Sunteți pe pagina 1din 71

République Tunisienne

Ministère de l'Enseignement Supérieur, de la Recherche Scientifique


---- *** ----
Ecole Supérieure Privée de d’Ingénierie, Sciences et Technologies de Sousse
(SupTech Sousse)

Projet de Fin d’Etudes


Présenté en vue de l’obtention du Diplôme de Licence Fondamentale
Spécialité : Science de l’Informatique
Réalisé par :
Issoufou Danga Mamane sani

Titre du projet

Mise en place d’une solution virtualisé: Loardbalancing et


Firewalling pour la société ITgate-Group

Encadreur société: Mr……………………………………Signature :

Encadreur pédagogique : M……………………...............Signature :

Année Universitaire : 2016-2017


PFE Dédicaces

Dédicaces
Je dédie mon travail
A mes parents pour l’éducation qu’ils m’ont prodigué, avec tous les
moyens et aux prix de tous les sacrifices qu’ils ont consentis à mon égard, pour
le sens du devoir qu’ils mon enseigné depuis mon enfance.
A mes très chères Frère et Sœurs
A toute ma Famille pour l’amour et le respect qu’ils m’ont toujours accordé
A tous mes Amis avec lesquels j’ai partagé mes moments de joie et de
bonheur
A tous ceux qui ont apporté une quelconque aide à la réalisation de ce travail,
Et à tous ceux que j’aime et qui m’aiment

A tous, je dédie ce travail


Issoufou Danga Mamane sani

Campus Université Privée de Sousse @UPS2016-2017


PFE Remerciements

Remerciement
Nous voulons exprimer par ces quelques lignes notre gratitude envers tous ceux en qui,
par leur présence, leur soutien, leur disponibilité et leurs conseils nous avons trouvé
courage afin d’accomplir ce projet.
Nous commençons par remercier M. Abdellaoui Zouhaïra qui nous a fait
l’honneur d’être notre encadreur. Nous la remercions profondément pour son
encouragement continu et aussi d’avoir été là pour nous écouter, nous aider et nous
guider par sa sagesse et ses bons conseils, ceux-ci nous ont donné la force et le courage
d’accomplir ce projet.
Je tiens aussi à présenter toute ma gratitude et mes respects envers mon encadreur
Mr Achraf El Jaziri qui m’a offert l’opportunité d’effectuer ce stage, ainsi pour
son suivi et encouragement tout au long de ce travail.
Nous tenons à remercier Monsieur Houssem angoud directeur générale
d’itgate-group pour nous avoir permis de faire notre stage dans son entreprise ainsi cas
toute la famille itgate pour la qualité de la formation qu’ils mon fournie.

Nos salutations s’adressent aux Membres du jury, qui ont bien voulu accepter
d’assister à la soutenance de ce travail.

Nos vifs remerciements s’adressent à tous nos enseignants pour leur contribution à
notre formation durant nos études universitaires.

Campus Université Privée de Sousse @UPS2016-2017


PFE Résumé

Résumé

Ce travail a été élaboré dans le cadre du projet de fin d’études, pour l’obtention du diplôme de
licence en Science Fondamentale de L’informatique qui a été réalisé au sein de la société
ITGATE-Group.

Notre projet consiste à la mise en place d’une solution virtualisée de Loadbalancing et de


Firewalling proposée par l’entreprise dont le but est la bonne gérance de ces ressources
matérielles ainsi que la sécurisation des données.

Pour ce faire, on a dû effectuer une étude préalable au cours de laquelle les différents outils
nécessaires à la bonne voie du projet ont été choisis. Ensuite c’est suivie leur implémentation
et configuration. Nous avons voulu apporter un plus à ce projet en mettant en place un
IDS/IPS Snort.

Cette solution favorise un meilleur rendement, une bonne gestion du matériel et relève le
niveau de sécurité dans un cout très acceptable.

Campus Université Privée de Sousse @UPS2016-2017


PFE Sommaire

Sommaire

Introduction générale ............................................................................................................................ 8


Chapitre 1 : Présentation générale ...................................................................................................... 3
Introduction ....................................................................................................................................... 3
1.1.Présentation de l’organisme d’accueil ........................................................................................... 3
1.1.1. Présentation de la société .......................................................................................................... 3
1.1.2. Activités ET Organigramme .................................................................................................... 5
1.2. Motivation ....................................................................................................................................... 6
1.3. Objectifs .......................................................................................................................................... 7
1.4. Travail demandé ............................................................................................................................. 7
1.5. Planification du projet ................................................................................................................... 8
1.6. Organisation du rapport ................................................................................................................ 8
Conclusion .............................................................................................................................................. 9
Chapitre II : Etude préalable et spécification des besoins ............................................................... 11
Introduction ..................................................................................................................................... 11
2.1. Problématique et contexte ........................................................................................................... 11
2.2. Etude de l’existant ........................................................................................................................ 12
2.2.1. Etude de la solution en place .................................................................................................. 12
2.2.2. Critique de l’existant ................................................................................................................ 13
2.3.Solution proposée .......................................................................................................................... 14
2.3.1. Loadbalancing ......................................................................................................................... 14
2.3.2. Firewalling ............................................................................................................................... 15
2.4.Spécification des besoins ............................................................................................................... 15
Conclusion ............................................................................................................................................ 17
Chapitre III : Etude et Choix d’outils ............................................................................................... 19
Introduction ..................................................................................................................................... 19
3.1.Contexte de virtualisation ............................................................................................................. 19
3.1.1. Les isolateurs de contexte ...................................................................................................... 21
3.1.2. Les hyperviseurs ..................................................................................................................... 22
3.2.Choix des différentes technologies .............................................................................................. 23
3.2.1. VMware Workstation ............................................................................................................ 23
3.2.1.1. Présentation ...................................................................................................................... 23
3.2.1.2. Avantages ........................................................................................................................... 23
3.2.1.3. Utilité .................................................................................................................................. 24

Campus Université Privée de Sousse @UPS2016-2017


PFE Sommaire

3.2.1.4. OS supportés ........................................................................................................................ 24


3.2.2. Choix du système d’exploitation ............................................................................................ 25
3.2.3. Choix du serveur Web ............................................................................................................ 27
3.2.3.1. Définition............................................................................................................................ 27
3.2.3.2. Présentation de quelques serveur web ............................................................................ 27
3.2.4. Choix d’outils de loadbalancing ............................................................................................. 29
3.2.5. Choisir un bon firewall .......................................................................................................... 32
3.2.6. Snort ......................................................................................................................................... 33
3.2.6.1. Définition........................................................................................................................... 33
3.2.6.2. Avantage............................................................................................................................ 34
3.2.6.3. Inconvénient...................................................................................................................... 34
Conclusion ............................................................................................................................................ 35
Chapitre IV: Mise en place et test de la solution .............................................................................. 37
Introduction ..................................................................................................................................... 37
4.1.Architecture globale ...................................................................................................................... 37
4.2.Configuration du réseau ............................................................................................................... 38
4.2.1. Les différentes zones ................................................................................................................ 38
4.2.1.1. Zone DMZ ........................................................................................................................ 38
4.2.1.2. Zone LAN ......................................................................................................................... 38
4.2.1.3. Zone WAN ....................................................................................................................... 39
4.2.2. Organisation du réseau ........................................................................................................... 39
4.2.3. Création des cartes carte réseau ............................................................................................ 40
4.3.Installation de Centos(OS) ............................................................................................................ 41
4.4.Installation et configuration du serveur Apache ........................................................................ 42
4.5.Mise en place du LVS.................................................................................................................... 43
4.5.1.Installation de piranha ............................................................................................................... 44
4.5.2.Interface graphique de piranha ................................................................................................ 44
4.6.Mise en place de Pfsense .............................................................................................................. 47
4.6.1. Configuration de pfsense ........................................................................................................ 47
4.6.2. Interface graphique de Pfsense ............................................................................................. 49
4.6.3 Installation et configuration de Snort .................................................................................. 50
CONCLUSION .................................................................................................................................... 55
Conclusion générale ............................................................................................................................ 56
Références ............................................................................................................................................ 57
Les Acronymes..................................................................................................................................... 58
Annexes ................................................................................................................................................ 60

Campus Université Privée de Sousse @UPS2016-2017


PFE Introduction générale

Introduction générale

Ce rapport présente notre contribution au sein de la société ITgate-Group. Il s’est déroulé du


24 Février au 1er Mai 2017.Cela nous a permis de prendre conscience des difficultés que
rencontre un administrateur réseaux. Le projet s’est avère très intéressant et très enrichissant
pour notre expérience professionnelle. En effet notre formation s’inscrit a une grande partie
dans les systèmes des réseaux informatiques. De nos jours aucune entreprise ne peut se passer
d’outils informatiques. Et très souvent des équipements qui demandent beaucoup de ressource
matérielle comme financière.

La compétence sur le marché requiert donc de nouveaux moyens informatiques. Le nombre


de machine dans ces réseaux peut parfois devenir extrêmement élevé ; aussi leur maintenance
ainsi que gestion deviennent alors un enjeu cruciaux, d’autant plus qu’une panne du réseau
peut parfois avoir des conséquences catastrophiques, raison pour laquelle nombreuses sont les
entreprises qui ont recours à la « virtutalisation ». Cette méthode offre bons nombres
d’avantages que nous tacherons de développer.

Pour mener à bien cette étude, nous nous attellerons dans un premier temps à présenter
l’entreprise dans son cadre général, en second procéder à l’identification de ses besoins
fonctionnels, puis l’étude de la solution de virtualisation de l’entreprise et pour finir son
implémentation et configuration.

Campus Université Privée de Sousse Page | 1


Chapitre 1
Présentation générale
PFE Chapitre 1 : Présentation générale

Chapitre 1 : Présentation générale

Introduction

Dans ce premier chapitre, nous allons présenter le cadre général de notre projet par la
présentation de la société d’ITGate-Group, qui représente la société d’accueil de notre stage
de fin d’étude. Ensuite, nous allons présenter notre projet, ses motivations et ses objectifs.

1.1 Présentation de l’organisme d’accueil

1.1.1. Présentation de la société

ITGate est une société d’ingénierie informatique, crée en 2015 et spécialisée en


développement et services informatiques. Elle Associe à parts égales : L’expérience
utilisateur, La conception, Le développement et le Webdesign, et avec les valeurs :
Organisation, collaboration, confiance et responsabilité, ITGate est une équipe de jeunes et
dynamiques réunis pour répondre aux besoins de ses clients et les accompagner tout au long
de leurs projets.

