0% ont trouvé ce document utile (0 vote)
182 vues43 pages

Rapport Torres PDF

Le rapport de stage présente l'expérience de M. FOHOM SIHAMMO Yvan Jores au sein de l'entreprise INFOGENIE Technologies, où il a travaillé sur l'interconnexion de deux sites via un tunnel VPN IPSEC. Ce stage, effectué du 1er juillet au 26 août 2022, a permis d'appliquer des connaissances théoriques et d'acquérir des compétences pratiques en ingénierie informatique et télécommunications. Le document détaille également les technologies utilisées, la configuration et les suggestions d'amélioration des services de l'entreprise.

Transféré par

nisaacpaul
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
182 vues43 pages

Rapport Torres PDF

Le rapport de stage présente l'expérience de M. FOHOM SIHAMMO Yvan Jores au sein de l'entreprise INFOGENIE Technologies, où il a travaillé sur l'interconnexion de deux sites via un tunnel VPN IPSEC. Ce stage, effectué du 1er juillet au 26 août 2022, a permis d'appliquer des connaissances théoriques et d'acquérir des compétences pratiques en ingénierie informatique et télécommunications. Le document détaille également les technologies utilisées, la configuration et les suggestions d'amélioration des services de l'entreprise.

Transféré par

nisaacpaul
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix –Travail –Patrie Peace–Work –Fatherland


*********** **********
MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER EDUCATION
SUPERIEUR *********
********** HIGHER INSTITUTE OF POLYTECHNIC
INSTITUT SUPERIEUR BANSOA
POLYTECHNIQUE DE BANSOA

RAPPORT DE STAGE

THEME : INTERCONNEXION DE DEUX SITES VIA


UN TUNNEL VPN IPSEC
EN VUE DE L’OBTENTION DU BREVET DE TECHNICIEN
SUPERIEUR
Stage effectué pendant la période allant du 1er Juillet au 26 Aout 2022 dans l’entreprise
INFOGENIE TECHNOLOGIES.
Rédigé par :
M. FOHOM SIHAMMO Yvan Jores
Spécialité : Réseau et Sécurité Informatique
Matricule : 21ISPB001R

Encadreur Professionnel : Encadreur Académique :


M. KAMDEM Christian M. NDASSI Accel

Année Académique : 2021/2022


1|Page
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

SOMMAIRE

SOMMAIRE ............................................................................................................................... i
DEDICACE ................................................................................................................................ ii
REMERCIEMENTS ................................................................................................................. iii
RESUME ................................................................................................................................... iv
ABSTRACT ............................................................................................................................... v
LISTE DES FIGURES .............................................................................................................. vi
LISTE DES TABLEAUX ........................................................................................................ vii
LISTE DES ABREVIATIONS ............................................................................................... viii
INTRODUCTION GENERALE................................................................................................ 1
PARTIE 1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DU STAGE ...... 2
CHAPITRE 1 : PRESENTATION DE L’ENTREPRISE ...................................................... 3
CHAPITRE 2 : DEROULEMENT DU STAGE .................................................................... 8
PARTIE 2 : LA REVUE DES TECHNOLOGIES .................................................................. 11
CHAPITRE 3 : LES TECHNOLOGIES VPN ..................................................................... 12
CHAPITRE 4 : LES LOGICIELS ET MATERIELS .......................................................... 21
PARTIE 3 : LA CONFIGURATION....................................................................................... 24
CHAPITRE 5 : PRESENTATION DU CHOIX DE L’EQUIPEMENT ET LOGICIELS .. 25
CHAPITRE 6 : DEPLOIEMENT DU CHOIX .................................................................... 27
CONCLUSION GENERALE .................................................................................................. 30
REFERENCES ......................................................................................................................... 31
TABLE DES MATIERES ....................................................................................................... 32

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


i
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

DEDICACE

A MA FAMILLE

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


ii
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

REMERCIEMENTS

Je rends grâce à Dieu tout-puissant pour m’avoir donné le courage, la volonté et la santé
durant la réalisation de ce travail.
Ma profonde gratitude s’adresse particulièrement aux personnes suivantes :
− Pr SOH Charles, Doyen de l’Institut Supérieur Polytechnique de BANSOA pour nous
avoir accordé ce stage.
− [Link] Thierry
− M. FOTSING Directeur Technique d’INFOGENIE pour son accueil, le temps passé
ensemble et le partage de son expertise au quotidien.
− M. NDASSI Accel, mon encadreur académique pour les savoirs inestimables qu’il nous
a légués.
− M. KAMDEM Christian, mon encadreur professionnel qui a surveillé à la rédaction
cohérente et complète de mon rapport de stage.
− Je remercie également tout le personnelle d’INFOGENIE Technologies qui avaient fait
de l’environnement de travail des stagiaires un camp de détente et d’expression de nos
connaissances et a amélioré notre capacité de travailler en équipe.
− Enfin, je tiens à remercier toutes les personnes qui m’ont conseillé, relu et encouragé
lors de la rédaction de ce rapport de stage : ma famille, mes camarades de promotion,
mes amis et connaissances.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


iii
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

RESUME

Le stage académique constitue une période temporaire de mise en situation au milieu


professionnel. Pour nous étudiants en cycle BTS, ce stage nous a permis de mettre en
application les acquis théoriques et d’y ajouter quelques connaissances pratique. De ce fait nous
avons effectués notre stage au sein de l’entreprise INFOGENIE Technologies spécialisés dans
l’ingénierie informatique et la télécommunication pendant la période allant du 1er juillet au 26
août 2022. Durant ce stage, nous avons effectués plusieurs activités, fait face à des difficultés,
fait des remarques à la fois positives et négatives mais surtout nous avons proposés quelques
solutions (suggestions) pouvant améliorer la qualité des services de l’entreprise.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


iv
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

ABSTRACT

The academic internship is a temporary period of simulation in the professional


environment. For us BTS students, this internship allowed us to apply the theoretical
achievements and to add some practical knowledge. As a result, we did our internship at
INFOGENIE Technologies specialized in computer engineering and telecommunications
during the period from July 1 to August 26, 2022. During this internship, we carried out several
activities, faced difficulties, made both positive and negative remarks but above all we proposed
some solutions (suggestions) that could improve the quality of the company's services.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


v
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

LISTE DES FIGURES

Figure 1: Plan de Localisation INFOGENIE (Google Maps)................................................ 4


