Dans le cadre de ma formation en Réseaux et Télécommunications j'ai réalisé un stage de quatorze semaines au sein de l'entreprise Apta à Clermont Ferrand. Mon maître de stage était M. Mickael Gerard, Chargé de Ressources Informatiques.
Ce stage avait pour sujet la restructuration de l'approche du réseau dans l'entreprise. J'ai eu pour rôle de mettre l'utilisation du réseau au centre de l'aspect informatique. Le premier changement a été d'ouvrir le réseau sur l'extérieur en mettant en place un VPN ayant pour but de relier les différentes antennes (à Cusset, Moulin et différents locaux temporaires) à Apta Clermont Ferrand. La seconde modification est venue de la mise en place de Symantec Norton Ghost. Ce logiciel sert à créer et à restaurer des installations de systèmes d'exploitation en utilisant le réseau pour centraliser l'administration du parc informatique. La modification de l'architecture sans fil a permis de faciliter l'accès au réseau aux postes portables. Enfin la nouvelle nomenclature de nommage des postes en lien avec la console Norton Ghost permet de faciliter la localisation des postes dans les locaux.
Ainsi il est nécessaire de se demander comment améliorer l'approche du réseau dans l'entreprise.
Après une présentation du contexte dans lequel j'ai travaillé, j'expliquerai la mise en place du VPN. Je présenterai ensuite le logiciel Norton Ghost et ses applications. Enfin je détaillerai les différentes tâches de gestion du réseau.
[...] Les trames de communication PPP sont basées sur HDLC, un protocole de communication pour les réseaux. Voici la forme d'une trame HDLC : Fanion Adresse Commande Données FCS Fanion C'est C'est Distingue Les données que Le Frame Check C'est une l'adresse les trames l'ont veut Sequence est un une suite de du en trois transmettre au code ajouté aux suite de bits* destinatai types : destinataire données qui bits qui qui re de la données, (dans le champ permet de indique indique trame. [...]
[...] On vérifie qu'il peut se connecter correctement au VPN, voici les fichiers journaux respectivement sur le client et sur le serveur (l'affichage complet est disponible en Annexe 2.i 2.ii) : TLS: Initial packet from 10.163.102.251:1194, VERIFY OK: depth=1, /C=FR/ST=NS/L=CLERMONTFERRAND/O=Apta/CN=Server-Apta/emailAddress=mgerar VERIFY OK: nsCertType=SERVER VERIFY OK: depth=0, m Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA bit RSA [Server-Apta] Peer Connection Initiated with 10.163.102.251:1194 Successful ARP Flush on interface {3100D702-F26D-4763-9CDA-D21E275379B8} TEST ROUTES: 1/1 succeeded len=1 ret=1 a=0 u/d=up route ADD 10.8.0.0 MASK Route addition via IPAPI succeeded Initialization Sequence Completed Vérification de la connexion cliente (coté client) Le client parvient donc bien à ce connecter, voici ce qui se passe en parallèle sur le serveur : 10.163.102.112:4112 TLS: Initial packet from 10.163.102.112:4112, sid=b2fe11f4 f95feac4 10.163.102.112:4112 CRL CHECK OK: /C=FR/ST=NS/L=CLERMONTFERRAND/O=Apta/CN=Server-Apta/emailAddress=mgerar 10.163.102.112:4112 VERIFY OK: depth=1, /C=FR/ST=NS/L=CLERMONTFERRAND/O=Apta/CN=Server-Apta/emailAddress=mgerar 10.163.102.112:4112 [Client-test] Peer Connection Initiated with 10.163.102.112:4112 Client-test/10.163.102.112:4112 MULTI: Learn: 10.8.0.10 Client-test/10.163.102.112:4112 Vérification de la connexion cliente (coté serveur) Logiquement la connexion est effective : l'authentification s'est bien passée. On utilise ensuite le script de révocation, comme décrit dans la partie qui précède. [...]
[...] La mise à place d'un VPN au sein de la société Apta naît de différents besoins. Aujourd'hui la société d'un point de vue réseau et informatique se présente sous la forme suivante : Architecture réseau de l'ensemble de la société Ainsi il est nécessaire de fournir un accès sécurisé au serveur de fichier de Clermont-Ferrand (Aptasrv), que ce soit depuis Clermont-Ferrand ou depuis n'importe où dans les antennes (donc depuis n'importe qu'elle connexion Internet). Les antennes doivent pouvoir accéder au logiciel Transférence installé sur un poste spécifique à Apta Clermont-Ferrand (cet accès se fera via un partage réseau). [...]
[...] Local ou Distant : read UTIL if [ $UTIL = L then echo "remote : 10.163.102.251" echo "#Définition du l'adresse du serveur; en local" echo "remote 10.163.102.251 1194" » $NOM.ovpn fi if [ $UTIL = D then echo "remote : 217.128.161.229" echo "#Définition du l'adresse du serveur; en distant" » $NOM.ovpn echo "remote 217.128.161.229 1194" » $NOM.ovpn fi echo "#Définition des clés et certificats" » $NOM.ovpn echo "cert $NOM.crt" » $NOM.ovpn echo "key $NOM.key" » $NOM.ovpn #On nettoie le repertoire (on laisse le certifiat client pour une éventuelle revocation) mkdir /home/gerard/Vpn/$NOM; mv ./keys/$NOM.key /home/gerard/Vpn/$NOM cp ./keys/$NOM.crt /home/gerard/Vpn/$NOM cp ./keys/ca.crt /home/gerard/Vpn/$NOM mv $NOM.ovpn /home/gerard/Vpn/$NOM cp openvpnGUI.exe /home/gerard/Vpn/$NOM zip /home/gerard/Vpn/$NOM/$NOM.zip /home/gerard/Vpn/$NOM/* ii. Révocation d'un utilisateur Execution : Précisez le dossier de openvpn [/etc/openvpn]: ? /etc/openvpn NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easy-rsa/keys Quel nom pour le client à révoquer ? Test Attention, vous allez supprimer Test Etes vous sur ? [...]
[...] Pour simuler ce trafic de données nous allons effectuer un ping entre les deux machines. C'est une commande qui permet de tester la connectivité d'un point de vue Ip entre deux éléments de réseau. Elle utilise le protocole ICMP (Internet Control Message Protocol) qui permet l'envoi de messages de contrôle pour les réseaux Ip. Voici le déroulement temporel d'un ping de A vers C : Principe du Ping Grâce à un logiciel de capture de trames (aussi appelé sniffer), dans notre cas Ethereal, nous allons observer les modifications qu'entraîne le transfert de données pas le Vpn. [...]
Référence bibliographique
Format APA en un clicLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture