SlideShare une entreprise Scribd logo
1  sur  58
Télécharger pour lire hors ligne
Mémoire de fin de cycle présenté en vue de
L’Obtention du Diplôme de Master Professionnel
Option : Systèmes Réseaux
Présenté par: Encadré par :
M.Yacouba Ali Abdallah M. BONCANO Abdou
(Ingénieur en informatique – UAM TICE)
REPUBLIQUE DU NIGER
Fraternité – Travail – Progrès
Ministère de l’Enseignement Supérieur de la
Recherche et de l’Innovation
Direction Générale de l’Enseignement
Direction de l’Enseignement Privé
Thème: Intégration des machines Ubuntu du LAN
(Local Area Network) du service TICE de l’UAM
(Université Abdou Moumouni) dans
l’environnement Windows 2019 Server
Année académique : 2018-2019
ii
Avant-propos
L’Institut Africain de Technologie (IAT) est une école de formation professionnelle et
technique, créée en octobre 1999 par Arrêté N° 0143/MEN/DEPRI/DETFP du 26 juillet 1999.
L’ouverture fut autorisée par Arrêté N° 0233/MEN/DEPRI/DETFP du 17 Novembre 1999.
L’IAT forme dans les filières des secteurs secondaires et tertiaires pour l’obtention des
diplômes suivants :
✓ Masters
✓ Licences
✓ BTS (Brevet des Techniciens Supérieur)
✓ BAC : Professionnel et Technique
✓ BEP : Professionnel et Technique
Dans l’optique de mieux outiller les étudiants en fin du cycle, l’IAT les confronte aux
réalités et aspects pratiques de la profession informatique de gestion en alliant à la formation
théorique un stage pratique de trois (6) mois.
iii
Dédicaces
Nous dédions ce travail à nos chers parents qui nous ont soutenus tout au long de notre
parcours et dont tous les sacrifices justifient à eux seuls notre ténacité à achever ce projet et à
avoir travaillé avec autant d’acharnement.
iv
Remerciements
Nous adressons nos sincères remerciements à Monsieur BONCANO Abdou pour son
encadrement, l’intérêt qu’il a porté à notre travail. Sa bienveillance, sa rigueur scientifique,
ses discussions fructueuses, ses hautes qualités humaines ont constitué une aide précieuse et
nous ont permis de mener à terme ce travail. Par la même occasion, nous adressons nos
remerciements à Dr. Mahamadou ISSOUFOU TIADO (Maitre de Conférences) pour ses
efforts et sa bonne coordination durant les trois mois de notre stage.
Nos remerciements s’adressent également à tous les membres du groupe (IAT) ainsi
que tous mes enseignants pour leurs efforts qui nous ont guidés et qui ont enrichi nos travaux
tout au long de nos études supérieurs.
Enfin, nos remerciements s’adressent à tous ceux qui ont participé, de près ou de loin,
à l’élaboration de ce projet de fin du cycle et en particulier à notre famille et nos amis.
v
Glossaire des abréviations
AUF Agence Universitaire de la Francophonie
CCITT International Telegraph and Telephon Consultative Committee
CD Compact Disc
CES Centre d’enseignement supérieur
DSI Division de Système d’Information
DTICE Division des Technologies de l’Information et de la Communication pour
l’Enseignement
DMZ Démilitarise zone
DECN Digital Equipment Corporation's Networking
DNS Domain Name System
DHCP Dynamic Host Configuration Protocol
DOS Disk operating system
DTICE Division des Technologies de l’Information et de la Communication pour
l’Enseignement
FA Faculté d’agronomie
FSJP Faculté des Sciences Juridiques et Politiques
FSS Faculté des Sciences de la Santé
FAST Faculté des Sciences et Technique
FSEG Faculté des Sciences Economiques et de gestion
FTP File Transfer Protocol
FLSH Faculté des Lettres et Science Humaines
GUI Graphical User Interface
GNU Gnus Not UNIX
HDLC High-Level Data Link Control
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
ISO Organisation internationale de normalisation
IBM International Business Machines
IP Internet Protocol
IETF Internet Engineering Task Force
IMAP Internet Message Access Protocol
ICMP Internet Control Message Protocol
vi
ISO Organisation internationale de normalisation
IBM International Business Machines
IP Internet Protocol
IETF Internet Engineering Task Force
IMAP Internet Message Access Protocol
ICMP Internet Control Message Protocol
IRI Institut des Radio-Isotopes
LAN Local Area Network
LDAP Lightweight Directory Access Protocol
MAC Media Access Control
NAS Network Attached Storage
NTIC Nouvelles Technologies de l’Information et de la Communication.
NFS Network File System
NetBIOS Network Basic Input Output System
OSI Open Systems Interconnection
PAO Publication Assistée par Ordinateur.
POP Post Office Protocol
PHP Hypertext Preprocessor
PDU Protocol data unit
RAM Random Access Memory
RAM Random Access Memory
RFC Request for comments
RJ45 Registered Jack 45
SI Système d’information
SNA System Network Architecture
SMTP Simple Mail Transfer Protocol
SOAP Simple Object Access Protocol
SMB/CIFS Server Message Block/Common Internet File System
SABDDA Service Administration de Bases de Données et Développement des
SSIRT Service des Systèmes Infrastructures Réseaux et Télécommunications
SGPITI/CE Service de Gestion des Parcs Informatiques et Technologies de l’Information et
de Communication pour l’Enseignement
SADTICE Service Promotion au Développement des Technologies de l’Information et de
la Communication pour l’Enseignement
vii
SF Service de la Formation
TCP Transmission Control Protocol
TCP-IP Transmission Control Protocol/Internet Protocol
TICE Technologie de l’Information et de la Communication pour l’Enseignement
TLS Long Term Support
To Tera Octet
TV Television
UAM Université Abdou Moumouni
URL Uniform Resource Locator
UVA Université Virtuelle Africaine
WEB World Wide Web
Windows NT New technology
XML Extensible Markup Language
viii
Liste des figures
Figure 1 : Organigramme de l’UAM.......................................................................................... 4
Figure 2 : Architecture globale du réseau de l’UAM................................................................. 7
Figure 3 : Modèle ISO/OSI ...................................................................................................... 14
Figure 4 : Le cycle de vie d'Ubuntu et la cadence de publication............................................ 20
Figure 5 : Topologie du réseau proposée ................................................................................. 28
Figure 6 : Mise à jour des dépôts ............................................................................................. 29
Figure 7 : Installation des paquettes......................................................................................... 29
Figure 8 : Vérification du domaine .......................................................................................... 31
Figure 9 : Intégration dans le domaine..................................................................................... 31
Figure 10 : Fichier de configuration sssd.conf......................................................................... 32
Figure 11 : Gestion des répertoires personnels des utilisateurs ............................................... 33
Figure 12 : Authentification des utilisateurs ............................................................................ 33
ix
Liste des tableaux
Tableau 1 : Matériel de déploiement d’un LAN Ethernet........................................................ 15
Tableau 2 : Les protocoles de la famille TCP/IP ..................................................................... 17
Tableau 3 : Les services réseaux standards.............................................................................. 19
Tableau 4: Cycle de vie Windows server 2019........................................................................ 23
Tableau 5 : Comparaison entre le système SAMBA et NFS ................................................... 26
Tableau 6 : Plan d’adressage IPv4 ........................................................................................... 28
Tableau 7 : Estimation des coûts de la solution ....................................................................... 35
x
Sommaire
Avant-propos..............................................................................................................................ii
Dédicaces ..................................................................................................................................iii
Remerciements..........................................................................................................................iv
Glossaire des abréviations.......................................................................................................... v
Liste des figures ......................................................................................................................viii
Liste des tableaux......................................................................................................................ix
Introduction Générale................................................................................................................. 1
Chapitre I. Présentation du cadre d’études................................................................................. 2
Introduction......................................................................................................................................... 2
I.1. Présentation de l’Université Abdou Moumouni (UAM)................................................................ 2
I.2. Présentation du service TICE......................................................................................................... 5
I.3. Etude de l’existant......................................................................................................................... 6
I.4. Problématique traitée ................................................................................................................... 9
I.5. Synthèse ...................................................................................................................................... 10
Chapitre II. Etat de l’art............................................................................................................ 11
Introduction....................................................................................................................................... 11
II.1. Le standard ISO/OSI.................................................................................................................... 11
II.2. Le matériel réseau Ethernet....................................................................................................... 14
II.3. Les Protocoles et services réseaux............................................................................................. 16
II.4. Le système d’exploitation Ubuntu ............................................................................................. 19
II.5. Le système d’exploitation Windows 2019 Server ...................................................................... 21
II.6. Etude comparative des solutions d’intégration ......................................................................... 24
II.7. Synthèse ..................................................................................................................................... 26
Chapitre III. Déploiement de l’outil d’intégration SAMBA.................................................... 27
Introduction....................................................................................................................................... 27
III.1. Architecture du réseau proposée.............................................................................................. 27
III.2. Installation et Configuration du système SAMBA ..................................................................... 29
III.3. Gestion des utilisateurs............................................................................................................. 32
III.4. Sécurité de l’environnement..................................................................................................... 33
III.5. Estimation du cout de la solution.............................................................................................. 35
III.6. Synthèse .................................................................................................................................... 35
Conclusion Générale ................................................................................................................ 36
Bibliographie et webographie .................................................................................................. 37
Table des matières.................................................................................................................... 39
1
Introduction Générale
Les réseaux informatiques sont devenus depuis une dizaine d’années un élément très
important dans toute institution: commerciale, industrielle, gouvernementale, éducative, etc.
Ceci est dû notamment à la vulgarisation de l’outil informatique et l’apport extraordinaire des
réseaux dans la circulation rapide de l’information. Pour répondre au besoin de l’entreprise,
l’administration de réseau ne cesse d’évoluer pour chercher des outils d’échange des données
et de partage des informations en temps réel, en tenant compte des mesures de sécurité et de
confidentialité.
La technique d’administration d’un réseau local ou LAN (Local Area Network) est
mise en place pour la résolution des problèmes d’anarchie. Il en va de même pour le mauvais
usage, l’absence de confidentialité dans l’échange des données et la protection des ressources,
ainsi que le manque de sécurité. Conscient de tous les facteurs précédents qui représentent les
principaux problèmes dans notre lieu de stage, les responsables nous ont octroyé le bénéfice
d’un stage afin d’y apporter des solutions adéquate. C’est donc dans ce contexte que se situe
notre projet intitulé « Intégration des machines Ubuntu du LAN (Local Area Network) du
service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019
Server ».
Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée dans ce
rapport, dans lequel nous allons organiser notre travail sur trois chapitres. Dans le premier
chapitre, nous allons présenter l’organisme d’accueil suivi d’une étude de l’existant et de la
définition de la problématique de base de notre travail. Le deuxième chapitre s’intéresse à
l’état de l’art en abordant la description des solutions potentielles à notre problème. Et enfin le
troisième chapitre traite de la mise en œuvre de notre solution pour garantir l’intégration des
machines du LAN du service TICE de l’UAM tournant à la fois sous Ubuntu et sous
Windows.
2
Chapitre I. Présentation du cadre d’études
I n t r o d u c t i o n
De nos jours, la communication dans les universités tend largement à se moderniser
même sans architecture centralisée avec par exemple l’utilisation des téléphones mobiles. La
mise en place progressive des segments réseaux dans les facultés et le raccordement de cette
architecture globale à l’Internet a donné un autre cadre de modernisation de la communication
par usage des ordinateurs. Pour contribuer à cette modernisation qui constitue l’objectif de
notre travail, notre première approche consiste à prendre connaissance de l’existant. De ce
fait, ce chapitre est consacré à la présentation de l'UAM et du service SCI/TICE qui constitue
notre structure d’accueil. Il inclut également la phase d’étude de l’existant qui permet de
recueillir toutes les informations sur l’existant en forme d'état des lieux incluant le matériel
utilisé. L’objectif est de permettre de réaliser une analyse minutieuse des données recueillies
afin de mieux cerner le contour de notre projet. Dans ce sens, le présent chapitre permettra de
procéder à la description de la problématique de base de notre travail.
I . 1 . P r é s e n t a t i o n d e l ’ U n i v e r s i t é A b d o u M o u m o u n i ( U A M )
I.1.1. Historique de l’UAM
L’Université Abdou Moumouni a été créée par la Loi n°71-31 du 6 septembre 1971
sous l’appellation de Centre d’Enseignement Supérieur (CES) de Niamey. Le CES était placé
sous la tutelle du Président de la République ou d’un Ministre qu’il désigne, en l’occurrence
le Ministre de l’Éducation Nationale, de la Jeunesse et des Sports. Le CES était administré par
un Conseil d’administration et dirigé par un Directeur. Il comprenait un Institut Pédagogique
et une École Supérieure des Sciences. La synthèse de l’historique de l’UAM est la suivante :
✓ Par la Loi N°73-23 du 20 septembre 1973, le CES sera transformé en Université dite
Université de Niamey. Elle est administrée par un Conseil d’Université et dirigé par
un Recteur. L’arrêté n°044/MEN/JS/CAB du 3 octobre 1973 remplace l’Institut
Pédagogique par un Institut Universitaire de Formation Pédagogique (IUFP).
✓ Le décret 74-108/PCMS/MEN/JS du 28 mai 1974, crée des écoles et instituts. Il s’agit
de l’École des Lettres, l’École Supérieure d’Agronomie, l’École de Pédagogie, l’École
des Sciences, l’Institut de Recherche sur l’Enseignement des Mathématiques et
3
l’Institut de Recherche en Sciences Humaines. Le décret n°74-262/PCMS/MEN/JS du
1er octobre 1974 crée l’École des Sciences de la Santé.
✓ L’ordonnance n°84-3 du 12 janvier 1984 et son décret d’application n°84-
8/PCMS/MES/R du 12 janvier 1984 redonnent une autre physionomie à l’Université
de Niamey. Ces écoles sont devenues des facultés administrées par des Doyens et des
Conseils de Faculté sous l’autorité du Recteur.
✓ L’Université de Niamey devient en août 1992 Université Abdou Moumouni de
Niamey en hommage à un de ses anciens Recteurs, le Professeur Abdou Moumouni
Dioffo.
I.1.2. Missions de l’UAM
L’UAM a pour mission de promouvoir les formations initiale et continue, ainsi que la
recherche scientifique fondamentale et appliquée. Elle doit fournir en terme de bilan, la
diffusion de ses résultats dans les domaines en rapport avec les besoins du pays. Elle doit
contribuer à la diffusion de la culture et de l’information scientifique et technique tout en
formant une identité culturelle et une conscience nationale et africaine.
I.1.3. Organigramme de l’UAM
La figure de la page suivante présente l’organigramme de l’UAM.
4
Figure 1 : Organigramme de l’UAM
CONSEIL
D’UNIVERSITE
RECTEUR
1er
Vice-Recteur
CONSEILLER
JURIDIQUE
CONSEILLERTECHNI
QUE
CONSEILLER EN
COMMUNICATION
2ème Vice-Recteur
Secrétariat du Recteur
Secrétariat
General
Secrétariat Secrétariat Général Adjoint
Bureau d’Ordre
FACULTES / ENS
• ENS
• FA
• FAST
• FLSH
• FSJP
• FSEG
• FSS
INSTITUTS
• I.R.E.M.
• I.R.I.
• I.R.S.H.
SERVICES CENTRAUX
L'Agence Comptable - Le Service Central des Personnels - Le Service de l'Intérieur et
des Affaires Générales - Le Service Central de la Solde - Le Service Central des Affaires
Financières - Le Service Central de la Scolarité - Le Service des Equivalences des
Diplômes - Le Service Central des Relations Extérieures - La Bibliothèque Universitaire
Centrale - Le Service des Examens du Baccalauréat - Le Service Central des Annales –
Le Service Central de Développement - Le Service Central de l’Informatique et des
Nouvelles Technologies de l’Information et de la Communication pour l’Enseignement.
Secrétariat Secrétariat
5
I . 2 . P r é s e n t a t i o n d u s e r v i c e T I C E
I.2.1. Organisation interne
Le Service Central de Technologie de l’Information et de la Communication pour
l’Enseignement comprend :
✓ Le Secrétariat ;
✓ La Division de Système d’Information (DSI) ;
✓ La Division des Technologies de l’Information et de la Communication pour
l’Enseignement (DTICE) ;
La Division de Système d’Information (DSI)
La Division de Système d’Information (DSI) comprend :
✓ le Service des Systèmes Infrastructures Réseaux et Télécommunications (SSIRT) ;
✓ le Service Administration de Bases de Données et Développement des Applications
(SABDDA) ;
✓ le Service de Gestion des Parcs Informatiques et Technologies de l’Information et de
Communication pour l’Enseignement (SGPITI/CE)
La Division des Technologies de l’Information et de la Communication pour
l’Enseignement (DTICE)
Cette division comprend :
✓ le service Promotion au Développement des Technologies de l’Information et de la
Communication pour l’Enseignement (SADTICE) ;
✓ le Service de la Formation (SF).
I.2.2. Missions et Objectifs
L’objectif principal du service SCI/TICE de l’UAM est de coordonner l’ensemble du
processus d’informatisation de l’Université et de donner un appui indispensable à la réforme
de l’Université pour son passage vers le système d’enseignement LMD à travers les Nouvelles
Technologies de l’Information et de la Communication (NTIC). Les objectifs spécifiques de
ce service sont les suivants :
6
✓ la promotion et l’utilisation des Technologies de l’Information et de la
Communication au sein de la communauté universitaire pour les besoins de formation,
de recherche et d’expertise ;
✓ la participation de l’Université à l’avènement de la société des connaissances pour
mieux impulser le développement national ;
✓ l’amélioration de la qualification professionnelle des personnels de l’Université et de
la qualité de la formation et de la recherche ;
✓ la valorisation des ressources humaines pour la mise de l’outil informatique à la portée
des enseignants, des chercheurs, des étudiants, du Personnel Administratif et
Technique (PAT);
✓ l’offre des services aux enseignants-chercheurs (Logiciels, cours, formations,
traitement de données) par la production des logiciels et la Publication Assistée par
Ordinateur (P.A.O.) ;
✓ la formation des étudiants ;
✓ la formation continue et le recyclage du personnel administratif et technique ;
✓ la formation continue et le recyclage du personnel enseignant – chercheur et
chercheur;
✓ la formation continue et le recyclage à l’intention des entreprises publiques et privées
nigériennes;
I . 3 . E t u d e d e l ’ e x i s t a n t
De façon générale, il est admis que le système d’information (SI) d’une entreprise ou
d’une organisation est destiné à permettre le recueil, le contrôle, la mémorisation et la
distribution des informations nécessaires à l’exercice de l’activité de l’organisation. Pour
comprendre le SI existant d'une organisation, il faut d'abord procéder à une étude de l'existant.
Dans ce cadre, nous avons procédé à une phase de collecte des informations au service
