- 2013-04-07 - Licence Fondamentale d'Informatique
samedi 13 avril 2013

Projets Securite-Informatique

Rapport de stage : Conception et développement d’une application de gestion du temps de travail des employés


Le présent rapport synthétise le travail effectué dans le cadre de stage
d’été de la deuxième année au sein de l’entreprise G.S.E.I. En effet
parmi les services offerts par G.S.E.I, il y a l’installation des
pointeuses biométriques et l’application de gestion qui interagit avec
celles-ci. Cette application développée par le constructeur et livrée
avec la pointeuse, présente des limitations lors de son utilisation.
Ainsi le but de mon stage est la conception et le développement d’une
application de gestion de temps de travail, reprenant les
fonctionnalités de l’application existante et dépassant ses limites.
Pour mener à bien ce projet, j’ai commencé par une analyse de
l’existant. Cette étude a mis en évidence que l’application actuelle
connaissait certains problèmes allant de la complexité de l’utilisation
et de l’interface aux problèmes d’adaptation avec des SGBD autres
qu’Access. A la lumière de ces résultats, j’ai mené, dans un deuxième
temps, une étude fonctionnelle qui a abouti à l’élaboration des
maquettes princi pales de l’application. Ces dernières ont été traduites
par des diagrammes UML, à savoir, le diagramme de cas d’utilisations,
diagrammes de séquences et diagramme de classes. Finalement j’ai passé à
l’implémentation de l’application.



Rapport de stage : Conception et réalisation d’une application de gestion des interventions et du parc informatique



Dans le monde d’aujourd’hui qui est de plus en plus régi par les lois de
l’informatisation et les nouvelles technologies de l’information vu sa
performance et son efficacité, les entreprises et les sociétés
marocaines ont opté pour une stratégie d’informatisation afin de
profiter de ces technologies de l’information ainsi que de mettre à jour
les services présentés et effectuer un profit maximum.
En vertu de cette stratégie, Cooper Pharma intègre des applications
informatiques et met en place un système d’information qui permet
l’analyse et la diffusion de l’information utile pour ces besoins, dans
le but de faciliter le déroulement du travail au sein de cette dernière.

Rapport PFE : Création d’un Firewall



L’objet de ce projet de fin d’études est la création d’un Firewall qui est basé sur le principe du filtrage de
paquets. Le travail consiste dans l’édition et l’installation d’un script firewall sur une machine Linux du Centre Universitaire.
La description de diverses méthodes d’intrusions connues est une partie essentielle du projet. Pour cela, il faut faire une synthèse de divers papiers recherchés sur Internet “www.cert.org” et sur d’autres sites.
Enfin, la validation du script consiste en un contrôle que les divers dispositifs de protection fonctionnent

Télécharger

Bonne Chance

vendredi 12 avril 2013

VLAN - Réseaux virtuels


Introduction aux VLAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. 
En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.). 

Typologie de VLAN

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue :
  • Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
  • Un VLAN de niveau 2 (également appelé VLAN MACVLAN par adresse IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station ;
  • Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
    • Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement.
    • Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau.

Les avantages du VLAN

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants :
  • Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des commutateurs
  • Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées
  • Réduction de la diffusion du traffic sur le réseau

Plus d'informations

Les VLAN sont définis par les standards IEEE 802.1D, 802.1p, 802.1Q et 802.10. Pour plus d'information il est donc conseillé de se reporter aux documents suivants :
  • IEEE 802.1D
  • IEEE 802.1Q
  • IEEE 802.10