Figure 2: Organigramme INFOGENIE .................................................................................. 7
Figure 3 : Salle des Stagiaires ................................................................................................... 8
Figure 4: Principe de fonctionnement de VPN ..................................................................... 13
Figure 5: Le VPN d’accès ....................................................................................................... 13
Figure 6 : Le VPN Intranet .................................................................................................... 14
Figure 7 : Le VPN Extranet.................................................................................................... 14
Figure 8: Le tunnel VPN ......................................................................................................... 15
Figure 9: Le protocole PPTP .................................................................................................. 15
Figure 10: Le protocole L2TP ................................................................................................ 16
Figure 11 : Le protocole IP ..................................................................................................... 17
Figure 12 : Le protocole Ipsec ................................................................................................ 18
Figure 13: Topologie en étoile ................................................................................................ 19
Figure 14: Topologie maillé .................................................................................................... 19
Figure 15: Routeur Mikrotik.................................................................................................. 21
Figure 16: Routeur Cisco ........................................................................................................ 21
Figure 17: Routeur TP Link ................................................................................................... 22
Figure 18: Exemple d’interconnexion des sites par VPN .................................................... 25
Figure 19: Schéma de l'architecture ......................................................................................... 27

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


vi
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

LISTE DES TABLEAUX

Tableau 1: Fiche signalétique de l’entreprise ......................................................................... 3


Tableau 2: Plan du bâtiment .................................................................................................... 5
Tableau 3: Tableau hebdomadaire des tâches effectuées ...................................................... 9
Tableau 4: Tableau comparatif IPSEC/SSL ......................................................................... 18

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


vii
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

LISTE DES ABREVIATIONS

 DHCP Dynamic Host Configuration Protocol


 FAI Fournisseur d’Accès à Internet
 IPSEC Internet Protocol Security
 LAN Local Area Network
 L2TP Layer Two Tunneling Protocol
 PPTP Point to Point Tunneling Protocol
 VM Virtual Machine
 VPN Virtual Private Network
 WAN Wide Area Network

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


viii
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

INTRODUCTION GENERALE

De nos jours, la communication est un outil indispensable pour toute entreprise. A


l’origine, la communication était facile du fait qu’une société était composée d’une seule entité
ou de plusieurs entités géographiquement proches. Le problème et les besoins sont apparus
lorsque les sociétés ont commencé à s’implanter sur plusieurs sites, tout autour d’un pays ou
même à l’étranger. Au cours du temps, les besoins en communication des entreprises ont
beaucoup évolué, aussi bien qualitativement que quantitativement. De plus, les applications et
les systèmes distribués font d’avantage parti intégrante de la structure d’un grand nombre
d’entreprises. L’évolution rapide des technologies de l’information et des télécommunications
a permis la construction d’une infrastructure mondiale de communication, l’Internet.
Néanmoins, l’utilisation de ce réseau public pour échanger des données confidentielles pose
problème. Par conséquent, les réseaux privés virtuels ont été conçus pour remédier à ce
problème de sécurité. La plupart des données y circule à nue. On a alors recours à des
algorithmes de cryptage, pour garder nos données confidentielles. Ainsi, les utilisateurs ont
l'impression de se connecter directement sur le réseau de leur entreprise. Les données à
transmettre peuvent être prises en charge par un protocole différent. Dans ce cas, le protocole
de tunneling encapsule les données en ajoutant un en-tête. L’objectif principal de notre travail
est de mettre sur pied un VPN en utilisant le protocole IP sec. Notre rapport sera décomposé
comme suit : une première partie qui comportera la présentation de la structure d’accueil et le
déroulement du stage, une deuxième partie dans laquelle nous présenterons la revue des
technologies et enfin une troisième partie qui portera sur la configuration.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


1
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

PARTIE 1 : PRESENTATION DE L’ENTREPRISE ET


DEROULEMENT DU STAGE

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


2
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
CHAPITRE 1 : PRESENTATION DE L’ENTREPRISE

1.1. Introduction
INFOGENIE Technologies est une entreprise Camerounaise de Services et d’Ingénierie
Informatique et Télécoms basée à Yaoundé. Son personnel composé de jeunes ingénieurs et
techniciens qualifiés camerounais, est spécialisé dans la conception, le dimensionnement, la
fourniture, le déploiement et la maintenance des solutions technologiques couvrant un large
spectre de besoins des entreprises et des particuliers (Internet, Infrastructures de
communication, technologies Mikrotik, Solutions et matériels de vidéo surveillance, de sécurité
et de géo localisation…).
1.2. Historique et situation géographique de l’entreprise
Historique
INFOGENIE Technologie Crée en 2002 et dont le siège est à Yaoundé, dispose de plus
de 15 années d’expérience sur le terrain dans les différentes activités qu’elle déploie et qui
recouvre les 5 pôles principaux.
Tableau 1: Fiche signalétique de l’entreprise

RAISON SOCIALE INFOGENIE TECHNOLOGIE

LOGO

STATUT JURIDIQUE SARL

 Accès et services Internet (FAI)


 Réseaux & Télécommunications
 Ingénierie Informatique
ACTIVITES  Formation et Conseil
 Prestations de services

SIEGE NATIONALE Yaoundé-Nlongkak-Cameroun

CONTACTS

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


3
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

SITE WEB [Link] ??????

ANNEE DE CREATION 2002

EFFECTIF (2022) 28

DIRECTEUR
M. Thierry KOUTANG
GENERAL

Situation géographique de l’entreprise


Comme énoncé précédemment, INFOGENIE est basé à Yaoundé mais plus précisément
Nlongkak juste à droite après la REGIONALE venant de la station Total ou à gauche avant la
régionale venant du sens opposé.

Figure 1: Plan de Localisation INFOGENIE (Google Maps)

Lien position : [Link]


Plan du bâtiment et organes de gestion
Le Bâtiment exploité par INFOGENIE est grand (figure 1) ce qui en revanche est
regrettable c’est le Fait qu’INFOGENIE TECHNOLOGIE n’occupe qu’une infime partie du
bâtiment à savoir le 1er et 4e Etage et donc pas de Rez de chaussée. Toutefois, cela n’empêche
apparemment pas d’avoir de nombreux services et salles aussi bien au 1er et au 4e Etage qui font
tourner l’entreprise de façon constante et uniforme. La disposition des services sont structurées
comme illustré dans le tableau suivant :

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


4
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
Tableau 2: Plan du bâtiment

Rez de chaussée Libre (pas occupé)


 Maintenance, Cabling & Energy
 Direction ressources humaines
 Direction générale
 Direction commerciale et Marketing
1er Etage
 Direction Technique
 Secrétariat
 Département des affaires financières et de la
comptabilité
 Network & server Room
 Software, system & Design
 Salle des stagiaires
3eme Etage
 Salle des conférences
 Monitoring & Support room
 Magasin

