Plan de Secours Reseau LAN Et - DLIAA Yassir - 1130 PDF
Plan de Secours Reseau LAN Et - DLIAA Yassir - 1130 PDF
Plan de Secours Reseau LAN Et - DLIAA Yassir - 1130 PDF
Fès
يعتبر هذا البحث ثمرة تحصيل سنتين من البحث والدراسة بكلية العلوم و التقنيات,وهو يدخل في اطار تحضير دبلوم الماستر
التقني.
فخالل تواجدنا بمقر شركة صوفاك ,عهد الينا بتحديث شبكة االتصال المحلية والواسعة النطاق واقتراح حلول عملية لمواكبة
توسعها الجغرافي.
وهكذا تمثلت مهمتنا في انجاز مخطط بديل يضمن عدم توقف خدمات الشركة وذلك باستخدام اسلوب تحليل المخاطر ودراسة
الوسائل المعمول بها دوليا في هذا االطار .
Abstract
This report presents the work produce during the training of four months from 04
February to 31 May 2013 in manufacturing SOFAC which is located in 57, boulevard
abdelmoumen, Casablanca.
SOFAC is the first Moroccan operator in the area of consumer credit. With a
network of over 50 agencies, SOFAC now covers the entire country and offers
individuals a full range of financing solutions.
Our main project was to implement a backup solution of LAN and WAN network,
and to do so, we will use an audit and analysis risk methodology. In addition, we
also performed other tasks in the field of Networks and Computer systems.
The aim of this training is to prepare the students for a fast integration in the
professional world. This training helped us to put into practice everything we
learned during five years in Faculty of Science and Technology, and also helped us
to familiarize ourselves with the atmosphere of the professional world.
Liste d’abréviations
AD Active Directory
Clusif Club de la Sécurité de l’Information Français
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
EBIOS Etude des Besoins et Identification des Objectifs de Sécurité
ICMP Internet Control Message Protocol
IPSec IPSec (Internet Protocol Security)
ISO Organisation Internationale de Normalisation
LAN Local Area Network
LL Liaison Loué
MARION Méthode d’Analyse de Risques Informatiques Optimisée par Niveau
MEHARI Méthode Harmonisée d’analyse des risques
PRI Primary Rate Interface
QOS Quality of Service
RNIS Réseau numérique à intégration de services
SNMP Simple Network Management Protocol
STP Spanning Tree Protocol
ToiP Telephony Over Internet Protocol
VLAN Virtual LAN
VoiP Voice Over Internet Protocol
VPN Virtual Private Network
VRRP Virtual Router Redundancy Protocol
WIMAX Worldwide Interoperability for Microwave Access
WAN Wide Area Network
Table de matières
RESUME ................................................................................................................................................................... 2
ملخص....................................................................................................................................................................... 3
ABSTRACT ................................................................................................................................................................ 4
REMERCIEMENTS ................................................................................................................................................... 11
CHAPITRE 1 ............................................................................................................................................................ 13
INTRODUCTION ............................................................................................................................................................. 14
1.1. PRESENTATION DE L’ENTREPRISE : ....................................................................................................................... 14
1.1.1 Présentation de l’organisme d’accueil : ................................................................................................. 14
1.1.2 Les produits SOFAC : .............................................................................................................................. 15
1.1.3 Réseau SOFAC : ...................................................................................................................................... 16
1.1.4 Organigramme de SOFAC : .................................................................................................................... 17
1.2. PRESENTATION DU PROJET :............................................................................................................................... 17
1.2.1 But du projet : ........................................................................................................................................ 17
1.2.2 Planification : ......................................................................................................................................... 18
CONCLUSION : .............................................................................................................................................................. 19
CHAPITRE 2 ............................................................................................................................................................ 20
INTRODUCTION ............................................................................................................................................................. 21
2.1 ARCHITECTURE PHYSIQUE :..................................................................................................................................... 21
2.1.1 Schéma synoptique de l’architecture WAN de SOFAC : ......................................................................... 21
2.1.2 Schéma synoptique de l’architecture LAN de SOFAC : ........................................................................... 22
2.2 DESCRIPTION DU MATERIEL : .................................................................................................................................. 23
2.2.1 Inventaire du matériel : ......................................................................................................................... 23
2.2.2 Types de connexions physiques : ........................................................................................................... 26
2.3 ARCHITECTURE LOGIQUE : ...................................................................................................................................... 27
2.3.1 Problématique : réseau unifié entre MAROC LEASING et SOFAC : ......................................................... 27
2.3.2 VLAN : .................................................................................................................................................... 27
2.3.3 Choix de l’adressage : ............................................................................................................................ 27
2.3.4 Equipement réseau : Serveurs................................................................................................................ 27
2.3.5 TOIP/VOIP : ............................................................................................................................................ 28
CONCLUSION : .............................................................................................................................................................. 29
CHAPITRE 3 ............................................................................................................................................................ 30
INTRODUCTION ............................................................................................................................................................. 31
3.1 AUDIT ET ANALYSE DE L’INFRASTRUCTURE : ............................................................................................................... 31
3.1.1 Problématique : ..................................................................................................................................... 31
3.1.2 Objectif : ................................................................................................................................................ 31
3.1.3 Moyen : .................................................................................................................................................. 31
3.1.4 Méthode adoptée : ................................................................................................................................ 32
3.2 PRESENTATION DE LA METHODE MEHARI ................................................................................................................ 33
3.2.1 Objectif de MEHARI : ............................................................................................................................. 34
3.2.2 Utilisation de MEHARI : Base de connaissance : .................................................................................... 34
3.3 DEMARCHE ADOPTEE : .......................................................................................................................................... 35
3.4 CONFORMITE AVEC LA NORME ISO 27000 : ............................................................................................................. 36
3.5 PHASE PREPARATOIRE : ......................................................................................................................................... 36
3.5.1 Périmètre technique : ............................................................................................................................ 36
3.5.2 Fixation des paramètres techniques d’analyse des risques : ................................................................. 37
3.6 PHASE OPERATIONNELLE D’ANALYSE DES RISQUES : ..................................................................................................... 38
3.6.1 Analyse des enjeux et la classification des actifs : ................................................................................. 38
3.6.2 Le diagnostic de la qualité des services de sécurité : ............................................................................. 39
3.6.3 L’appréciation des risques : ................................................................................................................... 42
CONCLUSION : .............................................................................................................................................................. 45
CHAPITRE 4 ............................................................................................................................................................ 46
CONCEPTION .................................................................................................................................................... 46
INTRODUCTION ............................................................................................................................................................. 47
4.1 CLASSIFICATION ET TRAITEMENT DES SCENARIOS DE RISQUE: ......................................................................................... 47
4.1.1 Indisponibilité du réseau local : ............................................................................................................. 47
4.1.2 Indisponibilité du réseau étendu : .......................................................................................................... 47
4.2 VPN SUR ADSL : ................................................................................................................................................. 48
4.3 CONSOLIDATION DES LIENS RNIS : .......................................................................................................................... 48
4.4 SOLUTION RETENUS : ............................................................................................................................................ 48
4.5 PLAN D’ACTION :.................................................................................................................................................. 49
4.5.1 Choix des équipements : ........................................................................................................................ 49
4.5.2 Description de la solution technique : .................................................................................................... 49
CONCLUSION : .............................................................................................................................................................. 51
CHAPITRE 5 ............................................................................................................................................................ 52
REALISATION .................................................................................................................................................... 52
INTRODUCTION ............................................................................................................................................................. 53
5.1 MISE EN PLACE SOLUTION : .................................................................................................................................... 53
5.2 SOLUTION REDONDANCE LAN : .............................................................................................................................. 53
5.2.1 Schéma de la solution : .......................................................................................................................... 54
5.2.2 Description du Switch fédérateur 7500 [] : ............................................................................................ 55
5.2.3 Méthodologie d’implémentation : ......................................................................................................... 56
5.2.4 Redondance du serveur DHCP :.............................................................................................................. 58
5.2.5 Redondance du Active Directory : .......................................................................................................... 63
5.3 SOLUTION REDONDANCE WAN : ............................................................................................................................ 64
5.3.1 Séparation de la plateforme télécom au data center système : ........................................................... 64
5.3.2 Schéma de la nouvelle salle Telecom : ................................................................................................... 65
5.3.3 Consolidation matériel des routeurs : .................................................................................................... 65
5.3.4 Consolidation des liens du coté siège par la mise en place de deux moye de concentration :.............. 66
5.4 PLAN D’ACTION :.................................................................................................................................................. 66
5.4.1 Conception Technique :.......................................................................................................................... 66
5.4.2 Architecture Consolidée ......................................................................................................................... 67
5.5 METHODOLOGIE D’IMPLEMENTATION : .................................................................................................................... 68
5.5.1 Consolidation des liens RNIS : ................................................................................................................ 68
5.5.2 Redondance de routage (VRRP) : ........................................................................................................... 68
5.6 SCENARIOS DE MISE EN PRODUCTION : ..................................................................................................................... 69
5.7 SECURITE : .......................................................................................................................................................... 69
5.8 SOLUTION DE SUPERVISION : .................................................................................................................................. 69
5.8.1 NAGIOS : ................................................................................................................................................ 69
5.8.2 Solarwinds Real-time Netflow Analyser : ............................................................................................... 72
REFERENCES ........................................................................................................................................................... 76
ANNEXES ................................................................................................................................................................ 77
Remerciements
On tien à exprimer notre profonde reconnaissance à l’ensemble des personnes ayant
participées de prés ou de loin à cette expérience professionnelle qui nous a permis de
consolider nos acquis théoriques en les confrontant à la réalité du monde professionnel.
