Vous êtes sur la page 1sur 49

REMERCIEMENTS

REMERCIEMENTS REMERCIEMENTS La rédaction de ce document n’aurait pu se réaliser sans la contribution de certaines

REMERCIEMENTS

La rédaction de ce document n’aurait pu se réaliser sans la contribution de certaines personnes que je tiens sincèrement à remercier :

Au Seigneur Dieu Tout-Puissant pour les grâces et les bénédictions qu’il m’accorde A Monsieur le Directeur de L’IUT-FV de Bandjoun : Pr. FOGUE Médard Au Personnel de L’université de Dschang et de L’IUT-FV de Bandjoun en particulier Au chef de département du Génie des Télécommunications et Réseaux : Dr. KAPCHE François pour ses conseils et son suivie durant notre cycle formation. Au responsable du niveau 3 M. CHIME Alex et à tous les enseignants du département génie des télécommunications et réseaux pour leur contribution à notre formation durant ces trois (03) années. A mon encadreur professionnel : M. MFOMO Fabien et son assistant M. SANJO Evaris pour leur suivi et leur conseil durant mon stage et les autres stagiaires Mlle DJOMNE Marlaine et Mlle NONO Aude pour les bons moments passés ensemble. A mes parents KEE Dieudonné et KEE ENYIME Antoinette pour leurs conseils et leurs encouragements. A M. TJANI Puis pour son soutien A M. MOUEM Richard et M. NANA Richard pour leurs soutiens A Mme TJANI Adèle pour son soutien A la famille DIME, la famille TJANI, la famille ENYIME, la famille MABATTO, la famille MBADE, la famille NKAH, la famille MOUTASSI, la famille DJIDJOU et à la famille FOKAM à Bandjoun A mes frères ENYIME Trésor, KEE Maxime, KEE Kevin, KEE Collins et ma sœur ABIKOLA Grâce. A tous mes camarades de promotion en particuliers : CHICK Essence, MOUKOKO Serges, FONG Jindra, TAPE Calvin et à toute la famille GTR. A mes amis : LITET Albert, TCHOUPE Steve, BOUYEM Willy, ELA James, MELAGHO Boris, NGANGUE César, KAMENI Madeleine

REMERCIEMENTS REMERCIEMENTS La rédaction de ce document n’aurait pu se réaliser sans la contribution de certaines

LISTE DES ABREVIATIONS

LISTE DES ABREVIATIONS LISTE DES ABREVIATIONS AP : Access Point BH: BackHaul CAMTEL: Cameroon Telecommunications CHAP:

LISTE DES ABREVIATIONS

AP : Access Point BH: BackHaul CAMTEL: Cameroon Telecommunications CHAP: Challenge Handshake Authentification Protocol DHCP: Dynamic Host Control Protocol DNS: Domain Name Server GRE: Generic Routing Encapsulation IP: Internet Protocol IPsec: Internet Protocol security IUT-FV: Institut Universitaire de Technologie-FotsoVictor LAN: Local Area Network L2TP: Layer Two Tunneling Protocol MT: Matrix Télécoms MTSUB: Matrix Télécoms Succursale de Bafoussam MS-CHAP: Microsoft Challenge Hansdshake Authentification Protocol PAP: Password Authentification Protocol PAP2: Phone Adapter with Two Ports PoE: Power over Ethernet POP: Point Of Propagation PPP: Point to Point Protocol PPTP: Point to Point Tunneling Protocol SM: Subscriber Module SSID: Service Set Identifier SSL: Secure Socket Layer VoIP: Voice over IP VPN: Virtual Private Network WPA: Wi-Fi Protected Access

LISTE DES ABREVIATIONS LISTE DES ABREVIATIONS AP : Access Point BH: BackHaul CAMTEL: Cameroon Telecommunications CHAP:

LISTE DES FIGURES

LISTE DES FIGURES LISTE DES FIGURES Figure 1 : Plan de localisation Figure 2 : Antenne

LISTE DES FIGURES

Figure 1 : Plan de localisation Figure 2 : Antenne Canopy de Motorola Figure 3 : Liaison point à point Figure 4 : Liaison point à multipoint Figure 5 : Architecture d’abonné Figure 6 : Architecture du Core Network Figure 7 : Architecture de distribution Figure 8 : Interface SORLARWINDS Figure 9 : Linksys PAP2 Figure 10 : Menu de configuration du PAP2 Figure 11 : Interface d’authentification Figure 12 : Configuration Internet Figure 13 : Configuration du LAN Figure 14 : Configuration du Wireless Figure 15 : Configuration de la sécurité Figure 16 : Routeur Linksys WRT54GP2 Figure 17 : Canopy SM et son alimentation POE Figure 18 : Adressage de la carte Ethernet Figure 19 : Page d’accueil de la SM Figure 20 : Interface de configuration Figure 21 : Interface AP Eval Data Figure 22 : Color code et décrochage des fréquences Figure 23 : Test de liaison Figure 24 : Configuration de l’adresse IP Figure 25 : Enregistrement de la SM Figure 26 : VPN d’accès Figure 27: VPN site-to-site Figure 28: VPN extranet Figure 29: VPN host-to host Figure 30 : Architecture VPN sous Mikrotik Figure 31 : Service Mikrotik Figure 32 : Connexion au Tunnel Figure 33 : Authentification du client Figure 34 : Requête du client vers le serveur Figure 35 : Requête du serveur vers le client

LISTE DES FIGURES LISTE DES FIGURES Figure 1 : Plan de localisation Figure 2 : Antenne

AVANT-PROPOS

AVANT-PROPOS AVANT-PROPOS La reforme universitaire de 1993 fait apparaître sur le territoire national camerounais de multiples

AVANT-PROPOS

La reforme universitaire de 1993 fait apparaître sur le territoire national camerounais

de multiples Universités parmi lesquelles l’Université de Dschang, qui comprend en son sein des grandes écoles, à l’instar de l’Institut Universitaire de Technologie (IUT) FOTSO Victor

de BANDJOUN. Cet Institut offert par M. FOTSO Victor à l’Etat camerounais, est une école de formation qui recrute les titulaires du baccalauréat et leur offre deux (02) cycles de formations :

  • Un cycle de Diplôme Universitaire de Technologies (DUT), diplôme

Sanctionnant deux (02) années d’études réussies.

  • Un cycle de Brevet des Techniciens Supérieurs (BTS), sanctionnant également

Deux années (02) d’études réussies couronnées par un examen national.

  • L’IUT FOTSO Victor offre également aux titulaires du DUT ou du BTS un cycle

De Licence Technologique et aux titulaires du BTS un cycle de Licence Professionnelle.

Cette Licence sanctionne une année d’étude réussie. L’IUT FOTSO Victor offre ainsi via ses différents cycles de formation une multitude de

filières à savoir :

  • En cycle DUT

  • Génie des Télécommunications et Réseaux (GTR)

  • Génie Informatique (GI)

  • Génie Electrique (GE)

    • Option Electronique (EN)

    • Option Electrotechnique (EL)

  • Génie Civil (GC)

  • Maintenance Industrielle et Productique (MIP)

    • En cycle BTS

  • Electronique (EN)

  • Electrotechnique (EL)

  • Comptabilité et Gestion des Entreprises (CGE)

  • Action commerciale (AC)

  • AVANT-PROPOS AVANT-PROPOS La reforme universitaire de 1993 fait apparaître sur le territoire national camerounais de multiples

    Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre

    Page iv

    AVANT-PROPOS

    AVANT-PROPOS  Secrétariat de Direction (SD)  Génie Civil (GC)  En cycle Licence  Licence
    • Secrétariat de Direction (SD)

    • Génie Civil (GC)

      • En cycle Licence

    • Licence Technologie en Génie Electrique (LGE)

    • Licence Technologie en Informatique et Réseaux (LIR)

    • Licence Technologique en ingénierie des Réseaux et Télécommunications (LIRT)

    • Licence Professionnelle en Banque et Gestion de la Clientèle (BGC)

    • Licence Professionnelle en Gestion Administrative et Management des Organisations (GAMO)

    • Licence Professionnelle en Marketing et Management Opérationnel (MMO)

    • Licence Professionnelle en Comptabilité et Finance

      • Une formation académique Cisco

    Tout étudiant en fin de formation doit effectuer un stage académique en vue de

    s’imprégner des réalités du monde professionnel pour une durée de deux mois et demie. Au terme de ce stage, l’étudiant devra rédiger un rapport de fin de stage, qui sera exposé devant

    un jury, d’où la raison d’être du document rédigé après avoir passé deux mois et demi (2,5) de stage à MATRIX TELECOMS de Bafoussam.