Chaque Direction a des responsabilités et des objectifs qui lui sont propres
 Direction Générale
C’est le Boss de l’entreprise, sur qui pèsent toutes les charges administratives et de qui vient la
répartition des différentes responsabilités. A ce titre, il se doit de prendre des décisions fortes
sur des sujets sensibles en tenant compte également de l’avis de ses collaborateurs pour la bonne
marche de l’entreprise.
 Direction commerciale et Marketing
Il se base sur les objectifs fixés par l’entreprise pour mettre sur pied des stratégies marketing et
commerciale qui vont dans le sens de ces dits objectifs. Ainsi, le poids de la rentabilité des
activités de l’entreprise pèse sur ses épaules
 Département des affaires financières et de la comptabilité
Ce département s’occupe notamment de gérer la facturation, les achats, le recouvrement auprès
des clients, la comptabilisation des opérations de l’entreprise, la mise à disposition des fonds
dont l’entreprise a besoin pour son fonctionnement. Il compte également plusieurs services à
savoir
 Le service d’exploitation et le Service comptable : En charge des différents points
internet dans la ville de Yaoundé ainsi que les ressources (Matérielles, humaines et
financières)
 Service Juridique : se charge de la défense, contrat de bail, contrat avec les partenaires.
 Direction ressources humaines

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


5
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
La responsable de cette Direction cumule deux postes à responsabilité (Assistante DG
également). Son rôle est de s’assurer du bon fonctionnement de l’entreprise sous la direction
du Directeur Général en veillant au respect du règlement intérieur de l’entreprise. Aussi, en tant
que responsable des ressources humaines, elle se doit d’être ouverte à tous les petits problèmes
susceptibles de subsister via les préoccupations de l’ensemble du personnel. De s’aider de
qualité sur le plan humain pour tirer le meilleur des employés et donc d’impacter positivement
le rendement des employés et donc forcément de l’entreprise.
 Direction technique
Bien que l’organigramme laisse à penser le contraire, il s’agit en réalité de la cellule qui dispose
de plus de responsabilité avec 5 services distincts à savoir
 MONITORING & SUPPORT CENTER : qui sert à garantir de l’offre tout en
s’assurant de la satisfaction du client. Ils sont chargés de recevoir les préoccupations du
Client et la qualité de service aux clients afin de savoir quel compartiment de service
est en mesure de combler les besoins correctifs ou non de la clientèle. Aussi, il supervise
le réseau à distance pour envoyer si nécessaire une équipe d’intervention afin de
résoudre le problème ou mettre en place un réseau prédéfini en amont.
 Le Service Software System en design (SSD) : Son rôle est d’étudier les systèmes
d’informations des organisations dans le but de concevoir des logiciels ainsi que des
bases de données (Appelés ERP) dont auront besoin ces dits organisations.
 Service de maintenance : S’assure du bon fonctionnement des équipements
informatiques, électroniques de façon à les préserver pout un usage continue à très long
terme.
 Service Tracking & Security : ce service a pour fonction de configurer et d’installer
les balises sur les véhicules des clients et les monitores en temps réel mais aussi à
protéger et sécuriser les actifs de leurs clients. Aussi, ce service est chargé d’installer
les équipements de sécurité (alarmes, droits d’accès, biométrie pour la gestion du temps,
la sécurité incendie et la vidéo surveillance).
 Service Network et Telecom : Ce service est chargé de la mise en place de la
maintenance et du suivi des infrastructures réseaux et télécom, de l’installation de
l’accès internet ainsi que de tous les services qui vont avec. Elle est également chargée
de la maintenance curative sur les infrastructures en cas de problème liés au POP, à la
fibre optique ou aux installations chez les clients. Elle étudie aussi et prévoit l’évolution
et l’extension futures de leurs équipement réseaux Filaires et/ou sans fil ainsi que de la
fibre Optique.
1.3. Missions de INFOGENIE
L’objectif principal d’INFOGENIE est de faire de la Technologie un outil maximal de
productivité qui aide à créer de la richesse et catalyser le développement des hommes, des
entreprises et de l’Afrique. Que les besoins du client soient clairement identifiés ou non, ils
réalisent l’ambition de les comprendre, les analyser et les combler en apportant la meilleure
combinaison de leur savoir-faire et de ce que la technologie peut offrir, aux meilleurs couts du
marché.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


6
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
1.4. Organigramme

Figure 2: Organigramme INFOGENIE

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


7
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
CHAPITRE 2 : DEROULEMENT DU STAGE

2.1. Accueil et présentation du cadre de travail


Dès le premier jour de Notre Stage, nous avons été accueillis par Mme BONDJA
(Responsable RH et Assistante DG) qui nous a donné les grandes lignes en ce qui concerne
l’ambiance habituel et le strict minimum à suivre pour s’acclimater à L’environnement qu’est
INFOGENIE. Par la suite, la responsable RH a tenu à se renseigner sur nos différents domaines
respectifs afin de nous envoyer dans des cellules en parfaite adéquation avec nos compétences
acquises lors de notre formation scolaire. Ce qui nous mène à la rencontre avec l’Assistante
administratif vers qui Mme BONDJA nous a envoyé pour qu’elle soit notre guide pour ce
premier jour de Stage. Sans tarder, L’Assistante Administratif nous a fait part du plan
accoutumé de chaque semaine qui est le suivant :
 Lundi-Vendredi : 8h00 – 18h00
 Samedi : 8h00 – 13h00
Heure à respecter sous peine d’être sanctionné si on ne vient pas en avant 8h15.
Enfin, Mme Bondja Sonia Responsable des Ressources Humaines nous présente à Monsieur
Blaise Fotsing qui nous donne après sa présentation un bref aperçu du fonctionnement de son
poste et du processus d’élaboration des taches qui seront effectuées et ce proportionnellement
au stagiaire. Ensuite, il nous invite à rejoindre son bureau en fin de journée après prise de contact
avec l’ensemble du personnel et familiarité avec l’environnement. Par la suite, L’Assistante
Administratif nous fait voir la salle des stagiaires au tout dernier niveau (voir plan bâtiment
dans le tableau et figure 4), une salle qui fera office de notre de recherche ou nous (les stagiaires)
séjournerons pour faire des recherches et travailler afin d’avancer avec nous projets respectifs

Figure 3 : Salle des Stagiaires

Apres redescente au bureau du directeur technique comme convenu en amont par ce


dernier, on a eu un dernier échange pour faire le point de nos observations pour cette première
journée et de cet échange découle la proposition de M. Fotsing à devenir notre maitre de stage