Outre les formalités de politesse coutumières dans ce genre de rapport, on tient à préciser la
bienveillance et l’intérêt manifestés à notre égard par l’ensemble du personnel, qui nous ont
permis d’effectuer un stage très formateur. Leur disponibilité nous a permis de recueillir
toutes les informations nécessaires à l’élaboration de ce rapport.
Nos remerciements les plus sincères vont à MR Saïd NAJAH notre encadrant à la FST de
Fès, pour les conseils qu’il nous a prodigué, son judicieux encadrement ainsi que son
assistance.
Que les membres de jury, trouvent ici l’expression de nos reconnaissances pour avoir
accepter de juger notre travail.
11
Introduction générale
Introduction générale
Dans le cadre de la 2ème année en Master Système Intelligent et Réseau à la FSTF, nous avons
choisi d’effectuer notre stage de fin d’étude au sein du service système et réseau de la société
SOFAC. Sous la tutelle de Mr. Youness LOUAHLIA et de Mr. Mohamed MANOUN, respectivement
responsable du système d’information, administrateur réseau et télécommunication, on a pu
évoluer dans une équipe dynamique et ainsi réaliser le projet qui nous a été proposé : « Plan de
secours réseau LAN et WAN ».
Notre objectif était de découvrir et d’aider concrètement à la réalisation complète d’un projet en
milieu professionnel.
L’un des points faibles de toute organisation financée demeure les moyens de communication,
ces derniers doivent tolérer les dysfonctionnements et les incidents. C’est pourquoi il faut mettre
en œuvre une alternative efficace à la survenance d’un incident.
Le plan de secours réseau est donc la parade la plus efficace en cas de survenance de risque
concernant l’interruption des systèmes d’information ou des dommages aux actifs physiques ex :
Routeur, Switch, Lien …
Les objectifs du stage étaient clairement définis. En commençant par l’étude de l’existant, on
devait ensuite réaliser une critique de l’existant, en utilisant une méthode d’audit et d’analyse
des risques en tenant compte des besoins propres de SOFAC. Après une phase de conception,
dont le but était l’élaboration d’un plan d’action afin de mettre en production les solutions qui
offre une haute disponibilité du système en cas de panne, vient une phase d’ingénierie où les
détails techniques des différentes solutions adoptées dans le plan d’action, y sont mis en œuvres
et testes. Enfin, le dernier point consistera en la mise en place d’une solution de supervision du
réseau LAN et WAN au sein de SOFAC pour garantir une remontée d’information rapide et une
durée d’intervention minimale.
Notre stage s’est donc articulé autour de la mise en place du secours réseau LAN et WAN, notre
rapport contient cinq chapitres divisés comme suit :
Contexte général du projet.
Etude de l’existant.
Critique de l’existant et Analyse des risques.
Conception.
Réalisation.
12
Chapitre 1
A travers ce premier chapitre, nous allons d’abord présenter l’entreprise d’accueil, en termes
d’organisation et d’activités. Ensuite nous allons enchaînés ce chapitre par la présentation du cadre
général du projet et ces objectifs, enfin nous allons achevés ce chapitre par le planning du déroulement
du projet.
Chapitre 1 Contexte général du projet
Introduction
A travers ce A travers ce premier chapitre, nous allons d’abord présenter l’entreprise d’accueil, en
termes d’organisation et d’activités. Ensuite nous allons enchaînés ce chapitre par la présentation du
cadre général du projet et ces objectifs, enfin nous allons achevés ce chapitre par le planning du
déroulement du projet.
SOFAC est une entreprise citoyenne dont la mission est de contribuer au développement
économique et social du pays en aidant les particuliers à améliorer leur niveau de vie.
Elle a été créée à Casablanca le 11 Juillet 1947 sous le nom de SOVAC MAROC et avait pour
vocation de soutenir l’industrialisation du pays, notamment dans le domaine de l’automobile.
Le 20 Septembre 1993, la société a changé de dénomination pour devenir SOFAC Crédit et son
capital est passé sous le contrôle de l’Etat.
EN 1973, SOFAC Crédit a été privatisée et introduite à la Bourse de Casablanca. L’Etat s’est alors
progressivement désengagé et le capital de la société a été repris par la caisse de Dépôt et de
Gestion, la Banque Marocaine du Commerce Extérieur, la société marocaine SOMACA et la
compagnie d’assurance CNIA.
En 1994, la société a continué sa mutation en opérateur financier du secteur privé. L’actionnariat
de SOFAC Crédit se répartissait entre la Caisse de Dépôt et de Gestion, la BMCE, la CNIA et la
SOMACA.
L’année 2003 a été marquée par la prise de contrôle du capital de SOFAC Crédit par la Caisse de
Dépôt et de Gestion. Celle-ci a été suivie par une augmentation de capital de 100 millions de DH.
Cela a permis à la Caisse d’atteindre 67% du capital qui passera ensuite à 75% en rachetant en
2005 et 2006 les 8% du capital détenu par la CNIA.
A la fin de 2003 et au début de l’année 2004, la Caisse de Dépôt et de Gestion a lancé le projet
SOFAC. Il comporte 5 volets fondamentaux :
Aujourd’hui SOFAC a finalisé la première phase de son projet de développement initiée au début
de l’année 2004 et qui comportait les axes suivants :
Définition de la mission, de la vision et des valeurs de l’entreprise :
14
Chapitre 1 Contexte général du projet
Fore de ses acquis, SOFAC peut à présent déployer son savoir-faire dans le cadre de différents
partenariats stratégiques.
Il en est ainsi de l’accord de principe conclu, tout récemment, entre le Groupe Caisse de Dépôt et
de Gestion et la Poste Maroc qui prévoit une prise de participation de cette dernière de 35% du
capital détenu par la CDG.
En 2009 SOFAC à créer « SOFACASSUR » filiale dans le domaine d’assurances.
SOFAC est une société de financement voué à la maitrise des risques liés à la gestion des services
financiers et des prestations complémentaires des particuliers. Elle opère dans le secteur du
crédit à la consommation en commercialisant les familles de produits suivants :
Le prêt Affecté : symbolisé par la couleur orange qui représente l’une des valeurs de SOFAC
(performance).
Crédit Automobile Leasing au Particulier : lancé en 2002, SOFAC Autolease est une formule de
financement qui permet au particulier d’acquérir un véhicule de tourisme neuf importé.
Cette formule est régie par un contrat de la location au terme duquel le locataire (client) paie
une valeur résiduelle.
Crédit Automobile Classique : premier produit lancé par SOFAC depuis sa création, il permet
l’acquisition d’un véhicule de tourisme neuf ou d’occasion ayant moins de 4 ans de routage.
Crédit Ménager : C’est un produit qui vient d’être conçu par SOFAC.
Il s’agit d’une formule destinée au financement de l’équipement ménager : électroménager,
ameublement, informatique ménager, etc.
Le prêt non Affecté : symbolisé par la couleur bleue qui représente l’une des valeurs de SOFAC
(la Citoyenneté).
SOFAC Mouadaf : c’est un crédit personnel destiné aux fonctionnaires des administrations
publiques.
SOFAC Confo : il est destiné aux autres catégories socioprofessionnelles, à savoir les salariés du
secteur privé, les salariés des sociétés conventionnées et les professions libérales.
15
Chapitre 1 Contexte général du projet
La Carte Accréditive (en cours de conception) : symbolisée par la couleur grise qui représente
l’une des valeurs de SOFAC (la proximité). Il s’agit des Crédits Revolving et des cartes de
paiement. Une carte accréditive fonctionne selon un système revolving. Elle est dotée d’une
réserve d’argent dont le montant est calculé en fonction du profil et du budget client et qui peut
entre revue régulièrement.
