Ecole Superieure Polytechnique Departement Telecommunication

Transcription

N d’ordre : 10 / M2P/STI/TCOAnnée Universitaire : 2014 / 2015UNIVERSITE D’ANTANANARIVO---------------------ECOLE SUPERIEURE POLYTECHNIQUE----------------------DEPARTEMENT TELECOMMUNICATIONMEMOIRE DE FIN D’ETUDESen vue de l’obtentiondu DIPLOME de MASTERA VISEE PROFESSIONNELLEDomaine : Science de l’ingénieurMention : TélécommunicationsParcours : Système de Traitement de l’Information (STI)par :RAJAONASON Johary AndrianinaMISE EN EVIDENCE DES PROTOCOLES DE HAUTEDISPONIBILITE ET DE SECURITE DANS UN RESEAUCAMPUSSoutenu le 28 avril 2016 devant la Commission d’Examen composée de :Président :M. RATSIHOARANA ConstantExaminateurs :Mme RAMAFIARISONA Malalatiana HajasoaM. RANDRIANANDRASANA Marie EmileEncadreur pédagogique : M. RABEMANANTSOA JoshEncadreur professionnel : M. RAFANAMBINANTSOA Valohery

REMERCIEMENTSAvant tout, il m’est particulièrement agréable d’exprimer mes remerciements au Seigneur dem’avoir donné la force pour mener à bien l’élaboration de ce mémoire de fin d’études.Je tiens à remercier sincèrement Monsieur RANDRIANAHARISON Yvon, Responsable dudomaine de l’ingénieur de l’Ecole Supérieure Polytechnique d’Antananarivo.Mes remerciements s’adressent également à Monsieur RATSIHOARANA Constant, Maître deConférences, Enseignant Chercheur en Télécommunication à l’Ecole Supérieure Polytechniqued’Antananarivo.Je tiens à témoigner ma reconnaissance et ma gratitude les plus sincères à MonsieurRABEMANANTSOA Josh, Docteur en Télécommunication qui, en tant que Directeur de cemémoire, s'est toujours montré à l'écoute et très disponible tout au long de sa réalisation.J’exprime également ma gratitude aux membres de jury qui ont accepté d’examiner ce mémoiremalgré leurs innombrables occupations: Monsieur RAFANAMBINANTSOA Valohery, Cadre de Maintenance Réseaux etSystèmes Informatiques à l’ASECNA. Madame RAMAFIARISONA Malalatiana Hajasoa, Maître de Conférences, EnseignanteChercheur à l’Ecole Supérieure Polytechnique d’Antananarivo Monsieur RANDRIANANDRASANA Marie Emile, Assistant d’Enseignement et deRecherche en Télécommunication à l’ESPA.Ce travail de mémoire n’aurait pu être mené de façon efficace et rigoureuse en parallèle à maformation académique sans l’aide des différents enseignants et personnel administratif de l’Ecole,à qui j’adresse toute ma gratitude.Enfin, je n'oublie pas mes parents pour leur contribution, leur soutien et leur patience. J'adressemes plus sincères remerciements à tous mes proches et amis, qui m'ont toujours soutenu etencouragé au cours de la réalisation de ce mémoire.i

TABLE DES MATIERESREMERCIEMENTS . iTABLE DES MATIERES . iiABREVIATIONS . viiINTRODUCTION GENERALE . 0CHAPITRE 1. 1Réseaux informatiques . 11.1 Introduction. 11.2 Modèle OSI . 11.2.1 Présentation des couches . 21.2.1.1 Couche 7 : La couche application . 21.2.1.2 Couche 6 : La couche présentation . 21.2.1.3 Couche 5 : La couche session . 21.2.1.4 Couche 4 : La couche transport . 21.2.1.5 Couche 3 : La couche réseau . 31.2.1.6 Couche 2 : La couche liaison de données . 31.2.1.7 Couche 1 : La couche physique . 31.2.2 Encapsulation lors de l’échange transversal de données . 31.3 Topologie des réseaux . 51.3.1 Réseaux point-à-point . 51.3.1.1 Réseau point-à-point en étoile . 51.3.1.2 Réseau point-à-point en arbre . 61.3.1.3 Réseau point-à-point en boucle. 61.3.2 Réseaux multipoints . 71.3.2.1 Réseau multipoints en bus . 71.3.2.2 Réseau multipoint en anneau . 71.3.2.3 Réseau multipoint en boucle . 81.4 Protocoles. 81.4.1 Définitions et rôles . 81.4.2 Classification. 91.4.2.1 Protocole orienté bit . 91.4.2.2 Protocoleorienté octet . 91.4.2.3 Protocole orienté caractère . 91.5 VLAN . 101.5.1 Définitions . 101.5.2 Caractéristiques . 111.5.2.1 ID ou indentification de VLAN . 111.5.2.2 ID de plage étendue . 11ii