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


8
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
et l’attribution de nos thèmes qui feront l’objet de nos recherches tout au long de notre stage.
En ce qui me concerne, il s’agira de travailler sur le Clonage des smartphones et piratage
dans les réseaux sociaux : Cas de WhatsApp et Instagram.
2.2. Récapitulatif des tâches effectuées
Le Tableau ci-dessous est une représentation hebdomadaire de toutes les tâches
effectuées tout au long de notre stage.
Tableau 3 : Tableau hebdomadaire des tâches effectuées

Périodes Taches

 Visite de l’entreprise et prise de contact avec l’ensemble


du personnel
 Récupération et établissement de l’inventaire des
Semaine 1 03/08 – 06/08/2022
équipements dans la salle d’extension du 1er étage
 Etude et classement par ordre d’utilité les équipements
réseaux
 Rédaction du rapport de stage
Semaine 2 08/08 – 13/08/2022  Recherche et documentation et installation de Winbox,
VMWare, VirtualBox, Mikotik
 Installations et apprentissage des logiciels installés
Semaine 3 15/08 – 20/08/2022  Documentation sur le routage
 Documentation sur le VPN
 Réparation automobile de l’entreprise
 Mise à jour du rapport de stage
Semaine 4 22/08 – 27/08/2022
 Configuration d’un routeur mikrotik physique LAP
 Recherche et apprentissage
 Rédaction du Cahier des charges
 Présentation du Cahier des Charges au directeur
technique
Semaine 5 29/08 – 03/09/2022  Rédaction et correction du cahier des charges
 Finalisation du rapport de stage
 Implémentation du projet
 Présentation du Projet

2.3. Difficultés rencontrées


Les difficultés rencontrées pendant ce stage sont plus subjectives qu’objectives, elles
sont plus orientées à la partie confort ce qui atténue l’impact que ça peut causer sur notre
évolution. Il s’agit de :
 La Saturation des stagiaires
 Incohérence des tâches

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


9
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

 Laxisme des encadrants


 Faible débit de connexion au sein de la structure
Le reste des difficultés rencontrées autre que celles énumérées ne seront pas
mentionnées compte tenu de leur nature subjective. Toutefois, il est important de
souligner que les difficultés en question sont minimes par rapport aux avantages et aux
bienfaits dont nous profitons en tant qu’étudiant en soif de savoir. Aussi, il est mieux de
prendre les côtés négatifs comme leçon et expérience professionnels afin de se forger
mentalement.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


10
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

PARTIE 2 : LA REVUE DES TECHNOLOGIES

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


11
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
CHAPITRE 3 : LES TECHNOLOGIES VPN

3.1. Définition d’un VPN


Un réseau privé virtuel (VPN) est une connexion sécurisée et chiffrée entre deux réseaux
ou entre un utilisateur et plusieurs individus. Il a la capacité de relier deux sites différents et de
les sécuriser.
3.2. Objectifs du VPN
 Il permet l’interconnexion de deux ou plusieurs sites de façon sécurisée à très faible coût
par une connexion internet.
 Il permet aussi d’établir un lien dans différents réseaux, il fournit aux utilisateurs et aux
administrateurs du système d’information des conditions d’exploitation, d’utilisation et
de sécurité à travers un réseau public identique à celle disponible sur le réseau.
3.3. Principes de fonctionnement d’un VPN
Dans le VPN, la connexion entre les ordinateurs est gérée de façon transparente par un
logiciel qui crée un « tunnel » entre les ordinateurs connectés. Son but principal est de rendre
plus sécurisé les échanges entre les différents utilisateurs ou administrateur via un tunnel virtuel
qui interconnecte les deux ou plusieurs sites ou réseaux.
Le VPN repose sur un protocole de « Tunnelisation » qui est un protocole de chiffrement
des données entre deux ou plusieurs réseaux. Les ordinateurs connectés au VPN qui sont dans
un même réseau local (virtuel), ce qui permet de passer aux éventuelles restrictions sur le réseau
tel que le « proxy » ou « FAI » pour avoir la connexion Internet. Le terme « tunnel » est utilisé
pour évoquer entre l’entrée et la sortie de VPN les données sont déjà cryptées et il est
incompréhensif pour tout utilisateur qui va se retrouver entre les deux extrémités du VPN
comme les données passent par un tunnel.
Lorsqu’on établit une liaison VPN entre deux ou plusieurs ordinateurs connectés, on va
appeler client l’élément qui permet de chiffrer et de déchiffrer les données du côté utilisateur
(client) et le serveur VPN ou (serveur d’accès distants) l’élément qui assure le chiffrement et le
déchiffrement des données du côté organisation. De cette manière, lorsqu’un utilisateur exige
d’accéder au réseau privé virtuel, sa requête sera transmise en clair vers le système passerelle
qui va se connecter au réseau distant par l’intermédiaire d’une infrastructure du réseau public
(Internet) puis cette requête sera reçu de façon chiffré afin que les ordinateurs distants puissent
alors fournir des données au serveur VPN de son réseau local qui va recevoir la requête chiffrée
et à la réception du client VPN de l’utilisateur les données seront déchiffrées puis transmises à
l’utilisateur.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


12
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

Figure 4: Principe de fonctionnement de VPN

3.4. Les types de VPN


Il existe 3 types de VPN tels que :
 Le VPN d’accès ;
 Le VPN intranet ;
 Le VPN extranet.

3.4.1. Le VPN d’accès


Le VPN d’accès permet à l’utilisateur isolé de se connecter dans un réseau local interne.
Dans ce cas, il peut avoir son propre client VPN afin de le connecter directement au
réseau c’est-à-dire entre l’employé distant et l’entreprise au cas contraire il doit faire
recoure au FAI qui va lui fournir un serveur d’accès qui se chargera de la connexion
cryptée. Mais la connexion entre l’utilisateur isolé et le serveur d’accès n’est pas cryptée
(problème).

Figure 5: Le VPN d’accès

3.4.2. VPN intranet


Le VPN Intranet est utilisé pour relier au moins deux intranets entre eux, ce type de
réseau est spécialement utile au sein d’une entreprise possédant plusieurs sites distants.
Il est plus important parce qu’il garantit la sécurité, la totalité et l’intégralité des
données. Des techniques de cryptographie sont mise en œuvre pour la vérification des
données qui n’ont pas été abimé. Il s’agit donc d’une authentification au niveau du
paquet pour assurer la validité des données, l’identification de leur source ainsi que la
non-répudiation. En générale les algorithmes utilisés font appel à des signatures

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


13
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
numériques qui sont ajoutés aux paquets, la confidentialité des données est basée sur
des algorithmes de cryptographie.

Figure 6 : Le VPN Intranet

3.4.3. Le VPN extranet


Le VPN extranet est utilisé dans une entreprise pour établir la communication entre les
clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est
primordial que l’administrateur du VPN puisse tracer un tunnel entre les clients sur le réseau et
gérer les droits de tout chacun.

