistrer manuellement l’adresse MAC autorisée et la
seconde consiste à prendre comme adresse MAC autorisée celle de l’hôte qui va se connecter et envoyer
une trame en premier à ce port du Switch Cisco.
• Sécurisation manuelle de l’accès Dans un premier temps, on va sécuriser manuellement
l’accès en définissant une adresse MAC précise pour un port. Dans le but d’empêcher n’importe
quel poste de travail de se connecter.
Switch # Configure terminal
Switch (config) #interface FastEthernet 0/2
Switch (config-if) #switchport mode access
Switch (config-if) #switchport port-security
Switch (config-if) #switchport port-security mac-address @MAC
• Augmenter le nombre d’adresses MAC autorisées sur un port Par défaut, il est possible
d’autoriser une seule adresse MAC sur chacun des ports mais il est possible d’augmenter le nombre
d’adresses grâce à la commande :
Switch (config-if) #switchport port-security maximum x
Sachant que X est le nombre d’adresses MAC que nous voulons autorisées.
• La réaction des équipements lors de la violation de la sécurité Le switch se doit de
réagir lorsqu’un hôte non autorisé se connecte sur un port sécurisé, pour cela la commande "
switch port-Security violation " doit être utilisé, en trois options différentes :
68
Chapitre 3 Mise en oeuvre de la solution
◦ La méthode " protect " : toutes les trames ayant des adresses MAC sources inconnues sont
bloquées et les autres autorisées. Pour la réactiver, il faut désactiver le port manuellement et
le réactiver manuellement pour qu’il redevienne actif. Pour cela, allez dans la configuration
de l’interface et saisissez la commande " shutdown " pour désactiver puis " no shutdown "
pour activer l’interface.
◦ La méthode " shutdown " : elle désactive l’interface lorsque il y’a violation.
◦ La méthode " restrict " : alerte SNMP envoyer et le compteur de violation est incrémenté.
Apres avoir choisi la méthode convenable, nous insérons les lignes de commandes suivantes :
DFC #config t
DFC (config) #interface fa0/2
DFC (config) #switchport mode access
DFC (config) #switchport port-security violation protect
• La figure 3.41 représente un Ping entre le PC8 qui appartient au VLAN 6 et le PC6 qui appartient
au VLAN 5.
69
Chapitre 3 Mise en oeuvre de la solution
• La figure 3.42 représente un Ping entre le PC3 qui appartient au VLAN 4 et le PC1 qui appartient
au VLAN 3.
3.5 Conclusion
Dans ce chapitre nous avons apporter des améliorations dans le réseau de l’EPB pour donner un
plus au fonctionnement de l’entreprise. Pour cela nous avons opté pour exchange 2013 comme serveur
de messagerie locale car il est très facile à manipuler, et nous avons aussi mis en place un outil de
sécurité de Microsoft très performant EMET pour empêcher l’exploitation des vulnérabilités logicielles
et pour endurcir et sécuriser les systèmes, et nous avons segmenté le réseau de l’entreprise en VLAN
dans un switch Fédérateur d’une manière à avoir un réseau fluide, une bande passante optimisée et
une organisation souple.
70
CONCLUSION GÉNÉRALE
Au terme de ce projet, nous avons pu exploiter nos connaissances théoriques et pratiques pour
améliorer l’architecture réseau et système de l’entreprise portuaire de Bejaia. Ainsi, Après la présenta-
tion du présent projet suivie de l’étude générale de l’architecture réseau de l’EPB, nous avons élaboré
la solution à retenir pour avoir une architecture mieux adaptée aux besoins de l’entreprise et nous
avons pu mettre en oeuvre quelques-unes.
La mise en oeuvre d’une messagerie électronique interne ou externe, devient de plus en plus la
solution de communication et d’échange de données aux seins des grandes entreprises, des grandes
institutions. Et c’est le cas de l’entreprise portuaire de Bejaia.
la mise en place du réseau local virtuel (VLAN) nous a permis de segmenter le réseau de l’EPB. Ce
travail d’une part n’a pas été facile du point de vu conception car il fallait comprendre le fonctionnement
des équipements Cisco et leur fonctionnalité, afin d’augmenter les performances du réseau.
Sachant de plus que l’installation d’EMET offre la protection dès le début contre les failles de
sécurité des systèmes, navigateurs internet, Office et autres applications. C’est pour cela son implé-
mentation est importante au sein de l’entreprise.
Durant le stage pratique, la mise en oeuvre de la solutions retenues, n’a pu se faire au niveau
de la Direction des Systèmes d’Informations et de la Télécommunication. Néanmoins, une phase de
démonstration pratique a été possible grâce à notre ordinateur personnel, nous pouvons noter que
notre mise en oeuvre peut etre améliorée en lui rajoutant la mise en place du serveur LMS pour
la maintenance des équipements Cisco, l’implémentation des systèmes de détection et de prévention
d’intrusion, la configuration des ACL pour le filtrage du trafic sortant et entrant, la configuration du
relais SMTP dans la DMZ de l’entreprise après l’implémentation du serveur de messagerie Exchange.