La partie « capital » de la mensualité prélevée du compte client sert à réalimenter la réserve
d’argent octroyée au départ. Elle est utilisable, dans la limite du montant octroyé, soit dans les
magasins agrées, soit dans les guichets automatiques bancaires. Ce produit intègre les services
complémentaires relatifs à l’activité de l’automobile telle la gestion des assurances, des
programmes d’entretien, etc.
SOFAC couvre tout le territoire national. En plus de ses agences propres dans les villes de
Casablanca, Rabat, Marrakech, Fès, Tanger, Agadir, Meknès, (prochainement Oujda), elle dispose
de 20 correspondants et d’un ensemble de partenariats stratégiques (800 agences Poste Maroc
et 100 agences crédit immobilier et hôtelier), et commerciaux (concessionnaires de
l’automobile).
16
Chapitre 1 Contexte général du projet
Ces conventions nationales avec les collectivités, les communes, concentration de l’activité, plus
de 60% sur l’axe El Jadida – Kenitra contribue à 65% du réseau externe.
Direction
Gènérale
SOFAC crédit est l’une des sociétés leader dans le crédit à la consommation sur le marché
marocain. Un arrêt du réseau LAN et WAN de l’entreprise nuirait gravement aux processus
métiers et à l’ensemble des collaborateurs de la société.
17
Chapitre 1 Contexte général du projet
Dans cette optique et suite aux recommandations de banque Al Maghreb (Circulaire 40/G/2007)
concernant le respect des normes international (BALE II1), le service système et réseau de SOFAC
a de son coté, planifié dans le cadre du plan de continuité d’activité, la mise en place d’un plan
de secours informatique selon une norme internationale pour parer à l’arrêt de son activité, et
qui permettra de reprendre l’activité en un temps minimal.
Notre projet est un module qui découle du plan de secours informatique global, qui consiste en
un Plan de Secours Réseau à savoir la mise en place d’un réseau LAN et WAN parallèle passif au
sein du siège de l’entreprise afin de garantir la haute disponibilité du réseau avec le moins de
craintes possibles.
1.2.2 Planification :
Grace aux réunions tenues avec nos encadrant au sein du service, on a été éclairé sur les
différentes étapes et séquence du projet. Le tableau suivant présente le planning du
déroulement du projet.
1
Bâle II : COMITÉ DE BÂLE SUR LE CONTRÔLE BANCAIRE –Saines pratiques pour la gestion et la surveillance du risque opérationnel, Banque des
règlements internationaux, février 2003.
18
Chapitre 1 Contexte général du projet
Conclusion :
A travers ce chapitre nous avons d’abord présenté l’organisme d’accueil qui est la SOFAC.
Ensuite nous avons décrit le contexte général dans lequel s’inscrit notre projet.
Dans le prochain chapitre intitulé « Etude de l'Existant », nous allons faire une étude de
l’existant qui nous permettra par la suite de comprendre l’architecture sous-jacente du réseau
existant de SOFAC.
19
Chapitre 2
Etude de l’existant
Dans ce chapitre, nous allons décrire l’architecture sous-jacente de fonctionnement du réseau existant
de SOFAC, à savoir le matériel utilisé, le type de câblage et la topologie privilégié au sein de la société
SOFAC.
Chapitre 2 Etude de l’existant
Introduction
Dans ce chapitre, nous allons décrire l’architecture sous-jacente de fonctionnement du réseau
existant de SOFAC, à savoir le matériel utilisé, le type de câblage et la topologie privilégié au sein
de la société SOFAC.
SOFAC compte à l’heure actuelle 9 agences, relié avec le siège à Casablanca par différent moyens
de desserte. Les agences de Rabat, Fès, Casablanca, Meknès Tanger et Agadir sont relié par des
liaisons louées de Maroc Télécom de débits, de 512 Kbps où 256 Kbps doublé par des liaisons
RNIS. L’agence de Marrakech est reliée par une liaison Wimax pris en charge par Méditel.
21
Chapitre 2 Etude de l’existant
22
Chapitre 2 Etude de l’existant
Description :
Le commutateur modulaire multicouche intelligent pour LAN, le 3Com Switch 8810 trouve sa
place dans les entreprises exigeantes en matière de disponibilité permanente des applications
critiques et des niveaux maximum de performance et de sécurité.
Le Switch 3Com 8810, dispose de 10 emplacements dont 2 pour matrices à partage de charge et
8 pour modules de commutation, soit au total 32 ports 10-Gigabit ou 384 ports 10/100/1000.
Le châssis du 3Com Switch 8810 installé au niveau du LAN est équipé des modules de
commutations suivants :
Deux Switch fabric 3Com 8810.
Deux module 3Com Switch 8800 12-Port 1000BASE-X (SFP).
Deux Module 3Com Switch 8800 24-Port 10/100/1000BASE-T.
Deux alimentations redondantes à partage de charge.
Rôle :
Le Switch fédérateur 3Com Switch 8810 relie l’ensemble des commutateurs d’étages 3Com
SuperStack 4400PWR et 4500 par des liens en fibre optique redondants et agrégés.
2
H3C Manuel d’installation du Switch fédérateur 3Com 8810, détails [i]
23
Chapitre 2 Etude de l’existant
Ce fédérateur assure aussi la fonction de routage inter VLAN niveau 3 pour l’ensemble des VLAN
crées, la concentration des connexions des ressources critiques notamment les serveurs de
téléphonie, passerelles, serveurs data et le routage avec les équipements de routage WAN.
ii. Commutateur d’étages : 4500, 4400 [3]:
Ces commutateurs sont au nombre de 21 dans le parc réseau de SOFAC.
Le Switch 4400 est un dispositif à 10/100 Mbps empilable et offrant des groupes de travail à
hautes performances avec connexion entre dorsal et serveur. Le Switch 4400 autorise les
connexions en cascade, Gigabit-Ethernet et FastEthernet Fibre lorsque les modules d’extension
sont installés dans les logements arrière de l’unité. Il est également possible d’ajouter le Switch
4400 à tout système SuperStack à mesure que le réseau grossit.
Au sein de SOFAC ces types de Switch jouent le rôle de Switch d’accès au niveau des étages.
3
H3C Manuel d’installation du Switch d’étage superstack 3Com 4500/440, détails [ii]
24
Chapitre 2 Etude de l’existant
Description :
La passerelle V7122 permet à la voix, fax, et le trafic de données à être écouler sur le même
Réseau IP. La passerelle offre une excellente qualité vocale et l’optimisation des paquets vocaux
sur les réseaux IP.
La passerelle utilisé, intègre deux lien E1 pour la connexion, directement au réseau téléphonique
public commuté « (RTC)/ Private Branch Exchange (PBX) » les liaisons téléphoniques, et
comprend deux 10/100 Base-TX Ethernet ports pour le raccordement au réseau.
Rôle :
SOFAC utilise les deux passerelles pour la VOIP conjointement avec Maroc Leasing, la première
est réservée à SOFAC et reçois un E1 Maroc Télécom avec le numéro XX, la deuxième passerelle
reçois deux E1 Maroc Télécom, une pour SOFAC numéro XX et l’autre Maroc Leasing numéro XX.
iv. Gateway analogique : 1 FXS, 1 FXO.
Description :
La passerelle analogique VCX V7111 (FXS et FXO) permet aux téléphones analogiques et d’autres
périphériques analogiques d’utiliser les propriétés du protocole SIP de téléphonie.
C’est une caractéristique particulièrement utile lors des transitions, permettant aux employés de
continuer à utiliser les équipements familiers et interfaces, y compris les plans de numérotation,
e-mail systèmes, les télécopieurs et les modems.
4
Manuel d’installation et update des Gateways HP VCX V7XX, détails [iii]
25
Chapitre 2 Etude de l’existant
Rôle :
SOFAC utilise deux passerelles analogiques, une passerelle avec 8 ports FXO et une autre avec 8
ports FXS. La passerelle FXS est utilisé pour brancher quatre lignes fax physique, la passerelle FXO
était utilisée pour le routage des flux GSM sortant via des LOBOX Maroc télécom de la marque
Ericsson, mais cette passerelle n’est plus utilisée, ceci est du à une qualité de service médiocre et
à l’avènement de nouvelles offres opérateurs bien plus intéressantes. Ces passerelles analogique
et numérique font partie du VLAN passerelles.
v. Routeurs :
Dans le cadre du réseau étendu, SOFAC a fait confiance aux routeurs de la marque Cisco, vu la
renommée de la marque, et la possibilité de les manager par le personnel exploitant qui sont
certifié Cisco.
CISCO 1841 [5]:
Description :
Les routeurs à intégration de service de la gamme 1800 ont évolué à partir des routeurs d’accès
modulaires. Le routeur 1841 se caractérise par la multiplication par cinq des performances
sécurité ainsi qu’une augmentation considérable en termes de capacités et de densité
d’emplacements d’interfaces. Le routeur Cisco 1841 supporte plus de 30 cartes interfaces.