Figure 7 : Le VPN Extranet

3.5. Tunnelisation
La tunnelisation est un protocole qui permet aux données de passer par extrémité du VPN à une
autre pour être sécurisée par des algorithmes de cryptographie.
3.5.1. Les tunnels
Par le tunnel, il est possible de passer directement d’une extrémité à une autre sans passer par
le tracas de la circulation à la surface. Les tunnels sont comme des canaux virtuels et chiffres
qui relient directement un client à un serveur sans toutefois s’interconnecter sur un autre une
route. Il existe une grande possibilité de créer des tunnels informatiques tels que le PPTP (Point
to Point Protocol) qui est de même titre que celui du L2TP (Layer 2 Tunneling Protocol) et
aussi le L2F.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


14
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

Figure 8: Le tunnel VPN

3.5.2. Les protocoles de tunnelisation


Il existe trois catégories de protocoles VPN :
[Link]. Les protocoles de la 2eme couche du modèle OSI
Le premier protocole utilisé à la couche 2 du modèle OSI (liaison de données) dans la pile de
protocole TCP/IP
 PPTP (Point to Point Tunneling Protocol)
C’est un protocole qui permet de créer des trames avec le protocole PPP (Point to Point
Protocol) et de les cryptées puis les encapsulés dans un paquet IP. Ce qui permet de
relier deux réseaux par un point to point virtuel qui est acheminé par une connexion IP
sur Internet. Nous pourrons alors dire que deux réseaux sont reliés par une ligne directe.
La connexion s’effectue de la sorte :
 Le client se connecte à l’Internet par son modem par le protocole PPP (classement) ;
 Le client se connecte alors au serveur VPN par une connexion IP encapsulant les
paquets cryptés puis va former deux connexions l’une sur l’autre ;
 La connexion normale sur Internet c’est-à-dire qu’elle achemine le trafic vers ou
depuis Internet ;
 La connexion virtuelle au-dessus de la connexion Internet : elle achemine le trafic
vers le réseau VPN ;
 A la fin de la connexion, le serveur Internet va fermer le tunnel.

Figure 9: Le protocole PPTP

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


15
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
 L2TP (Layer 2 Tunneling Protocol)
C’est un protocole qui est très proche du protocole PPTP. Cette fois si les trames PPP sont
encapsulées dans le protocole L2TP lui-même. Il existe deux types serveurs pour utiliser le
L2TP :
 Le 1er type de serveur pour l’utilisation du L2TP : LAC (L2TP Access
Concentrateur), c’est un concentrateur d’accès L2TP. Il a une responsabilité
d’identification et construit le tunnel vers le LNS. Il se trouve obligatoirement
dans une infrastructure du FAI (Fournisseur d’Accès Internet) de chaque usager
du VPN, cela est donc très lourd et cher à mettre en place une mesure ou il faudra
louer une place dans un serveur de connexion du FAI.
 Le 2ème type de serveur pour l’utilisation du L2TP : LNS (L2TP Network
Server), c’est un serveur réseau qui assure la communication du réseau auquel il
est connecté et les LACS vers lesquels il y a présence d’un tunnel. Il se retrouve
généralement dans l’entreprise ou service auquel appartient l’utilisateur distant.

Figure 10: Le protocole L2TP

[Link]. Les protocoles de la 3eme couche du modèle OSI


L’Ipsec, protocole utilisé à la couche 2 du modèle OSI (réseau) dans la pile de protocole
TCP/IP. C’est un protocole définit par IETF (Internet Engineering Task Force) qui permet
d’assurer la sécurité des échanges des données au niveau de la couche réseau du modèle OSI.
En effet, c’est un protocole qui apporte des améliorations au niveau de la sécurité au protocole
IP afin de garantir la confidentialité, l’intégralité et l’authentification des échanges. L’Ipsec vise
à prévenir diverses attaques qui sont rendues possible par le protocole IP notamment :
 Il empêche à un adversaire d’espionner les données qui circulent sur le réseau ;
 Il lui empêche d’accéder à des ressources ou données protégées.
Elle présente des services suivants :
 Confidentialité de données et de protection partielle contre l’analyse du trafic. Les
données transportées ne peuvent être lues par un utilisateur espionnant les
communications aucun mot de passe, aucune information confidentielle ne circule en
clair sur le réseau.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


16
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

 L’authenticité : il effectue l’authenticité des données et le contrôle d’accès continu.


L’authenticité est composée de deux services qui sont généralement fournis
simultanément par un même mécanisme : l’authentification de l’origine de données
et l’intégralité.
- L’authentification de l’origine de données garantissent que les données reçues
proviennent de l’émetteur déclaré ;
- L’intégralité garantit que les données n’ont pas été modifiées pendant son
transfert.
Bref, ces services permettent en particulier de protéger ou d’assurer la sécurité à l’accès
des ressources ou des données privées.
 Protection contre le rejeu : La protection contre le rejeu permet la détection d’une
tentative attaque qui consiste à envoyer de nouveau un paquet valide à prendre
précédemment sur le réseau. Ces services sont basés sur des mécanismes
cryptographiques modernes qui leur donnent un nouveau de sécurité élevé lorsqu’ils
utilisent les algorithmes fort. Les services de sécurité sont fournis au moyen de deux
extensions du protocole IP appelées AH (Authentification Header) et ESP
(Encapsulating Security Payload).
On distingue deux types de mode pour l’Ipsec qui sont :
 Le mode transport
Le mode transport, est un mode qui permet la protection des protocoles de niveau
supérieur ; Ipsec récupère les données provenant de la couche quatre du modèle OSI
(transport), il les signe et les cryptes puis ils les envoient au niveau de la couche trois
du modèle OSI. Cela permet la transparence entre la couche quatre du modèle OSI et la
couche trois du modèle OSI et du coup il est relativement facile de la mettre en place.
Il présente des inconvénients suivants :
 A l’en tête, il est produit par la couche réseau et donc Ipsec ne peut pas contrôler dans
ce cas ;
 Il ne peut pas masquer les adresses pour faire croire qu’entre un réseau LAN est entre
deux LAN reliés ;
 Il n’assure pas la garantie d’utiliser IPS non voulue.