L’intérêt principal que nous avons tiré de cette étude est que nous avons bien affronté la vie
professionnelle de notre domaine. Nous avons évalué les différentes étapes de réalisation d’un projet
ainsi que les techniques développées par les spécialistes du domaine pour assurer l’efficacité et la bonne
réalisation des travaux en se limitant aux ressources et à des durées de temps exactes. Nous avons pu
voir la complexité de la mise en route d’un nouveau projet et de sa rapide évolution qui nous a appris
à mieux nous organiser afin d’être capable de finaliser notre travail.
72
BIBLIOGRAPHIE
[1] Dean .T. Réseaux Informatique, 2ème édition. les Editions RYNALD GOULET, 2001.
[2] LEMAINQUE Fabrice PILLOU Jean-François. Tout sur les Réseaux et Internet,3e édition. Dunod,
2012.
[3] Http//mtyas.com/2009/05/11/pourquoi-le-web-30-sera-p2p-ou-ne-sera-pas.consulté-le-
02/05/2016.
[4] MOINDJIE Said Mouhamed. cours sur les réseaux informatique, les équipements d’intercon-
nexions. site de la technologie, consulté le 04/04/2016.
[5] COUR CISCO CCNA1,chapitre 3 Médias réseau. netacad, 2016.
[6] Cours CISCO CCNA1, chapitre1, les périphériques finaux. netacad, 2015.
[7] PILLOU jean-François BAY jean philippe. Tous sur la sécurité informatique. dunod, 2005.
[8] DESWARTE Ludovic ME Yves. sécurité des réseaux et système repartis. Lavoisier, février 2002.
[9] EVENGELISTA Thierry. les IDS (intrusion detection system). dunod, 2004.
[10] LORENS Cedric LEVIER laurent. Tableaux de bord de la sécurité réseau. Edition eyrolles, 2003.
[11] DNS, types d’attaques et techniques de sécurisation,p4. AFNIC, 2009.
[12] CHAIKHI DOUAS Youssef. les types d’attaques informatiques, module veille et technologie. 2010.
[13] DENIS Valois BENJAMIN Morin CEDRIC Liorens, LAURENT Levier. tableaux de bord de la
sécurité réseau. 3eme édition,Edition eyrolles, 2010.
[14] COLLEGE Lionel-Groulx. publication, politique de sécurité informatique, Page 5.
[15] Guillaume Desgeorge. La sécurité des réseaux, Disponible sur http//www.guill.net/. 2000.
[16] HAMZATA Gueye. mise en place d’un IDS en utilisant Snort. Etudes Supérieur en Informatique
et Réseau, Diplôme Européen, 2011.
[17] http//www.supinfo.com/articles/single/338-projet-laboratoire-microsoft-nouveautes-microsft-
exchange-server-2013. consulté-le-09/04/2016.
[18] COURS CCNA 2 les ACL.consulté-le-10/04/2016.
73
Conclusion générale Mise en oeuvre de la solution
[19] http//www.cisco.com/web/FR/documents/pdfs/datasheet/ios/ciscoworks-lanmanagement-21.pdf.
consulté-le-12/04/2016.
[20] http//igm.univ-mlv.fr/dr/XPOSE2009/Sonde-de-securite-IDS-IPS/IDS.html.consulté-le-
15/04/2016.
[21] http//www.commentcamarche.net/contents/966-protection-les-systemes-raid.consulté-le-
15/04/2016.
[22] http//www.commentcamarche.net/contents/172-fonctionnement-du-courrier-electronique-mta-
mda-mua. consulté-le-03/06/2013.
[23] file :///D :/M220informatique/mC3A9moire202016/pages20web/relai20avan/livre20RELAIS20smtp.html.
consulté-le-02/06/2016.
[24] Fiche sur la licence de Windows Server 2012 R2. Microsoft.
[25] Service d’annuaire Active Directory. DIRECTION RECHERCHE ET INGENIERIE DE FOR-
MATION, p 6.
[26] WILLIAM R. STANEK. Guide de l’administrateur Windows Server 2012. Microsoft.
[27] JARDON El Hiny Noureddine. MICROSOFT EXCHANGE. Thèse en Télécommunications,
Ingénierie des Technologies de l’Information, 2014.
[28] https//support.microsoft.com/fr-fr/kb/2458544. Consulté-le-01/06/2016.
[29] https//forum.security-x.fr/tutoriels-317/enhanced-mitigation-experience-toolkit-emet-6874.
Consulté-le-01/06/2016.
[30] M. LIHAN LI NDJOM Hans. cours sur Les Topologies Physiques des réseaux informatiques, ecole
normale supérieur du cameroun. Consulté-le-26/03/2016.
74