    AVANT-PROPOS  Secrétariat de Direction (SD)  Génie Civil (GC)  En cycle Licence  Licence

    RESUME

    RESUME RESUME Le stage est une opportunité pour mettre en pratique les connaissances théoriques et se

    RESUME

    Le stage est une opportunité pour mettre en pratique les connaissances théoriques et se confronter au monde professionnel. C’est ainsi que nous avons effectué le notre à MATRIX TELECOMS succursale de Bafoussam durant deux (2,5) mois et demi. Nous avons eu

    l’occasion de découvrir les équipements de VoIP (Voice over IP), les équipements nécessaire pour la fourniture d’accès Internet et la possibilité de mieux cerner la notion de VPN. Ce rapport présente brièvement l’entreprise au sein de laquelle nous avons effectué notre stage et l’essentiel des travaux effectués.

    RESUME RESUME Le stage est une opportunité pour mettre en pratique les connaissances théoriques et se

    SOMMAIRE

    SOMMAIRE SOMMAIRE REMERCIEMENTS --------------------------------------------------------------------------------------- i LISTE DES ABREVIATIONS -------------------------------------------------------------------------- ii LISTE DES FIGURES----------------------------------------------------------------------------------- iii AVANT-PROPOS ----------------------------------------------------------------------------------------

    SOMMAIRE

    REMERCIEMENTS --------------------------------------------------------------------------------------- i

    LISTE DES

    ABREVIATIONS -------------------------------------------------------------------------- ii

    LISTE DES FIGURES----------------------------------------------------------------------------------- iii

    AVANT-PROPOS ----------------------------------------------------------------------------------------

    iv

    RESUME -------------------------------------------------------------------------------------------------- vi SOMMAIRE ---------------------------------------------------------------------------------------------- vii

    INTRODUCTION GENERALE ------------------------------------------------------------------------ 1 CHAPITRE I: PRESENTATION DE MATRIX TELECOMS ---------------------------------- 2 I-1 HISTORIQUE ----------------------------------------------------------------------------------- 2 I-2 CARTE D’IDENTITE DE MATRIX TELECOMS --------------------------------------- 3 I-3 SERVICES OFFERT PAR MTSUB ------------------------------------------------------- 3 I-4 PLAN DE LOCALISATION DE MTSUB ------------------------------------------------- 4 I-4 TECHNOLOGIE UTILISEE ----------------------------------------------------------------- 5 I-5 ARCHITECTURE DU RESEAU DE MTSUB -------------------------------------------- 7

    • 1. Le réseau d’abonné -------------------------------------------------------------------------- 7

    • 2. Le Core Network ----------------------------------------------------------------------------- 7

    • 3. Le

    réseau de distribution -------------------------------------------------------------------- 8

    CHAPITRE II : DEROULEMENT DU STAGE ------------------------------------------------- 10

    • A. TACHES EFFECTUEES ---------------------------------------------------------------------- 10

      • 1. Le Monitoring du réseau ------------------------------------------------------------------- 10

      • 2. Intervention chez les clients --------------------------------------------------------------- 11

      • 3. Intervention sur le terrain ------------------------------------------------------------------ 12

      • 4. Installation d’un nouveau client : CEC -------------------------------------------------- 13

      • 5. Désinstallation des agences EXPRESS UNION --------------------------------------- 17

      • 6. Configuration du routeur Linksys WRTPG54P2--------------------------------------- 17

      • 7. Configuration d’un Canopy SM ---------------------------------------------------------- 20

        • B. MISE SOUS PIED D’UN VPN SECURISE AVEC PPTP SOUS MIKROTIK ------ 25

        • I. NOTION DE VPN ------------------------------------------------------------------------------- 25

          • 1. Présentation ---------------------------------------------------------------------------------- 25

          • 2. Principe de fonctionnement --------------------------------------------------------------- 25

          • 3. Les types de VPN --------------------------------------------------------------------------- 26

          • 4. Les protocoles utilisés ---------------------------------------------------------------------- 28

    II. IMPLEMENTATION D’UN VPN D’ACCES DISTANT SOUS MIKROTIK ------ 29

    • 1. Installation de Mikrotik -------------------------------------------------------------------- 29

    SOMMAIRE SOMMAIRE REMERCIEMENTS --------------------------------------------------------------------------------------- i LISTE DES ABREVIATIONS -------------------------------------------------------------------------- ii LISTE DES FIGURES----------------------------------------------------------------------------------- iii AVANT-PROPOS ----------------------------------------------------------------------------------------

    SOMMAIRE

    SOMMAIRE 2. Configuration du serveur PPTP ----------------------------------------------------------- 30 3. Test de connectivité ------------------------------------------------------------------------ 35 CHAPITRE III
    • 2. Configuration du serveur PPTP ----------------------------------------------------------- 30

    • 3. Test de connectivité ------------------------------------------------------------------------ 35

    CHAPITRE III : REMARQUES ET SUGGESTIONS ------------------------------------------ 38

    • A. REMARQUES ------------------------------------------------------------------------------ 38

      • 1. positives ------------------------------------------------------------------------ 38

    Remarques

    • 2. négatives ----------------------------------------------------------------------- 38

    Remarques

    • B. SUGGESTIONS ---------------------------------------------------------------------------- 38

    CONCLUSION GENERALE -------------------------------------------------------------------------- 40

    BIBLIOGRAPHIE --------------------------------------------------------------------------------------- 41

    SOMMAIRE 2. Configuration du serveur PPTP ----------------------------------------------------------- 30 3. Test de connectivité ------------------------------------------------------------------------ 35 CHAPITRE III

    INTRODUCTION GENERALE

    INTRODUCTION GENERALE INTRODUCTION GENERALE L’opportunité nous a été offerte d’effectuer un stage à MTSUB (Matrix Télécoms

    INTRODUCTION GENERALE

    L’opportunité nous a été offerte d’effectuer un stage à MTSUB (Matrix Télécoms Succursale de Bafoussam) pour s’imprégner du monde professionnel et de mettre en pratique les acquis théoriques. Nous avons eu à mener diverses activités notamment : le monitoring, les interventions auprès de sa clientèle, mais aussi sur le terrain à CAMTEL, au niveau des POP(Point Of Propagation), l’installation et la désinstallation des clients, la découverte de la technologie Wireless de Motorola par son équipement le Canopy et sa configuration qui permet à MTSUB de desservir sa clientèle, mais aussi les équipements VoIP (Voice over Internet Protocol) notamment le Linksys PAP2 (Phone Adapter with Two Ports) et sa configuration, mais aussi la configuration du routeur Linksys WRT54GP2. Par la suite nous avons implémenté un VPN (Virtual Private Network) d’accès distant pour interconnecter un client distant aux ressources de son entreprise via le réseau Internet mais de manière sécurisé sous Mikrotik. Notre rapport comprend trois (03) chapitres comme suit : au chapitre 1 nous parlerons de la présentation de MTSUB, le chapitre 2 concerne le déroulement du stage notamment les diverses activités effectuées et l’implémentation d’un VPN d’accès sous Mikrotik et le chapitre 3 les remarques et suggestions.

    INTRODUCTION GENERALE INTRODUCTION GENERALE L’opportunité nous a été offerte d’effectuer un stage à MTSUB (Matrix Télécoms

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB CHAPITRE I: PRESENTATION DE MATRIX TELECOMS Les Télécommunications représentent un

    CHAPITRE I: PRESENTATION DE MATRIX TELECOMS

    Les Télécommunications représentent un domaine d’activité à forte concurrence. Les différents opérateurs se démarquent notamment par les offres qu’ils proposent aux clients. C’est le cas pour MATRIX TELECOMS, entreprise du Groupe ICCNET (International

    Computer Center Network), qui se positionne comme un pôle majeur des télécommunications au Cameroun par la fourniture des services à travers les technologies IP (Internet Protocol). Sa création résulte de la volonté de ses fondateurs, de mettre à la disposition des entreprises,

    institutions privées et/ou publiques, et autres organisations internationales, évoluant au Cameroun, une grande entreprise dans le secteur des télécommunications ayant une expertise technique éprouvée pour leur offrir de meilleures prestations, basées sur des services très innovants et, de les accompagner dans leur développement technologique concernant le domaine des réseaux et télécommunications.

    I-1 HISTORIQUE

    C’est la trajectoire d’une ambition de la jeunesse camerounaise de bâtir dans leur pays,

    un projet d’entreprise fiable et efficace, en vue de soutenir le développement du Cameroun

    dans le secteur des télécommunications. Ainsi, l’historique de MT (MATRIX TELECOMS) peut être raconté en trois dates clés :

    • 10 mars 1995 : création de ICC (International Computer Center), une entreprise spécialisée dans le développement des logiciels ;

    • 17 novembre 1997 : création de ICCNET, Fourniture d’accès Internet ;

    • 1 er août 2006 : création de MATRIX TELECOMS S.A., Opérateur de télécommunications.