Tableau 1:Fiche signalétique d’ITGATE

Ⅰ.2.2. Implantation géographique et spécialisation

Itgate est une société informatique implantée à hammam Sousse, a 12 Rue Abdelkader
Daghrir Hammam Sousse-Sousse 4011 avec un capitale Social de 15000 Dt, sous forme
juridique SARL.

Campus Université Privée de Sousse Page | 3


PFE Chapitre 1 : Présentation générale

Logo de la société :

Figure 1 : logo de la société itgate

Ci-dessous l’emplacement géographique de la société sous Google-maps :

Figure 2 : Localisation de la société itgate-group sous maps

Cette société est spécialisée en :


 Développement web, mobile ou encore dans le domaine d’embarqué ;
 Mise en place de solutions Mobiles et Sites Web ;
 Services informatiques ;
 Référencement de sites web ;
 Infographie ;
 Design ;

Campus Université Privée de Sousse Page | 4


PFE Chapitre 1 : Présentation générale

1.1.2. Activités ET Organigramme

La société ITGate est formée de cinq départements globaux :


 Département Direction ;
 Département Développement ;
 Département Communication et Marketing ;
 Département Ressources Humaines et Finance ;
La figure ci-dessous représente l’organigramme de la société itgate et donne un aperçu
général de sa hiérarchie.

Figure 3 : Organigramme de la société itgate-group

Campus Université Privée de Sousse Page | 5


PFE Chapitre 1 : Présentation générale

L’équipe ITGate est constituée de huit personnes :


 Directeur Général : M. Houssem ANGOUD, ingénieur développeur et gérant de la
société ;
 Codirecteur : M. Yassine NOURI, Consultant Technique IT ;
 Chef d’équipe développement : ingénieur développeur expérimenté en développement
web et mobile ;
 Ingénieur et développeur en informatique expérimenté en développement web ;
 Ingénieur développeur en informatique expérimenté en développement mobile ;
 Ingénieur développeur en électronique industrielle expérimenté en systèmes embarqué
et maintenance industrielle ;
 Ingénieur réseaux informatique et télécommunication
 Responsable Communication & Marketing et ingénieur en téléinformatique
expérimentée en Communication et Marketing ;
 Responsable Ressources Humaines & Finance expérimentée en Gestion et
Comptabilité.

1.2 . Motivation

Au sein des entreprise le partage d’information est devenue une nécessiter absolue du faite
des nouvelle technologie qui ont permis l’accès facile à l’internet a des utilisateur de toute
horizon, donc synonyme d’une demande très solliciter des serveur web. C’est dans ce
contexte que dans la grande majorité des entreprise surtout ceux spécialisé dans le domaine
informatique opte pour le renouvellement matérielle de leur parc informatique. En effet c’est
une chose non facile pour les entreprise nouvellement crée comme le cas de notre entreprise
d’accueil qui est en pleine croissance.
La virtualisation vient donc répondre à cette problématique en offrant une certaine flexibilité
et une libre utilisation des ressources matérielles.
Le but du projet, étant de garantir la qualité et la continuité des services tout dans un cout
limité et une sécurité très fiable.

Campus Université Privée de Sousse Page | 6


PFE Chapitre 1 : Présentation générale

1.3 . Objectifs

L’objectif de ce travail est la recherche d’une une solution virtualisée de <<loadbalancing et


de firewalling>> répondant au besoin de la société itgate. Pour y parvenir, il nous faut dans
un premier temps étudié les différentes solutions de loadbalancing et de firewalling ainsi que
des outils qui seront utilisé pour la réalisation de ce projet. Ensuite il nous faut mener une
analyse sur l’efficacité des solutions choisie. Enfin veiller à la mise en place et configuration
suivie de l’évaluation. Cette solution vise à assurer la disponibilité et la haute sécurisation des
serveurs web tout en réduisant les couts des services.
De ce fait, le projet se divise comme suit :
 Analyse et choix d’outils intervenant dans la mise en place de la solution virtualisée de
loadbalancing et de Firewalling.
 Installation et configuration des différents outils.
 Teste et validation

1.4 . Travail demandé

Il s’agit dans ce travail de mettre en place une solution virtualisée de loadbalancing et de


Firewalling.
Afin de conduire ce projet à terme, il est indispensable de passer par les étapes suivantes :
 Etude de la solution de virtualisation
 Etude de la solution de loadbalancing et de firewalling,
 Installation de Centos(OS) pour server web et loadbalancing,
 Installation et configuration des serveurs Web,
 installer et configurer un mécanisme de loadbalancing et de haute disponibilité,
 Interconnecté les différents serveurs,
 Installation et configuration d’un firewall,
 Configuration d’un serveur DHCP et DNS,
 Installation et configuration d’un système de détection et de prévention d’intrusion
(Snort).

Campus Université Privée de Sousse Page | 7


PFE Chapitre 1 : Présentation générale

1.5 . Planification du projet

Au début de ce projet, nous avons adopté avec nos encadreurs deux méthodologies dont nous
avons utilisé jusqu' en terme :
 Les analyses préalables ainsi que les choix technologiques ont été décidés et réalisé en
commun afin de mettre en place une solution qui pourra s’adapter facilement a
d’autre équipement.
 Chaque choix d’outils c’est suivie d’une implémentation afin de réduire le temps de
réalisation du projet par crainte de dépasser le délai qui a été fixé initialement.
Le diagramme de Gantt, couramment utilisé en gestion de projet, est l’un des outils les plus
efficaces pour représenter visuellement l’état d’avancement des différentes activités qui
constituent un projet. Ce diagramme structure les pensées, facilite la compréhension et
améliore l’organisation du travail.
Ainsi donc la réussite de ce projet dépend en partie de la gestion du temps alloué dès le début
en fixant les délais de chaque procédure ou phase.
Le temps est divisé comme suit :

Figure 4 : Plan de tache

1.6 . Organisation du rapport

Notre rapport est subdivisé en 4 chapitres. Le premier chapitre est consacrer à la partie cadre
du projet et la présentation de notre société. Le deuxième chapitre serra consacrer à la
problématique et solution, ou on est amené à étudier les besoin de la société, la solution
existante ainsi que la solution à envisager tout en présentant l’architecture générale de chaque
solution présenter. Ensuite le chapitre trois décris l’étude et choix des diffèrent solution et
outils utilisée en justifiant leur avantage et inconvénient. En effet une étude conceptuelle est

Campus Université Privée de Sousse Page | 8


PFE Chapitre 1 : Présentation générale

élaborée dans ce chapitre afin de mettre l’accent sur les grands points de la solution de
loadbalancing et de firewalling ainsi que sur le choix des outils de travail. Puis en fin le
denier chapitre qui est le chapitre 4 correspond à la phase de conception suivie de l’évaluation
de l’architecture générale.

Conclusion

La société ITgate est une entreprise nouvellement crée qui rencontre beaucoup de difficulté lié
à l’absence de certain équipement dans l’entreprise, du faite de leur cout de déploiement a
son sein. Ayant des grand ambition dans un avenir proche l’entreprise n’a pas tarder à mettre
en pratique des projet qui vise non seulement à prendre en charge ces propre ressource mais
également prendre en charge celle des autre entreprises dans le besoin. En effet, dans ce
chapitre nous avons présenté le cadre générale de notre projet au sein de la société ITgate .Le
chapitre suivant sera consacré à La spécification des besoins ainsi qu’à l’étude du projet.

Campus Université Privée de Sousse Page | 9


Chapitre 2 :
Etude préalable et
spécification des
besoins
PFE Chapitre 2 : Etude préalable et spécification des besoins

Chapitre 2 : Etude préalable et spécification des besoins

Introduction

Une des principales difficultés rencontrées par l’administrateur de la société ITgate, est la mise
en place des équipements serveur permettant d’assurer au mieux le traitement rapide des
requêtes clients dans une cour délai, même en cas de demandes massive. Pour une meilleure
exploitation des ressources et la qualité des services il faut garantir la disponibilité continue des
serveurs tout en isolant les ressources pour éviter tout contact direct avec l’internet. Dans ce
chapitre nous procéderons à l’étude de l’existant, ensuite présenter les besoins fonctionnels de
notre entreprise.

2.1. Problématique et contexte

ITgate est une société de développement qui a pour objectif d’introduire le domaine de réseau.
ITgate souffre d’une défaillance de sécurité, et du système. En effet le serveur dont dispose
l’entreprise a une capacité de traitements limitée, alors que la société envisage une utilisation
croissante de son systèmes d’information qui d’une part ferait l’objet de multiple demande des
clients pour ce connecté à leur site web d’autre part les utilisateurs aux seins même de
l’entreprise dépendrons aussi de ces ressources. Cependant une grande activé sur un serveur de
faible capacité équivaut à l’exposée à des pannes, à des baisses de performance et à d’autres
Problèmes opérationnels qui pourrons advenir. C’est dans ce contexte que la société a mis en
marche un projet de virtualisation serveur. Dès lors, il nous incombe la tache de résoudre les
préoccupations suivantes :
 Comment peut-on garantir la continuité et l’efficacité du service?
 Comment rentabiliser le cout d’investissement du matériel informatique ?
 Comment veiller à la sécurisation de ces ressources ?

Campus Université Privée de Sousse Page | 11


PFE Chapitre 2 : Etude préalable et spécification des besoins

2.2 . Etude de l’existant :

La réalisation de tout projet doit être précédée par une étude de l’existant. Cependant pour ce qui
de notre cas nous aborderons que de la sécurisation des équipements de l’entreprise ainsi que
des insuffisances et failles du système de la société du simple faite que la société ITgate ne
dispose pas d’un serveur web déjà installé. Grace à des problèmes généraux qu’ont rencontrés
beaucoup d’entreprise du genre, on peut entreprendre une étude des besoins similaires à ITgate.

2.2.1. Etude de la solution en place


Dans le contexte de la sécurité système, les équipements de la société sont protégé par une
sécurité près configuré au sein du routeur offert par leur Fournisseur d’accès ‘Topnet’ .En effet
ces outils permet d’isoler leurs machines à internet à travers un login et mot de passe.

Figure 5 : Architecture TOPNET Security

Campus Université Privée de Sousse Page | 12


PFE Chapitre 2 : Etude préalable et spécification des besoins

AVANTAGES

 La simplicité de configuration et une bonne intégration avec les autres fonctionnalités du


routeur.

INCOVENIENTS

 L’administrateur réseau est contraint à autoriser un trop grand nombre d’accès.