Rôle :
Cette gamme de routeur est utilisée au niveau du siège de SOFAC et au niveau de chaque agence
pour assurer l’interconnexion avec le siège. Il utilise une carte WIC (WAN Interface Card) où est
branchée une liaison Maroc Telecom de 512 Kbps et/ou 256 Kbps, et une carte ISDN où est
branchée une ligne RNIS infinix Maroc Telecom de 128 Kbps.
Les liaisons entre le commutateur fédérateur « 3Com 8810 » et les commutateurs d’étages 3Com
4400 ou 4500 sont faites via deux raccordements en fibre optique en agrégations. La bande
passante de chaque liaison est de 2 Gbps en full duplex.
Des câbles de catégorie 6 sont utilisés pour raccordé les ordinateurs des utilisateurs et d’autres
équipements sur le réseau via les prises murale réseau connecté au commutateur d’étages.
5
Cisco 1800 Series Integrated Services Routers, détails [iv]
26
Chapitre 2 Etude de l’existant
Le réseau déployé a la particularité d’être partagé entre SOFAC et Maroc Leasing, c’est-à-dire
que lors de la mise en place du réseau LAN supportant la commutation du trafic data et le trafic
voix de la téléphonie, il a été convenu la mise en plan des VLAN pour la segmentation et la
répartition des domaines de diffusion « Broadcaste ».
2.3.2 VLAN :
Le nombre des VLAN niveau 3 implémenté est de 8 montrés dans le tableau qui suit :
5 Visiteurs Visiteurs
Le choix de l’adressage IP du réseau LAN a été fait suivant les exigences du plan d’adressage IPv4,
la classe X.X.X.X /24 dédiée au VLAN des serveurs et 7 sous-réseau ont été ajoutés.
Chaque sous réseau permet de recevoir 254 host sauf au niveau du VLAN IP Phone dont le
réseau IP est X.X.0.0/16 qui permet la réception de 65534 host.
27
Chapitre 2 Etude de l’existant
Au niveau du serveur DHCP, 5 pool ont été crées, pour chacun des pools crées, l’option serveur
délivre le complément des paramètres TCP/IP notamment la passerelle par défaut, le serveur
DNS, WINS etc.
Particulièrement pour le pool du VLAN IP PHONE « X.X.X.X », on trouve les paramètres option
184 : notamment l’adresse IP du call processor primaire et secondaire, l’option 120 pour le boot
et le téléchargement du fichier de boot des IP PHONE.
ii. Contrôleur de domaine :
Le contrôleur de domaine utilisé est exécuté sous Windows Server 2007, il appartient au VLAN
serveur 2, il se caractérise par le fait qu’il soit utilisé par SOFAC et MAROC LEASING. Le domaine
utilisé est DOMSOFAC.
Ce serveur fourni des services centralisés d’identification et d’authentification au réseau
d’ordinateurs utilisant le système Windows. Il permet également l’attribution et l’application de
stratégie mise en place au sein de SOFAC, et répertorie les éléments du réseau administré tels
que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les
imprimantes.
2.3.5 TOIP/VOIP :
i. Description :
L’architecture de la solution téléphonique adoptée respecte les points suivant :
2 IPBX FULL IP et totalement redondant :
3Com VCX 7205 sur serveur IBM XSeries 346 et supportant les fonctions Call Processor.
La messagerie unifiée 3Com VCX V7335 sur un troisième serveur IBM XSERIES 306.
Les postes IP sont soit 3103, 3102, 3101, HP 3500b, HP 3502.
La solution de téléphonie implémentée est notamment ouverte :
28
Chapitre 2 Etude de l’existant
Conclusion :
Dans ce chapitre, nous avons fait une étude de l’existant, ensuite nous avons décrit les
fonctionnalités des déférents équipements réseau utilisé au sien de SOFAC, ainsi que
l’architecture adopté.
Dans le chapitre suivant, nous allons entamer une critique de l’existant et analyse des risques.
29
Chapitre 3
Critique de l’existant et
Analyse des risques
Dans ce chapitre, nous allons adapter au cadre de notre projet une méthode d’audit et d’analyse des
risques. Afin d’identifier les risques réels, comprendre l'émergence des risques et construire des solutions
qui respectent les recommandations de Banque Al Maghreb (Circulaire 40/G/2007).
Chapitre 3 Critique de l’existant et Analyse des risques
Introduction
Dans ce chapitre, nous allons adapter au cadre de notre projet une méthode d’audit et d’analyse
des risques. Afin d’identifier les risques réels, comprendre l'émergence des risques et construire
des solutions qui respectent les recommandations de Banque Al Maghreb (Circulaire 40/G/2007).
3.1.1 Problématique :
La sécurité du système d’information d’une entreprise est un requis important pour la poursuite
de ses activités. Qu’il s’agisse de la dégradation de son image de marque, du vol de secrets de
fabrication ou de la perte de ses données clients ; une catastrophe informatique a toujours des
conséquences fâcheuses pouvant aller jusqu’au dépôt de bilan.
Organiser cette sécurité n’est pas chose facile, c’est pourquoi il existe des méthodes reconnues
pour aider les responsables informatiques à mettre en place une bonne politique de sécurité et à
procéder aux audits permettant d’en vérifier l’efficacité.
Business=Confiance
o Augmentation de l’utilisation des NTIC.
o Augmentation des transferts EDI (B2B)
o Augmentation des transactions online
Augmentation de la cybercriminalité
o Apparition des réseaux sociaux
o Spam
o Espionnage industriel
o 80% des attaques proviennent de l’intérieur
3.1.2 Objectif :
3.1.3 Moyen :
Apres avoir effectué plusieurs recherches, plusieurs méthodes basées sur la gestion des risques
ont émergé, chacune présentant des avantages et des inconvénients. Elles sont basées sur des
analyses en fonction des recommandations de la norme ISO27000, référence de la gestion de la
sécurité informatique.
31
Chapitre 3 Critique de l’existant et Analyse des risques
Feros Fiche d’Expression Rationnelle SCSSI Ce n’est pas une méthode à proprement
des Objectifs de Sécurité parler mais un document permettant à une
autorité donnée (secteur secret défense
notamment) de définir le niveau
d’engagement de sa responsabilité dans
l’application d’une politique de sécurité
Afin de choisir une méthode parmi tout le panel existant, on doit répondre à une question
précise :
Sur quels critères faire ce choix ?
Les critères de choix pour une méthode d’analyse des risques étaient les suivants :
L’origine géographique de la méthode, la culture du pays jouant beaucoup sur le
fonctionnement interne des entreprises et leur rapport au risque.
32
Chapitre 3 Critique de l’existant et Analyse des risques
33
Chapitre 3 Critique de l’existant et Analyse des risques
performance à la fois par rapport à un standard – jugé satisfaisant – mais aussi par rapport au
autre entreprises ayant procèdé à l’audit.
L’objectif premier de MEHARI est de fournir une méthode d’analyse et de gestion des risques et,
plus particulièrement pour le domaine de la sécurité de l’information, une méthode conforme
aux exigences de la norme ISO/IEC 27005 ; 2008, avec l’ensemble des outils et moyens requis
pour sa mise en œuvre.
A cet objectif premier s’ajoutent deux objectifs complémentaires :
Permettre une analyse directe et individualisée de situations de risque décrites par des
scenarios de risque.
Fournir une gamme complète d’outils adaptée à la gestion à court, moyen et long terme,
de la sécurité, quelle que soit la maturité de l’organisme en matière de sécurité.
Compte tenu de ces objectifs, MEHARI propose un ensemble méthodologique cohérent, faisant
appel à des base de connaissance adaptées, et structurés, afin d’accompagner l’élaboration des
différentes phases.
La démarche MEHARI s’appuie sur une base de connaissance de situations de risques et sur les
mécanismes d’évaluation des facteurs caractérisant chaque risque et permettant d’en apprécier
le niveau.
Le processus d’utilisation des bases de connaissances est le suivant :
Un ensemble de feuille de calcul permettant d’intégrer les résultats des divers modules de
MEHARI. Ces fonctions permettant d’évaluer les niveaux de risques actuels et de proposer des
mesures additionnelles pour réduire la gravité des scenarios.
34
Chapitre 3 Critique de l’existant et Analyse des risques
Des captures d’écran concernant les différentes feuilles de calculs sont consultables au niveau de
l’annexe.
35
Chapitre 3 Critique de l’existant et Analyse des risques
Dans le cadre du projet, il se doit de formaliser les limites du cadre du travail pour effectuer une
bonne analyse et traitement des risques. A ce niveau notre encadrant, nous a aidé à les définir,
et a les identifier.