    CHAPITRE I: PRESENTATION DE MT SUB CHAPITRE I: PRESENTATION DE MATRIX TELECOMS Les Télécommunications représentent un

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB I-2 CARTE D’IDENTITE DE MATRIX TELECOMS Raison Sociale MATRIX TELECOMSinfo@matrixtelecoms.com Site www.matrixtelecoms.com I-3 SERVICES OFFERT PAR MTSUB M T est une société anonyme opérant dans le domaine des télécommunications et réseaux, elle a œuvré et œuvre depuis sa création afin que tous les camerounais soient à la pointe de la technologie. Ainsi donc, elle veille tant que possible à faire découvrir au Cameroun les merveilles technologiques à travers ses services et produits mis à la disposition des entreprises et particuliers. MTSUB possède trois (03) services phares : Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 3 " id="pdf-obj-10-4" src="pdf-obj-10-4.jpg">

    I-2 CARTE D’IDENTITE DE MATRIX TELECOMS

    Raison Sociale

    MATRIX TELECOMS

    Statut Juridique

     

    Société Anonyme

    Capital

    317 000 000 Francs CFA

    Effectif

    90 employés au 1 er mars 2010

    Date de création

    1

    er août 2006

    Siège Social

    Immeuble MATRIX TELECOMS, Omnisports, route de Ngousso, Yaoundé

     

    Immeuble Rond point Salle des fêtes

    Centre des Opérations Techniques

     

    d’Akwa, Douala

    Succursale de Yaoundé

    Immeuble MATRIX TELECOMS, Omnisports, route de Ngousso

    Succursale de Douala

    Rond point salle des fêtes d’Akwa

    Succursale de Bafoussam

    Deuxième étage Immeuble AES-SONEL, troisième (03) rue Nylon

    Secteur d’activité

    Télécommunications et Réseaux

    Boite Postale

     

    4124 Yaoundé

    Téléphone

    • 00 (237) 22 21 26 11

    Fax

    • 00 (237) 22 21 28 17

    E-mail

    Site

    I-3

    SERVICES OFFERT PAR MTSUB

    M T est une société anonyme opérant dans le domaine des télécommunications et

    réseaux, elle a œuvré et œuvre depuis sa création afin que tous les camerounais soient à la

    pointe de la technologie. Ainsi donc, elle veille tant que possible à faire découvrir au Cameroun les merveilles technologiques à travers ses services et produits mis à la disposition des entreprises et particuliers. MTSUB possède trois (03) services phares :

    CHAPITRE I: PRESENTATION DE MT SUB I-2 CARTE D’IDENTITE DE MATRIX TELECOMS Raison Sociale MATRIX TELECOMSinfo@matrixtelecoms.com Site www.matrixtelecoms.com I-3 SERVICES OFFERT PAR MTSUB M T est une société anonyme opérant dans le domaine des télécommunications et réseaux, elle a œuvré et œuvre depuis sa création afin que tous les camerounais soient à la pointe de la technologie. Ainsi donc, elle veille tant que possible à faire découvrir au Cameroun les merveilles technologiques à travers ses services et produits mis à la disposition des entreprises et particuliers. MTSUB possède trois (03) services phares : Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 3 " id="pdf-obj-10-131" src="pdf-obj-10-131.jpg">

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB  Accès à internet : elle offre des services d’accès
    • Accès à internet : elle offre des services d’accès à internet pour le grand public mais aussi les entreprises et professionnels ; Son haut débit fait la différence dans un contexte où la médiocrité a pris de l’ampleur, plusieurs gammes de bandes passantes, toutes dédiées sont proposées.

      • VoIP (Voice Over IP) ou encore Voix Sur IP permet aux différents clients d’émettre des appels téléphoniques via le réseau Internet et de manière transparente. Avec cette technologie nous pouvons constater une réduction des coûts de communication à plus de 70%. A cet effet, MT met à la disposition de sa clientèle des passerelles VoIP. Ceci rend possible les appels à l’international à des prix très compétitifs, les appels sur les réseaux fixes et mobiles à coût réduit et le fax via le réseau internet;

      • VPN (Virtual Private Network) : MATRIX TELECOMS offre aussi à son aimable clientèle (sociétés ayant plusieurs agences et désirant les interconnecter). Il permet alors d'interconnecter toutes agences afin de permettre un suivi centralisé et rapide de l'information au siège. Ces VPN aident à l’échange des données entre les différents sites et permet l´accès à Internet en un seul point.

    I-4 PLAN DE LOCALISATION DE MTSUB

    CHAPITRE I: PRESENTATION DE MT SUB  Accès à internet : elle offre des services d’accès

    Figure 1: Plan de Localisation de MTSUB

    CHAPITRE I: PRESENTATION DE MT SUB  Accès à internet : elle offre des services d’accès

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB I-4 TECHNOLOGIE UTILISEE Face à l’essor actuel des réseaux de

    I-4 TECHNOLOGIE UTILISEE

    Face à l’essor actuel des réseaux de communication, les fournisseurs d’accès à Internet savent ce qu’il leur faut pour réussir. Une mise en service plus rapide. Une excellente performance. Un retour sur investissement accru. Les fournisseurs doivent se démarquer par rapport à leurs concurrents, d’innover afin d’attirer et satisfaire une clientèle de plus en plus exigeante. C’est le cas de MT qui, pour déployer son réseau dans la ville de Bafoussam a choisi comme solution le système Canopy de Motorola.

    CHAPITRE I: PRESENTATION DE MT SUB I-4 TECHNOLOGIE UTILISEE Face à l’essor actuel des réseaux de

    Figure 2 : Antenne Canopy de Motorola

    La plate forme Canopy de Motorola est un moyen très simple et moins coûteux pour

    déployer les réseaux sans fil. Elle permet d’offrir un large éventail de services en réseau très

    appréciés tels que la voix sur IP, le VPN ainsi que des applications de surveillance et de

    sécurité. Les avantages de cette plate forme sont nombreux :

    • Elle ne nécessite pas de licence d’utilisation car elle fonction dans la bande de fréquence libre ;

    • Son installation est assez simplifiée ;

    Elle permet de réaliser deux (02) types de liaisons dans le déploiement du réseau de MTSUB:

    • La liaison point-à-point : permettant d’assurer la liaison entre les différents relais ; il en existe deux (02) à Bafoussam :

    CHAPITRE I: PRESENTATION DE MT SUB I-4 TECHNOLOGIE UTILISEE Face à l’essor actuel des réseaux de

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB  La liaison point-à-point reliant le centre de distribution de
    • La liaison point-à-point reliant le centre de distribution de CAMTEL et le relais principal POP1 (Point Of Propagation) situé à l’église du plateau ;

    • La liaison point-à-point reliant le relais principal et le relais secondaire POP2 situé à l’antenne alpha télé.

    CHAPITRE I: PRESENTATION DE MT SUB  La liaison point-à-point reliant le centre de distribution de

    Figure 3 : Liaison point à point

    • La liaison point-à-multipoints qui assure la liaison entre les clients et les différents relais.

    CHAPITRE I: PRESENTATION DE MT SUB  La liaison point-à-point reliant le centre de distribution de

    Figure 4 : Liaison point à multipoint

    CHAPITRE I: PRESENTATION DE MT SUB  La liaison point-à-point reliant le centre de distribution de

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB I-5 ARCHITECTURE DU RESEAU DE MTSUB Le réseau de MTSUB

    I-5 ARCHITECTURE DU RESEAU DE MTSUB

    Le réseau de MTSUB est constitué de trois (03) parties notamment: le réseau de distribution, le Core Network et le réseau d’abonné.

    • 1. Le réseau d’abonné

    Le réseau d’abonné est constitué de l’ensemble des équipements qui permettent au client d’avoir accès au réseau afin de consommer les différents services offerts par MTSUB. Il est composé d’un Canopy SM qui assure la liaison radio entre le client et le reste du réseau, d’un Switch qui sépare le trafic VoIP (Voice over Internet Protocol) du trafic utilisateur, d’un routeur généralement de marque D-Link pour la connexion internet et enfin d’un adaptateur téléphonique PAP2 qui permet au client d’émettre des appels sur le réseau depuis un poste

    téléphonique analogique.