SCI/TICE. La collecte concerne les procédures, les données et les supports de données
concernant le réseau utilisé.
I.3.1. Equipements informatiques
Les équipements d'interconnexion représentent le cœur du réseau dans une
architecture. S'ils sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du
7
réseau, pouvant entrainer la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure
du réseau de SCI/TICE étant embryonnaire, ne comporte qu'un commutateur Cisco pour
l'interconnexion des différents clients et un modem routeur intégrant le point d'accès Wi-Fi et
permettant l'accès à Internet. Le SCI/TICE dispose d'un parc informatique tournant à la fois
sous Windows et Ubuntu composé:
✓ Des ordinateurs de bureau équipés de processeur Pentium 4 et Intel CORE i3;
✓ Des ordinateurs portables constituant une dotation de l’UAM;
✓ Des imprimantes simples.
Il faut également noter la présence circonstancielle d'ordinateurs portables au sein du
parc informatique de TICE, apportés et utilisé par des stagiaires ou des pressionnels au sein de
la structure.
I.3.2. Architecture du réseau local
La figure suivante représente une vision globale de l’architecture du réseau de l’UAM.
Figure 2 : Architecture globale du réseau de l’UAM
La précédente architecture comporte de nombreux équipements dont des Switch du
constructeur Cisco qui y sont intensivement utilisés. Cette architecture est un amalgame de
machines de diverses générations tournant sous des systèmes d’exploitation différents :
Windows et Ubuntu. Ainsi, ces nombreuses caractéristiques de ce réseau motivent la nécessite
de la conduite à son terme, du processus de résolution de notre problématique.
8
I.3.3. Adressage et câblage du LAN
Adressage du réseau
Le réseau local du service TICE ne dispose pas d’un plan d’adressage spécifique. En
effet, les machines utilisent le DHCP (Dynamic Host Configuration Protocol) qui fournit des
adresses IP ainsi que des paramètres de configuration du réseau à chaque démarrage.
Câblage du réseau
Dans le souci de faciliter le partage d'information entre les différentes unités TICE, un
réseau informatique local a été installé et deux solutions ont été utilisées pour sa mise en
place:
✓ Un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP
(Unshielded Twisted Pair) catégorie 5 pour la liaison entre les ordinateurs de bureau et
le Switch ;
✓ et un réseau sans fil (Wi-Fi) avec un seul point d'accès fournissant une vitesse
théorique de 54Mbits/s destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE
802.11), particulièrement les portables. Le Wi-Fi est utilisé principalement pour
l'accès à Internet. Tous les ordinateurs de bureau fonctionnent en réseau avec une
topologie étoile à travers le Switch qui est relié au modem routeur pour l'accès à
Internet.
I.3.4. Critiques et limites de l’existant
L’absence d’intégration entre mes différentes machines du LAN de l’UAM dispose
d’un impact négatif sur les activités qui s’y déroulent et implique une importante perte de
temps dans la communication. De ce fait, la qualité du service se trouve fortement dégradée
avec quelques fois l’abandon de l’utilisation du réseau. Ces difficultés sont appelées à
augmenter au fur et à mesure de la non résolution de ce problème épineux d’intégration entre
les différents systèmes disponibles. De façon globale, les insuffisances suivantes peuvent être
constatées :
✓ L’absence d’intégration des machines du réseau,
✓ Le réseau informatique est fortement confronté aux problèmes généraux de sécurité et
les services offerts s’avèrent insuffisants,
9
✓ La disposition en chaine des Switch dans l’architecture globale du réseau provoque un
ralentissement du trafic réseau,
✓ Les installations des équipements et l’exploitation de tout nouveau matériel sont faits
sans que l’administrateur réseaux du service informatique en soit associé,
✓ La grandeur de l’environnement universitaire rend la gestion du réseau très pénible,
✓ Et enfin, comme point important pour notre problématique, il faut noter l’absence d’un
outil interne d’intégration qui permet de fédérer les différents utilisateurs.
o pas de partage de l’information en temps réel,
o les communications continue avec des imprimés et des affiches, ce qui
consomme beaucoup de feuille papier.
I . 4 . P r o b l é m a t i q u e t r a i t é e
I.4.1. Enoncé de la problématique
La communication est nécessaire dans toute administration de nos jours ainsi que
d’autres services liés à l’exploitation du réseau. Malgré la diversité des systèmes existants, il
est important que le réseau du service SCI/TICE forme un ensemble cohérent et transparent
pour les utilisateurs. En particulier, l’avantage au sein de l’administration universitaire se
retrouve dans la facilitation par exemple de l’encadrement des étudiants, de la collaboration
entre acteur et dans la recherche. Avec la massification des étudiants, les besoins en termes
d’exploitation des services réseaux sont toujours croissants. Face à ce défi, de nombreuses
questions se posent pour constituer le socle de notre problématique :
✓ Quels sont les éléments nécessaires à la résolution du problème d’intégration des
machines du LAN du service SCI/TICE ?
✓ Parmi les solutions existantes, laquelle est la mieux adaptée à ce service propre à
l’espace universitaire qui s’accroit progressivement ?
✓ Comment garantir l’atteinte de l’objectif d’un système unitaire et transparent plus
économique pour l’UAM ?
I.4.2. Axes de résolution du problème
La mise en place d’un système intégré pour l’exploitation des services du LAN de
l’UAM passe des choix entre plusieurs possibilités. Le but principal de notre projet est de
doter l’UAM d’un système qui fédère toutes les machines quelque soit leur système
10
d’exploitation de base.. Un des axes de résolution de notre problématique consiste donc à
envisager le déploiement d’un outil d’authentification centralisé qui accompagne les autres
services dont le web par exemple ou la messagerie fonctionnant sans la barrière de la
compatibilité des systèmes d’exploitation. Parmi les solutions payantes et les solutions open
source existantes, ces dernières sont plus à même de contribuer à la résolution de notre
problématique du fait de la limitation du budget alloué à ce projet.
I . 5 . S y n t h è s e
Ce chapitre a servi de cadre de présentation de l'UAM et du service SCI/TICE qui
constitue notre structure d’accueil e pour la réalisation de ce mémoire de fin de cycle. Étant
donné le nombre important et croissant d’utilisateurs au sein de la communauté universitaire,
notre problématique liée à la nécessité de fédérer le LAN dans un seul ensemble unitaire a été
énoncée à travers de multiples interrogations. Ainsi, après l’étude de l’existant et l’énoncé de
cette problématique, le présent chapitre a permis de fixer les axes de résolution du problème
posé. Le chapitre qui suit porte sur l'état de l'art et va servir de cadre d'étude des techniques et
des technologies qui facilitent la réalisation de notre projet.
11
Chapitre II. Etat de l’art
I n t r o d u c t i o n
L’état de l’art constitue une étape préliminaire pour notre mémoire. En effet, ce
chapitre permet d’analyser, d’évaluer et de comparer les différentes solutions, tout en
élaborant la liste de solutions possibles. Il sera réservé pour présenter l’étude préalable de
notre projet. Nous commençons par une description détaillée des standards en matière de
composants réseaux. Ensuite, nous proposons les différentes solutions aux problèmes
soulevés.
I I . 1 . L e s t a n d a r d I S O / O S I
II.1.1. Présentation du modèle
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de
connecter différents réseaux entre eux. Pour pallier à ce problème d’interconnections, l’ISO
(International Standards Organisation) décide de mettre en place un modèle de référence
théorique décrivant le fonctionnement des communications réseaux. Ainsi fût créé le modèle
OSI (Open Systems Interconnection) décrit dans les documents ISO 7498 et CCITT X.200).
Cette création a été possible à partir des structures réseaux prédominantes de l’époque :
DECN (Digital Equipment Corporations Networking développé par digital) et SNA (System
Network Architecture développé par IBM). Ce modèle a permis aux différents constructeurs
de concevoir des réseaux interconnectables. [W1]
II.1.2. Description des couches
Le modèle ISO/OSI est un modèle conceptuel. Il a pour but d’analyser la
communication en découpant les différentes étapes en 7 couches, chacune de ces couches
remplissant une tâche bien spécifique en répondant aux questions suivantes: [W2]
✓ Quelles sont les informations qui circulent ?
✓ Sous quelle forme circulent-elles ?
12
✓ Quels chemins empruntent-elles ?
✓ Quelles règles s’appliquent aux flux d’informations ?
Au regard de leurs tâches, ces 7 couches du modèle ISO/OSI sont divisées en deux
groupes : couches hautes et couches matérielles.
Les couches hautes
Les couches hautes du modèle de référence ISO/OSI sont décrites comme des couches
orientées application. Il s’agit des couches suivantes :
✓ Couche Application : c’est la couche OSI la plus proche de l’utilisateur ; elle fournit
des services réseaux aux applications de l’utilisateur (navigateur, FTP). Elle est
chargée de l’exécution des applications, de son dialogue avec la couche 7 du
destinataire en ce qui concerne le type d’informations à échanger (messagerie,
transfert de fichiers, interrogation d’une base de données…)
✓ Couche Présentation : cette couche met en forme les informations échangées pour les
rendre compatible avec l’application destinatrice (traduction des formats,
compression, encryptage, etc.)
✓ Couche Session : elle assure l’ouverture et la fermeture des sessions (communication)
entre les utilisateurs. Une session est un dialogue hautement structuré entre deux
stations de travail. La couche session est chargée de gérer ce dialogue.
✓ Couche Transport : cette couche concerne l’intégrité des données. En effet, elle
garantit que les paquets seront reçus sans erreur, dans l’ordre et sans perte ni
duplication de données. Elle découpe les messages volumineux en paquets que la
couche réseau pourra transmettre ou le réassemblage des paquets en messages (norme
X224). En fournissant un service de communication, la couche de transport établit et
raccorde les circuits virtuels, en plus d’en assurer la maintenance.
Les couches matérielles
Les couches matérielles du modèle de référence ISO/OSI sont décrites comme des
couches orientées "physique". Ce sont notamment les couches suivantes :
13
✓ Couche Réseau : elle assure l’adressage, le contrôle de flux, l’engorgement des
données et le routage, c'est-à-dire, le choix du meilleur itinéraire. (exemple : norme
ISO 8208 ou X25).
✓ Couche Liaison de Données : elle assure un transit fiable des données sur une liaison
physique. De ce fait, elle s’occupe de l’adressage physique (MAC Medium Access
Control), de la topologie du réseau, de l’accès au réseau, de la notification des erreurs,
de la livraison ordonnée des trames de contrôle de flux et de l’établissement et la
libération des connexions. Elle dispose des moyens de détection et correction des
erreurs et des règles nécessaires pour partager un support physique unique entre
plusieurs stations (exemple : norme HDLC).
✓ Couche Physique : elle réalise le transfert physique des éléments binaires des trames
sur le support suivant des caractéristiques mécaniques et électriques des câbles du
réseau, des connecteurs et des signaux qui y circulent (normes X21, V24, RS232,…).
Dans cette couche, on trouve tous les matériels et les logiciels nécessaires au transport
correct des bits (jonction, modem, multiplexeurs, commutateurs, satellite,…).
Lorsque 2 hôtes communiquent, il s’agit d’une communication d’égal à égal, c'est-à-
dire que la couche N de la source communique avec la couche N du destinataire. Lorsqu’une
couche de l’émetteur construit des données, elle encapsule ces dernières avec ses informations
puis les passe à la couche inférieure. Le mécanisme inverse à lieu au niveau du destinataire ou
une couche réceptionne les données de la couche inférieure, enlève les informations la
concernant, puis transmet les informations restantes à la couche supérieure. Les données
transitant à la couche N de la source sont donc les mêmes que les données transitant à la
couche N du destinataire. Pour identifier les données lors de leur passage au travers d’une
couche, l’appellation PDU (Unité de données de protocole) est utilisée.[W11]. La figure de la
page suivante présente le modèle ISO/OSI.
14
Figure 3 : Modèle ISO/OSI
I I . 2 . L e m a t é r i e l r é s e a u E t h e r n e t
Les matériels réseaux (équipements d’interconnexion) sont les briques constitutives
des réseaux informatiques. Ils permettent de faire dialoguer plusieurs sous réseaux
initialement isolés, ou d’interconnecter les ordinateurs d’une organisation, d’un campus, d’un
établissement , d’une entreprise. Le tableau suivant présente une synthèse des matériels de
mise en place d’un LAN Ethernet :
Composant Image Rôle et Description
Câbles
muraux
Ce sont des câbles utilisés pour la transmission de
données informatiques. Ils permettent par exemple
de connecter la console, le décodeur tv ou encore
l’ordinateur à une connexion Internet.
Hub Ethernet
Appelé concentrateur en français, c’est un
équipement physique à plusieurs ports qui intervient
à la couche 1 du modèle OSI. Il sert à relier plusieurs
ordinateurs entre eux. Son rôle est de recevoir les
données sur un port et les diffuser sur l’ensemble des
ports.
15
Composant Image Rôle et Description
Switch
Ethernet
Un commutateur (en anglais Switch) est un hub
intelligent, c'est-à-dire il joue le rôle du hub en
éliminant la diffusion (sauf s'il ne connaît pas
l'adresse du destinataire) vers toutes les stations et en
sélectionnant exactement la machine de destination.
Prises
murales
La prise murale RJ45 (Registered Jack) est un type
de connectique standard pour le passage des signaux
pour les ordinateurs, imprimantes, consoles de jeux,
téléphones… Elle permet de connecter aussi bien un
cordon RJ45 (réseau, ordinateur) que RJ11
(téléphone). Elle est universelle.
Armoire de
brassage
Appeler baie de brassage ou armoire réseau ou
coffret de communication, c’est une armoire
technique et métallique contenant et centralisant tous
les éléments nécessaires au bon fonctionnement d’un
réseau informatiques ou téléphonie. L’installation
d’une baie de brassage est essentielle lorsqu’un
bâtiment dispose de plusieurs équipements
informatiques ou téléphoniques reliés en réseau.
Panneau de
brassage
Il s’agit d’un support métallique sur lesquels sont
connectés tous les cordons de brassage permettant de
relier les différents périphériques (Ordinateur,
téléphonie…) entre eux. Par conséquent, il concentre
des prises RJ45 qui correspondent à chaque poste du
réseau. Il peut contenir 8, 16 voire même 32 orifices
auxquels sont fixés les prises RJ45.
Routeur
firewall
Ethernet
Un routeur est un matériel de communication de
réseau informatique destiné à interconnecter des
différents types de réseaux, à déterminer le plus
court chemin pour qu'un message atteint sa
destination
Tableau 1 : Matériel de déploiement d’un LAN Ethernet
16
I I . 3 . L e s P r o t o c o l e s e t s e r v i c e s r é s e a u x
II.3.1. Les protocoles réseaux
Un protocole réseau est un ensemble de règles et procédures standards à respecter pour
émettre et recevoir des données sur un réseau. Cette standardisation a pour but principal de
permettre à deux programmes s'exécutant généralement sur différentes machines de
communiquer et de se comprendre mutuellement et de manière harmonieuse. Internet est un
ensemble de protocoles regroupés sous le terme "TCP-IP" (Transmission Control
Protocol/Internet Protocol). Voici une liste non exhaustive des différents protocoles :
Protocole Description
TCP [1]
Transmission
Control Protocol
TCP (Transmission Control Protocol) est une norme qui définit comment
établir et maintenir une conversation réseau via laquelle les programmes
d’application peuvent échanger des données. Le protocole TCP
fonctionne avec le protocole Internet (IP), qui définit la manière dont les
ordinateurs se transmettent des paquets de données. Les deux, TCP et IP
constituent les règles de base définissant Internet. Le protocole TCP est
défini par l’IETF (Internet Engineering Task Force) dans le document
RFC (Request for Comment) 793.
IP [2]
Internet Protocol
Le protocole Internet IP est un protocole utilisé dans des systèmes
interconnectés de réseaux de communication informatiques à
commutation de paquets. Le protocole Internet prévoit la transmission de
blocs de données appelés datagrammes depuis les sources vers des
destinations, où les sources et les destinations sont des hôtes identifiés
par adresses de longueur fixe. Le protocole Internet prévoit également la
fragmentation et le réassemblage de longs datagrammes, si nécessaire,
pour leur transmission via des réseaux de "petits paquets". Le protocole
IP est défini par l’IETF dans le document RFC 791
ICMP [3]
Internet Control
Message Protocol
ICMP est un protocole de couche Internet utilisé par les périphériques
réseaux pour diagnostiquer les problèmes de communication réseau. Le
protocole ICMP est principalement utilisé pour déterminer si les données
atteignent ou non la destination voulue dans les meilleurs délais.
Généralement, le protocole ICMP est utilisé sur des périphériques
réseau, tels que des routeurs. Il est défini par l’IETF dans la RFC 792.
17
Protocole Description
DHCP [4]
Dynamic Host
Configuration
Protocol
Le protocole DHCP (Dynamics Host Configuration Protocol) fournit un
cadre pour transmettre les informations de configuration réseau aux
hôtes sur un réseau TCPIP, qu’il soit statique ou dynamique. Le
protocole DHCP est défini par l’IETF dans le document RFC 2131
SMTP [5]
Simple Mail
Transfert
Protocol
Le protocole SMTP (Simple Mail Transfer Protocol) est un protocole de
communication standard pour l’envoi de courriers électroniques sur des
réseaux d’entreprise et sur Internet. Le protocole SMTP est défini par
l’IETF dans le document RFC 2821
POP [6]
Post Office
Protocol
POP (littéralement « protocole de bureau de poste »), est un protocole
qui permet de récupérer les courriers électroniques situés sur un serveur
de messagerie électronique. En dehors d'un paramétrage spécifique, POP
se connecte au serveur de messagerie, s'authentifie, récupère le courrier,
« peut » effacer le courrier sur le serveur, et se déconnecte. Le protocole
POP est défini par l’IETF dans le document RFC 1081. Il permet au
client de récupérer des e-mails sur un serveur distant, de télécharger les
e-mails du serveur de messagerie localement sur le bureau.
IMAP [7]
Internet Message
Access Protocol
IMAP est un standard plus récent et plus avancé pour le stockage et la
récupération des e-mails sur un serveur de messagerie. Il permet de
conserver les messages dans plusieurs dossiers et prend en charge le
partage de dossiers. Il prend également en charge la gestion du courrier
en ligne, comme avec les applications de messagerie Web dans
lesquelles les messages ne doivent pas nécessairement être stockés sur
l’ordinateur de l’utilisateur. Le protocole IMAP est défini par l’IETF
dans le document RFC 3501
Tableau 2 : Les protocoles de la famille TCP/IP
II.3.2. Les services réseaux standards
Dans le cas d'un réseau informatique, un service réseau est une application exécutée
depuis la couche Application du modèle ISO/OSI. Il fournit des capacités de stockage, de
manipulation, de présentation, de communication ou d'autres services qui sont souvent mis en
œuvre en utilisant une architecture client-serveur ou pair à pair basée sur un protocole de
communication de la couche « application ». Parmi les services réseaux, nous pouvons citer :
18
Protocole Description
DNS [8]
Domain Name
System
Le serveur DNS est un service dont la principale fonction est de traduire
un nom de domaine en adresse IP et vice versa. Pour simplifier, le
serveur DNS agit comme un annuaire que consulte un ordinateur au
moment d'accéder à un autre ordinateur via un réseau. Autrement dit, le
serveur DNS est ce service qui permet d'associer à site web (ou un
ordinateur connecté ou un serveur) une adresse IP.
FTP [9]
File Transfer
Protocol
File (protocole de transfert de fichier) est un protocole de
communication destiné au partage de fichiers sur un réseau TCP/IP. Il
permet, depuis un ordinateur, de copier des fichiers vers un autre
ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers
sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour
alimenter un site web hébergé chez un tiers. Le protocole FTP est défini
par l’IETF dans le document RFC 959
WEB [10]
Il s'agit d'une technologie permettant à des applications de dialoguer à
distance via Internet, et ceci indépendamment des plates-formes et des
langages sur lesquelles elles reposent. Pour ce faire, les services Web
s'appuient sur un ensemble de protocoles Internet très répandus (XML,
HTTP), afin de communiquer. Cette communication est basée sur le
principe de demandes et réponses, effectuées avec des messages XML.
Les services web sont décrits par des documents WSDL (Web Service
Description Language), qui précisent les méthodes pouvant être
invoquées, leurs signatures et les points d'accès du service (URL, port.).
Les services Web sont accessibles via SOAP (RFC 4227), la requête et
les réponses sont des messages XML transportés sur HTTP.
Le service de
messagerie [11]
Un service de messagerie électronique permet aux utilisateurs connectés
à Internet d'envoyer et de recevoir des courriers par l’intermédiaire d’un
serveur de messagerie. Pour se connecter à ce serveur, l'utilisateur a
recours à un logiciel client tel que Microsoft Outlook ou Mozilla,
Thunderbird etc., capable de gérer l'adressage (ou envoi) du courriel
mais aussi sa réception. Le logiciel client peut être également émulé en
HTTP ou HTTPS, ce qui permet l'accès au courriel depuis un simple
navigateur Internet (Internet explorateur, Google chrome, opéra etc.).
19
Protocole Description
Le service
d’annuaires [12]
Un service d'annuaire peut être associé à un système de stockage de