Les points suivants vont être traités :
Périmètre géographiques :
L’audit et l’analyse du risque sera effectué au niveau du siège de SOFAC à
Casablanca(LAN), et des différentes agences dans d’autre ville(WAN) (Rabat, Fès, ….).
Système d’information concerné :
Les acteurs concernant sont le responsable système et réseaux, et le responsable de
l’exploitation réseau.
Types de supports d’information concernés :
Les équipements réseaux (commutateur fédérateurs, routeurs, commutateurs d’étages
etc.…), et équipements de gestion d’adressage de téléphonie IP, responsable du
fonctionnement et du transite des données au niveau du siège (LAN) et des agences
(WAN).
36
Chapitre 3 Critique de l’existant et Analyse des risques
Impact
2 3 4 4
3 2 3 3 4
2 1 2 2 3
1 1 1 1 2
1 2 3 4
Potentialité
Tableau 3 : La grille d’acceptabilité des risques.
37
Chapitre 3 Critique de l’existant et Analyse des risques
Exposition
Type Code Evénement Code naturelle
type standard
CLUSIF
Accident grave A.C.E Foudroiement AC.E. Fou 2
d’environnement
Incendie AC.E.Inc 2
Inondation AC.E.Ino 2
Accident matériel AC.M Pane d’équipement AC.M.Equ 3
Panne d’équipement de servitude AC.M.Ser 2
(alimentation électrique, alimentation
en fluide, etc...)
Erreur matérielle ER.P Perte ou oubli de document ou de ER.P.Peo 3
ou de media
comportement
Erreur manipulation dans le suivi ER.P.Pro 3
du personnel
d’une procédure
Erreur de saisie ou frappe ER.P.Prs 3
Incident dû à IC.E Dégât dû au vieillissement IC.E.Age 2
l’environnement
Dégât des eaux IC.E.De 3
Dégât dû à la pollution IC.E.Pol 2
Surcharge électrique IC.E.Se 2
Incident logique IF.L Incident d’exploitation IF.L.Expo 3
ou fonctionnel
Bug bloquant dans un logiciel système IF.L.Lso 2
ou un progiciel
Saturation bloquante pour cause IF.L.Ver 3
externe (ver)
Virus IF.L.Vir 4
Lors d’une appréciation des risques MEHARI, elle fait appel à la notion d’impact intrinsèque d’un
scenario qui est l’évaluation des conséquences de l’occurrence du risque, indépendamment de
toute mesure de sécurité.
Plus précisément la base de connaissance de MEHARI qui fait référence à un tableau d’impact
intrinsèque qui peut être rempli à partir des tableaux de classification ou bien directement.
Notre choix a été de remplir le tableau directement sans passé par la démarche classique, vu que
le périmètre établie est limite à la partie services informatique et réseaux et non pas à la partie
processus métier.
38
Chapitre 3 Critique de l’existant et Analyse des risques
Sélection
Tableau d'Impact Intrinsèque d'actifs
Actifs de type Données et informations D I C
Données et informations
D01 Fichiers de données ou bases de données applicatives 0
D02 Fichiers bureautiques partagés 0
D03 Fichiers bureautiques personnels (gérés dans environnement personnel) 0
D04 Informations écrites ou imprimées détenues par les utilisateurs, archives personnelles 0
D05 Listings ou états imprimés des applications informatiques 0
D06 Données échangées, écrans applicatifs, données individuellement sensibles 0
D07 Courrier électronique 0
D08 Courrier postal et télécopies 0
D09 Archives patrimoniales ou documentaires 0
D10 Archives informatiques 0
D11 Données et informations publiées sur des sites publics ou internes 0
Les services de sécurité tels que décrits dans MEHARI sont des fonctions de sécurité et ces
fonctions sont assurées par des solutions effectivement mises en place dans l’entreprise ou
l’organisme.
Le diagnostic de l’état de la sécurité consiste, en pratique, à analyser ou auditer les solutions
pour assurer la même fonction générale. C’est pour cela, et avant même de s’engager dans un
processus d’analyse et d’évaluation ses services de sécurité, la première question à se poser est
celle d’identifier les solutions distances à analyser ou à auditer.
C’est le but de ce que MEHARI appelle le « plan d’audit » ou « schéma d’audit».
Etablissement du schéma d’audit :
Le schéma d’audit, permet de raisonner au niveau de chaque service de sécurité et identifier
toutes les solutions différentes qui existent dans l’entreprise pour assurer chaque service, afin de
les auditer une par une.
39
Chapitre 3 Critique de l’existant et Analyse des risques
40
Chapitre 3 Critique de l’existant et Analyse des risques
1,00
Traitement des incidents du Procédures et plans de reprise
réseau local H1 du réseau local sur incidents E1
,667 ,500
,00
,00
,444 ,00
,615
Surveillance (en temps réel) du Plan de sauvegarde des
réseau local H1 configurations du réseau local F2
Cette rosace représente le diagnostic du domaine du réseau locale par rapport au sous domaines
choisi, où chaque sous domaine est noté suivant les réponses du questionnaire soumis aux
responsables concerné. Chaque question est évaluée dans une échelle de 0 à 4.
On remarque qu’au niveau de SOFAC aucun plan et procédure de reprise d’activité (PRA) n’est
mis en place et que les autres sous domaine ne sont pas optimal, ceci représente un résultat
significatif dans la suite de la démarche MEHARI afin d’aboutir à une appréciation des risques.
41
Chapitre 3 Critique de l’existant et Analyse des risques
1,5 1
1 Organisation de la
Surveillance (en temps maintenance des
réel) du réseau étendu H1 0,5 équipements du réseau
0,888888889
0,307692308 étendu F3
0
0
Procédures et plans de
Plan de Reprise d'Activité
reprise du réseau étendu
(PRA) du réseau étendu F1
2 sur incidents E1
Cette rosace représente le diagnostic du domaine du réseau par rapport au sous domaines
choisi, où chaque sous domaine est noté suivant le nombre de réponse positive ou négative du
questionnaire soumis au responsable concerné.
On remarque qu’au niveau du domaine WAN, SOFAC possède un plan de reprise d’activité
optimal(PRA), et que les autres sous domaine ne le sont pas, ceci représente un résultat
significatif qui sera pris en compte dans la suite de la démarche MEHARI afin d’aboutir à une
appréciation des risques optimal.
42
Chapitre 3 Critique de l’existant et Analyse des risques
43
Chapitre 3 Critique de l’existant et Analyse des risques
44
Chapitre 3 Critique de l’existant et Analyse des risques
Conclusion :
Dans ce chapitre, nous avons détaille la démarche MEHARI ainsi que la phase
préparatoire et la phase opérationnelle du réseau LAN et WAN de l’entreprise SOFAC. Dans le
but de mieux prendre en compte les ressources et les contraintes propres à l'entreprise dans
l'élaboration des solutions et leurs mises en œuvre.
Dans le chapitre « Conception », nous allons présenter la classification des scenarios de
risque pour ensuite décrire les différentes étapes nécessaire pour le plan d’action.
45
Chapitre 4
Conception
L'activité de ce chapitre est la classification des scenarios de risque suivant les critères de disponibilté,
où les scenarios de risque seront traités par famille, ainsi pour chaque famille de scenarios de risque
une solution sera proposé avec ses avantages et ses inconvénients, et sera ensuite validée et incluse
dans le plan d’action.
Chapitre 4 Conception
Introduction
L'activité de ce chapitre est la classification des scenarios de risque suivant les critères de disponibilté, où
les scenarios de risque seront traités par famille, ainsi pour chaque famille de scenarios de risque une
solution sera proposé avec ses avantages et ses inconvénients, et sera ensuite validée et incluse dans le
plan d’action.
Le risque d’indisponibilité du local d’exploitation (salle des machines) est un risque que
l’entreprise ne peut pas se permettre vu qu’il représente le cœur de l’entreprise, cela est aussi
mis en avant dans les résultats de la méthode MEHARI. Ceci implique une série de mesure pour
remédier à ce risque.
Le principe de redondance consiste à disposer de plusieurs exemplaires d’un même équipement
afin de réduire le risque de panne, ceci est possible par l’identification des équipements critique
qui doivent être redondés, cette identification représente le périmètre sur lequel est basé notre
travail.
La redondance représente une solution adéquate, ainsi chaque équipement critique sera
dupliquer et aura son image sur le réseau, soit sous forme actif, passif ou backup inactif. Reste
maintenant l’emplacement, car assurés la redondance est une chose très recommandée, mais
mettre les équipements dans le même local n’est pas une bonne idée, la solution serait de placer
les équipements dans un autre local, qui représente un site de secours LAN. Ainsi le risque est
diminué, car dans le cas où un sinistre frapperait le local technique, le site secours reprend le
relais suivant un temps précis, ainsi l’indisponibilité du réseau local sera évitée.