    R o u t e u r D - L I N K S w i
    R o u t e u r D - L I N K
    S w i c t h 1
    S w i t c h 2
    S M
    P A P 2

    V e r s A P

    Figure 5 : architecture du réseau d’abonné

    • 2. Le Core Network

    Il est constitué du packet shaper qui assure la gestion de la bande passante des clients,

    d’un Switch, d’un serveur de nom de domaine (DNS) de backup et d’un onduleur de marque

    APC.

    CHAPITRE I: PRESENTATION DE MT SUB I-5 ARCHITECTURE DU RESEAU DE MTSUB Le réseau de MTSUB

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A
    d u B H S V e r s A P S w i c t
    d u B H S
    V e r s A P
    S w i c t h C a t a l y s t

    V e n a n t

    V e r s B H M

    P a c k e t

    s h a p e r

    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A

    S e r v e u r D N S

    O n d u l e u r A P C

    Figure 6 : Architecture du Core Network

    • 3. Le réseau de distribution

    Le réseau de distribution est constitué des différents points d’accès Canopy qui permettent l’accès au réseau et les Canopy BH (BackHaul Unit) qui permettent d’établir des liaisons point à point entre les points d’accès réseaux et le centre de distribution de CAMTEL.

    T r p a r n i n s c m p i a s l
    T r p a r n i n s c m p i a s l s a i o u n P d O u P s i g s e n c a o l n d d u a P i r O e P
    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A

    0 1 B H p o u r l i a i s o n p o i n t - à - p o i n t 0 3 A P p o u r d i f f u s i o n

    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A
    C T A r a M n s T m E L i s s a
    C T A r a M n s T m E L i s s a i u o n P d O u P s p i g r i n n a c l i p d a e l
    P O P
    ( é g l i s e
    p r i n c i p a l
    d u p l a t e a u )

    0 2 B H p o u r l i a i s o n P o i n t - à - p o i n t 0 2 p o i n t s d ’ a c c è s P o u r d i f f u s i o n

    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A
    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A

    A r r i v é e d u s i g n a l p a r F i b r e o p t i q u e

    C A M T E L ( C e n t r e d e d i s t r i b u t i o n )

    Figure 7 : Architecture du réseau de distribution

    CHAPITRE I: PRESENTATION DE MT SUB d u B H S V e r s A

    CHAPITRE I: PRESENTATION DE MT SUB

    CHAPITRE I: PRESENTATION DE MT SUB Grâce à la qualité de ses nombreux services offerts MT

    Grâce à la qualité de ses nombreux services offerts MT a pu gagner la confiance de bon nombre d’entreprises au Cameroun ainsi que des particuliers. Elle est vue aujourd’hui comme l’une des meilleurs dans le domaine des Réseaux et Télécommunications.

    CHAPITRE I: PRESENTATION DE MT SUB Grâce à la qualité de ses nombreux services offerts MT

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE CHAPITRE II : DEROULEMENT DU STAGE Ce chapitre illustre notre

    CHAPITRE II : DEROULEMENT DU STAGE

    Ce chapitre illustre notre séjour de dix (10) semaines au sein de MTSUB durant notre stage. Nous avons été accueillis par l’assistant du responsable technique par un bref entretien. Mise en pratique des connaissances théoriques acquises à L’IUT-FV de Bandjoun, la découverte de l’équipement Canopy de Motorola, des équipements de VoIP (Voice over Internet Protocol) tel que le PAP2 (Phone Adapter with Two Ports) et leur configuration. Le travail commence à 08 heures et s’achève à 18 heures du lundi à vendredi avec une pause de 02 heures entre 12 heures et 14heures et le samedi de 8 heures à 12 heures. Pendant les deux premières semaines nous étions en phase de formation et d’observation notamment :

    l’adressage, la généralité sur les réseaux sans fil, l’étude du Canopy, les outils du diagnostic réseau. Par la suite, les diverses tâches effectuées sous la supervision de l’assistant technique ou du responsable technique.

    A. TACHES EFFECTUEES

    • 1. Le Monitoring du réseau

    Il consiste en la surveillance permanente du réseau en vue de détecter d’éventuels panne et la qualité de la connexion. Cest la tâche effectuée en permanence au sein de MTSUB lorsqu’il n’y avait pas d’intervention sur le terrain. Pour un début ceci s’effectuait à l’aide de la commande ping adresse de l’équipement ou adresse du serveur -t. L’encadreur professionnel nous a fait découvrir un logiciel plus approprié: SOLARWINDS MONITOR qui est un logiciel de monitoring du réseau. Pour ce faire au lieu de saisir à chaque fois la commande Ping vers les différents équipements et serveurs du réseau, il suffisait de renseigner sous SORLARWINDS l’adresse de chaque équipement et de le nommer. Une fois l’adresse et le nom de l’équipement enregistrés, l’application nous donnent

    en temps réel, le temps de réponse, le pourcentage de perte et la qualité de la connexion du dit

    équipement.

    CHAPITRE II : DEROULEMENT DU STAGE CHAPITRE II : DEROULEMENT DU STAGE Ce chapitre illustre notre

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 8 : Interface de SORLARWINDS 2. Intervention chez les
    CHAPITRE II : DEROULEMENT DU STAGE Figure 8 : Interface de SORLARWINDS 2. Intervention chez les

    Figure 8 : Interface de SORLARWINDS

    • 2. Intervention chez les clients

    Au sein des locaux de la succursale MT de Bafoussam, coupure de la connexion Internet. Nous avons tout d’abord redémarré le routeur, malgré cela le lien Internet était toujours rompu; après un diagnostic plus approfondi, nous avons constaté la rupture du câble, nous l’avons remplacé et tout est revenu à la normale.

    Intervention à CAMLAIT, suite à une rupture de la connexion Internet, du à une interférence, cette zone étant pourvue d’antennes relais, la radio de cette entreprise ne savait plus à quel relais se connecter puisque deux (02) antennes relais émettaient à la même fréquence d’où l’interférence. Dans un premier temps nous avons pointé la SM vers le POP1 (Point Of Propagation), mais nous n’avons pas reçu de signal en provenance du POP1. Nous l’avons repointé vers son relais d’origine à savoir le POP2, après avoir modifiée la fréquence d’émission du module AP (Access Point) et celle le la radio, tout est revenu à la normale.

    Intervention à l’agence GECEFIC de Bafoussam située au rond-point BIAO, câblage pour l’ajout de deux (02) ordinateurs dans leur réseau informatique. Passage du câble dans la goulotte prévue à cet effet, mais cette dernière était étroite par rapport au nombre de câble à

    CHAPITRE II : DEROULEMENT DU STAGE Figure 8 : Interface de SORLARWINDS 2. Intervention chez les

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE passer nous avons proposé l’achat d’une goulotte plus grande ,

    passer nous avons proposé l’achat d’une goulotte plus grande, mais nous avons scotchés les câbles enfin qu’ils ne traînent plus au sol. Après avoir sertir les bouts et les savoir connectés sur les ports RJ45 des dits ordinateurs et le paramétrage. Ces ordinateurs sont connectés au réseau GECEFIC.

    Intervention à SOREPCO Tamdja, rupture de la connexion Internet du à la désactivation des ports Ethernet du routeur CISCO 1700, après avoir connecté le câble console au port console du routeur et avoir eu accès à ce dernier nous avons activé ces ports Ethernets. Ensuite sauvegarde de la nouvelle configuration et redémarrage du routeur. Tout est revenu à la normale. Mais une semaine après nous avons de nouveau du intervenir sur ce routeur car ces ports Ethernets étaient de nouveau inactifs. Il a juste fallu redémarrer le routeur et tout est revenu à la normale. Mais une semaine la même panne subsistait, nous leurs avons recommandé de changer le routeur ou ces ports Ethernets. Une semaine après le nouveau routeur a été installé et nous n’avons plu reçu de plainte de rupture d’Internet de la part de cette entreprise.

    Intervention à SORECPO Djeleng II, suite au déplacement des équipements réseau au sein de leur salle serveur. Nous avons aussi du déplacer les équipements d’accès Internet au sein de cette dernière. Pour cela nous avons percé le mur à l’aide de la chignole afin de passer notre câble jusqu’au niveau de la salle serveur. Ensuite le routeur a été déposé dans le panneau de brassage et de nouveau connecté au réseau, ainsi que le PAP2 qui lui a été connecté à l’autocommutateur, après un test tout fonctionne normalement.

    • 3. Intervention sur le terrain

    Intervention à CAMTEL, la rupture du câble car les corbeaux l’avaient rongé pour le

    remplacer il a fallu grimper sur le pylône. Au niveau du sol nous l’avons passé dans la salle de

    transmission de CAMTEL, nous avons pu observer le convertisseur fibre optique/Ethernet et mieux cerner la distribution de la connexion Internet par MTSUB du départ jusqu’au point de distribution situe à l’église du plateau le POP1.