 L’implémentation d’une autre fonction sur le firewall est impossible.

2.2.2. Critique de l’existant

L’étude que nous avons faite dans la section précédente, nous a permis de relever les limites de
la solution en place. Le système de sécurité ne peut en effet garantir une sécurité si il s’agissait
de la présence des ressource fragile tel qu’un serveur. Avec ce type de système seul, le serveur
de la société risquerait de subir d’énorme attaque lié à la technologie d’internet qui constitue un
monde très moins sûr. Comme attaque nous avons retenu un à titre d’exemple.

 Exemple d’attaque :
ATTAQUE DES DoS

Une attaque par déni de service (attaque DoS) est la plus probable dans notre cas et vise à
rendre un serveur, un service ou une infrastructure indisponible en surchargeant la bande
passante du serveur, ou en accaparant ses ressources jusqu’à épuisement. Lors d’une attaque, une
multitude de requêtes sont envoyées simultanément, depuis de multiples points du net.
L’intensité de ce « tir croisé »rend le service instable voir indisponible. La plupart des attaques
de ce type exploite les failles liées à l’implémentation d’un protocole du modèle TCP/IP. La
figure 6 illustre le principe de l’attaque.

Campus Université Privée de Sousse Page | 13


PFE Chapitre 2 : Etude préalable et spécification des besoins

Figure 6 : Schéma d’attaque Dos

2.3. Solution proposée :


2.3.1. Loadbalancing

Notre solution proposée vise à mettre en place une solution basée sur le principe de « partage de
charge ». Cette solution assure la haute disponibilité des serveurs web de la société en
répartissant les diffèrent demande de connexion client en fonction de la disponibilité de chacun
d’entre eux. Cette solution permettra ainsi une gestion plus facile du trafic tout en optimisant la
consommation de la bande passante du serveur Physique comme le montre la figure 7.

Architecture

Figure 7: Exemple de solution de Loadbalancing

Campus Université Privée de Sousse Page | 14


PFE Chapitre 2 : Etude préalable et spécification des besoins

2.3.2. Firewalling

Le premier pont de la sécurisation d'un environnement est la présence d'un firewall entre
Internet, et l’environnement. Cette solution vise à installer et configurer un firewall pour
permettant à la société de limité l’accès directe a ces serveurs aux requête client par mesure
de sécurité ;car elle permettra de contrôler aux mieux le trafic. Pour que la mise en place du
firewall ne soit pas inutile, on va s'assurer qu'aucune machine autre que le firewall n’est accès
direct vers internet et à la zone serveur DMZ ou seront logé.

Architecture

Figure 8: Exemple de solution de Firewalling

I.

2.4. Spécification des besoins

 Valorisation du matériel
Avec l’avènement de la Virtualisation, une quatrième couche à vue le jour, la couche d’accès
virtuelle. En effet appart le Cœur du réseau, l’agrégation des liens vers le cœur, et la couche
d’accès aux serveurs d’applications est apparue cette nouvelle couche. En effet, dans un souci de
consolidation, et d’optimisation des serveurs, nous pouvons dorénavant avoir plusieurs serveurs
virtuels sur un serveur physique. Cela permet une réduction des coûts d’exploitation (Réduction
de la taille du parc serveur, optimisation et consolidation des serveurs physiques) et une

Campus Université Privée de Sousse Page | 15


PFE Chapitre 2 : Etude préalable et spécification des besoins

amélioration de l’agilité des centres de données qui consiste à exploiter les ressources existantes
de l’entreprise d’une manière plus efficace et souple afin de réagir plus rapidement.
 Garantir la disponibilité des serveurs
La solution de virtualisation serveur, nécessite la mise en place d’un système capable de repartir
les demandes de connexion client entre les différents serveurs ou sous serveur du serveur
principal afin de garantir un temps de traitement limiter ainsi qu’un service continue. Ce
mécanisme permettra de réduire pour ne pas dire définitive mais dans une probabilité au-dessous
des 1%.

 Maintenir la sécurité de l’entreprise


 Protéger votre réseau : le réseau étant une source d’attaques, il est nécessaire de le protéger
afin de minimiser les risques de contaminations et propagation. Pour cela, il est
recommandé d’utiliser un ou plusieurs pare-feu (avec des règles adaptées) et des
technologies réseaux comme les VLAN.
Aussi, il faut limiter l’accès physique aux équipements réseaux et serveurs (accès par clé ou
badges…).
 Complexification du mot de passe : le mot de passe est un élément crucial et le plus utilisé
dans le domaine de la sécurité informatique. Il convient donc d’en choisir un qui soit le
moins évident possible ayant minimum 8 caractères et composé minuscules, majuscules et
de chiffres et caractères spéciaux. Aussi il faut procéder régulièrement à un renouvellement
de celui-ci.
 Isoler les équipements les plus sensibles dans une zone démilitarisée. C’est-à-dire les
équipements les plus sensible tel que les serveurs et autre doivent être isolé dans les réseaux
afin de limité l’accès à cette zone.
 Faire les mises à jour : le plus évident est de veiller à mettre à jour systèmes d’exploitation,
logiciels et solutions antivirus de tous les postes. Cela a pour but d’améliorer la protection,
diminuer la surface d’attaque par la correction de failles critiques et participer à la fiabilité
du système d’information.

Campus Université Privée de Sousse Page | 16


PFE Chapitre 2 : Etude préalable et spécification des besoins

Conclusion

La virtualisation de serveurs apporte sans conteste beaucoup de souplesse, et permet d'optimiser


l'utilisation des serveurs physiques. En contrepartie, elle introduit un certain nombre de
problématiques, notamment liées à la multiplication des serveurs, qui nécessitent d'adapter ses
pratiques et de mettre en œuvre de nouveaux outils. Au travers de notre expérience à l’ITgate
nous avons eu a dégagé tous les meilleures solutions afin d’assurer en mieux la qualité du service
ainsi que la protection de ces derniers. Ces différents outils sont énumérer dans le chapitre
suivant avec plus de détails afin de faciliter le choix des solutions à envisager.

Campus Université Privée de Sousse Page | 17


Chapitre 3 :
Etude et Choix
d’outils

Campus Université Privée de Sousse Page | 18


PFE Chapitre 3 : Etude et choix d’outils

Chapitre 3 : Etude et Choix d’outils

Introduction

La notion de loadbalancing et de firewalling dans le contexte de virtualisation serveur fait


intervenir diverse outils qui son impliqué dans la réalisation de cette solution. Dans ce chapitre
nous parlerons dans un premier temps du contexte de virtualisation. Par la suite vient l’analyse et
les choix technologiques nécessaires à la réalisation de ce projet.

3.1. Contexte de virtualisation

La virtualisation est un ensemble de techniques matérielles et/ou logiciels qui permettent de faire
fonctionner sur une même machine plusieurs systèmes d’exploitation et/ou plusieurs
applications, séparément les uns des autres, comme s’ils fonctionnaient sur des machines
distinctes. Les outils de virtualisation servent à faire fonctionner des serveurs privés virtuels
(Virtual Private Server ou VPS) ou des environnements virtuels (Virtual Environnements ou
VE). Aujourd’hui le terme virtualisation englobe d’autres notions, on ne parle plus simplement
de virtualisation de serveurs mais également de poste de travail, de stockage, de sauvegarde et
d’applications.
En effet elle permet d’accroître la flexibilité et l’évolutivité de l’infrastructure informatique tout
en assurant des économies significatives. Elle a aussi pour effets d’accélérer le déploiement des
charges de travail, d’optimiser les performances et la disponibilité, et d’automatiser les
opérations, pour une informatique plus simple à gérer, mais aussi moins coûteuse à acquérir et à
exploiter.

Avant toute chose il est important de savoir qu’il existe différents types de virtualisation.

 Serveur : pour réduire le problème d’efficacité et de limiter les dépenses par la mise en
place de plusieurs systèmes d’exploitation sur un même serveur physique sous la forme de
VM qui auront accès aux ressources du serveur physique.

Campus Université Privée de Sousse Page | 19


PFE Chapitre 3 : Etude et choix d’outils

 Poste de travail : la mise en place de ce type d’infrastructure permet une gestion plus
souple du fait que le service serra gérer à partir d’une seule plateforme ce qui permettra de
réagir plus rapidement à l’évolution des besoins et des opportunités.

 Réseau : qui consiste à la mise en place d’une plate forment comportant la reproduction
complète des équipements réseaux physique.

 Application : facilite l’utilisation des ressources du serveur en créant une plateforme


virtualisé comportant les ressources disponibles sous forme d’application.

Dans notre travail nous nous somme intéresser à la virtualisation serveur. C’est à dire l’ensemble
des moyens logiciel ou matérielle permettant de faire fonctionner sur un même serveur physique
plus d’un système d’exploitation, indépendants les uns des autres, comme si ils fonctionnaient
sur des machines physique séparer.
C’est une solution assez avantageuse en ce sens «que la virtualisation, en elle-même fait
référence à des notions abstraites » qu’elle est économique, permet une centralisation, la
sécurisation de données et revoie la performance. Elle fonctionne avec la notion d’hyperviseur :
c’est la couche d’unification qui rend possible la virtualisation car elle permet le
fonctionnement simultané de plusieurs systèmes d’exploitation sur une même machine physique.
Ces système son appeler des hôtes et les systèmes d’exploitation qu’elles accueillent sont des
‘’OS’’ invités. Selon les technologies on parle de Virtual Machine (VM) ou encore Virtual
environnement(VE).
Ainsi la virtualisation de serveur permet :
 Une réduction et une meilleure exploitation des serveurs physiques,
 Une réduction des coûts opérationnels (matériel, énergie, espace),
 Une amélioration de la disponibilité des serveurs,
 Une plus grande souplesse pour gérer l’évolution des besoins informatiques.

Campus Université Privée de Sousse Page | 20


PFE Chapitre 3 : Etude et choix d’outils

De façon générale il existe deux grandes techniques de virtualisation :

3.1.1. Les isolateurs de contexte :

Elle permet à différente machine virtuelle de partager un même noyau. Les processus tourne sur
l’hôte, dans un environnement séparer appeler contexte.

Figure 9: schéma d'isolateur de contexte

AVANTAGE
 Sa légèreté, sa rapidité et une optimisation de l’espace disques et mémoire.
INCONVENIENTS
 Le principale inconvénient est qui il faut que les VM soient homogène c’est à dire
supporte le même noyau.
 Impossible de séparer les VM totalement.