Figure 11 : Le protocole IP

 Le mode tunnel

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


17
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
Le mode tunnel, est un mode qui permet l’encapsulation des données IP. Les paquets
circulent dans la pile de protocole (TCP/IP) jusqu’à la couche trois du modèle OSI (réseau)
et cette couche IP qui transmet ses données dans la couche Ipsec. Il y a donc un en-tête IP
encapsulé dans les données IP et cet en-tête IP qui est réelle pour le transport sur net.
Il présente des avantages tels que :
 L’en-tête IP réelle est produit dans la couche Ipsec c’est-à-dire qu’elle permet
l’encapsulation d’un en-tête IP avec les adresses relatives au réseau virtuel et en plus de
les crypter de façon qu’ils ne soient pas modifiables ;
 On a des adresses IP virtuelles donc qui tirent parti au mieux du concept VPN ;
 Assure le contrôle total sur l’en-tête IP produite par Ipsec pour l’encapsulation des
données et de son en-tête Ipsec.

Figure 12 : Le protocole Ipsec

[Link]. Les protocoles de la 4eme couche du modèle OSI : Open VPN en SSL
 SSL VPN (Secure Socket Layer Virtuel Private Network) est un type de VPN qui
fonctionne au-dessus de transport layer et qui est accessible au navigateur web via le
protocole http.
 Open VPN est une solution qui se base sur le SSL.
Elle permet d’assurer deux choses à la fois sans passé par beaucoup de logicielle du
point de vue client :
 L’authentification du client et du serveur ;
 La sécurisation du canal de transmission.
Tableau 4 : Tableau comparatif IPSEC/SSL

IPSEC SSL

Couche Réseau 3 4-7

Connecte des hôtes distants à des Connecte les utilisateurs à des


Connectivité réseaux entiers applications et services
spécifiques
Peut prendre en charge toutes les Idéal pour les e-mails, le
Applications applications basées sur IP. partage de fichiers et les
applications basées sur un
navigateur

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


18
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

Localisation de la Passerelle généralement Passerelle typiquement


passerelle implémentée sur le pare-feu déployée derrière le pare-feu

Un large accès crée des problèmes de Des contrôles plus granulaires


Sécurité / Contrôle
sécurité nécessitent plus de gestion
Nécessite des clients basés sur l’hôte Base sur navigateur, avec
Endpoint
client léger en option
3.6. Topologies du VPN
La technologie VPN utilise deux topologies : en maille et en étoile.
3.6.1. La topologie en étoile
Dans cette topologie, toutes les ressources sont centralisées dans un même endroit, et
c’est à ce nouveau qu’on retrouve le serveur d’accès distant (ou serveur VPN). Dans ce
cas, tout employés du réseau doit s’identifier, s’authentifier au serveur et peuvent alors
accéder aux ressources qui se situent sur le réseau intranet.

Figure 13: Topologie en étoile

3.6.2. Topologie en maille


Dans cette topologie, les routeurs ou passerelles présents aux extrémités de chaque site
relié sont considérés comme étant des serveurs d’accès distant. Ces ressources à ce
niveau sont décentralisées sur chacun des sites soit les employés ne pourrons qu’accéder
aux informations présentes sur l’ensemble du réseau.

Figure 14: Topologie maillé

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


19
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
3.7. Avantage et inconvénients du VPN
Comme toute autre technologie, le VPN présente les avantages ainsi que les
inconvénients.
3.7.1. Avantages du VPN
 Elle assure la sécurité des informations lors de la communication et chiffre les
données ;
 Il est simple et facile à utiliser : utilise les circuits de télécoms classiques ;
 Il a une grande couverture géographique ;
 Il est économique : utilise Internet en tant que média principale de transport, ce qui
évite les coûts liés à une ligne dédiée.
3.7.2. Inconvénients du VPN
La technologie VPN présente des inconvénients comme :
 A l’absence de l’Internet on ne peut pas réaliser une connexion VPN si la connexion
n’est pas bonne ;
 La qualité des services, c’est-à-dire le délai d’acheminement n’est pas garanti ;
 Les performances ne sont pas toujours au rendez-vous.
3.7.3. Éléments constitutifs
Dans le cas d’une connexion VPN d’accès distant, plusieurs éléments sont nécessaires :
 Le serveur VPN : situé dans l’entreprise, qui accepte les connexions VPN des
clients ;
 Le client VPN : distant, qui se connecte au serveur VPN ;
 Le tunnel : portion de connexion dans laquelle les données sont encapsulées ;
 La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


20
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
CHAPITRE 4 : LES LOGICIELS ET MATERIELS

4.1. Introduction
Dans ce chapitre, nous mettrons l’accent sur les matériels et logiciels utilisé pour mettre
en place un VPN.
4.2. Technologie matérielle
Les technologies matérielles sont assez nombreuses et sont fonction des utilisateurs ou
entreprises. Ils existent plusieurs équipementiers qui confection du matériel pour pouvoir mettre
sur pied un VPN. Nous distinguons par exemple :
 Mikrotik
Comme l’utilisation de réseaux VPN se fait généralement dans le cadre d’une politique
de sécurité réseau complète, disposer d’une solution VPN intégrée peut permettre de réaliser
des économies considérables en termes d’administration, notamment dans des environnements
qui comprennent plusieurs pare-feu, routeurs et passerelles VPN.

Figure 15: Routeur Mikrotik

 Cisco
Qui lui aussi possède une technologie importante dans la réalisation d’un VPN
comprenant par exemple les pare-feu (firewall) ou les routeurs VPN. Ce sont les solutions VPN
intégrées qui offrent potentiellement les plus importantes économies de coûts. Actuellement,
des pares-feux déjà déployés, comme le « Cisco PIX », le « Nokia Checkpoint Firewall » et le
« WatchguardFirebox », intègrent déjà des capacités VPN en option.

Figure 16: Routeur Cisco

 TP Link
Lui aussi dispose d’une technologie importante dans la distribution d’un service VPN à
travers ces routeurs et bien d’autres.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


21
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

Figure 17: Routeur TP Link

4.3. Technologie logicielle


On dispose de plusieurs services pour déployer un service VPN qui est concentré sur des points
importants comme la sécurité, la confidentialité, fiabilité et bien d’autres…
Nous disposons de plusieurs technologies telles que :

 Nord vpn  Open vpn

4.4. Solution logicielle


Il faut aussi considérer les options offertes par la mise en place d’un serveur VPN pour
des connexions sécurisées via internet.
Microsoft, Novell, UNIX, AS400 et Linux permettent d’utiliser des services VPN
(certains mieux que d’autres). Il est probable que vous utilisiez déjà ces systèmes d’exploitation
et que vous les maîtrisiez.
Mettre en place un serveur VPN peut vous faire réaliser des économies importantes si
vous ne disposez pas d’un pare-feu ou d’un routeur VPN.
4.5. Solution matérielle
L’offre actuelle de solutions VPN est répartie en deux catégories VPN autonomes et
VPN intégrées, comprenant par exemple les pare-feu (firewall) ou les routeurs VPN. Ce sont
les solutions VPN intégrées qui offrent potentiellement les plus importantes économies de
coûts. Actuellement, des pares-feux déjà déployés, comme le « Cisco », le « mikrotik » et le
« WatchguardFirebox », intègrent déjà des capacités VPN en option.
 Solution intègres
Pratiquement tous les routeurs, y compris les routeurs d’accès modulaires Cisco,
intègrent également une solution VPN. Le coût associé à ces solutions est généralement déjà
compris dans le coût du routeur ou du pare-feu. Dans ce type de scénario, activer des services
VPN ne nécessite que quelques paramétrages du pare-feu ou du routeur.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