    Intervention au POP2, le POP2 était DOWN du à une coupure d’énergie électrique, le groupe prenait le relais mais le tuyau de conduit à essence de ce dernier était fissuré, l’essence s’écoulait donc par terre entrainant l’arrêt du groupe, à cause de cela la clientèle

    CHAPITRE II : DEROULEMENT DU STAGE passer nous avons proposé l’achat d’une goulotte plus grande ,

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE desservie par le POP2 était en rupture de connexion Internet.

    desservie par le POP2 était en rupture de connexion Internet. Remplacement du tuyau de conduit d’essence et tout est revenu à la normale. Intervention au POP1, le POP1 était DOWN suite à une rupture d’électricité et de la panne du groupe électrogène (KIPOR KDE 12 STA DIESEL GENERATOR). Nous nous sommes déplacés avec l’onduleur et le groupe du bureau, pour pallier à la rupture d’électricité et à la panne du groupe électrogène ; une heure de temps après la lumière a été rétablisse. Le dépannage du groupe, nous avons procédé à la vidange de ce dernier notamment la vidange de l’huile de moteur et de l’eau du radiateur. Mais lors de la mise sous-tension du groupe la fréquence augmentait anormalement entrainant son arrêt ; d’après un premier diagnostic l’huile n’était pas compatible. Nous avons de nouveau vidangé, malgré cela le même phénomène se perpétrait: l’arrêt du groupe suite à l’augmentation de la fréquence ; l’huile de moteur était insuffisante, la nuit tombante l’on a décidé d’ajuster le niveau d’huile et d’observer le fonctionnement le lendemain. Après avoir ajusté le niveau d’huile et mis le groupe sous-tension, le même problème subsisté. Le responsable technique décide de faire appel à un groupiste, mais avant de prendre cette initiative, il en a informé la direction générale afin de connaitre les dispositions à prendre. Une semaine après la hiérarchie a donné son accord, il a donc fait appel à un groupiste qui a réglé la fréquence du groupe et ce dernier était de nouveau opérationnel.

    • 4. Installation d’un nouveau client : CEC

    L’installation de CEC (Caisse d’Epargne et du Crédit) Bafoussam sis au quartier Djemoun s’est effectuée en trois (03) phases : l’installation de la radio (Canopy SM), la configuration et le dépôt des équipements pour l’accès Internet et la VoIP, l’installation du poste téléphonique pour la VoIP.

    L’installation de la SM pour ce faire nous avons utilisé la chignole pour percer le mur afin de fixer le support de la radio. Mais avant de fixer le support nous avons d’abord monté la radio déçue, ensuite nous avons passé le câble de la radio jusqu'à la salle serveur de CEC. Après un test la connexion Internet était active. Il fallait juste configurer les équipements afin que cette entreprise ait l’accès Internet. Notamment le routeur Mikrotik RouterBOARD RB 750 et le linksys PAP2, mais n’étant pas en possession de tous les paramètres nous avons emporté ces équipements au bureau afin de les configurer et de venir les déposer le lendemain.

    CHAPITRE II : DEROULEMENT DU STAGE desservie par le POP2 était en rupture de connexion Internet.

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE La configuration des équipements s’est fait au sein de nos

    La configuration des équipements s’est fait au sein de nos locaux notamment : le routeur Mikrotik RouterBOARD RB750, le PAP2 pour la VoIP. Nous avons eu l’opportunité de configurer le PAP2.

    CHAPITRE II : DEROULEMENT DU STAGE La configuration des équipements s’est fait au sein de nos

    Figure 9: Linksys PAP2 La configuration du PAP2 met en jeu d’autres équipements tel qu’un ordinateur, un routeur dans notre cas le Linksys WRT54GP2 et des postes téléphoniques analogiques et des câbles Ethernet. Pour commencer la configuration, mettre tous les équipements hors tension. Puis connecter une extrémité du câble Ethernet au port du routeur et l’autre extrémité au port Ethernet du PAP2, connecter le téléphone analogique au port RJ 11 line 1 du PAP, puis mettre sous tension le routeur et le PAP. Pour connaitre son IP, décrocher le combiné et faire **** suivi de 110#, une voix vous communique en anglais l’adresse IP pour notre cas 192.168.15.5. L’on ouvre le navigateur et l’on entre l’adresse communiquée http://192.168.15.5. La page suivante apparait :

    CHAPITRE II : DEROULEMENT DU STAGE La configuration des équipements s’est fait au sein de nos

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Puis cliquer sur Admin login Passer en mode advanced en
    CHAPITRE II : DEROULEMENT DU STAGE Puis cliquer sur Admin login Passer en mode advanced en

    Puis cliquer sur Admin login

    CHAPITRE II : DEROULEMENT DU STAGE Puis cliquer sur Admin login Passer en mode advanced en

    Passer en mode advanced en cliquant sur Switch to advanced view

    CHAPITRE II : DEROULEMENT DU STAGE Puis cliquer sur Admin login Passer en mode advanced en

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 10 : Menu de configuration du PAP2 Cliquer sur
    CHAPITRE II : DEROULEMENT DU STAGE Figure 10 : Menu de configuration du PAP2 Cliquer sur

    Figure 10: Menu de configuration du PAP2 Cliquer sur l’onglet line 1 puisque sur cette ligne est connecté notre poste analogique. La page de la figure 10 avec plusieurs options, mais nous aurons besoin juste de quelqu’une. Proxy and Registration dans cet onglet nous indiquons le proxy voip.matrixtelecoms.com. Dans l’onglet Subscriber Information nous remplissons les champs Display Name par 179973, Password matrixtelecoms, Auth ID 179973, User ID 179973. Dans l’onglet Audio Configuration Preferred Codec dans le menu déroulant nous choisissons le codec G723. Ensuite nous cliquons sur Save Settings. Enfin nous cliquons sur l’onglet System pour y indiquer l’adresse IP statique 41.211.118.34, la passerelle 41.211.118.1, le masque 255.255.255.192, les adresses des serveurs DNS (Domaine Name Server) 41.211.118.242 et 41.211.125.242 et le domaine voip.matrixtelecoms.com. Ensuite nous cliquons sur Save Settings. Le PAP2 est configuré et les appels peuvent être émis au sein et en dehors du réseau de MT.

    Le dépôt du matériel a été effectué le lendemain, nous avons installé le routeur et le PAP2 selon le schéma de la figure 5 architecture du réseau d’abonné. Le paramétrage des ordinateurs du réseau de cette entreprise, après un test, l’accès Internet est disponible au sein de ce réseau. Pour la VoIP nous n’avons pas pu faire un test absence de poste téléphonique. Trois jours après le poste téléphonique était disponible, mais étant donné que le câble fourni

    avec le PAP2 était court, il l’a fallu sertir un autre câble pour alimenter le poste cela fait nous

    avons procédé au test. La VoIP est fonctionnel.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 10 : Menu de configuration du PAP2 Cliquer sur

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE 5. Désinstallation des agences EXPRESS UNION Suite à la résiliationhttp://192.168.15.1 . La page suivante apparait Figure 11 : Interface d’authentification Nous entrons le mot de passe par défaut admin puis nous validons. La page suivante apparait , nous définissons les paramètres d’accès Internet dans le menu Setup-Basic Setup le type de connexion dépend du FAI (Fournisseur d’accès Internet) , dans notre cas nous choisissons Static IP , Ensuite nous remplissons les champs en entrant l’adresse IP, le masque, la passerell e et les différents DNS, d’après la figure 12. Après chaque modification nous cliquons sur Save Settings . Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 17 " id="pdf-obj-24-4" src="pdf-obj-24-4.jpg">
    • 5. Désinstallation des agences EXPRESS UNION

    Suite à la résiliation du contrat des agences EXPRESS UNION (quartier Haoussa,

    Chefferie, avenue Wanko et marché B), nous avons du désinstaller les équipements de MTSUB, nous avons retiré uniquement les radios et leur alimentation. Après le retrait de ces

    équipements il fallait remplir une fiche de désinstallation sur laquelle l’on portait les équipements existant leur état, le responsable d’agence et le technicien effectuant le retrait y apposaient leurs signatures.