Campus Université Privée de Sousse Page | 21


PFE Chapitre 3 : Etude et choix d’outils

3.1.2. Les hyperviseurs

L’hyperviseur est une plate-forme de virtualisation qui permet le fonctionnement de plusieurs


systèmes d’exploitation sur une même machine physique simultanément. Il en existe deux types :

 L’hyperviseur de type 1 :
Ce type d’hyperviseur contrôle non seulement le matériel, mais aussi un ou plusieurs
systèmes d’exploitation invités. Ces systèmes sont allégés de manière à gérer pleinement les
systèmes d’exploitations invités, c’est-à-dire ceux utilisés par la machines virtuelle qu’ils
contiennent. Cela permet la libération de ressources possible pour les machines virtuelles. Par
contre il n’est possible d’exécuter qu’un hyperviseur à la fois sur un serveur. Les principaux
produits de ce type sont Microsoft HyperV, Citrix XenServer et VMware ESXi.

 L’hyperviseur de type 2 :
C’est un logiciel qui s’installe et s’exécute sur un système d’exploitation déjà en place. Il
utilise plus de ressources étant donné qu’on fait tourner l’hyperviseur et le système
d’exploitation qui le supporte, il y a donc moins de ressources disponible pour les machines
virtuelles. L’avantage de son utilisation est le fait qu’on peut exécuter plusieurs hyperviseurs
simultanément compte tenu du fait qu’il ne possède aucune attache à la couche matérielle.
On trouve dans cette catégorie notamment Microsoft VirtualPC/VirtualServer, Oracle
VirtualBox, Parallèles Desktop, VMware Player, VMware Workstation et bien d'autres.

NB : Il existe d’autres cas, ou pour optimiser l’accès d’un système d’exploitation invité aux
ressources matérielles de l’hôte, il faut d’abord que le système exploitation soit d’abord adapté
pour pouvoirs fonctionné sur l’hyperviseur. On parle dans ce cas de para-virtualisation .On peut
dire que cette technique est utile en terme de performance cependant on est limiter sur le nombre
de système d’exploitation qu’on peut faire tourner. Exemple : HyperV utilise cette technique.

Campus Université Privée de Sousse Page | 22


PFE Chapitre 3 : Etude et choix d’outils

3.2. Choix des différentes technologies

3.2.1. VMware Workstation


3.2.1.1. Présentation
Notre choix c’est porter sur la machine virtuelle « VMware Workstation » vu que VMware
Workstation Pro rend vraiment facile d'évaluer les nouveaux systèmes d'exploitation comme
Windows 10, les applications logicielles de test et des correctifs et des architectures de référence
dans un environnement isolé et sécurisé.
Aucun autre logiciel de virtualisation de bureau n’offre les performances, la fiabilité et tranchant
caractéristiques Workstation Pro.[B1]
Donc On va installer au minimum deux machines virtuelles à base des systèmes d’exploitation :
Windows server et LINUX sur une VMware Workstation version 12.

Figure 10 : Environnement de travail VMware Workstation


3.2.1.2. Avantages
 Prend en charge un grand nombre de systèmes d’exploitation et s’intègre avec des outils
de workflow (processus d'automatisation des tâches) de développement flexibles.
 Pas de perte de temps pour passer de l’un à l’autre (passage « à chaud »).
 Indépendant du matériel physique
 Gain de temps pour les tests

Campus Université Privée de Sousse Page | 23


PFE Chapitre 3 : Etude et choix d’outils

 Réduction coûts de production


 Accès Plug&Play aux périphériques
 Réalisation d’environnements identiques

3.2.1.3. Utilité
Dans les entreprises, de la plus petite à la plus grande, VMware Workstation est un outil
indispensable pour les professionnels de l’informatique. Elle offre une plateforme qui permet de
réalisé diverse tache. On peut énumérer les principales :
 Banc de test pour les développeurs
 Faciliter les présentations avant-ventes de solutions logicielles.
 Tester de nouveaux OS ou applications.

3.2.1.4. OS supportés

VMware station supporte différents système d’ exploitation. Le tableau ci-dessous récapitule


l’ensemble des OS supporté.

Tableau2: Récapitulatif des OS supporté par VMware Workstation

Conclusion
Notre choix c’est porter sur les solutions VMware, parce qu’il est le pionnier sur le marché de la
virtualisation. Parmi les différentes plateformes de virtualisation qu’elle propose, VMware

Campus Université Privée de Sousse Page | 24


PFE Chapitre 3 : Etude et choix d’outils

Workstation est la plus adopter à notre projet, car s’agissant de tester notre solution de
virtualisation elle est très puissante et nous offre une près configuration afin d’adopter au mieux
à notre solution tout en nous faisant économiser de temps et de l’argent.

3.2.2. Choix du système d’exploitation

Les systèmes d'exploitation populaires tels que Windows et OS X sont élaborées et publiées
par deux grosses entreprises distinctes. Linux, à l’encontre, est un système d'exploitation qui est
élaboré et publié par de nombreuses entreprises. La raison de cette diversité est que Linux est
disponible en sources libre (open source). Cela donne à l'utilisateur le droit de modifier la
conception et puis publier ce dérivé comme une distribution unique sous la même licence.
L'aspect le plus difficile de linux est l'accessibilité, en particulier pour l'utilisateur novice. Linux
est comme un arbre. Il existe une multitude de branches qui poussent sur le tronc et même
d'autres branches. Les branches sont longues, courtes, épaisses et minces, ce qui rend le choix
de la bonne branche un véritable défi. Afin de faire la lumière sur cette confusion, nous avons
examiné les trois des branches Linux les plus populaires: CentOS, Debian et Ubuntu.

Ubuntu :

Ubuntu est une distribution Gnu/Linux, sponsorisée par la société Canonical Ltd dont le
fondateur est le multimillionnaire Mark Shuttleworth. Cette distribution est Basée sur Debian.
Avec une utilisation globale estimée à plus de 25 millions d’utilisateurs, il est principalement
conçu pour une utilisation sur des ordinateurs personnels (portables et fixes), bien que d’autres
versions consacrées aux netbooks et aux serveurs existent aussi.

Debian :

Debian est principalement une distribution GNU-Linux non commerciale, lancée en 1993
par Ian Murdock avec le soutien de la Fondation pour le logiciel libre.
Debian se distingue de la plupart des distributions fondées sur elle par son caractère non
commercial. Les distributions commerciales proposent généralement des versions gratuites,

Campus Université Privée de Sousse Page | 25


PFE Chapitre 3 : Etude et choix d’outils

mais cela n’en fait pas des distributions non commerciales puisque l’objectif est de réaliser du
profit par la vente de services liés à l’utilisation de la distribution.

CentOS:

CentOS Linux est une distribution soutenue par la communauté provenant de sources librement
fournis au public par Red Hat pour Red Hat Enterprise Linux (RHEL). En tant que tel, CentOS
Linux vise à être fonctionnellement compatibles avec RHEL. Le projet CentOS change
principalement pour enlever l'image de marque des fournisseurs en amont et en illustration.
CentOS Linux est sans frais et libre de distribuer. Chaque version CentOS Linux est maintenue
jusqu'à 10 ans (au moyen des mises à jour de sécurité - la durée de l'intervalle de soutien par Red
Hat a varié au fil du temps par rapport aux sources publié). Une nouvelle version CentOS Linux
est publiée environ tous les 2 ans et chaque version CentOS Linux est périodiquement mise à
jour (environ tous les 6 mois) pour soutenir du matériel plus récent. Il en résulte un peu
d'entretien sécurisé, environnement Linux fiable, prévisible et reproductible.

CentOS est très stable et compatible, ce qui est très souhaitable dans les environnements
professionnels pour cela on choisit la distribution linux CentOS 6.3 pour notre projet.
Voici quelques avantages de l'utilisation de CentOS:
 Basé sur une solution commerciale de qualité supérieure
 Stable et cohérent
 Eh bien testé avant de le rendre disponible au public

Le système d’exploitation CentOS est le plus adaptés aux applications d’entreprise comme son
concurrent Debian qui sont les deux distributions les plus populaires pour les applications
professionnelles. Mais étant donné que c’est deux sont tous puissant, notre choix c’est porter sur
CentOS parce que il offre une meilleure stabilité et compatibilité.

Afin de mettre en place une application de virtualisation, il nous faut un serveur web capable
d’assurer la haute disponibilité entre deux machines virtuelles et assurer la synchronisation des
sites web.

Campus Université Privée de Sousse Page | 26


PFE Chapitre 3 : Etude et choix d’outils

3.2.3. Choix du serveur Web


3.2.3.1. Définition

Un serveur Web est un logiciel informatique qui permet d'héberger un ou plusieurs sites Internet.
Il assure donc la communication avec le navigateur Internet utilisé par un internaute (grâce au
protocole réseau HTTP). Un serveur Web est généralement capable de gérer à la fois du contenu
statique (un logo, une page HTML simple) ou dynamique (contenu extrait de base de données...).
Les serveurs Web les plus connus sont Apache, IIS, Lighthttp...

3.2.3.2. Présentation de quelques serveur web

Apache :
Apache HTTP Server, souvent appelé Apache, est un serveur HTTP produit par l'Apache
Software Fondation. C'est le serveur HTTP le plus populaire du Web. C'est un logiciel libre avec
un type spécifique de licence, nommée licence Apache.
Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités
supplémentaires : interprétation des langages Perl, PHP, Python et Ruby, serveur proxy,
Common Gateway Interface, réécriture d'URL, etc.

Lighttp :
Lighttp est un serveur web qui supporte un grand nombre de fonctionnalités comparables à celles
d'Apache, comme les rewrite, fast-cgi, proxy, pour des performances aussi bonnes.
Cependant son Gros inconvénient par rapport à Apache : il ne supporte pas les fichiers .htaccess.
Il est dans leTop 5 des serveurs les plus utilisés dans le monde.

Nginx :

Nginx est un serveur HTTP et Reverse proxy. Il est désormais utilisé par de plus en plus de site
internet au niveau mondial. Nginx reprend un certain nombre de principes d'Apache, comme la
notion de fichiers de configuration modulaires (via des include), des Virtual hosts...Cependant
dans Nginx, il n'y a pas de notion de Server Name ni de Server Alias. Tout est au même niveau.