22
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
 Solutions autonomes
Les solutions VPN autonomes, que l’on appelle généralement des concentrateurs VPN,
trouvent principalement leur place dans les entreprises ayant besoin de gérer plusieurs milliers
de connexions VPN simultanées. Aucune solution VPN intégrée et aucun serveur VPN n’offre
autant de fiabilité, de performances et une telle capacité de montée en puissance. Le coût, en
revanche, s’en ressent et vous risquez de payer très cher un concentrateur VPN d’entreprise qui
offre ce type de fonctionnalités.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


23
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

PARTIE 3 : LA CONFIGURATION

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


24
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
CHAPITRE 5 : PRESENTATION DU CHOIX DE L’EQUIPEMENT ET LOGICIELS

5.1. Introduction
Dans ce chapitre, nous allons présenter les équipements matériels et logiciels pour la
mise en place d’une solution VPN.
5.2. Choix de la technologie
Nous avons choisi la technologie VPN d’Intranet, car ce dernier permet de relier au
moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d’une
entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de
garantir la sécurité et l’intégrité des données. Certaines données très sensibles peuvent être
amenées à transiter sur le VPN (base de données clients, informations financières…).
5.3. Choix du schéma de l’interconnexion
La figure ci-dessous montre le schéma synoptique d’interconnexion des différents
réseaux, mais à titre d’exemple nous avons interconnecté : SITE 1 et SITE 2 :

Figure 18: Exemple d’interconnexion des sites par VPN

5.4. Choix matériel


Pour la mise en place de cette interconnexion de deux sites via VPN nous allons utiliser
des routeurs mikrotik.
Vue l’indisponibilité de nous fournir des routeurs physiques, nous avons pu nous
procurer des émulateurs (mikrotik router CHR) de ces routeurs sur lesquels nous avons pu
effectuer notre configuration.
5.5. Choix du logiciel
Pour mettre en œuvre pour notre interconnexion, nous avons sollicité gns3 sur laquelle
nous allons déployer notre architecture.
5.5.1. Présentation de GNS3
GNS3 est un simulateur réseau en mode graphique permettant de simuler les
équipements Mikrotik. Cet outil permet donc de charger de véritable routeur et de les utiliser
en simulation complète sur un simple ordinateur. Plus précisément, GNS3 permet d’avoir un
routeur Mikrotik virtuel sur son ordinateur.
 Utilisations de GNS3

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


25
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
C’est un logiciel libre permettant l’émulation ou simulations des réseaux libre et pour
un test autour des protocoles de routage comme RIP et OSPF. Afin de permettre de
complètes, GNS3 est fortement lié avec les outilles de iperviseur.
− Dynamics, un émulateur d'image IOS qui permet de lancer des images binaires IOS
provenant de Cisco Systèmes ;
− Dynagen, une interface en mode texte pour Dynamics.
GNS3 est un logiciel libre qui fonctionne sur de multiples plateformes, incluant
Windows, Linux, et Mac OS X. GNS3 est une bonne solution pour la mise en place de labos
virtuels, mais nécessite une machine avec de bonnes ressources pour émuler plusieurs
équipements en simultané.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


26
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
CHAPITRE 6 : DEPLOIEMENT DU CHOIX

6.1. Introduction
Dans ce chapitre, nous allons mettre en œuvre ou sur pied l’interconnexion de deux sites
à distance par un réseau privé virtuel et présenter les différentes étapes et les différentes
configurations. Pour y parvenir, il est nécessaire de faire intervenir certains matériels et
logiciels.
6.2. Schéma de l’architecture

Figure 19: Schéma de l'architecture

6.3. Configurer les interfaces des routeurs


Nous avons utilisé un routeur pour gérer internet vue l’impossibilité de l’avoir. Il
faudrait donc dans ce cas que les trois routeurs soient dans le même sous-réseau pour palier à
ce problème nous avons créé un bridge sur le routeur internet et ajouter des sorties ether à celui-
ci avec la commande. Puis nous avons configuré un serveur DHCP sur celui-ci pour qu’il
fournisse des adresses de même sous réseau aux deux autres routeurs avec cette commande.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


27
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

Après avoir configuré un client DHCP sur les différentes faces Ethernet, connecter au
routeur Ethernet pour regrouper les adresses DHCP fournies par internet avec cette commande.

Nous avons effectué les différents pings sur les différents routeurs pour se rassurer qu’il
puisse exactement communiquer entre eux

Ensuite pour faire inter communiquer les deux sites avec le protocole IPsec nous allons
configurer ce dernier.

Après l’avoir fait, on adresse les interfaces de tunnel avec une adresse point – to point
pour ne pas permettre à une autre personne de s’y connecter en rendant encore le tunnel plus
sécurisé.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


28
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

Puis on fait un trace route sur ces différentes interfaces via les adresses locales des deux
sites et les adresses du tunnel créé.

Et enfin on vérifie que le ping passe entre nos deux sites en faisant le ping d’un site vers l’autre
et de l’autre site vers l’autre.