données permettant de rendre accessible un ensemble d'informations à
tous les utilisateurs de ce système. L’annuaire est une sorte de base de
données permettant de retrouver facilement des personnes ou des
ressources (imprimantes, ordinateurs, applications…). Elle offre aussi
des services de sécurité, de recherche, de classement et d’organisation
des données (protocole LDAP - Lightweight Directory Access Protocol).
Tableau 3 : Les services réseaux standards
I I . 4 . L e s y s t è m e d ’ e x p l o i t a t i o n U b u n t u
II.4.1. Présentation
Ubuntu est un système d'exploitation Linux complet. Il cohabite sur le marché avec
d’autres systèmes tels que Windows ou MacOs. Il est disponible gratuitement avec un support
communautaire et professionnel. La communauté Ubuntu est construite sur les idées inscrites
dans le Manifeste Ubuntu : les logiciels sont disponibles gratuitement, les outils logiciels sont
utilisables par des personnes dans leur langue locale et malgré tout handicap, les gens ont la
liberté de personnaliser et modifier leur logiciel de la manière qui leur convient.
Ubuntu convient à la fois à une utilisation de bureau et de serveur et comprend des
milliers de logiciels, à commencer par le noyau Linux version 5.4 et GNOME 3.28. Il couvre
toutes les applications de bureau standard, les applications de traitement de texte et de tableur
jusqu’aux applications d'accès à Internet, en passant par les logiciels de serveur Web, les
logiciels de messagerie, les langages et outils de programmation.
Le projet Ubuntu est sponsorisé par Canonical Ltd. Cette dernière ne facture pas de
frais de licence pour Ubuntu. Le modèle commercial de Canonical est de fournir un support
technique et des services professionnels liés à Ubuntu. Elle encourage davantage d'entreprises
à offrir également une assistance pour Ubuntu, et répertorie celles qui le font sur les pages
d'assistance de ce site Web.[W3]
II.4.2. Description technique
Ubuntu est un système d’exploitation basé sur Debian GNU/Linux. Canonical publie
de nouvelles versions d'Ubuntu à une cadence régulière, permettant à la communauté, aux
20
entreprises et aux développeurs de planifier leurs feuilles de route avec la certitude d'accéder à
de nouvelles capacités en amont open source. Les versions d'Ubuntu reçoivent un nom de
code de développement (``GroovyGorilla'') et sont désignées par année et mois de livraison -
par exemple, Ubuntu 20.10 a été publié en octobre 2020.
Les versions LTS ou «Long Term Support» sont publiées tous les deux ans en avril.
Les versions LTS sont les versions «de niveau entreprise» d'Ubuntu et sont les plus utilisées.
Par estimation, 95% de toutes les installations Ubuntu sont des versions LTS. Tous les six
mois entre les versions LTS, Canonical publie une version intermédiaire d'Ubuntu, 20.10
étant le dernier exemple. Ces versions sont de qualité production et sont prises en charge
pendant 9 mois, avec suffisamment de temps pour que les utilisateurs se mettent à jour, mais
ces versions ne reçoivent pas l'engagement à long terme des versions LTS. [W 4]
Figure 4 : Le cycle de vie d'Ubuntu et la cadence de publication
Les versions intermédiaires introduisent de nouvelles capacités issues de projets open
source Canonical et amont. Elles servirent de terrain d'essai pour ces nouvelles capacités. De
nombreux développeurs exécutent des versions intermédiaires car ils fournissent des
compilateurs plus récents ou un accès à des noyaux plus récents et des bibliothèques plus
récentes, et ils sont souvent utilisés dans des processus devops rapides comme les pipelines
CI/CD où la durée de vie d'un artefact est faible. Les versions intermédiaires bénéficient d'une
maintenance de sécurité complète pour «main» pendant leur durée de vie.[W4]
21
II.4.3. Avantages et inconvénients
Avantages
✓ Ubuntu est simple à prendre en main pour les débutants,
✓ Une communauté sympa et dynamique,
✓ Ubuntu est devenue la distribution Linux des plus populaires, ce qui rend sa
communauté très dynamique,
✓ Les dépôts Ubuntu hébergent une multitude de logiciels à découvrir. Souvent simples
mais très utiles et suffisants pour la majorité d'entre nous,
✓ L'intégration des logiciels est parfois stupéfiante et facilite la vie (installer un logiciel
en un clic à partir de Firefox),
✓ Hautement personnalisable: tout est paramétrable avec plus ou moins d'efforts,
✓ Cycle régulier de sortie et de support,
✓ Importante documentation disponible (de source officielle ou venante de la
communauté des utilisateurs).
Inconvénients
✓ la reconnaissance du matériel sur certains ordinateurs, notamment:
o l'hibernation et la mise en veille ne marchent pas toujours correctement.
o les webcams.
✓ Moins de logiciels que sous Windows, mais souvent les logiciels sont libres/gratuits,
sans pubs, et de meilleure qualité.
✓ L'installation de logiciels est aisée à partir d’un accès à Internet et qu'ils sont
disponibles dans les dépôts (ce qui est le cas pour la plupart des logiciels). Sinon, il
faut suivre les procédures pas à pas données par la doc Ubuntu.
I I . 5 . L e s y s t è m e d ’ e x p l o i t a t i o n W i n d o w s 2 0 1 9 S e r v e r
II.5.1. Présentation
Windows Server 2019 est un système d’exploitation pour les machines serveurs fourni
par Microsoft. Basé sur l’ancienne architecture Windows NT, il offre toutes les capacités, les
fonctionnalités et les mécanismes d’un OS pour serveur standard. Il propose ainsi différents
22
services orientés serveur comme la possibilité d’héberger un site web, la gestion des
ressources entre les différents utilisateurs et applications, ainsi que des fonctionnalités de
messagerie et de sécurité. Il est compatible avec la plupart des langages de programmation
web et systèmes de base de données comme .NET Core, ASP.NET, PHP, MySQL et MS
SQL. [W5]
II.5.2. Historique et description technique
L’histoire de Windows Server commence en 1993 avec Windows NT 3.1 Advanced
Server, suivi par NT 3.5 en 1994, NT 3.51 en 1995, et NT 4.0 en 1996. En l’an 2000,
Windows 2000 vient leur succéder. Ce n’est que trois ans plus tard que sera lancé Windows
Server 2003 suivi par la version 2003 R2 en 2005. Un nouveau chapitre a été ouvert en 2008
avec le lancement de la version 2008, suivi par la 2008 R2 en 2009. Viennent ensuite les
versions 2012 et 2012 R2 en 2012 et 2013. La version la plus récente est Windows Server
2019 qui succède à la version 2016. [W5]
Microsoft étant une société commerciale, elle se doit de d’innover à travers différentes
versions d’un même produit pour garder sa place de leader et anticiper sur la concurrence.
Pour cette version 2019, il existe trois éditions avec des cibles différentes. Ces trois versions
sont les suivantes :
✓ Essentials : (anciennement SBS ou Small Business Server) est une solution serveur
facile à configurer qui prend en charge jusqu'à 25 utilisateurs et 50 appareils, ce qui la
rend adaptée aux petits bureaux. Essentials prend en charge un matériel plus puissant
avec jusqu'à 64 Go de RAM et deux processeurs. Contrairement aux autres éditions de
Windows Server, les rôles préconfigurés Essentials tels qu'Active Directory, DNS,
services de fichiers, IIS et Bureau à distance rendent cette version idéale pour les
organisations avec un personnel informatique moins développé ou moins expérimenté.
[W10]
✓ Standard : ne restreint pas les utilisateurs, mais contrairement à Essentials, il faut
acheter des licences d'accès client (CAL) séparément, en fonction du nombre de
personnes que à prendre en charge. Standard gère un maximum de 4 To de RAM, et
chaque licence achetée s'étend à deux processeurs. Pour le cas de la virtualisation,
cette version permet d'utiliser l'hyperviseur Hyper-V pour exécuter jusqu'à deux
instances virtuelles du système d'exploitation (des instances virtuelles supplémentaires
de Windows Server nécessitent des coûts supplémentaires) sur le même matériel
23
physique, ce qui rend l'édition Standard adaptée à un environnement légèrement
"virtualisé". [W10]
✓ Datacenter : est l'édition la meilleure et la plus chère de Windows Server. Windows
Server 2012 R2 Datacenter est presque identique à la version standard à une grande
exception près. Avec la licence Datacenter, il est possible d’exécuter un nombre
illimité d'instances virtuelles avec Windows Server en tant que système d'exploitation
invité sur un seul ordinateur à double processeur. Cette petite différence a un impact
important, car les entreprises peuvent économiser en exécutant des dizaines
d'instances de système d'exploitation sur un seul serveur. [W10]
Le tableau ci-dessous représente le cycle de vie de chaque version du système
d'exploitation Windows Server 2019, y compris les dates de publication et les date de fin de
vie.[W9]
Edition Date Sortie Fin de vie Assistant Etendue
Windows Server
2019 Datacenter
13 novembre 2018 9 Janvier 2024 9 Janvier 2029
Windows Server
2019 Essentials
13 novembre 2018 9 Janvier 2024 9 Janvier 2029
Windows Server
2019 Standard
13 novembre 2018 9 Janvier 2024 9 Janvier 2029
Tableau 4: Cycle de vie Windows server 2019
II.5.3. Avantages et inconvénients
Avantages
✓ Facile à prendre en main, utilisation intuitive via l’interface graphique,
✓ Les pilotes pour les derniers matériels sont facilement disponibles,
✓ Compatible avec un grand nombre d’applications tierces,
✓ Actualisation optionnelle et simple du système,
✓ Possibilité de résoudre des problèmes techniques via la récupération du système,
✓ Assistance long-terme,
✓ Possibilité d’utiliser des programmes exclusifs tels que SharePoint ou Exchange.
24
Inconvénients
✓ Frais de licences élevés qui augmentent avec chaque utilisateur,
✓ Erreurs de sécurité fréquentes,
✓ Vulnérable aux logiciels malveillants,
✓ Gourmand en ressources (en particulier à cause des obligations liées aux GUI ou
Graphical User Interface),
✓ Fort potentiel d’erreur des utilisateurs.
I I . 6 . E t u d e c o m p a r a t i v e d e s s o l u t i o n s d ’ i n t é g r a t i o n
II.6.1. Le système Samba
Le système Samba est la suite standard de programmes d'interopérabilité Windows
pour Linux et Unix. Depuis 1992, Samba fournit des services de fichiers et d'impression
sécurisés, stables et rapides à tous les clients utilisant le protocole SMB/CIFS, tels que toutes
les versions de DOS et Windows, OS/2, Linux et bien d'autres. Samba est un composant
important pour intégrer de manière transparente les serveurs et postes de travail Linux/Unix
dans les environnements Active Directory. Il peut fonctionner à la fois comme contrôleur de
domaine ou comme membre de domaine normal. Samba est un progiciel qui offre aux
administrateurs réseaux une flexibilité et une liberté en termes d'installation, de configuration
et de choix des systèmes et des équipements. En raison de tout ce qu'il offre, Samba a gagné
en popularité et continue de le faire chaque année depuis sa sortie en 1992.[W6]
Samba est composée de trois logiciels serveurs (smbd, nmbd et winbindd) qui lui
permettent de créer un environnement Windows quasiment identique à l’original. Samba est
donc composé de trois principaux services correspondants aux serveurs précédents (nmbd,
smbd et winbindd). Chacun d’entre eux joue un rôle très précis dans l’interconnexion réseaux
des machines comme spécifié ci-aptès :
✓ Nmbd : il permet de gérer la résolution de noms NetBIOS et toutes les connexions
UDP. Il est le premier serveur lancé dans le processus de démarrage de Samba.
✓ Smbd : il permet la gestion de toutes les connexions SMB/CIFS notamment le partage
de fichiers et d’imprimantes. Il gère également les authentifications locales. Il est
lancé juste après Nmbd. Le partage de fichier et d’imprimantes est assuré par le
protocole ‘SMB’ (Server Message Block).
✓ Winbindd : il autorise la mise en commun des comptes Windows et Unix.
25
II.6.2. Le système alternatif NFS
NFS (Network File System) est essentiellement développé par Sun Microsystems en
1980 pour le partage de fichiers et de dossiers entre les systèmes Linux/Unix. Il permet de
monter les systèmes de fichiers locaux sur un réseau et des hôtes distants pour interagir avec
eux car ils sont montés localement sur le même système. Avec l'aide de NFS, nous pouvons
configurer le partage de fichiers entre les systèmes Unix vers Linux et inversement, ce qui
facilite la réalisation de notre projet d’intégration dans un seul ensemble des machines du
service SCI/TICE de l’UAM. [W7]
Le système de fichiers réseau (NFS) est une client/serveur qui permet à un utilisateur
de visualiser, éventuellement de stocker et de mettre à jour des fichiers sur un ordinateur
distant comme s'ils se trouvent sur l’ordinateur local. Le protocole NFS est l'une des
nombreuses normes de système de fichiers distribués pour le stockage en réseau (NAS). NFS
permet à l'utilisateur ou à l'administrateur système de monter (désigner comme accessible)
tout ou partie d'un système de fichiers sur un serveur. La partie du système de fichiers montée
est accessible aux clients avec les privilèges attribués à chaque fichier (lecture seule ou
lecture-écriture). NFS utilise des appels de procédure distante (RPC) pour acheminer les
demandes entre les clients et les serveurs.[W8]
NFS est maintenant géré par l'Internet Engineering Task Force (IETF ). NFSv4.2
(RFC 7862) a été ratifié en novembre 2016 en tant qu'ensemble d'extensions de NFSv4 (RFC
3530). Les versions de NFS disponibles sont les suivantes :
✓ La version 2 de NFS (NFSv2 – Mars 1989 RFC-1094)
✓ La version 3 de NFS (NFSv3 – Juin1995 RFC-1813)
✓ La version 4 de NFS (NFSv4 – Avril2003 RFC-3530)
✓ La version 4.1 de NFS (NFSv4.1 – Janvier2010 RFC-5661)
✓ La version 4.2 de NFS (NFSv4.2 – Novembre2016 RFC-7862).[W8]
II.6.3. Tableau comparatif et choix du système SAMBA
Dans un environnement réseau sous UNIX, le partage de ressources réseaux est
important. Et comme le protocole Samba est maintenant implémenté par défaut sur la plupart
des systèmes UNIX, la question du choix entre NFS et SAMBA peut se poser. Le tableau de
la page suivante présente une comparaison entre le système NFS et le système SAMBA dans
le domaine d’administration réseau.
26
NFS SAMBA
Il permet de partager le système de fichiers
entre la plate-forme Unix.
Il permet de partager le système de fichiers
entre la plate-forme Unix et Windows/Unix
NFS est difficile à configurer dès qu’il faut
utiliser des fonctions de sécurité de base
telles que l'authentification et le chiffrement.
Facile à configurer.
Il est fondé nativement sur l'authentification
par hôte et non pas utilisateur.
Son authentification est fondée sur
l'utilisateur.
NFS est plus utilisé pour les ressources fixes,
logiciels, CDROM, mises à jour, etc.
Samba et plus utilisé pour les ressources
utilisateurs - home/utilisateur, etc.
Tableau 5 : Comparaison entre le système SAMBA et NFS
Le choix du système et la mise en place de la plateforme du travail sur laquelle nous
allons travailler est une phase très importante. De ce fait nous allons opter pour le système
Samba en raison de tous les avantages recensés dans le tableau précédent.
I I . 7 . S y n t h è s e
Nous avons dans ce chapitre présenté l’état de l’art, qui nous a permit de décrire les
normes dans le domaine des réseaux avec le modèle ISO/OSI, le matériel Ethernet ainsi que
les protocoles et services disponibles. De même, ce chapitre a permis de présenter les
différents systèmes d’exploitation dans le domaine d’administration réseau avec ensuite une
synthèse de leurs avantages et inconvénients. Enfin, ce chapitre a été consacré à une étude
comparative entre les systèmes Samba et NFS. Un tableau comparatif de ces différentes
solutions a été élaboré avant de choisir le système adapté à notre contexte d’intégration du
LAN du SCI/TICE dans un seul ensemble.
27
Chapitre III. Déploiement de l’outil d’intégration
SAMBA
I n t r o d u c t i o n
Ce chapitre a pour objectif de répondre aux contraintes que nous nous sommes
assignés précédemment, notamment la mise en œuvre de notre solution pour la réalisation de
notre projet. Ainsi, il est important de procéder tout d'abord à une présentation de différentes
étapes et techniques du déploiement de l'outil d'intégration. En effet il sera question de
présenter l’architecture du réseau proposée avant d’aborder les phases d’installation et de
configuration du système SAMBA. Par la suite, la gestion des utilisateurs sera détaillée
accompagnée de la sécurité de l’environnement et de l’estimation du cout de la solution .
I I I . 1 . A r c h i t e c t u r e d u r é s e a u p r o p o s é e
III.1.1. Topologie du réseau
La topologie du réseau est la description généralement schématique de l'agencement
du réseau, comprenant ses nœuds et ses lignes de connexion. Elle ne tient pas compte de la
topologie logique, qui est composée des protocoles utilisés pour communiquer entre les
ordinateurs. Cependant, la disposition physique des machines et appareils joue un rôle dans la
façon dont les protocoles sont mis en place. Avant qu'un administrateur configure un réseau,
la conception et la structure sont disposés dans les phases de planification. C'est alors que la
topologie du réseau est définie pour l'entreprise. La topologie du réseau nécessite la
conception, car une mise pauvre conduit à la transmission de données inefficace. Une bonne
conception de la topologie du réseau laisse de la place pour l'expansion pour plus de machines
et d'appareils. La figure de la page suivante présente la topologie physique du réseau que nous
proposons pour le service TICE de l’UAM. Elle a l’avantage de grouper les machines du
réseau derrière le serveur Windows 2019 et derrière un routeur pare-feu pour sécuriser la
liaison Internet.
28
Figure 5 : Topologie du réseau proposée
III.1.2. Plan d’adressage IPv4
Une adresse IPv4 permet d'identifier chaque machine connectée sur un réseau
informatique utilisant la version 4 du protocole IP. Elle est composée de quatre octets, chacun
ayant leur valeur décimale comprise entre 0 et 255, séparés par des points. Un bon plan
d'adressage IP peut donc offrir certains avantages aux administrateurs du réseau. Il assure par
exemple un minimum de confort. Pour le réseau pédagogique d'un grand établissement
scolaire comme le service SCI/TICE, ce minimum paraît suffisant et contribue à une bonne
gestion, à une bonne utilisation, sans limiter les possibilités offertes aux utilisateurs. Le
tableau ci-dessous représente plan d’adressage que nous proposons dans le cadre de la mise en
place de notre solution. Elle facilite l’identification des machines principales et permet de
gérer l’historique et les traces des utilisations puisque les utilisateurs s’authentifient pour
entamer toute session de travail.
Hôte Adresse IP Masque Passerelle
SRV01AD 192.168.1.254 255.255.255.0 192.168.1.1
POST01 à 0N DHCP DHCP DHCP
Tableau 6 : Plan d’adressage IPv4
29
I I I . 2 . I n s t a l l a t i o n e t C o n f i g u r a t i o n d u s y s t è m e S A M B A
III.2.1. Installation
Avant l’installation, il est conseillé de mètre à jour les versions installées pour profiter
des dernières versions des paquets utilisés. Mettre à jour ces paquets, c’est donc mettre à jour
le système. Les dernières versions de ces paquets ainsi que leurs dépendances (un paquet
nécessite souvent la présence d’un ou plusieurs autres paquets pour fonctionner) seront
installées. L’installation du système Samba va suivre les étapes suivantes.
✓ Mise à jour des dépôts.
Figure 6 : Mise à jour des dépôts
La commande « apt-get update » va rechercher les mises à jour disponibles pour le
système et les programmes installés en se basant sur les sources définies dans
/etc/apt/source.list. Un fichier d’index est créé pour lister les mises à jour disponibles. Il
servira de référence pour l’installation de nouvelles mises à jour.
La commande « apt-get upgrade » installe réellement les versions les plus récentes des
packages. Après la mise à jour des listes, le gestionnaire de paquets est informé des opérations
et des mises à jour disponibles pour le logiciel installé.
✓ Installation des packages nécessaires.
Figure 7 : Installation des paquettes
« realmd » est un outil de ligne de commande qui peut être utilisé pour gérer
l'inscription dans les environnements Kerberos, comme les domaines Active Directory.
30
Kerberos est un protocole d’authentification AAA (AuthenticationAuthorizationAccounting)
issu du projet « Athena » du MIT (Massachusetts Institute of Technology). Son nom
« Kerberos » vient de la mythologie grecque et correspond au nom du chien à trois têtes
gardien des portes d’Hadès. Il porte relativement bien son nom puisqu’il est chargé
d’authentifier, d’autoriser et de surveiller les utilisateurs voulant accéder aux ressources et
services d’un réseau. Il agit en chien de garde contre les intrus sur les services locaux. Le
protocole Kerberos a été normalisé dans sa version 5 par l’IETF dans les RFC 1510 (en
septembre 1993) et RFC 1964 (juin 1996).[W14]
« sssd » signifie System Security Services Daemon et il s'agit en fait d'un ensemble de
démons qui gèrent l'authentification, l'autorisation et les informations sur les utilisateurs et les
groupes à partir de diverses sources réseaux. À la base, il prend en charge Active Directory,
LDAP, Kerberos. SSSD fournit des modules PAM et NSS pour intégrer ces sources distantes
dans le système local et permettre aux utilisateurs distants de se connecter et d'être reconnus
comme des utilisateurs valides, y compris l'appartenance à un groupe. Pour permettre une
opération déconnectée, SSSD peut également mettre en cache ces informations, afin que les
utilisateurs puissent continuer à se connecter en cas de panne du réseau ou de tout autre
problème du même genre. [W13]
Le système samba permet d’installer les programme binaires qui nous autorisent la
connexion et le partage des ressources sur le réseau.
« krb5-user » est un outil qui permet de stocker les informations d'authentification des
utilisateurs et des services sur un réseau.
« ntp » (Network Time Protocol) est un protocole largement utilisé pour synchroniser
les horloges systèmes entre un ensemble de serveurs de temps distribués et clients. Il décrit le
noyau, l’architecture, le protocole, les machines à états, les structures de données et les