Campus Université Privée de Sousse Page | 27


PFE Chapitre 3 : Etude et choix d’outils

Choisir le bon serveur dépend de nos exigences techniques, les contraintes financières et les
besoins d'affaires. De plus, les services d'hébergement dédiés ne sont pas si abordables. Par
conséquent, il est important de garder à l'esprit que choisir un fournisseur de serveur dédié de
confiance et éprouvée est essentiel pour votre réussite à long terme. Parce qu'il sera en mesure de
vous offrir la fiabilité, la flexibilité et un grand soutien à la clientèle, qui sont tous cruciaux et
nécessaires.

Par rapport à la nginx Apache, utilisant moins de ressources, plus de soutien des connexions
simultanées, manifeste une plus grande efficacité Dans le cas d'une connexion simultanée

Apache Mieux que la nginx principalement sur deux points:


 Nginx lui - même est un serveur mandataire inverse
 selon NetCraft statistique, Les données statistiques d'avril 2011, présente un 62.71 Apache%,
et Nginx est 7,35%.
Donc dans l'ensemble, Apache est toujours d'abord la plupart des entreprises, parce que les
performances de leur communauté et d'exploiter la technologie mature est aussi très bon.
Donc on a choisi le serveur web apache vu que les avantages qu’il présente ce dernier comme
suit :

Riche en fonctionnalités : il est extrêmement riche en fonctionnalités qui sont très utiles pour les
sites Web modernes et suit les derniers protocoles web.

Simplification administrative : les fichiers de configuration Apache utilisent ASCII. Ce qui les
rend extrêmement simple à administrer car il est d'éditer les fichiers à l'aide de n'importe quel
texte éditeur

Extensible : Avec son architecture open source et de l'API, c'est une application serveur qui est
en constante évolution grâce à la mise au point effectuée sur elle par les développeurs du monde
entier. En raison de cette extensibilité, n'importe quel développeur peut créer un module
personnalisé et soumettre aux fins d'utilisation par d'autres développeurs par le biais de la
communauté de développement d'Apache.

Efficacité : Elle est maigre, rapide et, par conséquent utilise très peu de ressources système. Le
code C dont il dépend est conçu pour l'optimisation des performances.

Campus Université Privée de Sousse Page | 28


PFE Chapitre 3 : Etude et choix d’outils

Pour les entreprises, la fiabilité et l'efficacité de la plate-forme de serveur web est toujours une
question d'importance. Ce qu'Apache fait bien avec toutes ses caractéristiques et ses avantages
est de fournir aux entreprises une plateforme stable, rapide, fiable, évolutif et le serveur web
maigre avec un développement mondial et la prise en charge via une architecture open source.

3.2.4. Choix d’outils de loadbalancing

Loadbalancing ou « l'équilibrage de charge » est utile pour supporter plusieurs serveurs, mais
apparaissant à l'extérieur comme un système unique. Cela permet de répartir la charge d'un site
Web sur plusieurs serveurs physiques, d'une manière semi-intelligente qui reconnaît si un serveur
tombe en panne, etc.

Pour améliorer la haute disponibilité, il existe de nombreuses configurations possibles. Dans une
configuration très simple (celle que nous allons découvrir dans ce Côté labo), la Haute
disponibilité nécessite la présence d'un serveur secondaire, fonctionnant sous le même système
d'exploitation et fournissant un accès aux services que l'on souhaite rendre « hautement
disponibles ».Ce second serveur configuré à l'identique, en règle générale services arrêtés,
surveillera le premier en permanence. En cas de panne du serveur primaire, il le détectera et
prendra la relève, devenant alors le nouveau serveur actif.
Une distribution des tâches à des machines de façon intelligente implique qu’il faut intégrer un
dispositif entre les serveurs et les utilisateurs de la ressource. Ce dispositif aura pour tâche de
rediriger les consommateurs de services en fonction de l'état d'occupation des serveurs. Il faut
aussi prendre en compte le service distribué et adapter la méthode de redirection en fonction de
celui-ci au travers de différents algorithmes (Round Robin, Random, Least Resources...).
Les gains sont non négligeables :
_ Amélioration des temps de réponse des services,
_ Capacité à pallier la défaillance d'une ou de plusieurs machines,
_ Ajout de nouveaux serveurs sans interruption de service.

L'équilibrage de charge utilise essentiellement 2 techniques qui sont le DNS et le reverse proxy.

Campus Université Privée de Sousse Page | 29


PFE Chapitre 3 : Etude et choix d’outils

Pour prévenir les défaillances, il est nécessaire de mettre en place des mécanismes de redondance
sur les éléments critiques.
Il existe plusieurs solutions pour faire de la répartition de charge, la plus basique étant
l’utilisation de DNS. Dans cette solution le répartiteur de charge est le serveur DNS. Basé sur la
configuration de bind (démon le plus utilisé sous Linux pour le DNS), le serveur DNS permet de
résoudre les noms d'hôtes de manière différente à chaque requête. Un nom de domaine est
associé à plusieurs adresses IP correspondant à chaque serveur du cluster. Bind, utilise alors un
algorithme round-robin pour choisir le serveur destinataire de la requête. L'avantage de ce
système est sa grande simplicité, il suffit d'ajouter quelques lignes à la configuration de bind sur
le serveur DNS. Par contre il ne permet pas de prendre en compte les performances d'un serveur,
ou bien son taux d'occupation, puisque qu'il n'utilise qu'un algorithme round-robin.
D'autres solutions permettent de prendre en compte ces problèmes de performance ou de
défaillance de serveurs du cluster. Voici quelques-unes de ces solutions :

LVS :
Linux Virtual Server, est une solution de répartition de charge pour GNU/Linux. L'objectif
principal est de construire un serveur de haute performance pour Linux utilisant la technologie
du clustering. LVS est un logiciel basé sur les couches 3 et 4 de la représentation OSI. Il fait des
redirections sur les adresses IP ainsi que différents ports TCP.

Pen
Pen est un load balancer pour les protocoles basés sur TCP. Il permet de distribuer les requêtes
de clients sur différents serveurs en gardant une trace de ceux-ci pour renvoyer chaque client
vers le serveur qui lui avait été affecté précédemment. Il intègre également un dispositif simple
de haute disponibilité qui, si un serveur est hors service, envoie la requête vers un autre. Il est
possible de faire de la redondance sur Pen lui-même en le déployant sur plusieurs serveurs et en
utilisant le protocole VRRP3 pour décider lequel est actif.
Alors que le monitorage de Pen se limite à la couche transport, il est possible de faire du
monitorage au niveau applicatif en utilisant penbw.

Campus Université Privée de Sousse Page | 30


PFE Chapitre 3 : Etude et choix d’outils

HaProxy :

HAProxy permet de répartir les connexions reçues d'un protocole sur plusieurs serveurs. Il
permet aussi de détecter l'indisponibilité d'un des serveurs. Il peut être utilisé pour les
applications utilisant TCP. HAProxy sait gérer plusieurs proxy à la fois. C'est un Reverse-Proxy,
surtout utilisé pour les sites Web.

Le module complémentaire Load Balancer prend en charge l’équilibrage de la charge des


protocoles TCP et UDP indépendamment des applications. Il inclut deux composants principaux
: LVS (Linux Virtual Server) et Piranha, un outil de gestion basé sur une interface utilisateur
Web. [B2]
Le module complémentaire Load Balancer peut être configuré sur deux nœuds au sein d’une
configuration active/passive pour assurer la redondance des services de gestion du trafic
LVS (de l'anglais Linux Virtual Server) est un ensemble de composants logiciels intégrés
permettant de répartir la charge IP à travers un ensemble de serveurs réels. LVS s'exécute sur une
paire d'ordinateurs ayant la même configuration : un routeur LVS actif et un routeur LVS de
sauvegarde. Le routeur LVS actif joue deux rôles :
o Répartition de la charge sur les serveurs réels.
o Vérification de l'intégrité des services sur chaque serveur réel.
o Le routeur LVS de sauvegarde surveille le routeur LVS actif et prend le pas sur ce dernier
s'il échoue.
Un des avantages de l'utilisation de LVS est sa capacité à effectuer une répartition de charge
flexible, au niveau de l'adresse IP, sur le pool de serveurs réels. Cette flexibilité est due à la
variété d'algorithmes de programmation à la disposition d'un administrateur lors de la
configuration LVS. La répartition de charge LVS est supérieure à d'autres méthodes moins
flexibles, telles que la méthode Round-Robin DNS où la nature hiérarchique du DNS et la mise
en cache des machines client peuvent conduire à des déséquilibres de charge. De plus, le filtrage
de bas niveau employé par le routeur LVS a des avantages par rapport à la transmission de
paquets au niveau de l'application car la répartition de charge au niveau des paquets du réseau
cause une surcharge minimale et permet une plus grande évolutivité.

Campus Université Privée de Sousse Page | 31


PFE Chapitre 3 : Etude et choix d’outils

3.2.5. Choisir un bon firewall

Dans notre projet, nous allons aborder un point crucial d’une architecture réseau : le firewall, en
effet Le firewall (pare-feu en français) est l’élément indispensable pour sécuriser un serveur. Il
va en effet filtrer tout le trafic en n’autorisant que les échanges permis par l’administrateur.
Sans firewall correctement réglé, tous les trafics sont plus ou moins permis (c’est-à-dire qu’un
attaquant puisse faire ce qu’il veut chez vous) et ce genre de faille est détectable par un
simple scan de ports.
[B3]Le National Institute of Standards and Technology (NIST) 800-10 divise les pare-feu en
trois types de base:
 Les filtres de paquets
 Stateful inspection
 Proxys
Pour ce qui de notre de notre projet, le type de Firewall qu’on choisira au cours de cette partie,
va :
 prendre en charge les diffèrent zone (WAN, LAN, DMZ) qu’on va créer à partir de notre
machine virtuelle VMware.
 Prendre en charge le serveur DHCP pour notre zone LAN
 Prendre en charge un système de détection et de prévention (Snort)
 Filtré l’accès a certain site à l’aide de squid

On s’intéresse selon les besoins de notre projet au proxy firewalls donc on va donner une liste
des firewall open source puis on selecte le plus convenable :

1/ ipfire :

IPFire est une distribution de serveur avec l'intention d'utiliser un pare-feu. Il met l'accent sur la
flexibilité et les échelles de la petite à des réseaux d'entreprises de taille moyenne et les réseaux
domestiques. En commençant par un petit système de pare-feu de quelques mégaoctets, il est
possible d'exécuter IPFire comme un serveur de fichiers ou de la passerelle VPN pour le
personnel, les branches ou les clients. Grâce à cette modularité que la version yor de IPFire
fonctionne avec exactement ce que vous avez besoin et rien de plus.