1.5.3 Types . 111.5.4 Fonctionnement . 121.5.5 Agrégation ou « Trunk » . 131.5.6 Routage entre VLAN. 131.5.7 VTP . 151.5.8 Exemple de configuration de VLAN. 161.6 Réseau campus . 161.6.1 Design multicouche . 171.6.2 Réseaux hiérarchiques. 181.6.2.1 Conception de réseau hiérarchique . 181.6.2.2 Avantages par rapport aux réseaux non hiérarchiques . 181.6.3 Caractéristiques et normes dans chaque couche . 191.6.3.1 Couche cœur du réseau . 191.6.3.2 Couche distribution . 201.6.3.3 Couche accès . 211.7 Conclusion . 23CHAPITRE 2. 24Haute disponibilité dans le réseau . 242.1 Introduction. 242.2 Généralités . 242.3 STP : gestion de niveau 2 . 242.3.1 Présentation . 242.3.2 Problématique . 242.3.3 Norme 802.1D . 252.3.4 Fonctionnement . 252.3.4.1 Protocole BPDU . 262.3.4.2 Calculs du STP . 272.3.5 Etats de STP . 302.3.5.1 Etat « Blocking » . 302.3.5.2 Etat « Listening » . 312.3.5.3 Etat « Learning » . 312.3.5.4 Etat « Forwarding » . 312.3.5.5 Etat « Disabled » . 312.3.6 Configurations manuelles. 312.3.6.1 Election du commutateur racine . 312.3.6.2 Imposer le coût des liens. 322.3.6.3 Fixer les priorités des ports . 322.3.6.4 Diagnostic. 32iii

2.3.7 Convergence. 322.3.8 PortFast de Cisco . 332.3.9 RSTP . 332.4 FHRP : gestion de niveau 3 . 332.4.1 HSRP. 342.4.1.1 Présentation . 342.4.1.2 Entête HSRP . 342.4.1.3 Etats du routeur HSRP . 352.4.1.4 Fonctionnement . 362.4.1.5 Configurations . 372.4.1.6 Bilans. 382.4.2 VRRP. 382.4.2.1 Timers . 392.4.2.2 Fonctionnement . 392.4.3 GLBP. 402.4.3.1 Présentation . 402.4.3.2 Fonctionnement . 412.4.3.3 Etats . 412.5 Les agrégations de liens : Etherchannel . 422.5.1 Principes. 422.5.2 Protocoles . 422.5.2.1 PAGP. 422.5.2.2 LACP. 432.6 Choix des protocoles de gestions des redondances et explications . 442.6.1 Pour la redondance de niveau 2 . 442.6.2 Pour la redondance de niveau 3 . 452.6.3 Gestion des agrégations . 452.7 Conclusion . 45CHAPITRE 3. 46Sécurités des routeurs Cisco . 463.1 Introduction. 463.2 Notions de sécurité informatique . 463.2.1 Analyse de risques . 473.2.2 Conception d’une politique de sécurité . 473.3 Les translations d’adresse : NAT et PAT . 483.3.1 NAT Statique. 493.3.2 NAT dynamique . 493.3.3 NAT Overload ou PAT. 50iv