    • 6. Configuration du routeur Linksys WRTPG54P2

    La configuration du routeur commence par la mise hors tension de tout le matériel. Relier une extrémité du câble Ethernet à l’un des ports LAN (numérotés de 1 à 4) à l’arrière du routeur et l’autre extrémité au port Ethernet d’un ordinateur, puis mettre le routeur sous- tension. Mettre notre ordinateur en adressage dynamique après avoir obtenu l’adresse de la passerelle ouvrir le navigateur y saisir l’adresse obtenue dans notre cas : 192.168.15.1. http://192.168.15.1. La page suivante apparait

    CHAPITRE II : DEROULEMENT DU STAGE 5. Désinstallation des agences EXPRESS UNION Suite à la résiliationhttp://192.168.15.1 . La page suivante apparait Figure 11 : Interface d’authentification Nous entrons le mot de passe par défaut admin puis nous validons. La page suivante apparait , nous définissons les paramètres d’accès Internet dans le menu Setup-Basic Setup le type de connexion dépend du FAI (Fournisseur d’accès Internet) , dans notre cas nous choisissons Static IP , Ensuite nous remplissons les champs en entrant l’adresse IP, le masque, la passerell e et les différents DNS, d’après la figure 12. Après chaque modification nous cliquons sur Save Settings . Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 17 " id="pdf-obj-24-32" src="pdf-obj-24-32.jpg">

    Figure 11 : Interface d’authentification Nous entrons le mot de passe par défaut admin puis nous validons. La page suivante apparait, nous définissons les paramètres d’accès Internet dans le menu Setup-Basic Setup le type de connexion dépend du FAI (Fournisseur d’accès Internet), dans notre cas nous choisissons Static IP, Ensuite nous remplissons les champs en entrant l’adresse IP, le masque, la passerelle et les différents DNS, d’après la figure 12. Après chaque modification nous cliquons sur Save Settings.

    CHAPITRE II : DEROULEMENT DU STAGE 5. Désinstallation des agences EXPRESS UNION Suite à la résiliationhttp://192.168.15.1 . La page suivante apparait Figure 11 : Interface d’authentification Nous entrons le mot de passe par défaut admin puis nous validons. La page suivante apparait , nous définissons les paramètres d’accès Internet dans le menu Setup-Basic Setup le type de connexion dépend du FAI (Fournisseur d’accès Internet) , dans notre cas nous choisissons Static IP , Ensuite nous remplissons les champs en entrant l’adresse IP, le masque, la passerell e et les différents DNS, d’après la figure 12. Après chaque modification nous cliquons sur Save Settings . Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 17 " id="pdf-obj-24-53" src="pdf-obj-24-53.jpg">

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 12 : Configuration de la connexion Internet Ensuite nous
    CHAPITRE II : DEROULEMENT DU STAGE Figure 12 : Configuration de la connexion Internet Ensuite nous

    Figure 12 : Configuration de la connexion Internet

    Ensuite nous passons à la configuration du LAN, nous laissons l’adresse par défaut du routeur, nous définissons la plage d’adresse IP que le serveur DHCP attribue aux hôtes et nous limitons le nombre d’utilisateurs qui auront accès au réseau comme l’illustre la figure

    13.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 12 : Configuration de la connexion Internet Ensuite nous

    Figure 13 : Configuration du LAN Ensuite nous configurons le Wireless pour permettre aux ordinateurs sans fils de pouvoir communiquer avec le routeur. Dans le menu Wireless, nous sélectionnons le mode de réseau sans fil Mixed, nous définissons le SSID (Service Set Identifier) : linksys_GTR étant donné que c’est une offre de service on active la diffusion du SSID, et nous sélectionnons le canal radio le canal 11 pour notre cas. Comme l’illustre la figure 14.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 12 : Configuration de la connexion Internet Ensuite nous

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 14 : configuration de Wireless Nous sécurisons notre réseau
    CHAPITRE II : DEROULEMENT DU STAGE Figure 14 : configuration de Wireless Nous sécurisons notre réseau

    Figure 14 : configuration de Wireless

    Nous sécurisons notre réseau wifi, pour cela dans l’onglet Wireless Security, on y définit le type de sécurité en choisissant un type sur le menu déroulant, dans notre cas l’on a choisi le mode WPA (Wi-Fi Protected Access) est une version du protocole 802.11i, reposant sur des protocoles d’authentification et un algorithme de cryptage robuste TKIP (Temporary Key Integrity Protocol). Ce mode nous propose deux options : WPA Pre-Shared Key et WPA RADUIS, nous avons choisi la WPA Pre-Shared Key et l’on saisit la clé comme l’illustre la figure 15.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 14 : configuration de Wireless Nous sécurisons notre réseau

    Figure 15 : Configuration de la sécurité Nous pouvons ajouter en plus à la sécurité le filtrage par adresse MAC (Media Access Control), car chaque équipement réseau possède une adresse physique unique. Cela se fait

    CHAPITRE II : DEROULEMENT DU STAGE Figure 14 : configuration de Wireless Nous sécurisons notre réseau

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE dans le sous menu Wireless Network Access . Pour avoir

    dans le sous menu Wireless Network Access. Pour avoir accès au routeur il faut avoir son adresse physique enregistrée dans le routeur en plus de renseigner les paramètres suivants :

    nom du réseau et la clé de sécurité.

    CHAPITRE II : DEROULEMENT DU STAGE dans le sous menu Wireless Network Access . Pour avoir

    Figure 16 : Routeur Linksys WRT54GP2

    • 7. Configuration d’un Canopy SM

    Pour avoir accès au réseau de MTSUB chaque client possède le module Canopy SM (Subscriber Module), qui est l’équipement le plus régulièrement configuré. Il est conseillé de la réinitialiser avant sa configuration, pour cela on fait un court-circuit pendant environ dix (10) sur son port RJ11.

    CHAPITRE II : DEROULEMENT DU STAGE dans le sous menu Wireless Network Access . Pour avoir
    CHAPITRE II : DEROULEMENT DU STAGE dans le sous menu Wireless Network Access . Pour avoir

    Figure 17 : Canopy SM et son alimentation POE

    Nous commençons par relier une extrémité du câble Ethernet au port RJ45 de la SM et l’autre bout au port RJ45 de son alimentation tout ceci hors tension ; ensuite connecter l’extrémité du câble Ethernet de l’alimentation à votre ordinateur. Mettre l’alimentation sous tension et attendre que les voyants de la SM clignotent. Tout d’abord adresser son ordinateur dans le même sous-réseau que la SM son adresse par

    CHAPITRE II : DEROULEMENT DU STAGE dans le sous menu Wireless Network Access . Pour avoir

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE défaut est 169.254.1.1 . Pour notre cas nous avons choisi

    défaut est 169.254.1.1. Pour notre cas nous avons choisi l’adresse 192.254.1.4, que nous attribuons à notre ordinateur comme l’illustre la figure 18.

    CHAPITRE II : DEROULEMENT DU STAGE défaut est 169.254.1.1 . Pour notre cas nous avons choisi

    Figure 18 : adressage de la carte Ethernet Après cela nous vérifions que l’ordinateur et la SM sont dans le même sous-réseau à l’aide de l’invite de commande nous effectuons la commande Ping vers l’adresse IP de la SM : Ping 169.254.1.1. Ensuite nous ouvrons le navigateur et nous saisissons l’adresse de la SM : http:// 169.254.1.1 et nous validons. La page suivante nous apparait.

    CHAPITRE II : DEROULEMENT DU STAGE défaut est 169.254.1.1 . Pour notre cas nous avons choisi

    Figure 19 : Page d’accueil SM

    Ensuite nous cliquons sur l’onglet Configuration la page suivante nous apparait.

    CHAPITRE II : DEROULEMENT DU STAGE défaut est 169.254.1.1 . Pour notre cas nous avons choisi

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 20 : Interface de configuration Ensuite nous cliquons sur
    CHAPITRE II : DEROULEMENT DU STAGE Figure 20 : Interface de configuration Ensuite nous cliquons sur

    Figure 20 : Interface de configuration Ensuite nous cliquons sur l’onglet AP Eval Data : cette page nous montre les différents AP présent dans notre zone de couverture comme l’illustre la figure 21.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 20 : Interface de configuration Ensuite nous cliquons sur

    Figure 21 : interface AP Eval Data Dans notre cas nous avons trois (03) AP Canopy disponibles. L’AP qui nous intéresse est celui qui présente un faible taux d’erreur (Jitter), une puissance de signal élevée (RSSI), la fréquence et le Color Code. Dans notre cas nous avons choisi le premier AP dont les paramètres sont les suivants : fréquence =5770.0 Mhz, Jitter = 1, Color Code =118. Ensuite nous cliquons sur l’onglet Configuration pour y définir le Color Code, nous décochons les fréquences inutiles, et nous insérons aussi le Site Name : TEST GTR, le Site

    CHAPITRE II : DEROULEMENT DU STAGE Figure 20 : Interface de configuration Ensuite nous cliquons sur

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Contact : MTSUB , ensuite nous cliquons sur Save Changes

    Contact : MTSUB, ensuite nous cliquons sur Save Changes et ensuite sur Reboot, afin que la radio redémarre et prenne en compte les paramètres configurés. Illustrée par la figure 4.