algorithmes.[W15]
« adcli » est un outil de ligne de commande qui peut effectuer des actions dans un
domaine Active Directory. Entre autres, il peut être utilisé pour joindre un ordinateur à un
domaine.
III.2.2. Configuration et intégration
Pendant l’installation, un certaine nombre de configuration ont été déjà effectuée (voir
annexe 1.) dont le nom du domaine et le serveur faisant office d’autorité. Pour l’intégration,
31
nous utilisons la commande « realm » du package realmd afin de rejoindre le domaine et de
créer la configuration sssd.
✓ Vérifions que le domaine est détectable par le DNS comme l’indique la figure
suivante.
Figure 8 : Vérification du domaine
Le système effectue plusieurs vérifications et détermine la meilleure pile logicielle à
utiliser avec sssd. « sssd » peut maintenant installer les packages manquants via packagekit.
(NB : nous les avons déjà installés auparavant).
✓ Intégration dans le domaine avec l’illustration donnée par la figure suivante.
Figure 9 : Intégration dans le domaine
Le « realm » utilise le compte Administrateur du domaine pour demander la jointure.
L’option -U permet de préciser l’administrateur du domaine et –v permet d’afficher les
détails de la jointure (voir annexe 2. 3.). Le realm crée aussi dans /etc/sssd/sssd.conf une
32
configuration sssd, ajoute les modules pam et nss et démarre les services nécessaires comme
l’indique la figure suivante.
Figure 10 : Fichier de configuration sssd.conf
La suite de la configuration se fait avec les commandes suivantes :
✓ cache_credentials : permet les connexions lorsque le serveur AD est inaccessible, le
répertoire de base est par défaut /home/<user>@<domain>.
✓ use_fully_qualified_names : les utilisateurs sont de la forme user@domain, pas
seulement user. Cela ne doit être modifié que si l’administrateur est certain qu'aucun
autre domaine ne rejoindra jamais la forêt AD, via l'une des nombreuses relations
d'approbation possibles.
I I I . 3 . G e s t i o n d e s u t i l i s a t e u r s
Dans cette section, nous allons voir essentiellement la création automatique du
répertoire personnel des utilisateurs afin que ces derniers du réseau puissent y être logés
lorsqu'ils se connectent. Cette étape restante peut être effectuée en exécutant la commande
suivante:
uron@srv02smb:~$ sudopam-auth-update - -enablemkhomedir
Ou de faire sa manuellement dans le fichier comme l’indique la figure de la page suivante à
partir de la commande : /etc/pam.d/common-session
33
Figure 11 : Gestion des répertoires personnels des utilisateurs
I I I . 4 . S é c u r i t é d e l ’ e n v i r o n n e m e n t
III.4.1. Authentification des utilisateurs
L’authentification des utilisateurs s’effectue de la même manière que sur les clients
Windows 7 ou 10. L’utilisateur entre son login suivi de @ et nom du domaine comme
l’indique la figure suivante. Une fois connecté, un répertoire personnel sera créé portant le
nom de la connexion (Annexe 4).
Figure 12 : Authentification des utilisateurs
34
III.4.2. Mesures de sécurité complémentaires pour la protection du trafic
La sécurité d'un réseau n'est pas quelque chose à prendre à la légère, surtout pour
transmettre des données personnelles sur le réseau. Internet n'est absolument pas sûr, car
nombre de personnes curieuses, peu discrètes ou franchement mal intentionnées ont un accès
privilégié aux machines qui s'y trouvent. Il est donc essentiel de prendre les problèmes
sécuritaires très au sérieux, d'autant plus que Linux est un système disposant d'un grand
nombre de fonctionnalités serveur.
L'un des principes de base de la sécurité est de ne faire confiance à personne. Ce n'est
pas un comportement paranoïaque, mais simplement du bon sens. La plupart des surprises
désagréables dans le monde environnant proviennent du mauvais jugement des personnes. De
plus, mêmes des personnes de bonne foi peuvent être manipulées par un tiers sans qu'elles s'en
rendent compte. Enfin, la sécurité ne peut se concevoir que dans un contexte global, en
prenant compte l'environnement dans lequel se trouve la personne en charge. Il est tout à fait
inutile d'utiliser des systèmes d'authentification par analyse de code génétique pour protéger
des documents ultra sensibles, si ces documents peuvent être sortis simplement par les
poubelles. En résumé, les principes fondamentaux de la sécurité sont les suivants :
✓ il faut limiter le nombre des services lancés au strict minimum ;
✓ il faut en restreindre l'accès aux seules personnes autorisées ;
✓ il faut être proactif, se tenir au courant et mettre à jour les logiciels dès l'apparition des
correctifs de sécurité ;
✓ il faut prévoir plusieurs systèmes de sécurité ;
✓ il faut prendre en compte les problèmes de sécurité de manière globale.
Le LAN du service TICE est un réseau hybride qui contient des machines équipées
d’un système d’exploitation Windows et Linux (plus précisément la distribution Ubuntu).
Pour des raisons de sécurité, nous optons a ce qui chaque machine soit équipée d’un anti-virus
afin de préserver des données et d’un pare-feu pour sécuriser les données contre les attaques
extérieures.
35
I I I . 5 . E s t i m a t i o n d u c o u t d e l a s o l u t i o n
Désignation Quantité PU Montant
Switch 1 Disponible Disponible
Serveur 1 430 000 F 430 000 F
OS Windows Server 2019 1 285 000 F 285 000 F
OS Linux Ubuntu Par machine Gratuit Gratuit
Antivirus Par machine 50 16 000 F 800 000 F
Câble RJ45 Cat. 6 1 carton 45 000 F 45 000 F
TOTAL 1 560 000 F
Tableau 7 : Estimation des coûts de la solution
I I I . 6 . S y n t h è s e
Dans ce chapitre, nous avons déployé l’outil d’intégration Samba. En effet, nous avons
proposé et schématisé la topologie du réseau à mettre en œuvre ensuite avec une proposition
du plan d’adressage du réseau à utiliser. Ce chapitre a permis de démontrer comment installer
et mètre à jour des dépôts sur les systèmes d’exploitation Linux (distribution Ubuntu) avant
de présenter les mesures de protection dans le réseau et d’estimer le cout de la solution. De
façon spécifique, après l’installation du système Samba, nous avons procédé à sa
configuration et l’intégration proprement dite afin de permettre aux utilisateurs de
s’authentifier sur un seul serveur principal quelque soit le système d’exploitation de leur
machine (Windows et Ubuntu). Une démonstration a été faite à travers la gestion des
utilisateurs. La sécurité a été traitée à travers l’authentification mais également à travers des
recommandations constituant des mesures complémentaires pour la protection du trafic.
36
Conclusion Générale
L’administration est une tâche importante et cruciale dans les réseaux informatiques
afin de garantir l’organisation, l’extensibilité et l’efficacité de ces réseaux. Elle permet de
mieux gérer les ressources réseaux constituées de machines, des équipements
d’interconnexion, des utilisateurs, des imprimantes, etc.). Une bonne administration est basée
sur un système d’exploitation performant et des protocoles réseaux efficaces et s’avère
nécessaire dans le contexte de notre projet d’intégration en seul ensemble des machines
Ubuntu du LAN du service TICE de l’UAM dans l’environnement Windows 2019 Server. Par
ailleurs, l’administrateur réseau doit aussi assurer la sécurité de son parc contre les attaques
internes et externes.
Ainsi dans ce projet, nous avons commencé par une étude de l’existant afin d’éclaircir
notre problématique avant d’entamer l’état de l’art qui a présenté les outils de résolution de
notre problème. Le résultat obtenu se traduit par l’administration du réseau local du service
SCI/TICE à travers la mise en place d’une architecture client/serveur basée sur le système
Samba et Active Directory. Le système DNS a été introduit pour profiter de ses avantages
dans la résolution des noms et de gratuité dans la version Windows server 2019, de sa stabilité
et de sa sécurité.
Un travail scientifique ne peut être entièrement achevé. Ainsi, notre projet reste ouvert
à des extensions possibles telles que l’ajout d’autres services comme par exemple le service
DHCP, celui de la messagerie électronique, le WEB et le serveur de transfert de fichier FTP.
37
Bibliographie et webographie
R F C e t a r t i c l e s p u b l i é s
[1] J.Postel ; "Transfer Control Protocol" (TCP), RFC 793 ; Darpa Internet program protocol
specification ; september 1981
[2] J. Postel. “Internet Protocol”, RFC 0791, Sep-01-1981, www.ietf.org
[3] J. Postel,”Internet Control Message Protocol”, RFC792, Septembre 1981
[4] M. Stopp , Y. Rekhter , " Dynamic Host Configuration Protocol (DHCP) ", RFC 4702 ,
October 2006
[5] Jonathan B. Postel , " Simple Mail Transfer Protocol (SMTP) ", RFC 1982, August 1982
[6] J. Myers, M. Rose, " Post office Protocol (POP3) ", STD:53, RFC 1939, May 1996
[7] K. Moore, “Representation of Non-ASCII Text in Internet Message Headers”, RFC 1342,
June 1992, www.ietf.org
[8] Valery Fremau, " Domaine name server (DNS) ", RFC 973, Avril 1998
[9] J. Postel, J. Reynolds, "File Transfer Protocol (FTP)", RFC 959, october 1985
[10] R. Fielding, "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing",
RFC 7230, June 2014
[11] J. Case, J. Davin, M. Fedor, " Simple Mail Transfer Protocol (SNMP) ", RFC 1157,
May 1990
[12] J. Sermersheim, Ed.Novell,”Lightweight Directory Access Protocol”, RFC4511 June
2006
W e b o g r a p h i e
[W 1] https://www.frameip.com/osi/ le 28/12/19 environ 22h 30min
[W 2] https://www.africmemoire.com/part.4-i-6-1-5-description-du-modele-osi-714.html
[W 3] https://help.ubuntu.com/lts/installation-guide/s390x/ch01s01.html
[W 4] https://ubuntu.com/about/release-cycle
[W 5] https://www.lebigdata.fr/windows-server-tout-savoir
[W 6] https://www.samba.org/samba/what_is_samba.html
[W 7] https://www.tecmint.com/how-to-setup-nfs-server-in-linux
[W 8] https://www.linvirtshell.com/2018/06/difference-between-nfsv2-nfsv3-and-nfs4.html
[W 9] https://endoflife.software/operating-systems/windows/windows-server
38
[W 10] https://serverspace.io/support/help/windows-server-versions-editions-licensing/
[W 11] https://www.supinfo.com/articles/single/365-modele-osi-modele-tcp-ip
[W 12] http://www-igm.univ-mlv.fr/~dr/XPOSE2004/woollams/definition.html
[W 13] https://ubuntu.com/server/docs/service-sssd
[W 14] https://blog.devensys.com/kerberos-principe-de-fonctionnement/
[W 15] https://tools.ietf.org/html/rfc5905
39
Table des matières
Avant-propos..............................................................................................................................ii
Dédicaces ..................................................................................................................................iii
Remerciements..........................................................................................................................iv
Glossaire des abréviations.......................................................................................................... v
Liste des figures ......................................................................................................................viii
Liste des tableaux......................................................................................................................ix
Sommaire ................................................................................................................................... x
Introduction Générale................................................................................................................. 1
Chapitre I. Présentation du cadre d’études................................................................................. 2
Introduction......................................................................................................................................... 2
I.1. Présentation de l’Université Abdou Moumouni (UAM)................................................................ 2
I.1.1. Historique de l’UAM............................................................................................................... 2
I.1.2. Missions de l’UAM.................................................................................................................. 3
I.1.3. Organigramme de l’UAM........................................................................................................ 3
I.2. Présentation du service TICE......................................................................................................... 5
I.2.1. Organisation interne............................................................................................................... 5
La Division de Système d’Information (DSI) ................................................................................ 5
La Division des Technologies de l’Information et de la Communication pour l’Enseignement
(DTICE)......................................................................................................................................... 5
I.2.2. Missions et Objectifs .............................................................................................................. 5
I.3. Etude de l’existant......................................................................................................................... 6
I.3.1. Equipements informatiques................................................................................................... 6
I.3.2. Architecture du réseau local .................................................................................................. 7
I.3.3. Adressage et câblage du LAN ................................................................................................. 8
Adressage du réseau ................................................................................................................... 8
Câblage du réseau ....................................................................................................................... 8
I.3.4. Critiques et limites de l’existant............................................................................................. 8
I.4. Problématique traitée ................................................................................................................... 9
I.4.1. Enoncé de la problématique .................................................................................................. 9
I.4.2. Axes de résolution du problème ............................................................................................ 9
I.5. Synthèse ...................................................................................................................................... 10
Chapitre II. Etat de l’art............................................................................................................ 11
Introduction....................................................................................................................................... 11
40
II.1. Le standard ISO/OSI.................................................................................................................... 11
II.1.1. Présentation du modèle...................................................................................................... 11
II.1.2. Description des couches...................................................................................................... 11
Les couches hautes.................................................................................................................... 12
Les couches matérielles............................................................................................................. 12
II.2. Le matériel réseau Ethernet....................................................................................................... 14
II.3. Les Protocoles et services réseaux............................................................................................. 16
II.3.1. Les protocoles réseaux........................................................................................................ 16
II.3.2. Les services réseaux standards............................................................................................ 17
II.4. Le système d’exploitation Ubuntu ............................................................................................. 19
II.4.1. Présentation ........................................................................................................................ 19
II.4.2. Description technique ......................................................................................................... 19
II.4.3. Avantages et inconvénients ................................................................................................ 21
Avantages.................................................................................................................................. 21
Inconvénients ............................................................................................................................ 21
II.5. Le système d’exploitation Windows 2019 Server ...................................................................... 21
II.5.1. Présentation ........................................................................................................................ 21
II.5.2. Historique et description technique.................................................................................... 22
II.5.3. Avantages et inconvénients ................................................................................................ 23
Avantages.................................................................................................................................. 23
Inconvénients ............................................................................................................................ 24
II.6. Etude comparative des solutions d’intégration ......................................................................... 24
II.6.1. Le système Samba............................................................................................................... 24
II.6.2. Le système alternatif NFS.................................................................................................... 25
II.6.3. Tableau comparatif et choix du système SAMBA ............................................................... 25
II.7. Synthèse ..................................................................................................................................... 26
Chapitre III. Déploiement de l’outil d’intégration SAMBA.................................................... 27
Introduction....................................................................................................................................... 27
III.1. Architecture du réseau proposée.............................................................................................. 27
III.1.1. Topologie du réseau........................................................................................................... 27
III.1.2. Plan d’adressage IPv4......................................................................................................... 28
III.2. Installation et Configuration du système SAMBA ..................................................................... 29
III.2.1. Installation.......................................................................................................................... 29
III.2.2. Configuration et intégration............................................................................................... 30
III.3. Gestion des utilisateurs............................................................................................................. 32
III.4. Sécurité de l’environnement..................................................................................................... 33
41
III.4.1. Authentification des utilisateurs ........................................................................................ 33
III.4.2. Mesures de sécurité complémentaires pour la protection du trafic ................................. 34
III.5. Estimation du cout de la solution.............................................................................................. 35
III.6. Synthèse .................................................................................................................................... 35
Conclusion Générale ................................................................................................................ 36
Bibliographie et webographie .................................................................................................. 37
RFC et articles publiés ....................................................................................................................... 37
Webographie..................................................................................................................................... 37
Table des matières.................................................................................................................... 39
42
43
Annexe 1.
44
Annexe 2.
Résultat de l’intégration dans le domaine TICE.NE
45
Annexe 3.
Résultat d’intégration coté Windows serveur 2019 dans utilisateur et ordinateur active
Directory
Annexe 4.
Session de l’utilisateur connecté
46
Annexe 5.
Accès d’utilisateur ALI@TICE.NE au partage COMPTA
47
Dans le partage COMPTA nous avons créé le répertoire HelloWorld, et voici le reultat coté
Windows.
48
Annexe 6.
Ticket Kerberos que les utilisateurs AD recevront lors de leur première connexion.
Annexe 7.
Récupération des informations sur les utilisateurs AD. Dans cet exemple, ALI MOUSSAest
un utilisateur AD:
ali@TICE.NE@poste01: $ klist
Ticket cache : FILE ; /tmp/krb5cc_1312001105_X2RReK
Default principal: ALI@TICE.NE
Valid Starting Expires Service principal
08/12/2020 01:44:01 08/12/2020 01:44:01 krbgt/TICE.NETICE.NE
Renew until 09/12/2020 01:44:01
ali@TICE.NE@poste01: $
root@poste01: ~# getent passwd ALI@TICE.NE
ali@TICE.NE:*:1312001105:1312000513:ALI AL. MOUSSA
HAMADOU:/home/ali@TICE.NE:/bin/bash
root@poste01: ~# groups ALI@TICE.NE
ALI@TICE.NE : utilisateurs du domaine TICE.NE comptabilité@TICE.NE
root@poste01: ~#