Article écrit par Jean-François PILLOU

Pour aller plus loin, les VLANS


Pour aller plus loin, les VLANs

Au-delà de la commutation (le fait d'aiguiller une trame vers un port) les switchs ont acquis de nouvelles capacités au cours du temps pour améliorer le fonctionnement des réseaux. Une de ces fonctionnalités est très répandue et intéressante, il s'agit des VLANs.
Qu'est-ce qu'un VLAN ?
Un VLAN est un LAN virtuel (ou virtual LAN en anglais).
Sachant qu'un LAN est un réseau local (ou Local Area Network en anglais) un VLAN sera donc unréseau local virtuel.
Cela ne nous aide malheureusement pas beaucoup à mieux comprendre de quoi il s'agit... mais la réalité est beaucoup plus simple.
Cela correspond à séparer certains ports d'un switch. Ils ne pourront donc plus communiquer ensemble. Plus du tout. Du tout du tout.
Prenons l'exemple suivant :
VLAN sur switch
Nous avons un switch de 10 ports sur lequel sont branchées six machines.
Nous souhaitons que ces groupes de machines ne puissent pas parler entre eux. Les trois premières parlent ensemble, les trois autres aussi, mais pas d'un groupe à l'autre. Les VLANs peuvent nous aider à faire cela !
L'idée du VLAN est de couper notre switch en plusieurs morceaux. Comme si l'on avait en fait plusieurs switchs.
Dans notre cas, nous allons créer deux VLANs. Un VLAN pour les trois machines de gauche, et un autre pour les trois machines de droites.
Ainsi, nous aurons fait en sorte qu'elles ne puissent plus parler entre elles d'un groupe à l'autre.
Voici ce que cela donne :
VLAN sur switch2
Nous voyons ici en vert et en rouge les deux VLANs.
Ainsi, les machines connectées aux ports appartenant au VLAN vert ne peuvent communiquer qu'avec le VLAN vert. Et de même pour les machines connectées aux ports appartenant au VLAN rouge. Par contre, il est impossible pour une machine connectée au VLAN vert de communiquer avec une machine connectée au VLAN rouge. C'est comme si on avait séparé le switch en deux petits switchs, avec chacun leur propre table CAM, comme sur le schéma suivant :
Deux switchs pour expliquer les VLANs
Quel est l'intérêt des VLANs ?
Dans l'exemple que nous avons choisi, l'intérêt n'est pas flagrant.
Mais imaginons que nous avons à gérer une école. Avec une administration, 100 enseignants et 1000 élèves.
Nous avons alors plusieurs switchs répartis dans l'école. Des gros switchs de 256 ports ! (on appelle cela souvent des châssis.)
Il est intéressant sur ces switchs de pouvoir les segmenter pour séparer les trois populations. Pour que les élèves n'aient pas accès au réseau administratif ou à celui des enseignants, et que les enseignants n'aient pas accès au réseau administratif (pour changer leur fiche de paye par exemple Smiley ). Plutôt que d'acheter 25 petits switchs de 48 ports, on en achète 5 gros de 256 ports.
En plus de la sécurité offerte par la séparation des réseaux, cela apporte de la facilité de configuration. Si je veux qu'un port passe d'un VLAN à un autre, il me suffit de le configurer sur le switch.
Je peux faire tout cela sans bouger de mon bureau d'administrateur réseau à travers une interface web d'administration du switch :
Interface d'administration du switch
On voit ici que chaque port peut être positionné dans un VLAN donné.
Ici le port 1 est dans le VLAN 1 alors que le port 5 est dans le VLAN 2. Les machines connectées sur ces ports ne pourront pas communiquer ensemble./
Mais c'est vraiment impossible de passer d'un VLAN à un autre ?
Non. Ce n'est pas impossible, mais presque. Déjà, rien n'est impossible en réseau. Si c'est impossible, c'est juste que personne ne l'a encore fait Smiley
D'ailleurs dans le cas des VLANs, cela a déjà été fait. Cela s'appelle du VLAN hopping.
Mais malheureusement pour nous, les failles de conception qui le permettaient ont été corrigées aujourd'hui et le VLAN hopping n'est plus d'actualité (jusqu'à ce que quelqu'un trouve une nouvelle faille...).
  • Le matériel utilisé pour connecter les machines entre elles en couche 2 est le switch qui sait aiguiller les trames grâce à l'adresse MAC contenue dans l'en-tête Ethernet de la trame
  • On peut découper le switch en plusieurs VLANs
Vous savez maintenant :
  • Connecter des machines ensemble
  • Créer un réseau local
  • Faire communiquer les machines ensemble sur un réseau local
  • Comprendre comment elles communiquent et comment sont aiguillées les informations
Mais il serait sympa maintenant de faire communiquer notre réseau avec celui du voisin ! Eh bien en route, c'est ce que nous allons maintenant voir avec la couche 3 !
 
-