    CHAPITRE II : DEROULEMENT DU STAGE Contact : MTSUB , ensuite nous cliquons sur Save Changes

    Figure 22 : Color Code et décrochage des fréquences Ensuite nous effectuons un test de liaison (Link test) pour s’assurer de la fiabilité de la liaison pour ce faire nous allons dans l’onglet Expanded Stats ensuite Link Test. Illustrée par la figure 23.

    CHAPITRE II : DEROULEMENT DU STAGE Contact : MTSUB , ensuite nous cliquons sur Save Changes

    Figure 23 : Test de liaison

    Les paramètres suivant permettent d’évaluer la qualité de liaison radio :

    • Actual Uplink Index 97

    • Max Uplink Index 97

    • Uplink Efficiency 100

    CHAPITRE II : DEROULEMENT DU STAGE Contact : MTSUB , ensuite nous cliquons sur Save Changes

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE  Actual Downlink Index 95  Max Downlink Index 96
    • Actual Downlink Index 95

    • Max Downlink Index 96

    • Downlink Efficiency 99

    Ces résultats attestent la fiabilité du lien radio. Nous configurons enfin l’adresse IP de la radio, en cliquant sur l’onglet IP Configuration, la page suivante nous apparait.

    CHAPITRE II : DEROULEMENT DU STAGE  Actual Downlink Index 95  Max Downlink Index 96

    Figure 24 : Configuration de l’adresse IP

    Etant, dans une phase de test, nous avons laissé, l’adresse IP par défaut. Ainsi nous pouvons de nouveau cliquer sur l’onglet Status pour y observer les nouveaux paramètres comme l’illustre la figure 25.

    CHAPITRE II : DEROULEMENT DU STAGE  Actual Downlink Index 95  Max Downlink Index 96

    Figure 25 : Enregistrement de la SM Nous constatons que notre radio est au mode REGISTERED, le Site Name et le Site Contact sont les paramètres indiquaient plus haut, maintenant notre SM communique avec un AP et peut desservir un client. Lors de l’installation du Client CEC n’ayant pas bien cerné la notion de VPN, le responsable technique nous l’a attribué comme activité secondaire de notre déroulement de

    CHAPITRE II : DEROULEMENT DU STAGE  Actual Downlink Index 95  Max Downlink Index 96

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE stage c’est ainsi que nous avons mis sous pied un

    stage c’est ainsi que nous avons mis sous pied un VPN d’accès distant pour interconnecter les employés distant d’une entreprise. Nous l’avons effectué sous le système d’exploitation Mikrotik qui est une distribution Linux. C’est ainsi qu’en deuxième partie nous parlerons du VPN et de sa configuration sous Mikrotik.

    B. MISE SOUS PIED D’UN VPN SECURISE AVEC PPTP SOUS MIKROTIK

    Dans un premier temps nous ferons une présentation du VPN, son fonctionnement, les types et ces protocoles.

    I. NOTION DE VPN

    1.

    Présentation

    VPN: Virtual Private Network ou RPV (Réseau Privé Virtuel) en français est une technique permettant à un ou plusieurs postes distants de communiquer de manière sécurisé, tout en empruntant les infrastructures publiques. Ce type de liaison est apparu suite à un besoin croissant des entreprises de relier les différents sites, et de façon simple et économique. Jusqu'à l’avènement des VPN, les sociétés devaient utiliser des lignes louées. Les VPN ont permis de démocratiser ce type de liaison.

    • 2. Principe de fonctionnement

    Un réseau VPN repose sur un protocole appelé protocole de tunneling. Ce protocole permet de faire circuler les informations de l’entreprise de façon cryptée d’un bout à l’autre

    du tunnel. Ainsi, les utilisateurs ont l’impression de se connecter directement sur le réseau de

    leur entreprise. Le principe du tunneling consiste à construire un chemin virtuel après avoir

    identifié l’émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d’assurer un accès aisé et peu coûteux aux intranets ou aux extranets d’entreprise, les réseaux privés virtuels d’accès simulent un réseau privé, alors qu’ils utilisent en réalité une infrastructure d’accès partagée, comme Internet. Le tunneling est l’ensemble des processus d’encapsulation, de transmission et de décapsulation. Les principaux avantages du VPN :

    • Sécurité : assure des communications sécurisées et chiffrées

    CHAPITRE II : DEROULEMENT DU STAGE stage c’est ainsi que nous avons mis sous pied un

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE  Economique : utilise Internet en tant que média principal
    • Economique : utilise Internet en tant que média principal de transport, ce qui évite les coûts liés à une ligne dédiée.

    • Simplicité : utilise les circuits de télécommunications classiques

    Les contraintes d’un VPN :

    • Authentification : seuls les utilisateurs autorisés doivent avoir accès au canal VPN

    • Cryptage des données : les données doivent être protégées lors du transport par un cryptage efficace

    • Prise en charge multi protocole : la solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP.

      • 3. Les types de VPN

    Selon les besoins, on référence 3 types de VPN :

    • le VPN d’accès : il est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau de leur entreprise. L’utilisateur se sert d’une connexion Internet afin d’établir une liaison sécurisée. Illustré par la figure 26.

    CHAPITRE II : DEROULEMENT DU STAGE  Economique : utilise Internet en tant que média principal

    Figure 26 : VPN d’accès

    • L’intranet VPN : il est utilisé pour relier deux (02) ou plusieurs intranets d’une même entreprise entre eux. Ce type de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants. Cette technique est également utilisée pour relier des réseaux d’entreprise. Illustré par la figure 27

    CHAPITRE II : DEROULEMENT DU STAGE  Economique : utilise Internet en tant que média principal

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 27 : VPN site à site  L’extranet VPN
    CHAPITRE II : DEROULEMENT DU STAGE Figure 27 : VPN site à site  L’extranet VPN

    Figure 27 : VPN site à site

    • L’extranet VPN : une entreprise peut utiliser ce type pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est nécessaire d’avoir une authentification robuste des utilisateurs, ainsi qu’une trace des différents accès. Illustré par la figure 28.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 27 : VPN site à site  L’extranet VPN

    Figure 28 : VPN extranet

    • VPN host to-host : pour une utilisation personnelle, ce type de VPN consiste à relier deux (02) ordinateurs via internet de sorte que la communication entre les deux (02) hôtes soit sécurisée. Illustré par la figure 29.

    Tunnel
    Tunnel
    Tunnel
    Tunnel
    Tunnel
    Tunnel
    Tunnel
    Tunnel
    CHAPITRE II : DEROULEMENT DU STAGE Figure 27 : VPN site à site  L’extranet VPN

    Poste A

    CHAPITRE II : DEROULEMENT DU STAGE Figure 27 : VPN site à site  L’extranet VPN

    Poste B

    Réseau de

    transit (Internet)

    Figure 29 : VPN host-to-host

    CHAPITRE II : DEROULEMENT DU STAGE Figure 27 : VPN site à site  L’extranet VPN

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE 4. Les protocoles utilisés Il existe plusieurs classes de protocoles
    • 4. Les protocoles utilisés

    Il existe plusieurs classes de protocoles permettant de réaliser une connexion VPN :

    • Le protocole PPTP (Point to Point Tunneling Protocol), est un protocole qui utilise une connexion PPP (Point to Point Protocol) à travers un réseau IP en créant un VPN. Microsoft a implémenté ses propres algorithmes afin de l’intégrer dans les versions de Windows. PPTP est un protocole de couche 2 qui permet l’encryptage des données ainsi que leur compression. L’authentification se fait grâce au protocole MS-CHAP (Challenge Handshake Authentification Protocol) version 2.

    • Le protocole L2TP (Layer Two Tuneling Protocol), est issu de la convergence des protocoles PPTP et L2F (Layer Two Forwanding). Il permet l’encapsulation des paquets PPP au niveau de la couche 3 IP. Lorsqu’il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire le tunneling sur Internet.

    • Le protocole IPsec (IP Security) est un protocole qui vise à sécuriser l’échange de données au niveau de la couche réseau. Il est basé sur deux (02) mécanismes. Le premier AH (Authentification Header) vise à assurer l’intégrité des données et l’authenticité des datagrammes IP, mais il ne fournit pas de confidentialité. Le second ESP (Encapsulating Security Payload) permet aussi l’authentification des données mais est principalement utilisé pour le cryptage des informations.