Contenu connexe

Tendances

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesMohamed Sabra
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 

Tendances (20)

Rapport de stage bts
Rapport de stage btsRapport de stage bts
Rapport de stage bts
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Le Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures PratiquesLe Pare-feu: Limites, Performances et Meilleures Pratiques
Le Pare-feu: Limites, Performances et Meilleures Pratiques
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
Pfe 2015
Pfe 2015Pfe 2015
Pfe 2015
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 

Similaire à Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master Professionnel Option : Systèmes Réseaux

Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Déportation d'une connexion Internet via WiFi
Déportation d'une connexion Internet via WiFiDéportation d'une connexion Internet via WiFi
Déportation d'une connexion Internet via WiFiSiriki Coulibaly
 
MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde d...
MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde d...MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde d...
MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde d...ZackMukenge
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfClement BAVOUA TEKEU
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau JennellyHollywood Shookou
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...ssuserbd922f
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...GeorgeMillan2
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Bachir Benyammi
 

Similaire à Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master Professionnel Option : Systèmes Réseaux (20)

Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Déportation d'une connexion Internet via WiFi
Déportation d'une connexion Internet via WiFiDéportation d'une connexion Internet via WiFi
Déportation d'une connexion Internet via WiFi
 
MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde d...
MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde d...MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde d...
MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde d...
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdf
 
Gestion de soutenance
Gestion de soutenanceGestion de soutenance
Gestion de soutenance
 
Rapport de fin d'etude
Rapport  de fin d'etudeRapport  de fin d'etude
Rapport de fin d'etude
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
httpswww.ummto.dzdspacebitstreamhandleummto13205Amrouche20M..pdfsequence=1&is...
 