Campus Université Privée de Sousse Page | 32


PFE Chapitre 3 : Etude et choix d’outils

2/SmoothWall :

SmoothWall est une distribution de pare-feu open source. Il soutient LAN, DMZ, et les réseaux
sans fil, Ethernet statique, DHCP Ethernet, PPPoE, PPPoA en utilisant divers modems USB et
PCI DSL. Il fournit des statistiques de trafic, e-mail POP3 proxy avec Anti-Virus, proxy Web
pour la navigation accélérée et beaucoup plus.

3/IPCop :

IPCop fournit sûr et stable Firewall Linux Distribution. Il est une distribution Linux complète
dont le seul but est de protéger les réseaux. Il est orienté vers la maison et les utilisateurs SOHO.
L'interface web IPCop est très conviviale et rend l'utilisation facile.
4/ Pfsense :
PfSense est une puissante souple plate-forme, de pare-feu et de routage. Il comprend une longue
liste de caractéristiques connexes et un système de package permettant en outre l'évolutivité sans
ajouter le ballonnement et les failles de sécurité potentielles à la distribution de base. PfSense est
un pare-feu stateful, par défaut, toutes les règles sont stateful. Un client DNS dynamique est
inclus pour vous permettre d'enregistrer votre adresse IP publique avec un certain nombre de
fournisseurs de services DNS dynamiques.
Les solutions PfSense réuni la technologie la plus avancée disponible pour faire protéger le
réseau plus facile que jamais et fournir des solutions complètes de sécurité réseau pour
l’entreprise. C’est une plate-forme parmi les plus fiables et elle est conçue pour fournir les plus
hauts niveaux de performance, de stabilité et de confiance.
Donc c’est pourquoi on va choisir le par feu Pfsense pour assurer la securité de notre entreprise

3.2.6. Snort

3.2.6.1. Définition
Snort est un système libre et open source de détection d'intrusion réseau open source (NIDS)
créé par Martin Roesch. Snort est un sniffer de paquets qui surveille le trafic réseau en temps réel
de prévention des intrusions (SPNI). Notre objectif est l'installation, la configuration de Snort et
des règles sur les PfSense pare-feu. Snort a besoin de paquet de filtre (pf) pare-feu, pour fournir
la fonctionnalité IPS qui est également disponible dans cette distribution.

Campus Université Privée de Sousse Page | 33


PFE Chapitre 3 : Etude et choix d’outils

3.2.6.2. Avantage

 Permet de vérifier le bon fonctionnement d’un firewall : en plaçant une sonde de chaque côté
on peut comparer le trafic entrant avec le trafic sortant.
 Il est gratuit et très maniable.
 On peut disposer aussi bien de son code source que de ses packages déjà compilés.
 Les alertes peuvent être lues à l’écran, envoyées dans un fichier, envoyées en messages ou
peut-être stockées dans une base de données.
 Il existe certain règle de Snort qui ne nécessite pas d’être télécharger.
 Peut jouer aussi le rôle de IPS grâce aux paquets de filtre firewall.

3.2.6.3. Inconvénient

 Snort est souvent vulnérable par rapport à des attaques de Denial of Service.
 Snort a plus tendance à fournir des fausses alertes que d’autre IDS.
 Ne peut pas traiter les flux cryptés car la signature de ces attaques dépend évidemment du
type de cryptage et aussi évidemment de la clé employée.
Pour ce qui de la mise en place de Snort avons choisie de l’introduise au sein de notre firewall
pfsense.
En effet comme toute solution, pfsense possède des avantages comme inconvénient, mais sa
polyvalence et le nombre conséquent de fonctionnalités font de cet outil une solution fiable pour
les entreprises. En effet la solution pfsense réunie à son sein la technologie la plus avancée
disponible pour faire protéger le réseau et fournir des solutions complètes de sécurité réseau pour
l’entreprise. Dans notre cas si on a opté pour pfsense c’est en effet grâce à sa version actuelle qui
est complète et pourvue de multiples outils. Aussi il est rapide à installer et configurable via une
interface web. Ce qui nous permet de qualifier cette solution comme le mieux adopter aux
diffèrent besoin de l’entreprise.

Campus Université Privée de Sousse Page | 34


PFE Chapitre 3 : Etude et choix d’outils

Conclusion

Tout au long de ce chapitre, nous avons procédé à l’étude détaillée ainsi qu’à la présentation de
nos différentes solutions. Ceci nous permettra d’aborder dans le chapitre suivant l’étape de
réalisation qui s’intéresse à mettre en place des choix technologique afin de réaliser notre
solution.

Campus Université Privée de Sousse Page | 35


Chapitre 4 :
Mise en place et test
de la solution
PFE Chapitre 4 : Mise en place de la solution

Chapitre 4: Mise en place et test de la solution

Introduction

Dans ce chapitre nous allons mettre en pratique l’ensemble des solutions évoqué tout en
résumant chaque phase de conception avec des imprime écran de la configuration suivie de la
présentation des différentes interfaces crées.

4.1 .Architecture globale

Figure 11:Schéma de l’Architecture globale

Campus Université Privée de Sousse Page | 37


PFE Chapitre 4 : Mise en place de la solution

4.2 .Configuration du réseau

Avant tout, il faudrait qu’on procède d’abord à la mise en place de notre hyperviseur VMware
Workstation afin de créer les machine a utilisé.
Pour ce qui est de notre travail, nous allons utiliser la version 12 de VMware Workstation.

4.2.1 Les différentes zones

4.2.1.1 Zone DMZ

Zone démilitarisée (ou en anglais : demilitarized zone)est une zone correspondant au sous-
réseau séparé des réseaux LAN et isolé de celui-ci et d'Internet par notre firewall pfsense. Dans
cette zone chaque équipement va déployer ses différents services qui seront atteints par des
utilisateurs selon les règles qui seront définie dans notre firewall.
Au niveau de cette zone on trouve :
 Nos trois serveurs web hébergé sur apache.
 Nos deux serveurs loadbalancing et de haute disponibilité LVS1 et LVS2.
L’accès à cette zone sera accessible par l’utilisation à partir d’une IP virtuelle associer a LVS*,
qui est une adresse appartenant aux mêmes réseaux que nos serveurs. Cette adresse va permettre
aux différents requêtes client d’accéder aux répartiteurs de charge qui par la suite va repartir ces
dernière entres nos différents serveurs web en utilisant un algorithme pour pouvoir vérifier la
disponibilité d’un serveur avant de lui solliciter le traitement d’une requête.

4.2.1.2 Zone LAN

Local Area Network correspondant à la zone locale, elle va prendre en charge les machines
virtuelle pour les différents utilisateurs et ressources au sein de l’entreprise. Pour notre cas nous
allons procéder à l’installation de 2 machines virtuelle (1 utilisateur XP, et Win 7). Dans cette
zone chaque machine que nous aurons a créé, se verra attribué une adresse dynamique à partir du
serveur DHCP qui sera activé lors de la création de notre réseaux virtuelle lui correspondant.

Campus Université Privée de Sousse Page | 38


PFE Chapitre 4 : Mise en place de la solution

4.2.1.3 Zone WAN

Cette zone va permettre la communication de nos équipements avec internet, comme son nom
l’indique Wireless Area Network. Pour raison de sécurité elle sera associer qu’a notre firewall
pour isoler les autre zone.

4.2.2 Organisation du réseau

Suite à l’identification des équipements nous allons créer un réseau virtuelle qui va comporter
trois zones repartie en sous réseaux et dont nous attribuerons à chacune de ces sous réseaux
une adresse. Ainsi Chaque zone va contenir des équipements spécifiques à l’entreprise.
Pour ce qui est de la configuration réseau de VMware, nous allons créer un réseau spécifique
virtuel concassé en diffèrent sous réseaux :
 VMnet1pour notre zone LAN dont on va faire correspondre l’adresse réseaux qui sera en
mode Host Only pour permettre aux équipements appartenant à se réseaux de pouvoir
communiquer.
 VMnet2 Host Only pour notre zone DMZ pour permettre l’accès aux serveurs par
l’utilisateur de l’entreprise dans le LANainsi que ceux des clients http et https du WAN.
Dans cette zone va se trouver nos diffèrent serveur et l’adresse de chaque serveur sera
attribuer statiquement.
 VMnet0 pour la zone WAN qui sera en mode Bridged pour permettre l’accès à internet des
utilisateurs des clients de l’entreprise.
Pour la partie DMZ, nous lui avons attribué une adresse à partir d’une seule adresse réseaux que
celle attribué à notre LAN (VMnet1).

Nous avons résumé l’ensemble des adresses attribué dans les tableaux ci-dessous :

-Partit LAN|Configuration dynamique


Table 3:Adresse LAN

Campus Université Privée de Sousse Page | 39


PFE Chapitre 4 : Mise en place de la solution

-Partit WAN|Configuration dynamique

Tableau 4:Adresse WAN

-Partit DMZ|Configuration statique


Tableau5:Adresse DMZ

4.2.3 Création des cartes carte réseau

Dans la configuration réseau de VMware nous créons 3 cartes réseaux VMnet (0, 1,2) dont les
VMnet1 et VMnet2 sont en Host-Only et le VMnet0 en bridged. Pour ce qui est de VMnet1 on
coche le DHCP et on précise la plage d’adresse tandis que pour le VMnet2 c’est en mode
statique comme l’indiques les tableaux 3,4 et 5 précédant. Lorsque les machines sont créées, il
faudra juste lui associé la localisation de l’équipement entre l'interface nouvellement créée.

Campus Université Privée de Sousse Page | 40


PFE Chapitre 4 : Mise en place de la solution

Figure 12 : Création de carte réseau

4.3 .Installation de Centos(OS)

Pour installer et configurer nos différents serveurs, nous avions installé dans un premier temps
pour chaque serveur système d’exploitation Centos (OS) version 6 sur VMware.

Figure 13 : Installation de Centos

Campus Université Privée de Sousse Page | 41


PFE Chapitre 4 : Mise en place de la solution

Apres avoir créé la machine virtuelle, il faudrait introduire le CD d’installation de Centos 6.


Concernant l’installation elle se fait de la même manière que sur la machine réelle en passant par
le partitionnement du disque, le nombre du processeur ainsi que l’espace mémoire à allouer.
Ensuite on a associé à chacune des OS crée le type d’adaptateur, ensuite nous indiquerons pour
chacune le VMnet choisie.

