Faiseaux Hertziens

De
Publié par

Salut!
Ce document traite DES LIAISONS FAISCEAU HERTZIEN POINT A POINT 2.4GHz et 5.8GHz, et des procédures de sécurisation. Avec des cas pratiques à l'appui.
Bonne lecture!
Publié le : mardi 2 février 2016
Lecture(s) : 2
Licence : Tous droits réservés
Nombre de pages : 114
Voir plus Voir moins
Cette publication est uniquement disponible à l'achat
 2
AVANT - PROPOSL‘hommede sontoujours eu besoin de communiquer avec son entourage. Au cours  a histoire, iln’acesséd’améliorer son communicationsystème de et d’information. L’avènement del’outilinformatique a favorisél’amélioration de ce système. La maîtrise de ces nouveaux outils de communication etd’informationa nécessité trois années de formation, en systèmes réseaux et télécommunications option administration et sécurité réseaux àl’Institut deTechnologies HETEC. Au terme de ces années de formation, nous avons effectué un stage de 06 mois à la Direction des Etudes de Recherches de la SNDI de COTEd’IVOIREenvue d’appréhenderle monde du travail et de valider notre diplôme. Le présent rapport de fin de cycle intitulé«ETUDE ET MISE ENPLACE D’UNEPLATEFORME DE SECURISATION DES LIAISONS FAISCEAU HERTZIEN POINT A POINT 2.4 ET 5.8 GHZ DE LA SNDI»,a été préparé sous la supervision générale de la SNDI, Société Nationale de Développement Informatique.
 3
SIGLE ET ABREVIATIONS AADSL: asymetric digital suscriber line. Service d'accès à l'Internet utilisant les lignes téléphoniques classiques AES: Advanced Encryption Standard AHProtocole utilisé par IPSec pour garantir: Authentication Header l’origine des trames et leur intégrité. APC: Une catégorie d’onduleurs qui basculent sur leur batterie de secours.ATCI: Agence de Télécommunication de Côte d’IvoireB
BLR:Boucle locale radio
BNC:Bayonet Neill-Concelman Connector. Désigne une classe de connecteur BS: Base Station BSC: Base Station Controller BSU: Base Station Unit CCISCO: Désigne le groupe commercial créé en 1984 par S. Lerner et L. Bosack. Il est devenu le premier fabricant de hubs locaux et de commutateurs. CD ROM: Compact Disc Read Only Memory. D
DHCP: Dynamic Host Configuration Protocol
DPN: Type de disjoncteurs destinés à la protection contre les courants de court circuits et de surcharge DNS: Domain Name System.
 4
DVB:Digital Video Broadcasting EEPA: Etablissement Public à caractère Administratif EPIC: Etablissement Public à caractère Industriel et Commercial ETS :Equipement terminal de sortie. ETSI: European Telecommunication Standards Institute ETTD: Equipement Terminal de Traitement de Données. F
FH:Faisceau Hertzien
FTP: Foiled Twisted Pair
GHZ:gigahertz
HTTP: Hypertext Transmission Protocol.
G
H
IIDU: InDoor Unit IEEE:Institute of Electrical and Electronic Engineers IETF: Internet Engineering Task Force IP: Internet Protocol IPSec:IP Security Protocol ISO: International Organization for Standardization JJAVA: c’est un langage de programmation orienté objet développé par Sun Microsystems.
 5
 LLAN: Local Area Network LOS: Line Of Sight MMAN: Métropolitain Area Network MBIT/S: Méga bits par seconde. MIC :(Message Intégrité Code) est un algorithme d’identification desmessages dans le cadre du WPA. MPEG: Moving Picture Experts Group MYSQL :SGBD (Système de Gestion de Base de Données) multi plateforme.
OCM: Office Central de la Mécanographie ODU: Outdoor Unit OS: Operating System
PC: Personal Computer
PPP: Point to Point PMK:Pair wise Master Key PTK:Pair wise Transient Key
QoS:Quality of Service
O
P
Q
R
RADIUS: Remote Authentication Dial In User Service
 6
RAID: Redundant Array of Inexpensive Disks. Désigne une architecture d'enregistrement de données à grande échelle. RAM: Random Access Memory. Désigne une mémoire vive RJ45: Registered Jack 45. C'est le standard des éléments de connexion des câbles réseaux. . SSFTP: Acronyme de Simple File Transfer Protocol. C'est une version simplifiée du FTP. SHA: Secure Hash Algorithm. C’estune fonction de hachage. Elle produit un résultat appelé hash ou condensat. SNDI :Société Nationale de Développement Informatique SPAM: E-mails non sollicités à but publicitaire dans la plupart des cas, envoyés en masse par le biais d'Internet. SSG: Secure Service Gateway. C’est un type de routeur conçu par Juniper Networks. SSH: Secure Shell. Protocole qui permet des connexions sécurisées (cryptées) entre un serveur et un client SSH. SSL: Secure Socket Layer .Protocole destiné à la mise en place du tunnel au niveau applicatif STP: Shielded Twisted Pair. Câble en paire torsadée bénéficiant d'un blindage. STP: Shield Twisted Pair T
TEK:Temporal Encryption Key
TCP/IP: Acronyme pour Transmission Control Protocol / Internet Protocol. Il s'agit des procédés de communication formant qui forment les bases d'Internet. TKIP: Temporal Key Integrity Protocol UUTP: Acronyme pour Unshielded Twisted Pair. Il s'agit d'un câble composé d'une paire torsadée qui n'est pas protégée par un blindage.
 7
VVB: Visual Basic, langage de programmation orienté objet VLAN:Virtual Local Area Network
VoIP:Voice-over-Internet Protocol
VPN:Virtual Private Networks
VSAT:Very Small Aperture Terminal
WI FI: Wireless Fidelity.