Rapport_PRES__Copy_
Rapport_PRES__Copy_Rapport_PRES__Copy_
Rapport_PRES__Copy_
 
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
Mémoire analyse fonctionnelle et rédimensinnement d'une infrastructure réseau...
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
Memoire_cedric
Memoire_cedricMemoire_cedric
Memoire_cedric
 
VOIP.pdf
VOIP.pdfVOIP.pdf
VOIP.pdf
 

Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master Professionnel Option : Systèmes Réseaux

  • 1. Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master Professionnel Option : Systèmes Réseaux Présenté par: Encadré par : M.Yacouba Ali Abdallah M. BONCANO Abdou (Ingénieur en informatique – UAM TICE) REPUBLIQUE DU NIGER Fraternité – Travail – Progrès Ministère de l’Enseignement Supérieur de la Recherche et de l’Innovation Direction Générale de l’Enseignement Direction de l’Enseignement Privé Thème: Intégration des machines Ubuntu du LAN (Local Area Network) du service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019 Server Année académique : 2018-2019
  • 2. ii Avant-propos L’Institut Africain de Technologie (IAT) est une école de formation professionnelle et technique, créée en octobre 1999 par Arrêté N° 0143/MEN/DEPRI/DETFP du 26 juillet 1999. L’ouverture fut autorisée par Arrêté N° 0233/MEN/DEPRI/DETFP du 17 Novembre 1999. L’IAT forme dans les filières des secteurs secondaires et tertiaires pour l’obtention des diplômes suivants : ✓ Masters ✓ Licences ✓ BTS (Brevet des Techniciens Supérieur) ✓ BAC : Professionnel et Technique ✓ BEP : Professionnel et Technique Dans l’optique de mieux outiller les étudiants en fin du cycle, l’IAT les confronte aux réalités et aspects pratiques de la profession informatique de gestion en alliant à la formation théorique un stage pratique de trois (6) mois.
  • 3. iii Dédicaces Nous dédions ce travail à nos chers parents qui nous ont soutenus tout au long de notre parcours et dont tous les sacrifices justifient à eux seuls notre ténacité à achever ce projet et à avoir travaillé avec autant d’acharnement.
  • 4. iv Remerciements Nous adressons nos sincères remerciements à Monsieur BONCANO Abdou pour son encadrement, l’intérêt qu’il a porté à notre travail. Sa bienveillance, sa rigueur scientifique, ses discussions fructueuses, ses hautes qualités humaines ont constitué une aide précieuse et nous ont permis de mener à terme ce travail. Par la même occasion, nous adressons nos remerciements à Dr. Mahamadou ISSOUFOU TIADO (Maitre de Conférences) pour ses efforts et sa bonne coordination durant les trois mois de notre stage. Nos remerciements s’adressent également à tous les membres du groupe (IAT) ainsi que tous mes enseignants pour leurs efforts qui nous ont guidés et qui ont enrichi nos travaux tout au long de nos études supérieurs. Enfin, nos remerciements s’adressent à tous ceux qui ont participé, de près ou de loin, à l’élaboration de ce projet de fin du cycle et en particulier à notre famille et nos amis.
  • 5. v Glossaire des abréviations AUF Agence Universitaire de la Francophonie CCITT International Telegraph and Telephon Consultative Committee CD Compact Disc CES Centre d’enseignement supérieur DSI Division de Système d’Information DTICE Division des Technologies de l’Information et de la Communication pour l’Enseignement DMZ Démilitarise zone DECN Digital Equipment Corporation's Networking DNS Domain Name System DHCP Dynamic Host Configuration Protocol DOS Disk operating system DTICE Division des Technologies de l’Information et de la Communication pour l’Enseignement FA Faculté d’agronomie FSJP Faculté des Sciences Juridiques et Politiques FSS Faculté des Sciences de la Santé FAST Faculté des Sciences et Technique FSEG Faculté des Sciences Economiques et de gestion FTP File Transfer Protocol FLSH Faculté des Lettres et Science Humaines GUI Graphical User Interface GNU Gnus Not UNIX HDLC High-Level Data Link Control HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ISO Organisation internationale de normalisation IBM International Business Machines IP Internet Protocol IETF Internet Engineering Task Force IMAP Internet Message Access Protocol ICMP Internet Control Message Protocol
  • 6. vi ISO Organisation internationale de normalisation IBM International Business Machines IP Internet Protocol IETF Internet Engineering Task Force IMAP Internet Message Access Protocol ICMP Internet Control Message Protocol IRI Institut des Radio-Isotopes LAN Local Area Network LDAP Lightweight Directory Access Protocol MAC Media Access Control NAS Network Attached Storage NTIC Nouvelles Technologies de l’Information et de la Communication. NFS Network File System NetBIOS Network Basic Input Output System OSI Open Systems Interconnection PAO Publication Assistée par Ordinateur. POP Post Office Protocol PHP Hypertext Preprocessor PDU Protocol data unit RAM Random Access Memory RAM Random Access Memory RFC Request for comments RJ45 Registered Jack 45 SI Système d’information SNA System Network Architecture SMTP Simple Mail Transfer Protocol SOAP Simple Object Access Protocol SMB/CIFS Server Message Block/Common Internet File System SABDDA Service Administration de Bases de Données et Développement des SSIRT Service des Systèmes Infrastructures Réseaux et Télécommunications SGPITI/CE Service de Gestion des Parcs Informatiques et Technologies de l’Information et de Communication pour l’Enseignement SADTICE Service Promotion au Développement des Technologies de l’Information et de la Communication pour l’Enseignement
  • 7. vii SF Service de la Formation TCP Transmission Control Protocol TCP-IP Transmission Control Protocol/Internet Protocol TICE Technologie de l’Information et de la Communication pour l’Enseignement TLS Long Term Support To Tera Octet TV Television UAM Université Abdou Moumouni URL Uniform Resource Locator UVA Université Virtuelle Africaine WEB World Wide Web Windows NT New technology XML Extensible Markup Language
  • 8. viii Liste des figures Figure 1 : Organigramme de l’UAM.......................................................................................... 4 Figure 2 : Architecture globale du réseau de l’UAM................................................................. 7 Figure 3 : Modèle ISO/OSI ...................................................................................................... 14 Figure 4 : Le cycle de vie d'Ubuntu et la cadence de publication............................................ 20 Figure 5 : Topologie du réseau proposée ................................................................................. 28 Figure 6 : Mise à jour des dépôts ............................................................................................. 29 Figure 7 : Installation des paquettes......................................................................................... 29 Figure 8 : Vérification du domaine .......................................................................................... 31 Figure 9 : Intégration dans le domaine..................................................................................... 31 Figure 10 : Fichier de configuration sssd.conf......................................................................... 32 Figure 11 : Gestion des répertoires personnels des utilisateurs ............................................... 33 Figure 12 : Authentification des utilisateurs ............................................................................ 33
  • 9. ix Liste des tableaux Tableau 1 : Matériel de déploiement d’un LAN Ethernet........................................................ 15 Tableau 2 : Les protocoles de la famille TCP/IP ..................................................................... 17 Tableau 3 : Les services réseaux standards.............................................................................. 19 Tableau 4: Cycle de vie Windows server 2019........................................................................ 23 Tableau 5 : Comparaison entre le système SAMBA et NFS ................................................... 26 Tableau 6 : Plan d’adressage IPv4 ........................................................................................... 28 Tableau 7 : Estimation des coûts de la solution ....................................................................... 35
  • 10. x Sommaire Avant-propos..............................................................................................................................ii Dédicaces ..................................................................................................................................iii Remerciements..........................................................................................................................iv Glossaire des abréviations.......................................................................................................... v Liste des figures ......................................................................................................................viii Liste des tableaux......................................................................................................................ix Introduction Générale................................................................................................................. 1 Chapitre I. Présentation du cadre d’études................................................................................. 2 Introduction......................................................................................................................................... 2 I.1. Présentation de l’Université Abdou Moumouni (UAM)................................................................ 2 I.2. Présentation du service TICE......................................................................................................... 5 I.3. Etude de l’existant......................................................................................................................... 6 I.4. Problématique traitée ................................................................................................................... 9 I.5. Synthèse ...................................................................................................................................... 10 Chapitre II. Etat de l’art............................................................................................................ 11 Introduction....................................................................................................................................... 11 II.1. Le standard ISO/OSI.................................................................................................................... 11 II.2. Le matériel réseau Ethernet....................................................................................................... 14 II.3. Les Protocoles et services réseaux............................................................................................. 16 II.4. Le système d’exploitation Ubuntu ............................................................................................. 19 II.5. Le système d’exploitation Windows 2019 Server ...................................................................... 21 II.6. Etude comparative des solutions d’intégration ......................................................................... 24 II.7. Synthèse ..................................................................................................................................... 26 Chapitre III. Déploiement de l’outil d’intégration SAMBA.................................................... 27 Introduction....................................................................................................................................... 27 III.1. Architecture du réseau proposée.............................................................................................. 27 III.2. Installation et Configuration du système SAMBA ..................................................................... 29 III.3. Gestion des utilisateurs............................................................................................................. 32 III.4. Sécurité de l’environnement..................................................................................................... 33 III.5. Estimation du cout de la solution.............................................................................................. 35 III.6. Synthèse .................................................................................................................................... 35 Conclusion Générale ................................................................................................................ 36 Bibliographie et webographie .................................................................................................. 37 Table des matières.................................................................................................................... 39
  • 11. 1 Introduction Générale Les réseaux informatiques sont devenus depuis une dizaine d’années un élément très important dans toute institution: commerciale, industrielle, gouvernementale, éducative, etc. Ceci est dû notamment à la vulgarisation de l’outil informatique et l’apport extraordinaire des réseaux dans la circulation rapide de l’information. Pour répondre au besoin de l’entreprise, l’administration de réseau ne cesse d’évoluer pour chercher des outils d’échange des données et de partage des informations en temps réel, en tenant compte des mesures de sécurité et de confidentialité. La technique d’administration d’un réseau local ou LAN (Local Area Network) est mise en place pour la résolution des problèmes d’anarchie. Il en va de même pour le mauvais usage, l’absence de confidentialité dans l’échange des données et la protection des ressources, ainsi que le manque de sécurité. Conscient de tous les facteurs précédents qui représentent les principaux problèmes dans notre lieu de stage, les responsables nous ont octroyé le bénéfice d’un stage afin d’y apporter des solutions adéquate. C’est donc dans ce contexte que se situe notre projet intitulé « Intégration des machines Ubuntu du LAN (Local Area Network) du service TICE de l’UAM (Université Abdou Moumouni) dans l’environnement Windows 2019 Server ». Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée dans ce rapport, dans lequel nous allons organiser notre travail sur trois chapitres. Dans le premier chapitre, nous allons présenter l’organisme d’accueil suivi d’une étude de l’existant et de la définition de la problématique de base de notre travail. Le deuxième chapitre s’intéresse à l’état de l’art en abordant la description des solutions potentielles à notre problème. Et enfin le troisième chapitre traite de la mise en œuvre de notre solution pour garantir l’intégration des machines du LAN du service TICE de l’UAM tournant à la fois sous Ubuntu et sous Windows.
  • 12. 2 Chapitre I. Présentation du cadre d’études I n t r o d u c t i o n De nos jours, la communication dans les universités tend largement à se moderniser même sans architecture centralisée avec par exemple l’utilisation des téléphones mobiles. La mise en place progressive des segments réseaux dans les facultés et le raccordement de cette architecture globale à l’Internet a donné un autre cadre de modernisation de la communication par usage des ordinateurs. Pour contribuer à cette modernisation qui constitue l’objectif de notre travail, notre première approche consiste à prendre connaissance de l’existant. De ce fait, ce chapitre est consacré à la présentation de l'UAM et du service SCI/TICE qui constitue notre structure d’accueil. Il inclut également la phase d’étude de l’existant qui permet de recueillir toutes les informations sur l’existant en forme d'état des lieux incluant le matériel utilisé. L’objectif est de permettre de réaliser une analyse minutieuse des données recueillies afin de mieux cerner le contour de notre projet. Dans ce sens, le présent chapitre permettra de procéder à la description de la problématique de base de notre travail. I . 1 . P r é s e n t a t i o n d e l ’ U n i v e r s i t é A b d o u M o u m o u n i ( U A M ) I.1.1. Historique de l’UAM L’Université Abdou Moumouni a été créée par la Loi n°71-31 du 6 septembre 1971 sous l’appellation de Centre d’Enseignement Supérieur (CES) de Niamey. Le CES était placé sous la tutelle du Président de la République ou d’un Ministre qu’il désigne, en l’occurrence le Ministre de l’Éducation Nationale, de la Jeunesse et des Sports. Le CES était administré par un Conseil d’administration et dirigé par un Directeur. Il comprenait un Institut Pédagogique et une École Supérieure des Sciences. La synthèse de l’historique de l’UAM est la suivante : ✓ Par la Loi N°73-23 du 20 septembre 1973, le CES sera transformé en Université dite Université de Niamey. Elle est administrée par un Conseil d’Université et dirigé par un Recteur. L’arrêté n°044/MEN/JS/CAB du 3 octobre 1973 remplace l’Institut Pédagogique par un Institut Universitaire de Formation Pédagogique (IUFP). ✓ Le décret 74-108/PCMS/MEN/JS du 28 mai 1974, crée des écoles et instituts. Il s’agit de l’École des Lettres, l’École Supérieure d’Agronomie, l’École de Pédagogie, l’École des Sciences, l’Institut de Recherche sur l’Enseignement des Mathématiques et
  • 13. 3 l’Institut de Recherche en Sciences Humaines. Le décret n°74-262/PCMS/MEN/JS du 1er octobre 1974 crée l’École des Sciences de la Santé. ✓ L’ordonnance n°84-3 du 12 janvier 1984 et son décret d’application n°84- 8/PCMS/MES/R du 12 janvier 1984 redonnent une autre physionomie à l’Université de Niamey. Ces écoles sont devenues des facultés administrées par des Doyens et des Conseils de Faculté sous l’autorité du Recteur. ✓ L’Université de Niamey devient en août 1992 Université Abdou Moumouni de Niamey en hommage à un de ses anciens Recteurs, le Professeur Abdou Moumouni Dioffo. I.1.2. Missions de l’UAM L’UAM a pour mission de promouvoir les formations initiale et continue, ainsi que la recherche scientifique fondamentale et appliquée. Elle doit fournir en terme de bilan, la diffusion de ses résultats dans les domaines en rapport avec les besoins du pays. Elle doit contribuer à la diffusion de la culture et de l’information scientifique et technique tout en formant une identité culturelle et une conscience nationale et africaine. I.1.3. Organigramme de l’UAM La figure de la page suivante présente l’organigramme de l’UAM.
  • 14. 4 Figure 1 : Organigramme de l’UAM CONSEIL D’UNIVERSITE RECTEUR 1er Vice-Recteur CONSEILLER JURIDIQUE CONSEILLERTECHNI QUE CONSEILLER EN COMMUNICATION 2ème Vice-Recteur Secrétariat du Recteur Secrétariat General Secrétariat Secrétariat Général Adjoint Bureau d’Ordre FACULTES / ENS • ENS • FA • FAST • FLSH • FSJP • FSEG • FSS INSTITUTS • I.R.E.M. • I.R.I. • I.R.S.H. SERVICES CENTRAUX L'Agence Comptable - Le Service Central des Personnels - Le Service de l'Intérieur et des Affaires Générales - Le Service Central de la Solde - Le Service Central des Affaires Financières - Le Service Central de la Scolarité - Le Service des Equivalences des Diplômes - Le Service Central des Relations Extérieures - La Bibliothèque Universitaire Centrale - Le Service des Examens du Baccalauréat - Le Service Central des Annales – Le Service Central de Développement - Le Service Central de l’Informatique et des Nouvelles Technologies de l’Information et de la Communication pour l’Enseignement. Secrétariat Secrétariat
  • 15. 5 I . 2 . P r é s e n t a t i o n d u s e r v i c e T I C E I.2.1. Organisation interne Le Service Central de Technologie de l’Information et de la Communication pour l’Enseignement comprend : ✓ Le Secrétariat ; ✓ La Division de Système d’Information (DSI) ; ✓ La Division des Technologies de l’Information et de la Communication pour l’Enseignement (DTICE) ; La Division de Système d’Information (DSI) La Division de Système d’Information (DSI) comprend : ✓ le Service des Systèmes Infrastructures Réseaux et Télécommunications (SSIRT) ; ✓ le Service Administration de Bases de Données et Développement des Applications (SABDDA) ; ✓ le Service de Gestion des Parcs Informatiques et Technologies de l’Information et de Communication pour l’Enseignement (SGPITI/CE) La Division des Technologies de l’Information et de la Communication pour l’Enseignement (DTICE) Cette division comprend : ✓ le service Promotion au Développement des Technologies de l’Information et de la Communication pour l’Enseignement (SADTICE) ; ✓ le Service de la Formation (SF). I.2.2. Missions et Objectifs L’objectif principal du service SCI/TICE de l’UAM est de coordonner l’ensemble du processus d’informatisation de l’Université et de donner un appui indispensable à la réforme de l’Université pour son passage vers le système d’enseignement LMD à travers les Nouvelles Technologies de l’Information et de la Communication (NTIC). Les objectifs spécifiques de ce service sont les suivants :
  • 16. 6 ✓ la promotion et l’utilisation des Technologies de l’Information et de la Communication au sein de la communauté universitaire pour les besoins de formation, de recherche et d’expertise ; ✓ la participation de l’Université à l’avènement de la société des connaissances pour mieux impulser le développement national ; ✓ l’amélioration de la qualification professionnelle des personnels de l’Université et de la qualité de la formation et de la recherche ; ✓ la valorisation des ressources humaines pour la mise de l’outil informatique à la portée des enseignants, des chercheurs, des étudiants, du Personnel Administratif et Technique (PAT); ✓ l’offre des services aux enseignants-chercheurs (Logiciels, cours, formations, traitement de données) par la production des logiciels et la Publication Assistée par Ordinateur (P.A.O.) ; ✓ la formation des étudiants ; ✓ la formation continue et le recyclage du personnel administratif et technique ; ✓ la formation continue et le recyclage du personnel enseignant – chercheur et chercheur; ✓ la formation continue et le recyclage à l’intention des entreprises publiques et privées nigériennes; I . 3 . E t u d e d e l ’ e x i s t a n t De façon générale, il est admis que le système d’information (SI) d’une entreprise ou d’une organisation est destiné à permettre le recueil, le contrôle, la mémorisation et la distribution des informations nécessaires à l’exercice de l’activité de l’organisation. Pour comprendre le SI existant d'une organisation, il faut d'abord procéder à une étude de l'existant. Dans ce cadre, nous avons procédé à une phase de collecte des informations au service SCI/TICE. La collecte concerne les procédures, les données et les supports de données concernant le réseau utilisé. I.3.1. Equipements informatiques Les équipements d'interconnexion représentent le cœur du réseau dans une architecture. S'ils sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du
  • 17. 7 réseau, pouvant entrainer la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure du réseau de SCI/TICE étant embryonnaire, ne comporte qu'un commutateur Cisco pour l'interconnexion des différents clients et un modem routeur intégrant le point d'accès Wi-Fi et permettant l'accès à Internet. Le SCI/TICE dispose d'un parc informatique tournant à la fois sous Windows et Ubuntu composé: ✓ Des ordinateurs de bureau équipés de processeur Pentium 4 et Intel CORE i3; ✓ Des ordinateurs portables constituant une dotation de l’UAM; ✓ Des imprimantes simples. Il faut également noter la présence circonstancielle d'ordinateurs portables au sein du parc informatique de TICE, apportés et utilisé par des stagiaires ou des pressionnels au sein de la structure. I.3.2. Architecture du réseau local La figure suivante représente une vision globale de l’architecture du réseau de l’UAM. Figure 2 : Architecture globale du réseau de l’UAM La précédente architecture comporte de nombreux équipements dont des Switch du constructeur Cisco qui y sont intensivement utilisés. Cette architecture est un amalgame de machines de diverses générations tournant sous des systèmes d’exploitation différents : Windows et Ubuntu. Ainsi, ces nombreuses caractéristiques de ce réseau motivent la nécessite de la conduite à son terme, du processus de résolution de notre problématique.
  • 18. 8 I.3.3. Adressage et câblage du LAN Adressage du réseau Le réseau local du service TICE ne dispose pas d’un plan d’adressage spécifique. En effet, les machines utilisent le DHCP (Dynamic Host Configuration Protocol) qui fournit des adresses IP ainsi que des paramètres de configuration du réseau à chaque démarrage. Câblage du réseau Dans le souci de faciliter le partage d'information entre les différentes unités TICE, un réseau informatique local a été installé et deux solutions ont été utilisées pour sa mise en place: ✓ Un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP (Unshielded Twisted Pair) catégorie 5 pour la liaison entre les ordinateurs de bureau et le Switch ; ✓ et un réseau sans fil (Wi-Fi) avec un seul point d'accès fournissant une vitesse théorique de 54Mbits/s destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE 802.11), particulièrement les portables. Le Wi-Fi est utilisé principalement pour l'accès à Internet. Tous les ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers le Switch qui est relié au modem routeur pour l'accès à Internet. I.3.4. Critiques et limites de l’existant L’absence d’intégration entre mes différentes machines du LAN de l’UAM dispose d’un impact négatif sur les activités qui s’y déroulent et implique une importante perte de temps dans la communication. De ce fait, la qualité du service se trouve fortement dégradée avec quelques fois l’abandon de l’utilisation du réseau. Ces difficultés sont appelées à augmenter au fur et à mesure de la non résolution de ce problème épineux d’intégration entre les différents systèmes disponibles. De façon globale, les insuffisances suivantes peuvent être constatées : ✓ L’absence d’intégration des machines du réseau, ✓ Le réseau informatique est fortement confronté aux problèmes généraux de sécurité et les services offerts s’avèrent insuffisants,
  • 19. 9 ✓ La disposition en chaine des Switch dans l’architecture globale du réseau provoque un ralentissement du trafic réseau, ✓ Les installations des équipements et l’exploitation de tout nouveau matériel sont faits sans que l’administrateur réseaux du service informatique en soit associé, ✓ La grandeur de l’environnement universitaire rend la gestion du réseau très pénible, ✓ Et enfin, comme point important pour notre problématique, il faut noter l’absence d’un outil interne d’intégration qui permet de fédérer les différents utilisateurs. o pas de partage de l’information en temps réel, o les communications continue avec des imprimés et des affiches, ce qui consomme beaucoup de feuille papier. I . 4 . P r o b l é m a t i q u e t r a i t é e I.4.1. Enoncé de la problématique La communication est nécessaire dans toute administration de nos jours ainsi que d’autres services liés à l’exploitation du réseau. Malgré la diversité des systèmes existants, il est important que le réseau du service SCI/TICE forme un ensemble cohérent et transparent pour les utilisateurs. En particulier, l’avantage au sein de l’administration universitaire se retrouve dans la facilitation par exemple de l’encadrement des étudiants, de la collaboration entre acteur et dans la recherche. Avec la massification des étudiants, les besoins en termes d’exploitation des services réseaux sont toujours croissants. Face à ce défi, de nombreuses questions se posent pour constituer le socle de notre problématique : ✓ Quels sont les éléments nécessaires à la résolution du problème d’intégration des machines du LAN du service SCI/TICE ? ✓ Parmi les solutions existantes, laquelle est la mieux adaptée à ce service propre à l’espace universitaire qui s’accroit progressivement ? ✓ Comment garantir l’atteinte de l’objectif d’un système unitaire et transparent plus économique pour l’UAM ? I.4.2. Axes de résolution du problème La mise en place d’un système intégré pour l’exploitation des services du LAN de l’UAM passe des choix entre plusieurs possibilités. Le but principal de notre projet est de doter l’UAM d’un système qui fédère toutes les machines quelque soit leur système
  • 20. 10 d’exploitation de base.. Un des axes de résolution de notre problématique consiste donc à envisager le déploiement d’un outil d’authentification centralisé qui accompagne les autres services dont le web par exemple ou la messagerie fonctionnant sans la barrière de la compatibilité des systèmes d’exploitation. Parmi les solutions payantes et les solutions open source existantes, ces dernières sont plus à même de contribuer à la résolution de notre problématique du fait de la limitation du budget alloué à ce projet. I . 5 . S y n t h è s e Ce chapitre a servi de cadre de présentation de l'UAM et du service SCI/TICE qui constitue notre structure d’accueil e pour la réalisation de ce mémoire de fin de cycle. Étant donné le nombre important et croissant d’utilisateurs au sein de la communauté universitaire, notre problématique liée à la nécessité de fédérer le LAN dans un seul ensemble unitaire a été énoncée à travers de multiples interrogations. Ainsi, après l’étude de l’existant et l’énoncé de cette problématique, le présent chapitre a permis de fixer les axes de résolution du problème posé. Le chapitre qui suit porte sur l'état de l'art et va servir de cadre d'étude des techniques et des technologies qui facilitent la réalisation de notre projet.