L’indisponibilité du réseau étendu constitue un risque tout aussi important que celui du réseau
local. L’architecture adoptée est une architecture centralisée, toutes les signalisations passe par
le siège, ceci implique une haute disponibilité du réseau.
La redondance des équipements réseau concerné (routeurs) dans le site secours représente la
solution à adopté, mais reste le choix de l’architecture de secours.
Les deux routeurs mis en place dans la salle des machines sont liés avec l’operateur avec deux
MOYE. L’operateur à son tour relis, les différentes agences par deux liaisons, une primaire sous
forme d’une liaison LL+, et une secondaire sous forme de liaison RNIS (infinifix).
Dans le cadre du projet, la solution à l’indisponibilité du réseau étendu, se fera sous forme de
proposition, où des solutions seront mises en avant après différentes études.
Après avoir étudié les différentes solutions de backup possible, nous avons aboutis à deux
solutions.
47
Chapitre 4 Conception
48
Chapitre 4 Conception
Le marché des équipements du réseau d’entreprise regorge d’offres diverses et variés, plus
spécialement les offres du constructeurs CISCO qui est bien implanté au MAROC.
Dans un souci d’homogénéité, et vu la robustesse exemplaire des équipements en production
actuellement, il a été décidé de gardé le même constructeur à savoir 3Com, mais sous une
nouvelle appellation H3C, issu de son rachat par HP, une entreprise d’informatique et
d’électronique multinationale américaine, qui figure parmi les 40 plus grosses entreprises du
monde.
i. Haute disponibilité :
Site secours :
Le choix s’est porté sur le local technique qui se situe au niveau du deuxième étage pour
accueillir le site secours où, seront logés les différentes solutions de redondance afin de garantir
la haute disponibilité du réseau.
Ce choix s’explique par la disponibilité d’espace et de la climatisation conforme au niveau du
local technique, un circuit électrique ondulé isolé, et aussi afin de minimiser le risque en
l’éloignant au maximum du neuvième étage.
Commutateur fédérateur :
La solution de commutation du réseau de la SOFAC est basée sur un Core-Switch (fédérateur)-
3Com Switch 8810 qui relie chaque étage par deux liaisons fibre optique agrégées, pour assurer
le partage et la redondance au niveau de chaque étage. Par contre au niveau de la redondance, il
existe un seul fédérateur, qui n’est pas recommandée.
Afin de remédier à cela, la mise en service d’un second fédérateur est vivement conseillée.
Cette dernière sera basée sur un Core-Switch (fédérateur) H3C-Switch 7500 qui va être relié avec
chaque étage de SOFAC par une liaison fibre optique, pour assurer le partage de charge et la
redondance passif et actif avec le Switch Fédérateur 3Com 8810.
49
Chapitre 4 Conception
50
Chapitre 4 Conception
Solarwinds
NetFlow Analyzer nous a permis d’isoler et contenir plus rapidement des menaces telles que les
vers ou les attaques virales. Il nous a permis aussi de résoudre efficacement des incidents
réseaux et de mieux planifier des interventions curatives.
La surveillance de la bande passante du réseau est l'une des activités les plus cruciales d'un
administrateur de réseau d'entreprise.
Conclusion :
Dans ce chapitre, nous avons détaillé la conception de la solution qui passe par
l’identification des différents scenarios de risque ainsi que la description de la solution
technique.
Dans le chapitre suivant, nous allons présenter les technologies adoptées pour la
réalisation et la mise en œuvre du projet.
51
Chapitre 5
Réalisation
Introduction
Ce chapitre a pour but la description de la phase de réalisation de la solution, nous présentons
d’abord la solution et la méthodologie d’implémentation de la solution pour le réseau LAN et
WAN, et enfin nous aborderons les besoins de supervision Nagios et SolarWinds Real-Time
NetFlow Analyzer.
53
Chapitre 5 Réalisation
54
Chapitre 5 Réalisation
6
HP 7500 Switch Series, détails [v]
55
Chapitre 5 Réalisation
56
Chapitre 5 Réalisation
Ci-dessous listées les modifications au niveau du Switch fédérateur 8810 core01 du 9éme étage :
Ci-dessous, les modifications au niveau du Switch fédérateur H3C 7500 core02 du deuxième
étage.
57
Chapitre 5 Réalisation
Comme montré dans le schéma de la solution LAN, un Switch serveur 4200G a été ajouté,
l’objectif de la mise en place de ce Switch 4200G est d’augmenter la capacité en termes de ports
GigaEthernet, afin de raccorder les serveurs et les routeurs. Ces derniers sont stackés entre eux
avec des câbles cuivre cat 6. Concernant le raccordement avec les Switch fédérateurs 8810 et
7500, ils sont liés avec les deux fédérateurs via des liens d’agrégations. L’architecture du
raccordement des ports avec les deux fédérateurs pourra être consultée sur la figure 17.
Dans cette partie, on abordera l’installation et la configuration du serveur DHCP. Les adresses
montré dans les figures représentent des exemples, vu la confidentialité des étendus utilisées.
Cette partie prend en compte le fait que l’installation de Windows server 2003 est déjà réalisée.
i. Installation du composant DHCP :
DHCP n’est pas un composant installé par défaut lors d’une installation normale de Windows
Server 2003.
On peut l’installer lors de l’installation de Windows 2003 ou ultérieurement.
Cliquez sur Démarrer, Panneau de Configuration puis Ajout/Suppression de programmes.
Cliquez ensuite sur Ajouter ou Supprimer des composants Windows.
Faites un double clic sur Services de mise en réseau.
Cocher la case Protocole DHCP ( Dynamic Host Configuration Protocol).
Cliquez sur OK, puis sur suivant, puis à la fin de l’installation cliquer sur Terminer.
Si une adresse IP statique n’est pas attribuée, l’assistant de composants Windows demandera
alors de spécifier une adresse IP statique sur le serveur.
58
Chapitre 5 Réalisation
Identificateur de réseau
Masque de sous réseau
Plage d’adresses IP de réseau
Durée du bail
Routeur (passerelle)
Nom de l’étendue
Plage d’exclusion
59
Chapitre 5 Réalisation
60
Chapitre 5 Réalisation
Cliquez sur suivant, puis cliquez sur Oui je veux configurer ces options maintenant afin que
l’assistant configure l’étendue avec les options les plus courantes.
Cliquez sur suivant.
Ajoutez ensuite l’adresse IP de la passerelle par défaut, puis cliquez sur suivant
61
Chapitre 5 Réalisation
Si vous utilisez un serveur DNS, tapez le nom du serveur puis cliquez sur Résoudre.
Enfin cliquez sur Ajouter pour inclure ce serveur dans la liste des serveurs DNS affectés aux
clients DHCP.
Cliquer sur suivant.
Faites de même si vous devez inclure des serveurs WINS, en ajoutant son nom et son
adresse IP.
Cliquez sur Oui je veux activer cette étendue maintenant pour activer l’étendue et ainsi
délivrer des baux aux clients de l’étendue.
Cliquez sur suivant puis sur terminer.
62
Chapitre 5 Réalisation
1. On ouvre DHCP.
2. Dans l’arborescence de la console, on clique sur le serveur DHCP valide.
Où ?
o DHCP/serveur DHCP concerné
3. Dans le menu Action, on clique sur Propriétés.
4. On clique sur l’onglet Options avancées.
5. Dans Tentatives de détection de conflit, on tape le nombre 3 puis on clique sur OK.
Ce nombre détermine le nombre de fois où le serveur DHCP teste une adresse IP avant de
l’attribuer à un client. Ce choix a été fait, après avoir consulté mon encadrant, et quelque
test effectué.
Une réplication intervient lorsque la base d’annuaire Active Directory sur un contrôleur de
domaine est modifiée. Les modifications pouvant donner lieu à une réplication sont les
suivantes :
Ajout d’un objet à Active Directory (ex : création d’un compte utilisateur).
Modification des valeurs d’attribut d’un objet (ex : modification du prénom d’un
utilisateur).
Modification du nom d’un conteneur d’objet (ex : suppression d’un compte utilisateur).
Suppression d’un objet de l’annuaire Active Directory (ex : suppression d’un compte
utilisateur).
Suite à une modification de la base d’annuaire sur un contrôleur de domaine, un temps de
latence (par défaut 5 minutes) est observé avant que ce dernier envoie un message de
notification aux autres contrôleurs de domaines (partenaires de réplication directs) du même
site.
Lorsque les partenaires de réplication reçoivent la notification, ils demandent les modifications
auprès du contrôleur de domaine.