4.4 .Installation et configuration du serveur Apache

La deuxième étape consiste à installer le serveur Apache sur trois machines Centos, puis crée et
héberger pour représenter le site web de la société qui sera identique dans nos trois serveurs :
web1, Web2 et Web3. [B4]L’étape de la mise en place du serveur est indiquée dans l’annexe1.
-Teste sur le serveur web1:

Figure 14: teste serveur web1

-Teste serveur web2:

Figure 15:Teste serveur web2

Campus Université Privée de Sousse Page | 42


PFE Chapitre 4 : Mise en place de la solution

-Teste serveur web3

Figure 16:teste serveur web3

4.5 .Mise en place du LVS

La création des servers de loadbalancing implique la configuration de piranha pour http, HTTPS.
Piranha est un outil simple mais puissant pour gérer IP virtuelle et le service avec son interface
graphique basée sur le Web. L’intérêt de les configurer se résume comme suite :
 Web (hautement disponible et à charge équilibrée): Haute disponibilité doit être présent dans
notre réseau, car il sert à éliminer les points de défaillance et peut détecter les défauts comme
ils se produisent.
 Balancing : pour assurer l'équilibrage de charge, nous mettons en œuvre 3 serveurs web pour
diminuer sa surcharge quand il reçoit de nombreuses demandes en même temps.
 Serveur Web (HTTP, HTTPS): les fichiers et les données doivent être sécurisées et toujours
disponibles.

Nous avons 3 serveurs Web fonctionnant sur Apache et monté le même document racine pour
servir le contenu HTTP. Nous avons aussi 2 serveurs devant elle pour devenir l'équilibreur de
charge et de basculement pour augmenter la haute disponibilité du cluster de serveurs web à
deux nœuds. L'adresse IP virtuelle sera tenue par l'équilibreur de charge <<LVS1>> avec
basculement automatique pour LoadBalancer<<LVS2>>.
La configuration de Piranha avec HTTP et HTTPS d’équilibrage de charge à l'aide du routage
directe avec le Firewall. HTTP / HTTPS devra être accessible par les utilisateurs par
l'intermédiaire d’adresse IP virtuel 192.168.1.125

Campus Université Privée de Sousse Page | 43


PFE Chapitre 4 : Mise en place de la solution

Toutes les étapes de configuration doivent être effectuées dans les deux serveurs, sauf
indication. Nous allons installer Piranha et autres paquets requis en utilisant yum.

4.5.1 Installation de piranha

Toutes les étapes de configuration doivent être effectuées dans les deux serveurs, sauf
indication. Nous allons installer Piranha et autres paquets requis en utilisant yum. Les étapes de
configuration son détailler dans l’annexe 2.

4.5.2 Interface graphique de piranha

Apres avoir fait tous réaliser les configurations nécessaires, on se connecte à piranha en
tapant thttp://192.168.1.71:3636/ pour le LVS1 et http://192.168.1.75:3636/ pour le LVS2.
La connexion ce fait en insérant dans le login piranha comme nom d'utilisateur et le
password qui a été mis en place à l'étape 4 de la section équilibreuse de charge.

Figure 17:Login interface graphique piranha

Campus Université Privée de Sousse Page | 44


PFE Chapitre 4 : Mise en place de la solution

Ensuite on Active lvs1 et le REDUNDANCY LVS2 :

Figure 18: interface de configuration du server LVS

Figure 19: Interface de configuration serveur redondant

Puis on entre les informations IP comme ci-dessous:


-Redundant server public IP : 192.168.1.75
-Monitor NIC links for failure: Enabled

Campus Université Privée de Sousse Page | 45


PFE Chapitre 4 : Mise en place de la solution

-Use sync daemon: Enabled


Et on Clique sur : Accepte
On accède à Piranha > Virtual Servers > Adda > Edit et on Ajoute des informations comme ci-
dessous puis on clique sur ‘Accepte’

Figure 20: configuration de l’IP virtuelle

Ensuite, nous allons au Real Server. Ici nous mettrons l'adresse IP de tous les serveurs réels qui
servent HTTP. Et on Remplit toutes les informations requises comme ci-dessous :

Figure 21:Activation des serveurs web réel

Campus Université Privée de Sousse Page | 46


PFE Chapitre 4 : Mise en place de la solution

4.6 .Mise en place de Pfsense

Avant toute chose, on se doit de télécharger l’image de pfsense dans la section « Download » de
pfsense (http://www.pfsense.com).Une fois l’installation démarrée, dès le premier écran nous
pouvons régler les différents paramètres.

L’ajout des cartes réseaux pour chaque zone :

WANBridged

LANVMnet 1

DMZVMnet 2

Une fois dans la console de PFsense, nous allons configurer l’interface réseaux. Free BSD
détecte le nombre de cartes réseaux, et attribue des noms (em0, em1, em2) dans notre cas.
Ensuite passé à la configuration sera effectué pour le VLAN, la réponse à la question de la figure
sera donc « n ».

Nous allons à présent choisir des interfaces appartenant au LAN, au WAN, et au DMZ (appelée
aussi OPT1). Afin d’éviter les erreurs lors de l’affectation des cartes, il est possible de faire de
l’auto détection. Lorsqu’une carte réseau est branchée, elle devient « UP

4.6.1 Configuration de pfsense

Figure 22:Ajout des interfaces pfsense

Campus Université Privée de Sousse Page | 47


PFE Chapitre 4 : Mise en place de la solution

Une fois les interfaces assignées, nous allons maintenant configurer chaque interface.
Configuration prévue :
o Adresse IP de LAN : 192.168.1.2 ; Gateway : 192.168.1.1
o Adresse IP de WAN : Mode DHCP
o Adresse IP de DMZ : 192.168.1.66Gateway : 192.168.1.65
L’adresse IP LAN par défaut étant le « 192.168.1.1 », elle sera par la suite modifiée pour être
dans notre réseau local. Pour cela, dans le menu de configuration, on tape le choix 2: « Set LAN
IP address » et on change l'adresse IP de Pfsense.

Figure 23:Configuration des IP du LAN

Ensuite on tape le choix 1 pour configurer l’adresse WAN :

Figure 24:Configuration des IP du WAN

Campus Université Privée de Sousse Page | 48


PFE Chapitre 4 : Mise en place de la solution

Pour finir nous passons à la configuration de l’adresse IP de la zone DMZ :

Figure 25:Configuration des adresses IP DMZ

4.6.2 Interface graphique de Pfsense

Pour la configuration via l'interface web, il faut connecter un PC à l'interface LAN de Pfsense.
On Commence par ouvrir un navigateur web et entrer l'adresse IP LAN de Pfsense dans la barre
d'adresse: http://ip-pfsense. Dans notre cas, nous ferons http://192.168.1.2 pour accéder à
l'interface de connexion où il est demandé d'entrer un nom d'utilisateur et un mot de passe. Puis
le nom d'utilisateur par défaut (admin) et le mot de passe (Pfsense) pour se connecter en tant que
administrateur.

Figure 26:Interface graphique de pfsense

Campus Université Privée de Sousse Page | 49


PFE Chapitre 4 : Mise en place de la solution

L’interface de pfsense ci-dessus montre les différentes fonctionnalités de pfsense ainsi que les
interfaces que nous l’avions affecté. La flèche verte au niveau de nos interface montre qu’il son
actif, contrairement à une crois rouge si ils s’agissaient du contraire.

Figure 27:Détail de quelques services pfsense

4.6.3 Installation et configuration de Snort

Tous les logiciels de pare-feu de Pfsense sont disponibles dans le menu Paquets. Il suffit d’aller
au menu système puis sélectionner.On choisit d’installer le Snort :

Campus Université Privée de Sousse Page | 50


PFE Chapitre 4 : Mise en place de la solution

Figure 28:téléchargement du package Snort

Maintenant, nous allons configurer Snort sur l'interface LAN pour la détection de balayage de
port. Snort est disponible dans le menu des services après l'installation. On se Connecte sur le
site web de Snort et on choisit l’option « Onikcode » pour télécharger les règles "Snort VRT".
Puis nous allons aller au menu de paramètres globaux et on entre le Oinkcode pour télécharger
les règles Snort VRT.

Figure 29:Téléchargement des règles Snort

Campus Université Privée de Sousse Page | 51


PFE Chapitre 4 : Mise en place de la solution

Maintenant, nous accédons au menu Mises à jour pour vérifier l'état des règles différentes. Puis
on clique sur le bouton Update pour télécharger ou mettre à jour les règles Snort sur Pfsense.

Figure 30:Téléchargement des règles Snort

Les règles se mettront automatiquement à jour et un message nous indiquera que l'opération est
terminée. Nous pouvons vérifier cela dans la fenêtre "Updates".

Afin de faire mettre à jour les règles Snort, il est nécessaire de les appliquer sur une interface de
notre firewall Pfsense. Il s'agit assez souvent de l'interface WAN, mais certaines règles peuvent
aussi s'appliquer à d'autres interfaces (LAN, DMZ, …).
Dans le cadre du déploiement dans un Datacenter, nous préférerons déployer cela sur le WAN
car les attaques doivent être contrées au niveau du WAN. Pour empêcher les utilisateurs d'utiliser
des protocoles non souhaités, il est préférable de déployer cela sur le LAN.
On clique alors sur Snort interface et on ajoute une nouvelle interface à l'aide du bouton
« Add ».puis on choisit l'interface WAN ou LAN ou DMZ suivant nos besoins.

Campus Université Privée de Sousse Page | 52


PFE Chapitre 4 : Mise en place de la solution

Figure 31: Ajout des Interface sur Snort

Maintenant on va mettre en place les règles firewall :


-Un firewall contient un ensemble de règles prédéfinies permettant.
-D'autoriser la connexion (Pass).
-De bloquer la connexion (block).

On distingue habituellement deux types de politiques de sécurité permettant :


-Soit d'autoriser uniquement les communications ayant été explicitement autorisées.
-Soit d'empêcher les échanges qui ont été explicitement interdits.
Les deux Règles de pare-feu sont gérées au niveau de firewall>Rules, On sélectionne l’interface
puis on clique sur add :

Campus Université Privée de Sousse Page | 53


PFE Chapitre 4 : Mise en place de la solution

Figure 32:Ajout des réglés de firewall

On remplit les règles :


-On sélectionne l’action : pass or Block.
-On choisit l’interface.
-On choisit le protocole : tcp.
-La source : LAN, la destination, opt1 (DMZ).
-On clique sur Save.