  • 21. 11 Chapitre II. Etat de l’art I n t r o d u c t i o n L’état de l’art constitue une étape préliminaire pour notre mémoire. En effet, ce chapitre permet d’analyser, d’évaluer et de comparer les différentes solutions, tout en élaborant la liste de solutions possibles. Il sera réservé pour présenter l’étude préalable de notre projet. Nous commençons par une description détaillée des standards en matière de composants réseaux. Ensuite, nous proposons les différentes solutions aux problèmes soulevés. I I . 1 . L e s t a n d a r d I S O / O S I II.1.1. Présentation du modèle La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de connecter différents réseaux entre eux. Pour pallier à ce problème d’interconnections, l’ISO (International Standards Organisation) décide de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseaux. Ainsi fût créé le modèle OSI (Open Systems Interconnection) décrit dans les documents ISO 7498 et CCITT X.200). Cette création a été possible à partir des structures réseaux prédominantes de l’époque : DECN (Digital Equipment Corporations Networking développé par digital) et SNA (System Network Architecture développé par IBM). Ce modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables. [W1] II.1.2. Description des couches Le modèle ISO/OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces couches remplissant une tâche bien spécifique en répondant aux questions suivantes: [W2] ✓ Quelles sont les informations qui circulent ? ✓ Sous quelle forme circulent-elles ?
  • 22. 12 ✓ Quels chemins empruntent-elles ? ✓ Quelles règles s’appliquent aux flux d’informations ? Au regard de leurs tâches, ces 7 couches du modèle ISO/OSI sont divisées en deux groupes : couches hautes et couches matérielles. Les couches hautes Les couches hautes du modèle de référence ISO/OSI sont décrites comme des couches orientées application. Il s’agit des couches suivantes : ✓ Couche Application : c’est la couche OSI la plus proche de l’utilisateur ; elle fournit des services réseaux aux applications de l’utilisateur (navigateur, FTP). Elle est chargée de l’exécution des applications, de son dialogue avec la couche 7 du destinataire en ce qui concerne le type d’informations à échanger (messagerie, transfert de fichiers, interrogation d’une base de données…) ✓ Couche Présentation : cette couche met en forme les informations échangées pour les rendre compatible avec l’application destinatrice (traduction des formats, compression, encryptage, etc.) ✓ Couche Session : elle assure l’ouverture et la fermeture des sessions (communication) entre les utilisateurs. Une session est un dialogue hautement structuré entre deux stations de travail. La couche session est chargée de gérer ce dialogue. ✓ Couche Transport : cette couche concerne l’intégrité des données. En effet, elle garantit que les paquets seront reçus sans erreur, dans l’ordre et sans perte ni duplication de données. Elle découpe les messages volumineux en paquets que la couche réseau pourra transmettre ou le réassemblage des paquets en messages (norme X224). En fournissant un service de communication, la couche de transport établit et raccorde les circuits virtuels, en plus d’en assurer la maintenance. Les couches matérielles Les couches matérielles du modèle de référence ISO/OSI sont décrites comme des couches orientées "physique". Ce sont notamment les couches suivantes :
  • 23. 13 ✓ Couche Réseau : elle assure l’adressage, le contrôle de flux, l’engorgement des données et le routage, c'est-à-dire, le choix du meilleur itinéraire. (exemple : norme ISO 8208 ou X25). ✓ Couche Liaison de Données : elle assure un transit fiable des données sur une liaison physique. De ce fait, elle s’occupe de l’adressage physique (MAC Medium Access Control), de la topologie du réseau, de l’accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames de contrôle de flux et de l’établissement et la libération des connexions. Elle dispose des moyens de détection et correction des erreurs et des règles nécessaires pour partager un support physique unique entre plusieurs stations (exemple : norme HDLC). ✓ Couche Physique : elle réalise le transfert physique des éléments binaires des trames sur le support suivant des caractéristiques mécaniques et électriques des câbles du réseau, des connecteurs et des signaux qui y circulent (normes X21, V24, RS232,…). Dans cette couche, on trouve tous les matériels et les logiciels nécessaires au transport correct des bits (jonction, modem, multiplexeurs, commutateurs, satellite,…). Lorsque 2 hôtes communiquent, il s’agit d’une communication d’égal à égal, c'est-à- dire que la couche N de la source communique avec la couche N du destinataire. Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieure. Le mécanisme inverse à lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieure, enlève les informations la concernant, puis transmet les informations restantes à la couche supérieure. Les données transitant à la couche N de la source sont donc les mêmes que les données transitant à la couche N du destinataire. Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité de données de protocole) est utilisée.[W11]. La figure de la page suivante présente le modèle ISO/OSI.
  • 24. 14 Figure 3 : Modèle ISO/OSI I I . 2 . L e m a t é r i e l r é s e a u E t h e r n e t Les matériels réseaux (équipements d’interconnexion) sont les briques constitutives des réseaux informatiques. Ils permettent de faire dialoguer plusieurs sous réseaux initialement isolés, ou d’interconnecter les ordinateurs d’une organisation, d’un campus, d’un établissement , d’une entreprise. Le tableau suivant présente une synthèse des matériels de mise en place d’un LAN Ethernet : Composant Image Rôle et Description Câbles muraux Ce sont des câbles utilisés pour la transmission de données informatiques. Ils permettent par exemple de connecter la console, le décodeur tv ou encore l’ordinateur à une connexion Internet. Hub Ethernet Appelé concentrateur en français, c’est un équipement physique à plusieurs ports qui intervient à la couche 1 du modèle OSI. Il sert à relier plusieurs ordinateurs entre eux. Son rôle est de recevoir les données sur un port et les diffuser sur l’ensemble des ports.
  • 25. 15 Composant Image Rôle et Description Switch Ethernet Un commutateur (en anglais Switch) est un hub intelligent, c'est-à-dire il joue le rôle du hub en éliminant la diffusion (sauf s'il ne connaît pas l'adresse du destinataire) vers toutes les stations et en sélectionnant exactement la machine de destination. Prises murales La prise murale RJ45 (Registered Jack) est un type de connectique standard pour le passage des signaux pour les ordinateurs, imprimantes, consoles de jeux, téléphones… Elle permet de connecter aussi bien un cordon RJ45 (réseau, ordinateur) que RJ11 (téléphone). Elle est universelle. Armoire de brassage Appeler baie de brassage ou armoire réseau ou coffret de communication, c’est une armoire technique et métallique contenant et centralisant tous les éléments nécessaires au bon fonctionnement d’un réseau informatiques ou téléphonie. L’installation d’une baie de brassage est essentielle lorsqu’un bâtiment dispose de plusieurs équipements informatiques ou téléphoniques reliés en réseau. Panneau de brassage Il s’agit d’un support métallique sur lesquels sont connectés tous les cordons de brassage permettant de relier les différents périphériques (Ordinateur, téléphonie…) entre eux. Par conséquent, il concentre des prises RJ45 qui correspondent à chaque poste du réseau. Il peut contenir 8, 16 voire même 32 orifices auxquels sont fixés les prises RJ45. Routeur firewall Ethernet Un routeur est un matériel de communication de réseau informatique destiné à interconnecter des différents types de réseaux, à déterminer le plus court chemin pour qu'un message atteint sa destination Tableau 1 : Matériel de déploiement d’un LAN Ethernet
  • 26. 16 I I . 3 . L e s P r o t o c o l e s e t s e r v i c e s r é s e a u x II.3.1. Les protocoles réseaux Un protocole réseau est un ensemble de règles et procédures standards à respecter pour émettre et recevoir des données sur un réseau. Cette standardisation a pour but principal de permettre à deux programmes s'exécutant généralement sur différentes machines de communiquer et de se comprendre mutuellement et de manière harmonieuse. Internet est un ensemble de protocoles regroupés sous le terme "TCP-IP" (Transmission Control Protocol/Internet Protocol). Voici une liste non exhaustive des différents protocoles : Protocole Description TCP [1] Transmission Control Protocol TCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d’application peuvent échanger des données. Le protocole TCP fonctionne avec le protocole Internet (IP), qui définit la manière dont les ordinateurs se transmettent des paquets de données. Les deux, TCP et IP constituent les règles de base définissant Internet. Le protocole TCP est défini par l’IETF (Internet Engineering Task Force) dans le document RFC (Request for Comment) 793. IP [2] Internet Protocol Le protocole Internet IP est un protocole utilisé dans des systèmes interconnectés de réseaux de communication informatiques à commutation de paquets. Le protocole Internet prévoit la transmission de blocs de données appelés datagrammes depuis les sources vers des destinations, où les sources et les destinations sont des hôtes identifiés par adresses de longueur fixe. Le protocole Internet prévoit également la fragmentation et le réassemblage de longs datagrammes, si nécessaire, pour leur transmission via des réseaux de "petits paquets". Le protocole IP est défini par l’IETF dans le document RFC 791 ICMP [3] Internet Control Message Protocol ICMP est un protocole de couche Internet utilisé par les périphériques réseaux pour diagnostiquer les problèmes de communication réseau. Le protocole ICMP est principalement utilisé pour déterminer si les données atteignent ou non la destination voulue dans les meilleurs délais. Généralement, le protocole ICMP est utilisé sur des périphériques réseau, tels que des routeurs. Il est défini par l’IETF dans la RFC 792.
  • 27. 17 Protocole Description DHCP [4] Dynamic Host Configuration Protocol Le protocole DHCP (Dynamics Host Configuration Protocol) fournit un cadre pour transmettre les informations de configuration réseau aux hôtes sur un réseau TCPIP, qu’il soit statique ou dynamique. Le protocole DHCP est défini par l’IETF dans le document RFC 2131 SMTP [5] Simple Mail Transfert Protocol Le protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l’envoi de courriers électroniques sur des réseaux d’entreprise et sur Internet. Le protocole SMTP est défini par l’IETF dans le document RFC 2821 POP [6] Post Office Protocol POP (littéralement « protocole de bureau de poste »), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. En dehors d'un paramétrage spécifique, POP se connecte au serveur de messagerie, s'authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. Le protocole POP est défini par l’IETF dans le document RFC 1081. Il permet au client de récupérer des e-mails sur un serveur distant, de télécharger les e-mails du serveur de messagerie localement sur le bureau. IMAP [7] Internet Message Access Protocol IMAP est un standard plus récent et plus avancé pour le stockage et la récupération des e-mails sur un serveur de messagerie. Il permet de conserver les messages dans plusieurs dossiers et prend en charge le partage de dossiers. Il prend également en charge la gestion du courrier en ligne, comme avec les applications de messagerie Web dans lesquelles les messages ne doivent pas nécessairement être stockés sur l’ordinateur de l’utilisateur. Le protocole IMAP est défini par l’IETF dans le document RFC 3501 Tableau 2 : Les protocoles de la famille TCP/IP II.3.2. Les services réseaux standards Dans le cas d'un réseau informatique, un service réseau est une application exécutée depuis la couche Application du modèle ISO/OSI. Il fournit des capacités de stockage, de manipulation, de présentation, de communication ou d'autres services qui sont souvent mis en œuvre en utilisant une architecture client-serveur ou pair à pair basée sur un protocole de communication de la couche « application ». Parmi les services réseaux, nous pouvons citer :
  • 28. 18 Protocole Description DNS [8] Domain Name System Le serveur DNS est un service dont la principale fonction est de traduire un nom de domaine en adresse IP et vice versa. Pour simplifier, le serveur DNS agit comme un annuaire que consulte un ordinateur au moment d'accéder à un autre ordinateur via un réseau. Autrement dit, le serveur DNS est ce service qui permet d'associer à site web (ou un ordinateur connecté ou un serveur) une adresse IP. FTP [9] File Transfer Protocol File (protocole de transfert de fichier) est un protocole de communication destiné au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. Le protocole FTP est défini par l’IETF dans le document RFC 959 WEB [10] Il s'agit d'une technologie permettant à des applications de dialoguer à distance via Internet, et ceci indépendamment des plates-formes et des langages sur lesquelles elles reposent. Pour ce faire, les services Web s'appuient sur un ensemble de protocoles Internet très répandus (XML, HTTP), afin de communiquer. Cette communication est basée sur le principe de demandes et réponses, effectuées avec des messages XML. Les services web sont décrits par des documents WSDL (Web Service Description Language), qui précisent les méthodes pouvant être invoquées, leurs signatures et les points d'accès du service (URL, port.). Les services Web sont accessibles via SOAP (RFC 4227), la requête et les réponses sont des messages XML transportés sur HTTP. Le service de messagerie [11] Un service de messagerie électronique permet aux utilisateurs connectés à Internet d'envoyer et de recevoir des courriers par l’intermédiaire d’un serveur de messagerie. Pour se connecter à ce serveur, l'utilisateur a recours à un logiciel client tel que Microsoft Outlook ou Mozilla, Thunderbird etc., capable de gérer l'adressage (ou envoi) du courriel mais aussi sa réception. Le logiciel client peut être également émulé en HTTP ou HTTPS, ce qui permet l'accès au courriel depuis un simple navigateur Internet (Internet explorateur, Google chrome, opéra etc.).
  • 29. 19 Protocole Description Le service d’annuaires [12] Un service d'annuaire peut être associé à un système de stockage de données permettant de rendre accessible un ensemble d'informations à tous les utilisateurs de ce système. L’annuaire est une sorte de base de données permettant de retrouver facilement des personnes ou des ressources (imprimantes, ordinateurs, applications…). Elle offre aussi des services de sécurité, de recherche, de classement et d’organisation des données (protocole LDAP - Lightweight Directory Access Protocol). Tableau 3 : Les services réseaux standards I I . 4 . L e s y s t è m e d ’ e x p l o i t a t i o n U b u n t u II.4.1. Présentation Ubuntu est un système d'exploitation Linux complet. Il cohabite sur le marché avec d’autres systèmes tels que Windows ou MacOs. Il est disponible gratuitement avec un support communautaire et professionnel. La communauté Ubuntu est construite sur les idées inscrites dans le Manifeste Ubuntu : les logiciels sont disponibles gratuitement, les outils logiciels sont utilisables par des personnes dans leur langue locale et malgré tout handicap, les gens ont la liberté de personnaliser et modifier leur logiciel de la manière qui leur convient. Ubuntu convient à la fois à une utilisation de bureau et de serveur et comprend des milliers de logiciels, à commencer par le noyau Linux version 5.4 et GNOME 3.28. Il couvre toutes les applications de bureau standard, les applications de traitement de texte et de tableur jusqu’aux applications d'accès à Internet, en passant par les logiciels de serveur Web, les logiciels de messagerie, les langages et outils de programmation. Le projet Ubuntu est sponsorisé par Canonical Ltd. Cette dernière ne facture pas de frais de licence pour Ubuntu. Le modèle commercial de Canonical est de fournir un support technique et des services professionnels liés à Ubuntu. Elle encourage davantage d'entreprises à offrir également une assistance pour Ubuntu, et répertorie celles qui le font sur les pages d'assistance de ce site Web.[W3] II.4.2. Description technique Ubuntu est un système d’exploitation basé sur Debian GNU/Linux. Canonical publie de nouvelles versions d'Ubuntu à une cadence régulière, permettant à la communauté, aux
  • 30. 20 entreprises et aux développeurs de planifier leurs feuilles de route avec la certitude d'accéder à de nouvelles capacités en amont open source. Les versions d'Ubuntu reçoivent un nom de code de développement (``GroovyGorilla'') et sont désignées par année et mois de livraison - par exemple, Ubuntu 20.10 a été publié en octobre 2020. Les versions LTS ou «Long Term Support» sont publiées tous les deux ans en avril. Les versions LTS sont les versions «de niveau entreprise» d'Ubuntu et sont les plus utilisées. Par estimation, 95% de toutes les installations Ubuntu sont des versions LTS. Tous les six mois entre les versions LTS, Canonical publie une version intermédiaire d'Ubuntu, 20.10 étant le dernier exemple. Ces versions sont de qualité production et sont prises en charge pendant 9 mois, avec suffisamment de temps pour que les utilisateurs se mettent à jour, mais ces versions ne reçoivent pas l'engagement à long terme des versions LTS. [W 4] Figure 4 : Le cycle de vie d'Ubuntu et la cadence de publication Les versions intermédiaires introduisent de nouvelles capacités issues de projets open source Canonical et amont. Elles servirent de terrain d'essai pour ces nouvelles capacités. De nombreux développeurs exécutent des versions intermédiaires car ils fournissent des compilateurs plus récents ou un accès à des noyaux plus récents et des bibliothèques plus récentes, et ils sont souvent utilisés dans des processus devops rapides comme les pipelines CI/CD où la durée de vie d'un artefact est faible. Les versions intermédiaires bénéficient d'une maintenance de sécurité complète pour «main» pendant leur durée de vie.[W4]
  • 31. 21 II.4.3. Avantages et inconvénients Avantages ✓ Ubuntu est simple à prendre en main pour les débutants, ✓ Une communauté sympa et dynamique, ✓ Ubuntu est devenue la distribution Linux des plus populaires, ce qui rend sa communauté très dynamique, ✓ Les dépôts Ubuntu hébergent une multitude de logiciels à découvrir. Souvent simples mais très utiles et suffisants pour la majorité d'entre nous, ✓ L'intégration des logiciels est parfois stupéfiante et facilite la vie (installer un logiciel en un clic à partir de Firefox), ✓ Hautement personnalisable: tout est paramétrable avec plus ou moins d'efforts, ✓ Cycle régulier de sortie et de support, ✓ Importante documentation disponible (de source officielle ou venante de la communauté des utilisateurs). Inconvénients ✓ la reconnaissance du matériel sur certains ordinateurs, notamment: o l'hibernation et la mise en veille ne marchent pas toujours correctement. o les webcams. ✓ Moins de logiciels que sous Windows, mais souvent les logiciels sont libres/gratuits, sans pubs, et de meilleure qualité. ✓ L'installation de logiciels est aisée à partir d’un accès à Internet et qu'ils sont disponibles dans les dépôts (ce qui est le cas pour la plupart des logiciels). Sinon, il faut suivre les procédures pas à pas données par la doc Ubuntu. I I . 5 . L e s y s t è m e d ’ e x p l o i t a t i o n W i n d o w s 2 0 1 9 S e r v e r II.5.1. Présentation Windows Server 2019 est un système d’exploitation pour les machines serveurs fourni par Microsoft. Basé sur l’ancienne architecture Windows NT, il offre toutes les capacités, les fonctionnalités et les mécanismes d’un OS pour serveur standard. Il propose ainsi différents
  • 32. 22 services orientés serveur comme la possibilité d’héberger un site web, la gestion des ressources entre les différents utilisateurs et applications, ainsi que des fonctionnalités de messagerie et de sécurité. Il est compatible avec la plupart des langages de programmation web et systèmes de base de données comme .NET Core, ASP.NET, PHP, MySQL et MS SQL. [W5] II.5.2. Historique et description technique L’histoire de Windows Server commence en 1993 avec Windows NT 3.1 Advanced Server, suivi par NT 3.5 en 1994, NT 3.51 en 1995, et NT 4.0 en 1996. En l’an 2000, Windows 2000 vient leur succéder. Ce n’est que trois ans plus tard que sera lancé Windows Server 2003 suivi par la version 2003 R2 en 2005. Un nouveau chapitre a été ouvert en 2008 avec le lancement de la version 2008, suivi par la 2008 R2 en 2009. Viennent ensuite les versions 2012 et 2012 R2 en 2012 et 2013. La version la plus récente est Windows Server 2019 qui succède à la version 2016. [W5] Microsoft étant une société commerciale, elle se doit de d’innover à travers différentes versions d’un même produit pour garder sa place de leader et anticiper sur la concurrence. Pour cette version 2019, il existe trois éditions avec des cibles différentes. Ces trois versions sont les suivantes : ✓ Essentials : (anciennement SBS ou Small Business Server) est une solution serveur facile à configurer qui prend en charge jusqu'à 25 utilisateurs et 50 appareils, ce qui la rend adaptée aux petits bureaux. Essentials prend en charge un matériel plus puissant avec jusqu'à 64 Go de RAM et deux processeurs. Contrairement aux autres éditions de Windows Server, les rôles préconfigurés Essentials tels qu'Active Directory, DNS, services de fichiers, IIS et Bureau à distance rendent cette version idéale pour les organisations avec un personnel informatique moins développé ou moins expérimenté. [W10] ✓ Standard : ne restreint pas les utilisateurs, mais contrairement à Essentials, il faut acheter des licences d'accès client (CAL) séparément, en fonction du nombre de personnes que à prendre en charge. Standard gère un maximum de 4 To de RAM, et chaque licence achetée s'étend à deux processeurs. Pour le cas de la virtualisation, cette version permet d'utiliser l'hyperviseur Hyper-V pour exécuter jusqu'à deux instances virtuelles du système d'exploitation (des instances virtuelles supplémentaires de Windows Server nécessitent des coûts supplémentaires) sur le même matériel
  • 33. 23 physique, ce qui rend l'édition Standard adaptée à un environnement légèrement "virtualisé". [W10] ✓ Datacenter : est l'édition la meilleure et la plus chère de Windows Server. Windows Server 2012 R2 Datacenter est presque identique à la version standard à une grande exception près. Avec la licence Datacenter, il est possible d’exécuter un nombre illimité d'instances virtuelles avec Windows Server en tant que système d'exploitation invité sur un seul ordinateur à double processeur. Cette petite différence a un impact important, car les entreprises peuvent économiser en exécutant des dizaines d'instances de système d'exploitation sur un seul serveur. [W10] Le tableau ci-dessous représente le cycle de vie de chaque version du système d'exploitation Windows Server 2019, y compris les dates de publication et les date de fin de vie.[W9] Edition Date Sortie Fin de vie Assistant Etendue Windows Server 2019 Datacenter 13 novembre 2018 9 Janvier 2024 9 Janvier 2029 Windows Server 2019 Essentials 13 novembre 2018 9 Janvier 2024 9 Janvier 2029 Windows Server 2019 Standard 13 novembre 2018 9 Janvier 2024 9 Janvier 2029 Tableau 4: Cycle de vie Windows server 2019 II.5.3. Avantages et inconvénients Avantages ✓ Facile à prendre en main, utilisation intuitive via l’interface graphique, ✓ Les pilotes pour les derniers matériels sont facilement disponibles, ✓ Compatible avec un grand nombre d’applications tierces, ✓ Actualisation optionnelle et simple du système, ✓ Possibilité de résoudre des problèmes techniques via la récupération du système, ✓ Assistance long-terme, ✓ Possibilité d’utiliser des programmes exclusifs tels que SharePoint ou Exchange.
  • 34. 24 Inconvénients ✓ Frais de licences élevés qui augmentent avec chaque utilisateur, ✓ Erreurs de sécurité fréquentes, ✓ Vulnérable aux logiciels malveillants, ✓ Gourmand en ressources (en particulier à cause des obligations liées aux GUI ou Graphical User Interface), ✓ Fort potentiel d’erreur des utilisateurs. I I . 6 . E t u d e c o m p a r a t i v e d e s s o l u t i o n s d ’ i n t é g r a t i o n II.6.1. Le système Samba Le système Samba est la suite standard de programmes d'interopérabilité Windows pour Linux et Unix. Depuis 1992, Samba fournit des services de fichiers et d'impression sécurisés, stables et rapides à tous les clients utilisant le protocole SMB/CIFS, tels que toutes les versions de DOS et Windows, OS/2, Linux et bien d'autres. Samba est un composant important pour intégrer de manière transparente les serveurs et postes de travail Linux/Unix dans les environnements Active Directory. Il peut fonctionner à la fois comme contrôleur de domaine ou comme membre de domaine normal. Samba est un progiciel qui offre aux administrateurs réseaux une flexibilité et une liberté en termes d'installation, de configuration et de choix des systèmes et des équipements. En raison de tout ce qu'il offre, Samba a gagné en popularité et continue de le faire chaque année depuis sa sortie en 1992.[W6] Samba est composée de trois logiciels serveurs (smbd, nmbd et winbindd) qui lui permettent de créer un environnement Windows quasiment identique à l’original. Samba est donc composé de trois principaux services correspondants aux serveurs précédents (nmbd, smbd et winbindd). Chacun d’entre eux joue un rôle très précis dans l’interconnexion réseaux des machines comme spécifié ci-aptès : ✓ Nmbd : il permet de gérer la résolution de noms NetBIOS et toutes les connexions UDP. Il est le premier serveur lancé dans le processus de démarrage de Samba. ✓ Smbd : il permet la gestion de toutes les connexions SMB/CIFS notamment le partage de fichiers et d’imprimantes. Il gère également les authentifications locales. Il est lancé juste après Nmbd. Le partage de fichier et d’imprimantes est assuré par le protocole ‘SMB’ (Server Message Block). ✓ Winbindd : il autorise la mise en commun des comptes Windows et Unix.
  • 35. 25 II.6.2. Le système alternatif NFS NFS (Network File System) est essentiellement développé par Sun Microsystems en 1980 pour le partage de fichiers et de dossiers entre les systèmes Linux/Unix. Il permet de monter les systèmes de fichiers locaux sur un réseau et des hôtes distants pour interagir avec eux car ils sont montés localement sur le même système. Avec l'aide de NFS, nous pouvons configurer le partage de fichiers entre les systèmes Unix vers Linux et inversement, ce qui facilite la réalisation de notre projet d’intégration dans un seul ensemble des machines du service SCI/TICE de l’UAM. [W7] Le système de fichiers réseau (NFS) est une client/serveur qui permet à un utilisateur de visualiser, éventuellement de stocker et de mettre à jour des fichiers sur un ordinateur distant comme s'ils se trouvent sur l’ordinateur local. Le protocole NFS est l'une des nombreuses normes de système de fichiers distribués pour le stockage en réseau (NAS). NFS permet à l'utilisateur ou à l'administrateur système de monter (désigner comme accessible) tout ou partie d'un système de fichiers sur un serveur. La partie du système de fichiers montée est accessible aux clients avec les privilèges attribués à chaque fichier (lecture seule ou lecture-écriture). NFS utilise des appels de procédure distante (RPC) pour acheminer les demandes entre les clients et les serveurs.[W8] NFS est maintenant géré par l'Internet Engineering Task Force (IETF ). NFSv4.2 (RFC 7862) a été ratifié en novembre 2016 en tant qu'ensemble d'extensions de NFSv4 (RFC 3530). Les versions de NFS disponibles sont les suivantes : ✓ La version 2 de NFS (NFSv2 – Mars 1989 RFC-1094) ✓ La version 3 de NFS (NFSv3 – Juin1995 RFC-1813) ✓ La version 4 de NFS (NFSv4 – Avril2003 RFC-3530) ✓ La version 4.1 de NFS (NFSv4.1 – Janvier2010 RFC-5661) ✓ La version 4.2 de NFS (NFSv4.2 – Novembre2016 RFC-7862).[W8] II.6.3. Tableau comparatif et choix du système SAMBA Dans un environnement réseau sous UNIX, le partage de ressources réseaux est important. Et comme le protocole Samba est maintenant implémenté par défaut sur la plupart des systèmes UNIX, la question du choix entre NFS et SAMBA peut se poser. Le tableau de la page suivante présente une comparaison entre le système NFS et le système SAMBA dans le domaine d’administration réseau.
  • 36. 26 NFS SAMBA Il permet de partager le système de fichiers entre la plate-forme Unix. Il permet de partager le système de fichiers entre la plate-forme Unix et Windows/Unix NFS est difficile à configurer dès qu’il faut utiliser des fonctions de sécurité de base telles que l'authentification et le chiffrement. Facile à configurer. Il est fondé nativement sur l'authentification par hôte et non pas utilisateur. Son authentification est fondée sur l'utilisateur. NFS est plus utilisé pour les ressources fixes, logiciels, CDROM, mises à jour, etc. Samba et plus utilisé pour les ressources utilisateurs - home/utilisateur, etc. Tableau 5 : Comparaison entre le système SAMBA et NFS Le choix du système et la mise en place de la plateforme du travail sur laquelle nous allons travailler est une phase très importante. De ce fait nous allons opter pour le système Samba en raison de tous les avantages recensés dans le tableau précédent. I I . 7 . S y n t h è s e Nous avons dans ce chapitre présenté l’état de l’art, qui nous a permit de décrire les normes dans le domaine des réseaux avec le modèle ISO/OSI, le matériel Ethernet ainsi que les protocoles et services disponibles. De même, ce chapitre a permis de présenter les différents systèmes d’exploitation dans le domaine d’administration réseau avec ensuite une synthèse de leurs avantages et inconvénients. Enfin, ce chapitre a été consacré à une étude comparative entre les systèmes Samba et NFS. Un tableau comparatif de ces différentes solutions a été élaboré avant de choisir le système adapté à notre contexte d’intégration du LAN du SCI/TICE dans un seul ensemble.