63
Chapitre 5 Réalisation
Le contrôleur de domaine, à partir duquel la mise à jour d’origine a eu lieu, envoie alors les
modifications à ses partenaires de réplication.
Lors d’une modification pouvant affecter la sécurité, comme par exemple la désactivation d’un
compte utilisateur, aucun temps de latence n’est observé. Dans ce cas, une réplication urgente
est déclenchée (la notification et la duplication sont appliquées immédiatement).
La création de sites s’effectue via le composant de logiciel enfichable sites et services Active
Directory qui se trouve dans les outils d’administrateurs de l’entreprise soit du groupe Admins du
domaine, ou avoir les droits appropriés grâce à une délégation.
A partir de cette console, vous pouvez aussi renommer le site Premier-Site-par-défaut.
64
Chapitre 5 Réalisation
Les Nouveaux
1U 1U
routeurs 2911
1U 1U
40 U
9U
1U
Réglette accès RTC IAM SS-1 Nouvelle Salle Telecom
Mise en place de deux routeurs fédérateurs de gamme 2911 ISR plus performante avec les
spécifications suivantes.
i. Description :
Le routeur 2900 intègre l’accélération matérielle des fonctions de chiffrement, le traitement des
appels, la messagerie vocale, des services d’applications et un pare-feu facultatif. Cette plate-
forme prenne en charge une connectivité Gigabit Ethernet cuivre ou fibre optiques.
ii. Rôle :
65
Chapitre 5 Réalisation
5.3.4 Consolidation des liens du coté siège par la mise en place de deux moye de
concentration :
Cette solution consiste à mettre en place deux MOYES de concentration en Fibre Optique
chacun va soutenir un lien E1 data multi chanel de 2Mbps qui sera réparti sur les liens LL+
existantes selon le débit de chacune avec l’opérateur MAROC TELECOM.
Les deux liaisons E1 seront secoués avec l’accès PRI à 15 canaux (1Mbps) qui va remplacer les
anciens accès MARNIS du côté siège reparti sur tous les liens des agences.
Pour minimiser le risque de panne des liens des agences en un seul équipement on va utiliser
des cartes multi chanel à 2 ports chacune pour chaque routeur.
Les deux accès E1 en 2Mbps chacun les 2Mbps restants va servir en backup pour l’autre accès
pour gérer la tolérance de panne matériel.
Le réseau WAN sera divisé en deux régions Nord et Sud.
La répartition des accès WAN sera en deux régions équilibrées selon le tableau ci-dessous :
Agence Débit (kbps) Agence Débit (kbps)
RABAT 512 CASA BAHMAD 256
FES 256 AGADIR HASSAN II 256
TANGER 256 AGADIR ALMOUKAWAMA 256
MEKNES 256 CASA OULFA 128
*OUJDA 256 *MARRAKECH 512
Total débit 1280 1408
66
Chapitre 5 Réalisation
La répartition logique des agences dans les moyes est résumée dans le tableau ci-dessous :
67
Chapitre 5 Réalisation
i. Description du matériel :
Le choix s’est porté sur l’utilisation du routeur 1921[7], disponible au niveau du stock après la
refonte du réseau. Dans le but de mettre à jour les routeurs de la gamme 1800 du coté des
agences.
Afin de réaliser cette consolidation et vu le nombre de ligne à consolidés, nous avons utilisé la
technique dialer profiles.
Le dialer profil permet de mapper une chaine de numérotation avec un nom d’utilisateur pour
une certaine destination. De cette façon, le routeur connait le numéro à composer pour
différentes destinations RNIS en utilisant le même lien.
De multiple interfaces dialer peuvent être configurés sur un routeur. Chaque interface dialer est
la configuration complète pour une destination. La commande « interface de numérotation »
crée une interface dialer et passe en mode de configuration interface.
Après avoir consolidé les liens, reste à assurés la redondance. Comme utilisé pour le
commutateur fédérateur redondant, le protocole VRRP sera utilisé pour assurer la haute
disponibilité du réseau étendu avec les agences. Grace au protocole(VRRP), le routeur Nord relié
avec le lien E1 sera le routeur maitre de la région nord et jouera le rôle de routeur esclave pour
la région sud, et vice-versa pour le routeur Sud.
Chaque interface dialer du routeur esclave, sera attentive à l’état des interfaces dans le routeur
maitre, ceci grâce à des messages échangés sur l’adresse multicast 224.0.0.18 avec un numéro
de protocole IP 112. A défaut de message de l’autre routeur maitre dans le sous-réseau (après
3,6 s par défaut), l’interface du routeur backup correspondante se proclamera maitre.
7
Cisco 1900 Series Integrated Services Routers, détails [vi]
68
Chapitre 5 Réalisation
5.7 Sécurité :
Dans ce projet nous avons pu concrétiser tous les aspects de haute disponibilité, d’une part nous
avons pu implémenter la sécurité des accès WAN ainsi que le routage dynamique et
automatique. D’autre part on a minimisé les interventions manuelles aux équipements en cas
d’incident.
L’authentification des sites bénéficie d’une clé cryptée en MD5 via le processus OSPF pour éviter
la menace d’usurpation d’identité des équipements.
5.8.1 NAGIOS :
i. Présentation de Nagios :
Nagios est un logiciel de supervision de réseau libre sous licence GPL qui fonctionne sous Linux.
Il a pour fonction de surveiller les hôtes et services spécifiés, alertant l'administrateur des états
des machines et équipements présents sur le réseau.
Bien qu'il fonctionne dans un environnement Linux, ce logiciel est capable de superviser toutes
sortes de systèmes d'exploitation (Windows XP, Windows 2000, Windows 2003 Server, Linux,
Mac OS entre autres) et également des équipements réseaux grâce au protocole SNMP.
69
Chapitre 5 Réalisation
Cette polyvalence permet d'utiliser Nagios dans toutes sortes d'entreprises, quel que soit la
topologie du réseau et les systèmes d'exploitation utilisés au sein de l'entreprise.
Ce logiciel est composé de trois parties:
Le moteur de l'application, qui gère et ordonnance les supervisions des différents
équipements
Les Plugins qui servent d'intermédiaire entre les ressources que l'on souhaite superviser
et le moteur de Nagios. Il faut bien noter que pour accéder à une certaine ressource sur
un hôte, il faut un plugin coté Nagios et un autre coté hôte administré.
L'interface web qui permet d'avoir une vue d'ensemble des états de chaque machine du
parc informatique supervisé et ainsi pouvoir intervenir le plus rapidement possible en
ciblant la bonne panne.
ii. Les fonctionnalités de Nagios :
Les fonctionnalités de Nagios sont très nombreuses, aussi il serait quasiment impossible de
toutes les citer dans la mesure où tout à chacun est libre d'y développer ses propres plugins,
nécessaires à une utilisation bien spécifique. Parmi les fonctionnalités les plus communes, nous
pouvons entre autre citer les suivantes :
La surveillance de tous les services imaginables (SMTP, POP, HTTP, DNS, DHCP, ...),
La surveillance des ressources des hôtes (charge CPU, utilisation RAM / disque dur, ...),
La surveillance de n'importe quel processus (que ce soit sous Windows, Unix ou Mac OS
X),
Le dessin d'un plan du réseau avec affichage de diverses informations (2D ou 3D),
La notification par mail, sms ou encore messagerie instantanée en cas de problème,
Une interface web consultable de n'importe quelle machine (avec authentification).
70
Chapitre 5 Réalisation
i. Fonctionnement de Nagios :
Nagios fonctionne grâce à des plugins (ou greffons) écrit en Perl ou en C. Sans eux, il est
totalement incapable de superviser quoi que ce soit et se résume à un simple noyau, l’un doit
être installé sur la machine à superviser et l’autre installer sur la machine qui supporte Nagios.
Nagios, par l'intermédiaire de son plugin, contact l'hôte souhaité et l'informe des informations
qu'il souhaite recevoir.
Le plugin correspondant installé sur la machine concernée reçoit la requête envoyée par Nagios
et ensuite va chercher dans le système de sa machine les informations demandées.
Il renvoi sa réponse au plugin Nagios, qui ensuite le transmet au moteur de Nagios afin
d'analyser le résultat obtenu et ainsi mettre à jour l'interface web.
Nagios fait ainsi une synthèse par le plus petit commun multiple disponible sur chacun des
équipements dont il se charge de vérifier le fonctionnement. Nagios, à la différence d’autres
outils de monitoring n’intègre pas d’outil de maintenance en son corps, il se base sur différents
“adaptateurs”. Suivant le schéma figurant ci-dessous :
Il est donc possible d’effectuer des tests de toutes sortes (fonctionnement de services, espace
disque, charge, . . .) sur la machine Nagios, ainsi que des tests simples (par exemple Ping) sur une
machine distante.