Campus Université Privée de Sousse Page | 54


PFE Chapitre 4 : Mise en place de la solution

CONCLUSION
Dans ce chapitre, nous avons regroupé les moyens d’administration de système et sécurité afin
d’assurer la disponibilité et de la confidentialité des serveurs de l’entreprise. Nous avons aussi
étudié les plates-formes d’administration de la sécurité Linux afin de piloter nos machines de
façon centralisée et sécurisée. Afin de mieux contrôler le flux entrant et sortant, nous avons
installé un système de détection et de prévention d’intrusion Snort.

Campus Université Privée de Sousse Page | 55


PFE Conclusion générale

Conclusion générale

L’administration d'un réseau informatique permet la fluidité et le contrôle des informations.


Notre choix s'est porté sur un Système Open Source « Pfsense » pour sa sécurité croissante et la
stabilité de son système.
L’objectif de ce présent travail était de mettre en place une solution qui assure la haute
disponibilité des serveurs web de l’entreprise, la surveillance du réseau, l’administration et la
configuration de différents services. Grâce à ce projet, nous avons pu acquérir de nouvelles
connaissances dans le domaine du réseau ainsi que celui de la sécurité.
Aussi, l’expérience de l’intégration d’une solution ayant un apport direct dans le cadre du
système d’information est très enrichissante. Le travail au sein d’un groupe, les difficultés et la
complexité de la manipulation du matériel, nous ont permis de prendre connaissance de l’une des
nombreuses tâches abattues par un administrateur réseau.
Ce projet a également contribué à l’amélioration des connaissances acquises dans le domaine du
réseau d’un point de vue théorique et pratique, en effet nous avons acquis certaines compétences
qui nous rendent capable de :
Choisir l’architecture réseau adaptée aux besoins de l’entreprise,
Mettre en place, administrer et optimiser les configurations réseaux,
Assurer la sécurité des informations,
Administrer les serveurs stratégiques d’une entreprise : serveurs web, serveur DNS,
Mettre en place des procédures d’administration de réseaux.

Campus Université Privée de Sousse Page | 56


PFE Références

Références
Bibliographie

[B1]:livre : Virtualisation des systèmes d’information avec VMware de Philipe Gillet édition
ENI, page 23
[B2] document Linux Virtual Server de Patrice Ferlet page 31
[B3]: livre: Free professional Open source firewall for the enterprise de Karl M.Joch edition
2017/01, page 32
[B4]:livre: Apache2.4 installation et configuration de Nicolas Martinez, éditeur eni, édition 2015,
collection ressources informatique, page 42
Netographie

[N1] site officielle de VMware http://www.vmware.com/fr.html ,consulté en février 2017


[N2] VMware Workstation - Créer et configurer une machine virtuelle - VMware -
InformatiWeb Prohttp://www.informatiweb-pro.net/ ,consulté le en février 2017
[N3] la disponibilité de service http://linuxfr.org/, consulté en février 2017
[N4]https://doc.fedora-fr.org/wiki/cluster_LVS-ou-Linux_virtual_server/, consulté en mars 2017
[N5] http://www.systancia.com/virtualisation-entreprise/avantages-virtualisation.html/, consulté
en avril 2017
[N6] site officielle de pfsense https://www.pfsense.org/
[N7] système de détection et de prévention d’intrusion http://igm.univ-
mlv.fr/~duris/NTREZ0/20032004/Baudoin-Karle-IDS-IPS.pdf consulté en mai 2017
[N8] http://dragon.linux-vs.org/~dragonfly/software/doc/ipvs-freebsd/04/Readme,consultéen
avril 2017
[N9] https://doc.fedora-fr.org/wiki/cluster_LVS-ou-Linux_virtual_server , consulté en avril
2017
[N10] site officielle de Snort https://www.snort.org/

Campus Université Privée de Sousse Page | 57


PFE Les Acronymes

Les Acronymes

 ITGATE: Technologie d’Informatique Portiaire


 IDS: Intrusion Detection System
 IPS: Intrusion Prevention System
 OS: Operating System
 ARP: Adress Resolution Protocol
 LAN: Local Area Network
 DMZ: Demilitarized Zone
 WAN: Wide Area Network
 SARL: Société A Responsabilité Limitée
 DHCP: Dynamic Host Configuration
 DNS: Domain Name Service
 TOPNET: Fournisseur accès internet pour Enterprise
 TCP: Transmission Control Protocol
 VLAN: Virtual Local Area Network
 VPS:Virtual Private Server
 VM: Virtual Machine
 GNU-LINUX: Système d ‘exploitation libre basé sur un noyau linux
 RHEL: Red Hat Enterprise Linux
 HTTP: Hypertext Transfer Protocol
 HTML: HyperText Mark-Up Language
 IIS:Internet Information Services
 PHP: Hypertext Preprocessor
 ASCII:American Standard Code for Information Interchange
 LVS: Linux Virtual Server
 OSI: Open Systems Interconnection
 UDP: User Datagram Protocol
 VPN: Virtual Private Network
 USB: Universal Serial Bus
 PCI: Pro Conseil Industries

Campus Université Privée de Sousse Page | 58


PFE Les Acronymes

 ADSL: Asymetric Digital Subscriber Line


 SOHO:Small Office Home Office
 NIDS: Network Intrusion &Prevention System
 VM: Virtual Machine
 XP:systèmes d'exploitation multitâches, développée et commercialisée par Microsoft
 CD:Compact Disc
 IP : Internet Protocol
 BSD : Berkely Software Distribution
 URL : Uniform Resource Locator
 SSL : Secure Socket Layer
 OTP : One- Time Password
 ACL : Access Control List
 CENTOS : Community Enterprise Operating System
 ID : Interface Definition

Campus Université Privée de Sousse Page | 59


Annexes
PFE Annexes

Annexe 1 : Installation serveur Web


Il faut posséder les droits de <<root>> sur la machine qui va accueillir le serveur avant de
commence l’installation du server.
L’étape à suivre pour installer correctement le server et héberger le site de la société est le
suivant :
-Tout d’abord installer le server Apache :
#yuminstallhttpd-manual

-Activer le service du server Apache :


#service httpdstart
-vérification de la fonctionnalité du server sur Firefox :
#nohupFirefox
-Activation du server Apache à chaque allumage de VMware :
# chkconfighttpd on

-Vérification si le server fonctionne :


#service httpdstatus

-Créationdu document root :


#mkdir –p/var/www/html/itgate
-Modification du droit de notre répertoire itgate pour que seul l’utilisateur a tous les droit(7)
mais limiter le droit pour le groupe d’utilisateur ainsi que les autres a seulement au droit de lire
et d’exécution mais pas d’écriture :
#chmod 755 /var/www
-Création de l’index dans notre répertoireitgate puis ctrl + x pour quitter en enregistrant
# nano/var/www/html/itgate/index.html
<html>
<head>
<title>www.itgate.com</title>
</head>
<Body>
<h1><h1><FONT color="deeppink">Bienvenue Mr danga dans le Serveur web*</h1></h1>
</body>
</html>

-Pour que le même site soit accessible sur nos différents serveurs il faut ajouter un numéro
de port 8080 à notre numéro de port au niveau de liste puis faire un Save puis quitter :
# gedit/etc/httpd/conf/httpd.conf

-Insérer le texte de configuration du serveur dans le fichier messites.conf puis crtl+x pour
quitter en enregistrant:

Campus Université Privée de Sousse Page | 61


PFE Annexes

#nano /etc/httpd/conf.d/messites.conf
NameVirtualHost *:8080
<VirtualHost *:8080>
ServerNameitgate
DocumentRoot /var/www/html/itgate
<Directory /var/www/html/itgate>
Options MultiViews Indexes SymLinksIfOwnerMatchIncludesNoExec
AllowOverrideFileInfoAuthConfig Limit
</Directory>
AddDefaultCharset ISO-8859-1
</VirtualHost>
-Reinisialisation du server Apache:
#service httpd restart

Campus Université Privée de Sousse Page | 62


PFE Annexes

Annexe 2 : Installation de LVS


Etape 1 :
Installation de piranha :
#Yum Install piranha ipvsadm –y
Etape 2 :
Ports de pare-feu ouverts comme ci-dessous:
#iptables –Ainput -mtcp –p tcp --dport80 –jAccept
#iptables –Ainput –mtcp –p tcp --dport443 –jAccept
#iptables –Ainput –mtcp –p tcp --dport539 –jAccept
#iptables –Ainput –mudp –p udp --dport539 –jAccept
#iptables –Ainput –m udp –p udp –dport161 –jAccept
Etape 3 :
On démarre les services requis et on assure qu’ils vont se démarrer automatiquement lors de
redémarrage du serveur :
# service piranha-gui start
On Lance le service piranha lors de démarrage du pc :
#chkconfig piranha-gui on
Pour activer le service pulse on tape la commande :
#chkconfig pulse on
Etape 4 :
On Exécute la commande suivante pour définir un mot de passe pour l'utilisateur piranha. Il
sera utilisé lors de l'accès aux outils de configuration basés sur le Web:
# piranha-passwd
Etape 5 :
Puis on Active le transfert IP .on Ouvre /etc/sysctl.conf et assurer de la ligne suivante à la valeur
1:
net.ipv4.ip_forward = 1
Et lance la commande suivante pour activer:
# sysctl –p
Etape 6 :
On vérifie si iptables est chargé correctement que le module du noyau:

Campus Université Privée de Sousse Page | 63


PFE Annexes

#Lsmod|grepip_tables
#ip_tables 17733 3 iptable_filteriptable_mangleiptable_nat *

Nous aurons besoin du service HTTP et HTTPS à partir du même serveur, alors nous avons
besoin de regrouper le trafic pour qu’il soit transmis à la même destination. Pour ce faire, nous
avons besoin de marquer le paquet en utilisant iptables afin qu’il puisse être reconnu
correctement sur le serveur de destination.
On Définir alors les règles iptables pour marquer tous les paquets qui destinés au même serveur
que "80":
# iptables -t mangle -A PREROUTING -p tcp -d 192.168.1.125/26 –d port 80 -j MARK --set-
mark 80
#iptables -t mangle -A PREROUTING -p tcp -d 192.168.1.125/26 –d port 443 -j MARK --
set-mark 80
Ensuite on Vérifie que l'adresse IP est correctement configurée:
# ip a | grep inet
inet 192.168.1.71/26 brd 192.168.1.255 scope global eth0 inet

Campus Université Privée de Sousse Page | 64

S-ar putea să vă placă și