  • 37. 27 Chapitre III. Déploiement de l’outil d’intégration SAMBA I n t r o d u c t i o n Ce chapitre a pour objectif de répondre aux contraintes que nous nous sommes assignés précédemment, notamment la mise en œuvre de notre solution pour la réalisation de notre projet. Ainsi, il est important de procéder tout d'abord à une présentation de différentes étapes et techniques du déploiement de l'outil d'intégration. En effet il sera question de présenter l’architecture du réseau proposée avant d’aborder les phases d’installation et de configuration du système SAMBA. Par la suite, la gestion des utilisateurs sera détaillée accompagnée de la sécurité de l’environnement et de l’estimation du cout de la solution . I I I . 1 . A r c h i t e c t u r e d u r é s e a u p r o p o s é e III.1.1. Topologie du réseau La topologie du réseau est la description généralement schématique de l'agencement du réseau, comprenant ses nœuds et ses lignes de connexion. Elle ne tient pas compte de la topologie logique, qui est composée des protocoles utilisés pour communiquer entre les ordinateurs. Cependant, la disposition physique des machines et appareils joue un rôle dans la façon dont les protocoles sont mis en place. Avant qu'un administrateur configure un réseau, la conception et la structure sont disposés dans les phases de planification. C'est alors que la topologie du réseau est définie pour l'entreprise. La topologie du réseau nécessite la conception, car une mise pauvre conduit à la transmission de données inefficace. Une bonne conception de la topologie du réseau laisse de la place pour l'expansion pour plus de machines et d'appareils. La figure de la page suivante présente la topologie physique du réseau que nous proposons pour le service TICE de l’UAM. Elle a l’avantage de grouper les machines du réseau derrière le serveur Windows 2019 et derrière un routeur pare-feu pour sécuriser la liaison Internet.
  • 38. 28 Figure 5 : Topologie du réseau proposée III.1.2. Plan d’adressage IPv4 Une adresse IPv4 permet d'identifier chaque machine connectée sur un réseau informatique utilisant la version 4 du protocole IP. Elle est composée de quatre octets, chacun ayant leur valeur décimale comprise entre 0 et 255, séparés par des points. Un bon plan d'adressage IP peut donc offrir certains avantages aux administrateurs du réseau. Il assure par exemple un minimum de confort. Pour le réseau pédagogique d'un grand établissement scolaire comme le service SCI/TICE, ce minimum paraît suffisant et contribue à une bonne gestion, à une bonne utilisation, sans limiter les possibilités offertes aux utilisateurs. Le tableau ci-dessous représente plan d’adressage que nous proposons dans le cadre de la mise en place de notre solution. Elle facilite l’identification des machines principales et permet de gérer l’historique et les traces des utilisations puisque les utilisateurs s’authentifient pour entamer toute session de travail. Hôte Adresse IP Masque Passerelle SRV01AD 192.168.1.254 255.255.255.0 192.168.1.1 POST01 à 0N DHCP DHCP DHCP Tableau 6 : Plan d’adressage IPv4
  • 39. 29 I I I . 2 . I n s t a l l a t i o n e t C o n f i g u r a t i o n d u s y s t è m e S A M B A III.2.1. Installation Avant l’installation, il est conseillé de mètre à jour les versions installées pour profiter des dernières versions des paquets utilisés. Mettre à jour ces paquets, c’est donc mettre à jour le système. Les dernières versions de ces paquets ainsi que leurs dépendances (un paquet nécessite souvent la présence d’un ou plusieurs autres paquets pour fonctionner) seront installées. L’installation du système Samba va suivre les étapes suivantes. ✓ Mise à jour des dépôts. Figure 6 : Mise à jour des dépôts La commande « apt-get update » va rechercher les mises à jour disponibles pour le système et les programmes installés en se basant sur les sources définies dans /etc/apt/source.list. Un fichier d’index est créé pour lister les mises à jour disponibles. Il servira de référence pour l’installation de nouvelles mises à jour. La commande « apt-get upgrade » installe réellement les versions les plus récentes des packages. Après la mise à jour des listes, le gestionnaire de paquets est informé des opérations et des mises à jour disponibles pour le logiciel installé. ✓ Installation des packages nécessaires. Figure 7 : Installation des paquettes « realmd » est un outil de ligne de commande qui peut être utilisé pour gérer l'inscription dans les environnements Kerberos, comme les domaines Active Directory.
  • 40. 30 Kerberos est un protocole d’authentification AAA (AuthenticationAuthorizationAccounting) issu du projet « Athena » du MIT (Massachusetts Institute of Technology). Son nom « Kerberos » vient de la mythologie grecque et correspond au nom du chien à trois têtes gardien des portes d’Hadès. Il porte relativement bien son nom puisqu’il est chargé d’authentifier, d’autoriser et de surveiller les utilisateurs voulant accéder aux ressources et services d’un réseau. Il agit en chien de garde contre les intrus sur les services locaux. Le protocole Kerberos a été normalisé dans sa version 5 par l’IETF dans les RFC 1510 (en septembre 1993) et RFC 1964 (juin 1996).[W14] « sssd » signifie System Security Services Daemon et il s'agit en fait d'un ensemble de démons qui gèrent l'authentification, l'autorisation et les informations sur les utilisateurs et les groupes à partir de diverses sources réseaux. À la base, il prend en charge Active Directory, LDAP, Kerberos. SSSD fournit des modules PAM et NSS pour intégrer ces sources distantes dans le système local et permettre aux utilisateurs distants de se connecter et d'être reconnus comme des utilisateurs valides, y compris l'appartenance à un groupe. Pour permettre une opération déconnectée, SSSD peut également mettre en cache ces informations, afin que les utilisateurs puissent continuer à se connecter en cas de panne du réseau ou de tout autre problème du même genre. [W13] Le système samba permet d’installer les programme binaires qui nous autorisent la connexion et le partage des ressources sur le réseau. « krb5-user » est un outil qui permet de stocker les informations d'authentification des utilisateurs et des services sur un réseau. « ntp » (Network Time Protocol) est un protocole largement utilisé pour synchroniser les horloges systèmes entre un ensemble de serveurs de temps distribués et clients. Il décrit le noyau, l’architecture, le protocole, les machines à états, les structures de données et les algorithmes.[W15] « adcli » est un outil de ligne de commande qui peut effectuer des actions dans un domaine Active Directory. Entre autres, il peut être utilisé pour joindre un ordinateur à un domaine. III.2.2. Configuration et intégration Pendant l’installation, un certaine nombre de configuration ont été déjà effectuée (voir annexe 1.) dont le nom du domaine et le serveur faisant office d’autorité. Pour l’intégration,
  • 41. 31 nous utilisons la commande « realm » du package realmd afin de rejoindre le domaine et de créer la configuration sssd. ✓ Vérifions que le domaine est détectable par le DNS comme l’indique la figure suivante. Figure 8 : Vérification du domaine Le système effectue plusieurs vérifications et détermine la meilleure pile logicielle à utiliser avec sssd. « sssd » peut maintenant installer les packages manquants via packagekit. (NB : nous les avons déjà installés auparavant). ✓ Intégration dans le domaine avec l’illustration donnée par la figure suivante. Figure 9 : Intégration dans le domaine Le « realm » utilise le compte Administrateur du domaine pour demander la jointure. L’option -U permet de préciser l’administrateur du domaine et –v permet d’afficher les détails de la jointure (voir annexe 2. 3.). Le realm crée aussi dans /etc/sssd/sssd.conf une
  • 42. 32 configuration sssd, ajoute les modules pam et nss et démarre les services nécessaires comme l’indique la figure suivante. Figure 10 : Fichier de configuration sssd.conf La suite de la configuration se fait avec les commandes suivantes : ✓ cache_credentials : permet les connexions lorsque le serveur AD est inaccessible, le répertoire de base est par défaut /home/<user>@<domain>. ✓ use_fully_qualified_names : les utilisateurs sont de la forme user@domain, pas seulement user. Cela ne doit être modifié que si l’administrateur est certain qu'aucun autre domaine ne rejoindra jamais la forêt AD, via l'une des nombreuses relations d'approbation possibles. I I I . 3 . G e s t i o n d e s u t i l i s a t e u r s Dans cette section, nous allons voir essentiellement la création automatique du répertoire personnel des utilisateurs afin que ces derniers du réseau puissent y être logés lorsqu'ils se connectent. Cette étape restante peut être effectuée en exécutant la commande suivante: uron@srv02smb:~$ sudopam-auth-update - -enablemkhomedir Ou de faire sa manuellement dans le fichier comme l’indique la figure de la page suivante à partir de la commande : /etc/pam.d/common-session
  • 43. 33 Figure 11 : Gestion des répertoires personnels des utilisateurs I I I . 4 . S é c u r i t é d e l ’ e n v i r o n n e m e n t III.4.1. Authentification des utilisateurs L’authentification des utilisateurs s’effectue de la même manière que sur les clients Windows 7 ou 10. L’utilisateur entre son login suivi de @ et nom du domaine comme l’indique la figure suivante. Une fois connecté, un répertoire personnel sera créé portant le nom de la connexion (Annexe 4). Figure 12 : Authentification des utilisateurs
  • 44. 34 III.4.2. Mesures de sécurité complémentaires pour la protection du trafic La sécurité d'un réseau n'est pas quelque chose à prendre à la légère, surtout pour transmettre des données personnelles sur le réseau. Internet n'est absolument pas sûr, car nombre de personnes curieuses, peu discrètes ou franchement mal intentionnées ont un accès privilégié aux machines qui s'y trouvent. Il est donc essentiel de prendre les problèmes sécuritaires très au sérieux, d'autant plus que Linux est un système disposant d'un grand nombre de fonctionnalités serveur. L'un des principes de base de la sécurité est de ne faire confiance à personne. Ce n'est pas un comportement paranoïaque, mais simplement du bon sens. La plupart des surprises désagréables dans le monde environnant proviennent du mauvais jugement des personnes. De plus, mêmes des personnes de bonne foi peuvent être manipulées par un tiers sans qu'elles s'en rendent compte. Enfin, la sécurité ne peut se concevoir que dans un contexte global, en prenant compte l'environnement dans lequel se trouve la personne en charge. Il est tout à fait inutile d'utiliser des systèmes d'authentification par analyse de code génétique pour protéger des documents ultra sensibles, si ces documents peuvent être sortis simplement par les poubelles. En résumé, les principes fondamentaux de la sécurité sont les suivants : ✓ il faut limiter le nombre des services lancés au strict minimum ; ✓ il faut en restreindre l'accès aux seules personnes autorisées ; ✓ il faut être proactif, se tenir au courant et mettre à jour les logiciels dès l'apparition des correctifs de sécurité ; ✓ il faut prévoir plusieurs systèmes de sécurité ; ✓ il faut prendre en compte les problèmes de sécurité de manière globale. Le LAN du service TICE est un réseau hybride qui contient des machines équipées d’un système d’exploitation Windows et Linux (plus précisément la distribution Ubuntu). Pour des raisons de sécurité, nous optons a ce qui chaque machine soit équipée d’un anti-virus afin de préserver des données et d’un pare-feu pour sécuriser les données contre les attaques extérieures.
  • 45. 35 I I I . 5 . E s t i m a t i o n d u c o u t d e l a s o l u t i o n Désignation Quantité PU Montant Switch 1 Disponible Disponible Serveur 1 430 000 F 430 000 F OS Windows Server 2019 1 285 000 F 285 000 F OS Linux Ubuntu Par machine Gratuit Gratuit Antivirus Par machine 50 16 000 F 800 000 F Câble RJ45 Cat. 6 1 carton 45 000 F 45 000 F TOTAL 1 560 000 F Tableau 7 : Estimation des coûts de la solution I I I . 6 . S y n t h è s e Dans ce chapitre, nous avons déployé l’outil d’intégration Samba. En effet, nous avons proposé et schématisé la topologie du réseau à mettre en œuvre ensuite avec une proposition du plan d’adressage du réseau à utiliser. Ce chapitre a permis de démontrer comment installer et mètre à jour des dépôts sur les systèmes d’exploitation Linux (distribution Ubuntu) avant de présenter les mesures de protection dans le réseau et d’estimer le cout de la solution. De façon spécifique, après l’installation du système Samba, nous avons procédé à sa configuration et l’intégration proprement dite afin de permettre aux utilisateurs de s’authentifier sur un seul serveur principal quelque soit le système d’exploitation de leur machine (Windows et Ubuntu). Une démonstration a été faite à travers la gestion des utilisateurs. La sécurité a été traitée à travers l’authentification mais également à travers des recommandations constituant des mesures complémentaires pour la protection du trafic.
  • 46. 36 Conclusion Générale L’administration est une tâche importante et cruciale dans les réseaux informatiques afin de garantir l’organisation, l’extensibilité et l’efficacité de ces réseaux. Elle permet de mieux gérer les ressources réseaux constituées de machines, des équipements d’interconnexion, des utilisateurs, des imprimantes, etc.). Une bonne administration est basée sur un système d’exploitation performant et des protocoles réseaux efficaces et s’avère nécessaire dans le contexte de notre projet d’intégration en seul ensemble des machines Ubuntu du LAN du service TICE de l’UAM dans l’environnement Windows 2019 Server. Par ailleurs, l’administrateur réseau doit aussi assurer la sécurité de son parc contre les attaques internes et externes. Ainsi dans ce projet, nous avons commencé par une étude de l’existant afin d’éclaircir notre problématique avant d’entamer l’état de l’art qui a présenté les outils de résolution de notre problème. Le résultat obtenu se traduit par l’administration du réseau local du service SCI/TICE à travers la mise en place d’une architecture client/serveur basée sur le système Samba et Active Directory. Le système DNS a été introduit pour profiter de ses avantages dans la résolution des noms et de gratuité dans la version Windows server 2019, de sa stabilité et de sa sécurité. Un travail scientifique ne peut être entièrement achevé. Ainsi, notre projet reste ouvert à des extensions possibles telles que l’ajout d’autres services comme par exemple le service DHCP, celui de la messagerie électronique, le WEB et le serveur de transfert de fichier FTP.
  • 47. 37 Bibliographie et webographie R F C e t a r t i c l e s p u b l i é s [1] J.Postel ; "Transfer Control Protocol" (TCP), RFC 793 ; Darpa Internet program protocol specification ; september 1981 [2] J. Postel. “Internet Protocol”, RFC 0791, Sep-01-1981, www.ietf.org [3] J. Postel,”Internet Control Message Protocol”, RFC792, Septembre 1981 [4] M. Stopp , Y. Rekhter , " Dynamic Host Configuration Protocol (DHCP) ", RFC 4702 , October 2006 [5] Jonathan B. Postel , " Simple Mail Transfer Protocol (SMTP) ", RFC 1982, August 1982 [6] J. Myers, M. Rose, " Post office Protocol (POP3) ", STD:53, RFC 1939, May 1996 [7] K. Moore, “Representation of Non-ASCII Text in Internet Message Headers”, RFC 1342, June 1992, www.ietf.org [8] Valery Fremau, " Domaine name server (DNS) ", RFC 973, Avril 1998 [9] J. Postel, J. Reynolds, "File Transfer Protocol (FTP)", RFC 959, october 1985 [10] R. Fielding, "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, June 2014 [11] J. Case, J. Davin, M. Fedor, " Simple Mail Transfer Protocol (SNMP) ", RFC 1157, May 1990 [12] J. Sermersheim, Ed.Novell,”Lightweight Directory Access Protocol”, RFC4511 June 2006 W e b o g r a p h i e [W 1] https://www.frameip.com/osi/ le 28/12/19 environ 22h 30min [W 2] https://www.africmemoire.com/part.4-i-6-1-5-description-du-modele-osi-714.html [W 3] https://help.ubuntu.com/lts/installation-guide/s390x/ch01s01.html [W 4] https://ubuntu.com/about/release-cycle [W 5] https://www.lebigdata.fr/windows-server-tout-savoir [W 6] https://www.samba.org/samba/what_is_samba.html [W 7] https://www.tecmint.com/how-to-setup-nfs-server-in-linux [W 8] https://www.linvirtshell.com/2018/06/difference-between-nfsv2-nfsv3-and-nfs4.html [W 9] https://endoflife.software/operating-systems/windows/windows-server
  • 48. 38 [W 10] https://serverspace.io/support/help/windows-server-versions-editions-licensing/ [W 11] https://www.supinfo.com/articles/single/365-modele-osi-modele-tcp-ip [W 12] http://www-igm.univ-mlv.fr/~dr/XPOSE2004/woollams/definition.html [W 13] https://ubuntu.com/server/docs/service-sssd [W 14] https://blog.devensys.com/kerberos-principe-de-fonctionnement/ [W 15] https://tools.ietf.org/html/rfc5905
  • 49. 39 Table des matières Avant-propos..............................................................................................................................ii Dédicaces ..................................................................................................................................iii Remerciements..........................................................................................................................iv Glossaire des abréviations.......................................................................................................... v Liste des figures ......................................................................................................................viii Liste des tableaux......................................................................................................................ix Sommaire ................................................................................................................................... x Introduction Générale................................................................................................................. 1 Chapitre I. Présentation du cadre d’études................................................................................. 2 Introduction......................................................................................................................................... 2 I.1. Présentation de l’Université Abdou Moumouni (UAM)................................................................ 2 I.1.1. Historique de l’UAM............................................................................................................... 2 I.1.2. Missions de l’UAM.................................................................................................................. 3 I.1.3. Organigramme de l’UAM........................................................................................................ 3 I.2. Présentation du service TICE......................................................................................................... 5 I.2.1. Organisation interne............................................................................................................... 5 La Division de Système d’Information (DSI) ................................................................................ 5 La Division des Technologies de l’Information et de la Communication pour l’Enseignement (DTICE)......................................................................................................................................... 5 I.2.2. Missions et Objectifs .............................................................................................................. 5 I.3. Etude de l’existant......................................................................................................................... 6 I.3.1. Equipements informatiques................................................................................................... 6 I.3.2. Architecture du réseau local .................................................................................................. 7 I.3.3. Adressage et câblage du LAN ................................................................................................. 8 Adressage du réseau ................................................................................................................... 8 Câblage du réseau ....................................................................................................................... 8 I.3.4. Critiques et limites de l’existant............................................................................................. 8 I.4. Problématique traitée ................................................................................................................... 9 I.4.1. Enoncé de la problématique .................................................................................................. 9 I.4.2. Axes de résolution du problème ............................................................................................ 9 I.5. Synthèse ...................................................................................................................................... 10 Chapitre II. Etat de l’art............................................................................................................ 11 Introduction....................................................................................................................................... 11
  • 50. 40 II.1. Le standard ISO/OSI.................................................................................................................... 11 II.1.1. Présentation du modèle...................................................................................................... 11 II.1.2. Description des couches...................................................................................................... 11 Les couches hautes.................................................................................................................... 12 Les couches matérielles............................................................................................................. 12 II.2. Le matériel réseau Ethernet....................................................................................................... 14 II.3. Les Protocoles et services réseaux............................................................................................. 16 II.3.1. Les protocoles réseaux........................................................................................................ 16 II.3.2. Les services réseaux standards............................................................................................ 17 II.4. Le système d’exploitation Ubuntu ............................................................................................. 19 II.4.1. Présentation ........................................................................................................................ 19 II.4.2. Description technique ......................................................................................................... 19 II.4.3. Avantages et inconvénients ................................................................................................ 21 Avantages.................................................................................................................................. 21 Inconvénients ............................................................................................................................ 21 II.5. Le système d’exploitation Windows 2019 Server ...................................................................... 21 II.5.1. Présentation ........................................................................................................................ 21 II.5.2. Historique et description technique.................................................................................... 22 II.5.3. Avantages et inconvénients ................................................................................................ 23 Avantages.................................................................................................................................. 23 Inconvénients ............................................................................................................................ 24 II.6. Etude comparative des solutions d’intégration ......................................................................... 24 II.6.1. Le système Samba............................................................................................................... 24 II.6.2. Le système alternatif NFS.................................................................................................... 25 II.6.3. Tableau comparatif et choix du système SAMBA ............................................................... 25 II.7. Synthèse ..................................................................................................................................... 26 Chapitre III. Déploiement de l’outil d’intégration SAMBA.................................................... 27 Introduction....................................................................................................................................... 27 III.1. Architecture du réseau proposée.............................................................................................. 27 III.1.1. Topologie du réseau........................................................................................................... 27 III.1.2. Plan d’adressage IPv4......................................................................................................... 28 III.2. Installation et Configuration du système SAMBA ..................................................................... 29 III.2.1. Installation.......................................................................................................................... 29 III.2.2. Configuration et intégration............................................................................................... 30 III.3. Gestion des utilisateurs............................................................................................................. 32 III.4. Sécurité de l’environnement..................................................................................................... 33
  • 51. 41 III.4.1. Authentification des utilisateurs ........................................................................................ 33 III.4.2. Mesures de sécurité complémentaires pour la protection du trafic ................................. 34 III.5. Estimation du cout de la solution.............................................................................................. 35 III.6. Synthèse .................................................................................................................................... 35 Conclusion Générale ................................................................................................................ 36 Bibliographie et webographie .................................................................................................. 37 RFC et articles publiés ....................................................................................................................... 37 Webographie..................................................................................................................................... 37 Table des matières.................................................................................................................... 39
  • 52. 42
  • 54. 44 Annexe 2. Résultat de l’intégration dans le domaine TICE.NE
  • 55. 45 Annexe 3. Résultat d’intégration coté Windows serveur 2019 dans utilisateur et ordinateur active Directory Annexe 4. Session de l’utilisateur connecté
  • 56. 46 Annexe 5. Accès d’utilisateur ALI@TICE.NE au partage COMPTA
  • 57. 47 Dans le partage COMPTA nous avons créé le répertoire HelloWorld, et voici le reultat coté Windows.
  • 58. 48 Annexe 6. Ticket Kerberos que les utilisateurs AD recevront lors de leur première connexion. Annexe 7. Récupération des informations sur les utilisateurs AD. Dans cet exemple, ALI MOUSSAest un utilisateur AD: ali@TICE.NE@poste01: $ klist Ticket cache : FILE ; /tmp/krb5cc_1312001105_X2RReK Default principal: ALI@TICE.NE Valid Starting Expires Service principal 08/12/2020 01:44:01 08/12/2020 01:44:01 krbgt/TICE.NETICE.NE Renew until 09/12/2020 01:44:01 ali@TICE.NE@poste01: $ root@poste01: ~# getent passwd ALI@TICE.NE ali@TICE.NE:*:1312001105:1312000513:ALI AL. MOUSSA HAMADOU:/home/ali@TICE.NE:/bin/bash root@poste01: ~# groups ALI@TICE.NE ALI@TICE.NE : utilisateurs du domaine TICE.NE comptabilité@TICE.NE root@poste01: ~#