Professional Documents
Culture Documents
Rapport de stage
Siège de la Régie Autonome Intercommunale de Distribution
D’Eau et D’Electricité de Safi
Service Informatique
Stage effectué de 01/02/2012 au 29/02/2012
Réalisée par:
Je remercie :
SAFAA ERRIHANI
ELHACHMIA ELKAOUKABI
TAHA BANAOUI
IMANE LAHOUARI
FATIMA MOURADI
1
Sommaire
Remerciement------------------------------------------------------1
Avant-propos-------------------------------------------------------3
Introduction---------------------------------------------------------4
Présentation de la RADEES--------------------------------------6
Structure de la RADEES-------------------------------------------7
Activité et périmètre d’action----------------------------------8
Mission et action entreprise------------------------------------8
Présentation du Service informatique-----------------------9
L’architecture réseau de la RADEES-------------------------18
L’analyse des trames et des fichiers logs------------------22
L’analyse des trames--------------------------------------------22
L’analyse des fichiers logs--------------------------------------28
Conclusion---------------------------------------------------------33
2
Avant-propos
La mise en stage est une initiative parfaite qui ouvre la porte face à tout
stagiaire de tester et d’amplifier ses connaissances et aussi à vivre
réellement le champ professionnel.
Il est indéniable que la période du stage était considérablement
exceptionnelle pour consolider et mobiliser les compétences acquise au
cours de la période de formation.
J’ai eu l’occasion d’effectuer un stage au sein de la Régie Autonome
Intercommunale de Distribution D’Eau et D’Electricité de Safi, au service
informatique.
3
Introduction
Ce stage d’une durée de quatre semaines a consisté à mettre en place
des outils d’administration pour le réseau de la Régie Autonome
Intercommunale de Distribution D’Eau et D’Electricité de Safi.
Ce rapport présente le travail que j’ai effectué lors de mon stage.
Il s’est déroulé du 1er au 29 février 2012, pondant cette période je me
suis familiarisée avec un environnement technique et un ensemble
d’applications utilisé dans les activités de la RADEES.
Le projet réalisé s’est avéré très intéressant et très enrichissant pour
mon expérience professionnelle. En effet, ma formation s’inscrit dans ce
secteur (Administration de réseau).
Grâce à ce stage, j’ai travaillé sur des activités qui m’ont permis
d’entrevoir en quoi consiste la profession d’un administrateur réseau.
Le but de ce rapport n’est pas de faire uniquement une présentation
exhaustive de tous les aspects technique que j’ai pu apprendre ou
approfondir, mais aussi, de manière synthétique et claire, de faire un tour
d’horizon des aspects techniques et humain auxquels j’ai été confrontée.
4
local de la RADEES que j’ai effectuée durant ces quelques semaines et
enfin, en conclusion, je résume les apports de ce stage.
Présentation de la RADEES
Suite à l’extinction de la société d’électricité de Safi (SES), et en
application du décret n°2-6-394 du 29 septembre 1964, relatif aux régies
communales le conseil communal de la ville Safi a décidé, après
délibération de doter la ville en 1971 d’un établissement public à
caractère industriel et commercial, doté de la personnalité civile et de
5
l’autonomie financière dans le dessein d’assurer l’exploitation de réseau
de distribution d’électricité à Safi.
La décision de la création a été approuvée par le ministère de l’intérieur,
après avis conforme du ministère des finances, et du ministère des
travaux publics. A sa date de création, la régie s’occupait uniquement de
la distribution d’électricité dans la ville de Safi A partir d’avril 1974 ; la
RADEES a succédé l’ONEP dans la distribution d’eau potable dans la
région.
1- La structure de la RADEES
6
2- Activités et périmètre d'action:
7
La RADEES assure la distribution d'eau et d'électricité et la gestion du
service d'assainissement liquide au sein de la ville de Safi
Les trois métiers couvrent une zone d'action de 24 000 ha et une
population d'environ 950 000 habitants.
Présentation du Service
informatique
8
Le service informatique assure la mise en place et l’administration des
systèmes et réseaux informatiques nécessaire à l’activité de la régie.
Il assure les travaux de conception, d’analyse et de développement du
service.
Il contribue également aux projets de mise à niveau de la gestion de la
régie en apportant une expertise dans les domaines de l’analyse, du
génie logiciel ou aussi les technologies de l’information
A côté des travaux de conception, analyse et développement, que la
RADEES tend à mettre en œuvre en local ou à externaliser, au bénéfice
de sous-traitance informatique, le service informatique permet de plus le
maintien en état, et la conduite de l’évolution du parc informatique de la
RADEES, tant du point de vue matériel que logiciel.
Le service informatique relève directement de la direction générale, il est
structuré en Trois bureaux :
Bureau développement et Système d’information assure la
conception et le développement des applications informatique ainsi
que l’accompagnement de l’évolution du SI de la régie de point de
vue infrastructure et progiciels.
Bureau d’exploitation se charge de l’exploitation des applications
traitantes la gestion commerciale, l’émargement des factures payés,
charger et décharger les appareils PDA
Bureau de réseau et télécoms assure l’administration (installation,
maintenance et l’amélioration) réseau de la régie ainsi que la
supervision du matériels de télécommunications tels que les
téléphones, les fax, le standard téléphonique.