3.3.4 Avantages . 503.3.5 Limites . 513.3.6 Configurations . 513.3.6.1 NAT statique . 513.3.6.2 NAT dynamique . 513.3.6.3 NAT Overload . 523.3.6.4 Diagnostic. 523.4 Pare-feu. 523.4.1 Principes de filtrage . 533.4.2 ACL . 533.4.2.1 Logique des ACL . 543.4.2.2 Fonctionnement des ACL . 543.4.2.3 Règles d’application . 553.4.2.4 Types . 553.4.2.5 Configurations . 553.4.3 DMZ . 563.4.4 Serveurs internes. 573.5 Sécurisation des VPN . 573.5.1 Définition d’un VPN . 573.5.2 Objectifs . 583.5.2.1 Communications sécurisées sur une infrastructure partagée. . 583.5.2.2 Economies de coûts en partageant des plates-formes de communication à haut débit. . 583.5.3 Classification des VPN . 583.5.3.1 Classification selon le niveau du modèle OSI. . 583.5.3.2 Classification selon l’approche de sécurité . 593.5.4 GRE . 593.5.4.1 Paquet GRE . 593.5.4.2 Configurations . 603.5.5 VPN IPsec . 603.5.5.1 Présentations. 603.5.5.2 Paramètres d’association de sécurité . 613.5.5.3 Modes d’utilisation . 613.5.5.4 Authentification Header . 623.5.5.5 Encapsulating Security Payload . 633.5.5.6 Gestion des clés . 633.5.5.7 Configurations . 643.6 Explication des choix . 653.7 Conclusion . 65v

CHAPITRE 4. 66Conception d’interconnexions sécurisés et à haute disponibilité . 664.1 Introduction. 664.2 Outils utilisés . 664.2.1 Logiciel Packet Tracer 6.2 . 664.2.1.1 Description générale . 664.2.1.2 Construction un réseau . 674.2.1.3 Configuration d’un équipement . 674.2.1.4 Mode simulation . 684.2.1.5 Invite de commandes . 694.2.1.6 Cisco Packet Tracer 6.2 . 694.2.2 Wireshark . 704.2.3 Lecteur multimédia VLC . 704.2.4 Routeur 1800 series . 704.2.5 Routeur 1900 series . 714.3 Simulation des protocoles de haute disponibilité et de sécurité dans un réseau campus . 724.3.1 Présentation . 724.3.2 Déroulement. 724.3.2.1 Hautes disponibilités . 734.3.2.2 Sécurité . 814.3.3 VPN IPsec . 864.4 Réalisation d’un VPN mode tunnel. 884.4.1 Configurations . 894.4.1.1 Au niveau des PC . 894.4.1.2 Au niveau des routeurs . 904.4.2 Déroulement. 904.4.3 Résultats . 914.4.3.1 Tests de connectivité des deux PC . 914.4.3.2 Analyse des flux vidéo . 914.4.4 Discussion . 924.5 Conclusion . 92CONCLUSION GENERALE. 93Annexe 1 : Protocole RTP . 94Annexe 2 : Protocole SNMP . 96Annexe 3 : Cisco ASA . 97BIBLIOGRAPHIE . 99vi

ABREVIATIONSACLAccess Control ListAHAuthentication HeaderAIMAdaptive Identification and MitigationAPDUApplication Protocol Data UnitARPAddress Resolution ProtocolATMAsynchronous Transfer ModeAVFActive Virtual ForwarderAVGActive Virtual GatewayBIDBridge IdentificationBPDUBridge Protocol Data UnitCRCContrôle de Redondance CycliqueDECNETDigital Equipment Corporation NetworkDMVPNDynamic Multipoint Virtual Private NetworkDMZDemilitarized ZoneESPEncapsulating Security PayloadFHRPFirst Hop Redundancy ProtocolFTPFile Transfer ProtocolGETVPNGroup Encrypted Transport VPNGLBPGateway Load Balancing ProtocolGREGeneric Routing EncapsulationHSRPHot Standby Router ProtocolHTTPHypertext Transfer ProtocolICMPInternet Control Message ProtocolIEEEInstitute of Electrical and Electronics EngineersIETFInternet Engineering Task ForceIPInternet ProtocolIPSecInternet Protocol SecurityISOInternational Organization for Standardiz

GLBP Gateway Load Balancing Protocol GRE Generic Routing Encapsulation HSRP Hot Standby Router Protocol HTTP Hypertext Transfer Protocol ICMP Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IP Internet Protocol .