WAN: Wide Area Network.WEP:
Wired Equivalent PrivacyWLAN:
Wireless Local Area Network
W
WiMax: Worldwide Interoperability for Microwave Access WPA: Wifi Protected ACCES WPA2: Wifi Protected ACCES 2
 8
SOMMAIRE
DEDICACES…………………………………………...................................................1
REMERCIEMENTS………………...........……………...…………………………...........2
AVANTPROPOS …............................……………………………….………..............3
SIGLES ET ABREVIATIONS.................................................................................4 -6
INTRODUCTION……………………….………………….……………………............11
PROBLEMATIQUE.........………………………………………………….……............12 PREMIERE PARTIE : APPROCHE METHODOLOGIQUE....................................14CHAPITRE 1: ELEMENTS DE CONNAISSANCE DU CADRE DE REFERENCE.........................................................................................................16 CHAPITRE 2 : ETUDE DEL’EXISTANT............................................................21 CHAPITRE 3 : LE SCHEMA DIRECTEUR..............................................................30 DEUXIEME PARTIE : ETUDE TECHNIQUE.........................................................33CHAPITRE 4 : ETUDE DES PROTOCOLES DE SECURITE NATIFS UTILISES SUR LES EQUIPEMENTS DE LA SNDI......................................................................35 CHAPITRE 5 : ETUDE DES SOLUTIONS DE SECURISATION DES FAISCEAUX HERTZIENS……………………………………..………………………………….…....42 TROISIEME PARTIE : MISE ENŒUVRE DELA SOLUTION ............................62
CHAPITRE 6 : CONFIGURATION DES EQUIPEMENTS RADIO ET MISE ENŒUVRE
DE LA SECURITE NATIVE .................................................................................64
CHAPITRE 7 : MISE EN ŒUVRE DU SERVEUR RADIUS ASSOCIEA L’ANNUAIRE OPENLDAP………………………………………………………………………………82 CHAPITRE 8 : MISE ENŒUVRE DES SOLUTIONS COMPLEMENTAIRES AU SERVEUR RADIUS……………………………………..……………….....................98 CONCLUSION…………………………………………………………………………..110 BIBLIOGRAPHIE………....………………………………………........................111-112 ANNEXES………………………………………………………………………....113-116
 9
TRODUCTIIN ON Aujourd’hui,organismes et entreprises comportant plusieurs ramifications distantes les disposent en générald’un réseau spécifique pour chaque site. Tous ces réseaux sont interconnectés au moyend’équipementstélécommunication de pointe pour une meilleure de distribution del’information et pour une meilleure communication entre les personnes. Cela garantit l’unicité et l’universalité de l’accès à l’information. L’Etat deCôte d’Ivoire,pour garantir l’accès àdes applications réseau de gestion importantes, à toutes ses infrastructures et également à leurs ramifications sur toute l’étendue du territoire,utilisele réseau de télécommunication de la SOCIETE NATIONAL DE DEVELOPPEMENT INFORMATIQUE. Les technologies de télécommunication de la SNDI sont la fibre optique, le VSAT, le Wimax, les faisceaux hertziens point à point et point multipoint. Des informations très sensibles et hautement confidentielles circulent donc sur ce réseau. Notre projet sera tourné vers la SECURISATION DES LIAISONS FAISCEAU HERTZIEN POINT A POINT 2.4GHz et 5.8GHz, qui assurent les liaisons entre les infrastructures d’administration nationales des différentes villes du pays et également entre certaines banques et universités. Il s’articulera autour des axes suivant : critiquer minutieusementl’architecture réseau existante de la SNDI, sous tous les angles ayant un rapport avec notre projet ; à travers une étude technique tous les élémentsénumérer et expliquer technologiques,susceptibles d’être utiles à la mise en œuvre de notre projet ;enfin mettre en place des outils qui assurerontl’authentification et la sécurité des transmissions radio faisceau hertzien point à pointde l’entreprise.
11
PROBLEMATIQUELa SNDI (Société Nationale de Développement Informatique), est une Société d’Etat de droit privé rattachée au ministère de l’économie et des finances. Elle a pour mission d’effectuer dans le domaine de l’informatique et des télécommunications des prestations de service et d’œuvrerau maximum pour le développement de ces technologies en Côte d’Ivoire.La SNDI a en charge la gestion des systèmes informatiques des structures d’Etat,mais également de clients privés tels que les établissements bancaires ainsi que leurs ramifications sur toute l’étendue du territoire. Elle leur fournit des applications 3/3 (serveur d’application, de base de données et client) telles que le SIGFIP (Système Intégré de Gestion des Finances Publiques), le SIGMAP (Système Intégré de Gestion des Marchés Publiques) et un accès Internet. Toutes ces applications utilisent le réseau de la SNDIcomme réseau d’accès pour communiquer. Ce réseau est très vaste et hybride. Il comprend les technologies suivantes: - Les liaisons filaires (fibre optique, paire torsadée FTP et SFTP) ; - Les liaisons sans fil (les faisceaux hertziens point à point, point multipoint et le Wimax) ; - La technologie VSAT. Parmi toutes ces technologies, la plus prisée par la SNDI est la technologie sans fil, précisément les liaisons faisceaux hertziens point à point avec les fréquences 2.4 et 5.8 GHz. Cette technologie est utilisée pour les interconnexions dans laville d’Abidjan et pour les villes à l’intérieur du pays.Vu la densité, la sensibilité, et la haute confidentialité des données circulant sur le réseau via ces liaisons, leur sécurisation fait l’objet dune étude poussée au sein de la cellule de recherche du Département Réseau et Télécommunication.
12
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.