Pendant ma durée de stage, j’ai pu assister à l’émergement de factures
payées qui se déroulent en plusieurs étapes.
Les étapes sont comme suit :
1ere étape: -Se connecter a la base de donné (oracle)
9
-
10
L’insertion des quittances dans la base de données a l’aide de code bar
11
12
-vérification de script
-validation de Script
13
Etape 3: Affichage de l’état
14
15
1) vérification de montant calculé et lui comparé avec le montant
donné par les encaisseurs
2) L’impression de l’état, si les montants sont égaux
16
L’architecture réseau de la
RADEES
17
Le réseau de la RADEES se compose de 140 machines, 6 serveurs, 7
Switch, 2 Routeurs, un firewall et une QOS
1) Les serveurs : (IBM)
18
*serveur1 : c’est le serveur de base de données (ou se font
les calcules). Il contient 4 processeurs, chaque processeur effectue 4
tâches, ainsi que des disques dure de type SAS (volume de type RED5,
capacité 600 Go), avec un taux d’écriture qui commence par 6 Go/s.
*serveur2 : il contient 2 processeurs, chacun effectue 4 tâches. Avec
une RAM de 8 Go et des disques dures de type SAS avec un volume RED5.
*serveur3 : c’est le serveur qui contient l’application de réclamation.
Ce serveur se compose de 2 processeurs, chacun effectue 4 tâches, une
RAM de 8 Go
et des disques dure SAS avec un volume RED 5.
*serveur4 : c’est le serveur de messagerie qui contient l’Active
Directory et l’Exchange. Il contient 2 processeurs, chacun effectue 4
tâches, une RAM de 8 Go et des disques dures SAS
avec un volume RED 5. (Taux d’écriture commence par 6 Go/s).
*serveur5 : c’est le serveur de service SIG. Il contient 2 processeurs,
chacun effectue 4 tâches, une RAM de 8 Go et des disques dures SAS
19
avec un volume RED 5.
*serveur6 :c’est le serveur de backup de même performance
précédente
2) Les routeurs :
*Routeur ADSL : Accès Internet avec une adresse IP fixe généré par
l’operateur Maroc Telecom avec une vitesse de 8Mbit, de type Cisco
2800
20
Analyse des Trams et des fichiers
Logs
1) l’analyse des trams :
i- Pourquoi analyser les trames :
Le réseau est devenu le squelette de notre système d’information. Il doit
assurer :
- La transmission des données entre nos serveurs et nos
Postes de travail,
- Le partage des ressources,
- La qualité de service nécessaire pour les applications
21
Temps réel : Téléphonie IP, Vidéo…
-Le transport de l’information en interne comme en externe.
Les applications qui transitent sur le réseau sont jugées de plus en plus
critiques et les utilisateurs comme les directions veulent bénéficier d’une
haute disponibilité des services informatiques.
C’est pour ces raisons là, l’administrateur réseau fait une analyse de son
réseau via des analyseurs pour répondre aux interrogations suivantes :
-Que se passe-t-il sur mon réseau ?
- Pourquoi les performances se dégradent-elles ?
- Quelle utilisation est faite de la bande passante ?
- Me reste-t-il de la bande passante pour mettre en place de
Nouveaux services ?
- Quelle est la qualité de service de mon réseau ?
ii- capturer les trames circulant dans le réseau RADEES via le
WIRESHARK:
Pour cela, il suffit de l’installer sur un poste munit d’une interface réseau
100 MBP/s ou plus et fonctionnant sous Windows ou Linux, Une fois
22
l’installation terminé, le poste devient une sonde réseau prête à
fonctionner.
En suite il vient l’opération de capture des trames. Cependant il y a
plusieurs cas possibles :
- Capture en temps réel de manière manuelle (l’utilisateur démarre et
arrête la capture)
- Capture avec limitations automatiques (dans le temps ou sur la
taille…).
- Capture sur une période donnée avec rotation (utilisation d’un
«buffer» circulaire).
23
.
24
La qualification d’un réseau nécessite de pouvoir déterminer l’utilisation
de celui-ci. Cela inclut l’utilisation de la bande passante, les protocoles
présents ainsi que leur proportion, les temps de latence, la répartition
des tailles de paquet, etc.
25
De plus, WIRESHARK nous permet de voire rapidement la forme des
échanges pour un flux sélectionné, par l’outil graph dans le menu
statistique en choisi TCP STREAM GARAPH "TIME-SEQUENCE-GRAPH"
(TCP TRACE)
26
Les petits traits verticaux noirs (en forme de 'I') sont des trames envoyés
(du premier au dernier octet, donc la hauteur représente la longueur de
la trame).
La courbe bleue qui semble suit les traits verticaux noirs correspond à
l'accusé de réception des trames : séquence ACK.