On constate que nos deux sites transitent l’un vers l’autre.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


29
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

CONCLUSION GENERALE

Le VPN est l’une des applications du tunneling pour relier en pseudo-local les nœuds
ou réseaux géographiquement distants. Il permet ainsi d’assurer le transit et l’intégrité des
paquets entre les nœuds d’un grand réseau et aussi sécuriser et protéger les données lorsque ces
derniers passent par des réseaux publics. De plus, le concept de VPN est une solution moins
coûteuse et facile à déployer pour l’interconnexion de sites distants. Les routeurs Mikrotik
intègrent un serveur VPN puissant, adapté pour de grande utilisation, avec une gestion de
groupe d’utilisateurs et de connexion intégré et facile à mettre en œuvre. Le protocole IPsec
joue un rôle important au niveau de la sécurité des VPN, il offre une authentification fiable,
centralisé et adapté à tous types de serveur d’accès réseaux. Il assure également une meilleure
gestion du trafic. Du point de vue des VPN, on voit tout de suite l’impact que ce protocole peut
avoir. En effet, on n’inclut plus la couche de chiffrement à niveau supérieur mais directement
dans IP. Il en va de même pour une liaison entre deux hôtes. C’est donc une avancé non
négligeable et cela explique pourquoi, aujourd’hui, IPSec est très employé dans la gestion et
sécurisation des VPN. En bref, la sécurité des VPN est un vaste domaine, on a pu étudier une
partie de cette complexité et de la transcrire d’une manière assez large pour en tirer une solution.
La sécurité des VPN impose donc la prise en considération de nombreux paramètres. Une
analyse fine des besoins doit être effectuée en tenant compte de ceux exprimés mais aussi en
anticipant, autant que possible, les besoins futurs.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


30
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

REFERENCES

I. Référence webographique
 [Link]
 [Link]
 EOIP Tunneling over 3 Router... - MikroTik
 Tutoriel Mikrotik n°. 38 - Configuration du tunnel VPN IPSec site à site dans
Mikrotik - YouTube
 Commende pour faire le routage entre deux routeur microtik : Recherche ([Link])
 [Link]
 [Link]

II. Référence bibliographique


 SCOTT Empson « CCNA Portable Command Guide »Second Edition, 2008.
 J. Dordoigne et P. Atelin, « Réseaux informatiques : Notions fondamentales », ENI,
Mars 2006.
 R. Corvalan, E. Corvalan et Y.L. Corvic, « Les VPN : Principes, conception et
déploiement des Réseaux Privés Virtuels », Dunod, 2005.
 G. Labouret, « La sécurité réseau avec IPSec »,[Link] Paris, 1999.
 J. Ventura, « Présentation sur le tunneling utilisant SSL, SSH, IPSec », TCOM, Juillet
2002.
 S. Kent et K. Seo, « Security architecture for the Internet Protocol (IPSecv2) », RFC
4301, IETF, 2005.
 GUY Pujolle « PUJOLLE Les Réseaux » Edition 2008.
 Yves LESCOP « sécurité informatique » Edition 2002.
 J. ARCHIER, LES VPN fonctionnement, mise en œuvre et maintenance des VPNs
Edition ENI, juin 2010.

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


31
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC

TABLE DES MATIERES

SOMMAIRE ............................................................................................................................... i
DEDICACE ................................................................................................................................ ii
REMERCIEMENTS ................................................................................................................. iii
RESUME ................................................................................................................................... iv
ABSTRACT ............................................................................................................................... v
LISTE DES FIGURES .............................................................................................................. vi
LISTE DES TABLEAUX ........................................................................................................ vii
LISTE DES ABREVIATIONS ............................................................................................... viii
INTRODUCTION GENERALE................................................................................................ 1
PARTIE 1 : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DU STAGE ...... 2
CHAPITRE 1 : PRESENTATION DE L’ENTREPRISE ...................................................... 3
1.1. Introduction .............................................................................................................. 3
1.2. Historique et situation géographique de l’entreprise ............................................... 3
Historique ....................................................................................................................... 3
Situation géographique de l’entreprise ........................................................................... 4
Plan du bâtiment et organes de gestion .......................................................................... 4
1.3. Missions de INFOGENIE ........................................................................................ 6
1.4. Organigramme ......................................................................................................... 7
CHAPITRE 2 : DEROULEMENT DU STAGE .................................................................... 8
2.1. Accueil et présentation du cadre de travail .............................................................. 8
2.2. Récapitulatif des tâches effectuées .......................................................................... 9
2.3. Difficultés rencontrées ............................................................................................. 9
PARTIE 2 : LA REVUE DES TECHNOLOGIES .................................................................. 11
CHAPITRE 3 : LES TECHNOLOGIES VPN ..................................................................... 12
3.1. Définition d’un VPN .............................................................................................. 12
3.2. Objectifs du VPN ................................................................................................... 12
3.3. Principes de fonctionnement d’un VPN ................................................................ 12
3.4. Les types de VPN................................................................................................... 13
3.4.1. Le VPN d’accès .............................................................................................. 13
3.4.2. VPN intranet ................................................................................................... 13
3.4.3. Le VPN extranet ............................................................................................. 14

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


32
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
3.5. Tunnelisation.......................................................................................................... 14
3.5.1. Les tunnels ...................................................................................................... 14
3.5.2. Les protocoles de tunnelisation ...................................................................... 15
[Link]. Les protocoles de la 2eme couche du modèle OSI ..................................... 15
[Link]. Les protocoles de la 3eme couche du modèle OSI ..................................... 16
[Link]. Les protocoles de la 4eme couche du modèle OSI : Open VPN en SSL .... 18
3.6. Topologies du VPN................................................................................................ 19
3.6.1. La topologie en étoile ..................................................................................... 19
3.6.2. Topologie en maille ........................................................................................ 19
3.7. Avantage et inconvénients du VPN ....................................................................... 20
3.7.1. Avantages du VPN ......................................................................................... 20
3.7.2. Inconvénients du VPN .................................................................................... 20
3.7.3. Éléments constitutifs....................................................................................... 20
CHAPITRE 4 : LES LOGICIELS ET MATERIELS .......................................................... 21
4.1. Introduction ............................................................................................................ 21
4.2. Technologie matérielle........................................................................................... 21
4.3. Technologie logicielle ............................................................................................ 22
4.4. Solution logicielle .................................................................................................. 22
4.5. Solution matérielle ................................................................................................. 22
PARTIE 3 : LA CONFIGURATION....................................................................................... 24
CHAPITRE 5 : PRESENTATION DU CHOIX DE L’EQUIPEMENT ET LOGICIELS .. 25
5.1. Introduction ............................................................................................................ 25
5.2. Choix de la technologie ......................................................................................... 25
5.3. Choix du schéma de l’interconnexion.................................................................... 25
5.4. Choix matériel ........................................................................................................ 25
5.5. Choix du logiciel .................................................................................................... 25
5.5.1. Présentation de GNS3 ..................................................................................... 25
CHAPITRE 6 : DEPLOIEMENT DU CHOIX .................................................................... 27
6.1. Introduction ............................................................................................................ 27
6.2. Schéma de l’architecture ........................................................................................ 27
6.3. Configurer les interfaces des routeurs .................................................................... 27
CONCLUSION GENERALE .................................................................................................. 30
REFERENCES ......................................................................................................................... 31

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


33
INTERCONNEXION DE DEUX SITES VIA UN TUNNEL VPN IPSEC
TABLE DES MATIERES ....................................................................................................... 32

Rédigé et présenté par : FOHOM SIHAMMO Yvan Jores


34

Vous aimerez peut-être aussi