Nagios est composé de 3 parties :
Un ordonnanceur
Des plugins
Une interface web
Pour récupérer les informations, utilisation de plugins. Il existe différentes méthodes
d'interrogation :
o Active check :
Protocole SNMP
NRPE
o Passive check :
NSCA
71
Chapitre 5 Réalisation
Introduction
NetFlow Analyzer est un outil Web (sans sonde matérielle) de surveillance de la bande passante,
d'analyse du trafic réseau, qui confère des performances et une utilisation optimales de la bande
passante, et en offrant la possibilité de suivre en temps réel le comportement du réseau et
l'impact du trafic sur l'état général du réseau.
Quels sont les problèmes décelés par NetFlow Analyzer ?
Evaluez l'impact des diverses applications sur votre réseau
Validez les règles QoS et leurs effets
Optimisez la bande passante
Détectez tout le trafic WAN non autorisé sur votre réseau
Dépannez agile en cas d'incident
Tableau de bord des performances réseau
72
Chapitre 5 Réalisation
73
Chapitre 5 Réalisation
Une fois que vous avez activé NetFlow, on distingue une représentation graphique du trafic
internet entrant et sortant. Il affiche également le trafic par application, domaine, protocole,
ainsi que les adresses IP auxquelles ils accèdent:
74
Conclusion générale
Bibliographie
[1] Matthieu BENNASAR, Plan de continuité d’activité et système d’information, vers l’entreprise
résiliente, DUNOD 2010
[2] Emmanuel BESLUAU, Management de la continuité d’activité, assurer la pérennité de
l’entreprise : planification, choix technique et mise en œuvre, EYROLLES juillet 2008
[3] Patrick Boulet, Plan de continuité d’activité, Hermes Sciences Publications
[4] Bernard Antonio Pessoa et Alexandre Planche, Plan de continuité d’activité, Edition ENI
[5] Olympe Cavallari et olivier hassid PCA, guide opérationnel
Webographie
CLUSIF, présentation de MEHARI. Disponible sur : http://www.clusif.asso.fr
ISO. Discover ISO. Disponible sur : http://www.iso.org/iso.home.htm
Site officiel de Nagios http://www.nagios.org
Site officiel de Cisco http://www.cisco.com
Site officiel de H3C http://www.h3c.com
[i] :http://bizsupport2.austin.hp.com/bizsupport/TechSupport/DocumentIndex.jsp?lang=en&cc=us&taskId=101&pr
odClassId=1&contentType=SupportManual&docIndexId=64255&prodTypeId=12883&prodSeriesId=4199814
[ii] :http://bizsupport2.austin.hp.com/bizsupport/TechSupport/DocumentIndex.jsp?lang=en&cc=us&taskId=101&pr
odClassId=1&contentType=SupportManual&docIndexId=64255&prodTypeId=12883&prodSeriesId=4177574
[iii] :http://h17007.www1.hp.com/us/en/networking/products/unified-
communications/HP_VCX_V71xx_Gateway_Series/index.aspx
[iv] : http://www.cisco.com/en/US/products/ps5853/index.html
[v] :http://h17007.www1.hp.com/us/en/networking/products/switches/HP_7500_Switch_Series/index.aspx
[vi] : http://www.cisco.com/web/FR/pdfs/isr/1941_data_sheet_c78_556319.pdf
Notes Directives
ISO/IEC 27005. Information technology –Security techniques –information security risk
management. International Organization for Standardization, Geneva, 2008
Annexes
Annexe I : Capture d’écran base MEHARI
1
Annexe II : Configuration VRRP commutateur fédérateur 8810
#
interface Vlan-interface1 #
ip address interface Vlan-interface11
ip relay address ip address
dhcp select relay
vrrp vrid 11 virtual-ip
vrrp vrid 1 virtual-ip
vrrp vrid 11 priority 200
vrrp vrid 1 priority 200
#
#
interface Vlan-interface12
interface Vlan-interface2
ip address ip address
vrrp vrid 2 virtual-ip X.X.X.X ip relay address
vrrp vrid 2 priority 200 dhcp select relay
# vrrp vrid 12 virtual-ip
interface Vlan-interface3 vrrp vrid 12 priority 200
ip address
#
ip relay address
interface Vlan-interface80
dhcp select relay
description AGENCES SOFAC
vrrp vrid 3 virtual-ip
ip address
vrrp vrid 3 priority 200
# dhcp select relay
interface Vlan-interface4 vrrp vrid 80 virtual-ip
ip address vrrp vrid 80 priority 200
ip relay address #
dhcp select relay
vrrp vrid 4 virtual-ip
vrrp vrid 4 priority 200
#
interface Vlan-interface5
ip address
#
interface Vlan-interface6
description vlan_interface_SOFAC_tanger
ip address
vrrp vrid 6 virtual-ip
vrrp vrid 6 priority 200
#
interface Vlan-interface10
ip address
vrrp vrid 10 virtual-ip
vrrp vrid 10 priority 200
2
Annexe III : Configuration VRRP commutateur fédérateur 7500 backup
interface Vlan-interface1
ip address
vrrp vrid 1 virtual-ip
vrrp vrid 1 priority 150
#
interface Vlan-interface2
ip address
vrrp vrid 2 virtual-ip
vrrp vrid 2 priority 150
#
interface Vlan-interface3
ip address
vrrp vrid 3 virtual-ip
vrrp vrid 3 priority 150
dhcp relay server-select 1
#
interface Vlan-interface4
ip address
vrrp vrid 4 virtual-ip
vrrp vrid 4 priority 150
dhcp relay server-select 1
#
interface Vlan-interface5
ip address
vrrp vrid 5 virtual-ip
vrrp vrid 5 priority 150
#
interface Vlan-interface6
ip address
vrrp vrid 6 virtual-ip
vrrp vrid 6 priority 150
#
interface Vlan-interface10
ip address
vrrp vrid 10 virtual-ip
vrrp vrid 10 priority 150
#
interface Vlan-interface11
ip address
vrrp vrid 11 virtual-ip
vrrp vrid 11 priority 150
3
Annexe IV: Configuration consolidation routeur
hostname SOFAC-RNIS
dialer-group 1
!
pulse-time 0
aaa new-model
no cdp enable
aaa authentication ppp default local
! ppp authentication chap pap callin
vrrp 1 ip
vrrp 5 ip
vrrp 100 ip
no shutdown
SOFAC-RNIS> enable
SOFAC-RNIS# configure terminal
SOFAC-RNIS(config)#track 2 interface serial 0/0 line-protocole
SOFAC-RNIS(config)# interface dialer 0
SOFAC-RNIS(config-if)# vrrp 1 X.X.X.X
SOFAC-RNIS(config-if)# vrrp 1 priority 120
SOFAC-RNIS(config-if)# vrrp 1 track 2 decrement 15
5
Annexe VI : Configuration STP
Switch Fédérateur 8810 primaire
[SWF1] stp region-configuration
[SWF1-mst-region] region-name example
[SWF1-mst-region] instance 1 vlan XX1
[SWF1-mst-region] instance 3 vlan XX2
[SWF1-mst-region] instance 4 vlan XX3
[SWF1-mst-region] revision-level 0
[SWF1-mst-region] active region-configuration
[SWF1-mst-region] quit
[SWF1] stp instance 1 root primary
[SWF1] stp enable
6
Annexe V : Installation de Nagios
Afin de maîtriser tous les aspects de notre installation, nous allons procéder à une installation
par les sources. Les sources furent directement récupérées sur le site officiel de Nagios. Dans un
premier temps, nous allons télécharger les sources de Nagios ainsi que de ces plugins puis
ensuite les configurer comme il se doit.
On télécharge ces versions sur notre serveur (pour simplifier l'installation, on passe les
commandes en mode root):
# sudo -s
# cd /usr/src
# wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.2.3.tar.gz
# wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz
# ./configure --with-command-group=Nagios
# make all
# make install
# make install-config
# make install-commandmode
On installe ensuite le script de démarrage (pour que Nagios se lance automatiquement avec
notre serveur de supervision):
# make install-init
# ln -s /etc/init.d/Nagios /etc/rcS.d/S99nagios
# make install-webconf
# sudo htpasswd -c /usr/local/Nagios/etc/htpasswd.users nagiosadmin
7
REMARQUE: Il faut saisir le mot de passe pour le compte nagiosadmin de l'interface Web
Il faut redémarrer le serveur web apache :
# /etc/init.d/apache2 reload
De base, Nagios est livré sans aucun plugin. Il faut donc installer les plugins standards permettant
de surveiller son réseau.
4. Utilisation de Nagios :
# /usr/local/Nagios/bin/Nagios -v /usr/local/Nagios/etc/nagios.cfg
# /etc/init.d/Nagios start