Elle indique le délai d'acquittement de chaque trame et lorsqu'il y a une
retransmission, un petit trait vers le bas est ajouté (Duplicate ACK).
iii- Synthèse :
Je vous ai fait une petite vision sur l’utilité de WIRESHARK pour analyser
le trafic d’un réseau, s’il ya quelque chose d’échange qui se passe dans
ce dernier, l’analyseur peut vous aider à résoudre le problème. D’une
autre façon le WIRESHARK peut aider à superviser le réseau et en extraire
des statistiques.
27
2) L’analyse des fichiers logs :
i- L’importance des fichiers logs:
Les fichiers logs tracent tous les événements qui arrivent pendant
l’activité d’un système.
Ils peuvent contenir la preuve en détail de toute activité exceptionnelle,
suspecte ou non désirée.
Les fichiers logs issus des différents composants d’un réseau peuvent
indiquer si la sécurité du réseau est compromise ou en voie de
compromission.
Ils sont la seule information que l’attaquant laisse derrière lui après son
introduction dans un réseau, ils représentent l’empreinte de l’attaquant.
Lors d’une attaque, l’information contenue dans les fichiers logs peut
être vérifiée pour définir les traces de l’attaque et aboutir à une preuve
accusatrice.
Sous UNIX il existe plusieurs outils. Le plus fameux est SYSLOG qui
représente Un service de journalisation se reposant sur les deux démons
« SYSLOGD » et « KLOGD ».
*SYSLOGD :
Le démon syslogd existe par défaut sous UNIX. Mais ces fonctionnalités
sont néanmoins limitées.
Lors de son lancement, « syslogd » lit le fichier «/etc/syslog.conf » afin
de pouvoir ensuite décider le milieu d’enregistrement de chaque
message. Il représente plusieurs inconvénients :
->Utilisation de protocole UDP
->Fonction de filtrage très simplifiées
->Si le système est indisponible, les messages réacheminés
Par les clients seront perdus
->consommateur de CPU
28
Afin de résoudre ces difficultés, ils ont recours à SYSLOG-NG qui offre
plus de qualités.
*SYSLOG-NG :
C’est le système standard de journalisation de nouvelle génération
disponible au format source et binaire, il est libre. Son principal avantage
est sa grande flexibilité et sa simplicité dans sa configuration. En effet il
permet :
-> Filtrage des messages par leur contenu et selon plusieurs critères
(contenu, gravité…)
->Transport des journaux via le protocole TCP et UDP
->Une large portabilité
->Sécurité du transport de donnée par cryptage
-> Synchronisation des horloges avec un client NTP
-> Disponible sur la plupart des distributions sous forme de paquet
Voici un tableau comparatif qui montre la différence entre SYSLOGD et
SYSLOG-NG :
SYSLOG-NG SYSLOGD
permet de séparer les sources d’événement stocke l’intégralité des journaux dans le
réseaux et les segmenter en plusieurs même fichier sans distinction.
fichiers, chacun correspondant à une source
bien précise
Utilise le protocole TCP en plus que l’UDP Utilise seulement le protocole UDP
29
- Une information sur le processus
- Le niveau de sévérité du LOG
- Un corps de message
Les niveaux de sévérité: indiquent l’urgence du message
priorités Signification
Emerg (emergency) Message urgent. Le système est
inutilisable ou risque de le devenir à
très court terme.
Alert (alerte) Message alertant l’administrateur
système qu’une action de sa part est
requise.
Crit (critique) Message critique.
Err (erreur) Message d’erreur.
Warn (avertissement) Message d’avertissement.
Notice (note) Message de fonctionnement normal,
sans gravite particulière.
Info (information) Message a titre informatif.
Debug (débogage) Message de débogage.
30
En analysant ce fichier, on peut donc connaître la démarche suivit par le
hacker pour accéder à un compte utilisateur :
Etape1 (1->4) : se connecter sur le serveur pour vérifier qu’il est à
l’écoute
Etape2 (5->9): après environ 1h:30, le hacker connecte une autre fois sur
le serveur en entrant un login et un mot de passe pour pouvoir accéder à
un compte utilisateur.
Etape3 (10->13): le mot de passe entrée par le hacker est erroné, la
réponse du serveur est donc « le mot de passe non valide », ainsi le
hacker a essayé de renforcer le serveur en exécutant quelques
commandes, mais le serveur il a bien compris qu’il s’agit d’un hacker
donc il interrompre la connexion.
iii-synthèse :
31
L’inspection et la révision des fichiers logs sont la meilleure façon
pour maintenir la sécurité des systèmes et des réseaux
Conclusion
La période de stage est l’étape la plus importante dans la formation, car
c’est le premier pas vers le monde de travail.
Ce stage m’a fait découvrir le monde du travail, il m’a amenée à exploiter
mes connaissance en réseau informatique ce qui a le mérite de les affiner
et de les rendre ainsi plus proche de la pratique.
Le stage que j’ai effectuée dans le service informatique au sein de la
Régie Autonome de Distribution D’Eau et D’Electricité de Safi m’a permis
32
d’acquérir des connaissances professionnelles concernant le travail et les
responsabilités techniques et administratives de ce service et d’appliquer
pas mal de connaissances théoriques acquises dans le cadre de ma
formation.
33
34