    • Le protocole SSL (Secure Socket Layer) est un protocole de couche 4(couche transport) utilisé par une application pour établir un canal de communication sécurisé avec une autre application. Il a deux (02) grandes fonctionnalités : l’authentification du serveur et du client à l’établissement de la connexion et le chiffrement des données durant la connexion.

    Après avoir défini le VPN, préciser son fonctionnement, les différents types et ces protocoles, nous allons parler de sa configuration sur la plate-forme Mikrotik.

    CHAPITRE II : DEROULEMENT DU STAGE 4. Les protocoles utilisés Il existe plusieurs classes de protocoles

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE II. IMPLEMENTATION D’UN VPN D’ACCES DISTANT SOUS MIKROTIK Avant de

    II. IMPLEMENTATION D’UN VPN D’ACCES DISTANT SOUS MIKROTIK

    Avant de commencer la mise de sous pied de notre VPN mous devons concevoir notre schéma de configuration.

    CHAPITRE II : DEROULEMENT DU STAGE II. IMPLEMENTATION D’UN VPN D’ACCES DISTANT SOUS MIKROTIK Avant de

    Figure 30 : Architecture du VPN

    • 1. Installation de Mikrotik

    Pour l’installation du Mikrotik, il suffit d’être en possession de système d’exploitation pour notre cas, nous l’avons fait sur une machine virtuelle. Mettre le CD sur le lecteur de l’ordinateur ou l’on veut l’installer et redémarrer cette dernière. Une page vous apparait avec les différents services par mesure de prudence, il est conseillé de cocher tous les services comme l’illustre la figure 31.

    CHAPITRE II : DEROULEMENT DU STAGE II. IMPLEMENTATION D’UN VPN D’ACCES DISTANT SOUS MIKROTIK Avant de

    Figure 31 : Les services de Mikrotik

    CHAPITRE II : DEROULEMENT DU STAGE II. IMPLEMENTATION D’UN VPN D’ACCES DISTANT SOUS MIKROTIK Avant de

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Ensuite nous cliquons sur i pour l’installation de ces différents

    Ensuite nous cliquons sur i pour l’installation de ces différents services, après cela deux (02) questions nous serons posé : Warning : all data on the disk will be erased continue ? [Y/n] cliquer sur Y pour continuer ou sur n pour annuler. Do you want to keep old configuration? [Y/n] cliquer sur Y si vous voulez préserver l’ancienne configuration ou sur n pour supprimer l’ancienne configuration. Création des partitions, formatage du disque dur. Le système vous demande de cliquer sur Entrer mais avant de le faire ; retirer le CD d’installation du lecteur et enfin vous obtiendrait le message : software installed. Press ENTRER to reboot. Pour la mise en place de notre serveur PPTP, nous suivrons les étapes suivantes: adressage des différents interfaces, création du pool d’adresse (adresse virtuelle attribue par le serveur aux clients), la création des profiles utilisateurs, création des comptes utilisateurs (login et mot de passe), configuration du serveur, configuration des clients, mise en place du firewall pour sécuriser le serveur et le test de connectivité.

    • 2. Configuration du serveur PPTP

    Pour la mise en place du serveur nous suivrons les étapes énuméraient ci-dessus.

    • Adressage de l’interface : dans notre cas nous avons travaillé avec une machine virtuelle donc nous avons adressé une seule interface à savoir Local (ether 1), pour cela saisir les commandes suivantes :

    [admin@LIRT] >ip address add address=192.168.15.32 netmask

    255.255.255.0 interface =Local

    // adresse IP de l’interface Local

    [admin@LIRT]>ip route add gateway 192.168.15.1

    //addresse de la

    passerelle [admin@LIRT]>ip dns set primary-dns=41.211.118.242 secondary - dns=41.211.125.242 //adresse des serveurs DNS

    • Création des pools d’adresses: les différentes adresses que le serveur attribuera aux clients. Nous en aurons besoin de deux (02) pour cela saisir la commande suivante.

    [admin@LIRT]>/ip pool add name=user-pool ranges =100.1.101.2-100.1.101.40 [admin@LIRT]>/ip pool add name=admin-pool ranges =100.1.101.42-100.1.101.200

    CHAPITRE II : DEROULEMENT DU STAGE Ensuite nous cliquons sur i pour l’installation de ces différents

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE  Création des profils utilisateurs : permettra de fournir des
    • Création des profils utilisateurs: permettra de fournir des ressources personnalisées aux utilisateurs, nous allons créer deux(02) profils (profile- user et profile-admin) pour ce faire saisir la commande suivante

    [admin@LIRT]>/ppp profile add name=profile-user local-address=100.1.101.1 remote- address=user-pool session-timeout=15m idle-time-out=3m use-encryption=required only- one=yes changes-tcp-mss=yes rate-limit=10 dns-server=41.211.118.242,41.211.125.242 [admin@LIRT]>/ppp profile add name=profile-admin local-address=100.1.101.1 remote- address=user-pool session-timeout=15m idle-time-out=3m use-encryption=required only- one=yes changes-tcp-mss=yes dns-server=41.211.118.242,41.211.125.242

    • Création des comptes utilisateurs : pour avoir accès aux ressources du serveur les utilisateurs devront s’authentifier, nous avons créé huit utilisateurs. Pour de faire saisir la commande

    [admin@LIRT]>/ppp secret add name=Manuella password=sista100 service=pptp profile=profile-user [admin@LIRT]>/ppp secret add name=Fabien password=matrix100 service=pptp profile=profile-admin

    • Configuration du serveur PPTP: il permettra de partager les ressources de la direction générale auprès de la succursale et du client mobile. Pour ce faire saisir la commande

    [admin@LIRT]>/interface pptp-server server set enabled=yes max-mtu=1460 max-mru=1460 authentification=mschap1,mschap2 default-profile=profile-user

    • Configuration des clients: Pour la configuration des clients Windows suivre la procédure suivante : cliquer sur Démarrer, puis sur Panneau de configuration. puis sur Connexion Réseau, cliquer sur Créer une nouvelle connexion. La page suivante vous apparait.

    CHAPITRE II : DEROULEMENT DU STAGE  Création des profils utilisateurs : permettra de fournir des

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Choisir Connexion au réseau d’entreprise, ensuite cliquer sur suivant cette
    CHAPITRE II : DEROULEMENT DU STAGE Choisir Connexion au réseau d’entreprise, ensuite cliquer sur suivant cette

    Choisir Connexion au réseau d’entreprise, ensuite cliquer sur suivant cette page apparait.

    CHAPITRE II : DEROULEMENT DU STAGE Choisir Connexion au réseau d’entreprise, ensuite cliquer sur suivant cette

    Choisir Connexion réseau prive virtuel, ensuite cliquer sur suivant cette page apparait

    CHAPITRE II : DEROULEMENT DU STAGE Choisir Connexion au réseau d’entreprise, ensuite cliquer sur suivant cette

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Indiquer le nom du serveur auquel on se connecte dans
    CHAPITRE II : DEROULEMENT DU STAGE Indiquer le nom du serveur auquel on se connecte dans

    Indiquer le nom du serveur auquel on se connecte dans notre cas LIRT, ensuite cliquer sur suivant la page suivante vous apparait.

    CHAPITRE II : DEROULEMENT DU STAGE Indiquer le nom du serveur auquel on se connecte dans

    Saisir l’adresse de votre serveur Mikrotik dans notre cas : 192.168.15.32, ensuite cliquer sur suivant. La page d’authentification vous apparait

    CHAPITRE II : DEROULEMENT DU STAGE Indiquer le nom du serveur auquel on se connecte dans

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Saisir le login et le password dans notre cas, le
    CHAPITRE II : DEROULEMENT DU STAGE Saisir le login et le password dans notre cas, le

    Saisir le login et le password dans notre cas, le login : Manuella et le password : sista100. Notre VPN est configuré, nos clients peuvent se connecter au serveur mais il n’est pas sécurisé car tout le monde peut y avoir accès nous allons donc configurer le pare-feu (firewall)

    • Mise en place du firewall : pour la mise en place du pare-feu nous avons trois (03) règles : input pour le filtrage des paquets entrant, forward pour filtrage les paquets qui traversent le routeur et output pour le filtrage des paquets sortant. Uniquement les paquets entrant seront filtrés. Pour ce faire nous avons utilisé la commande suivante. Pour les règles de base

    [admin@LIRT]>/ip firewall filter

    add chain= input connection-state=established action=accept comment="allow established connections" add chain= input connection-state=related action=accept comment="allow established connections" add chain= input connection-state=invalid comment="drop established connections" add chain= input protocol=tcp action=accept comment="allow TCP" add chain= input protocol=udp action=accept comment="allow UDP" add chain= input protocol=tcp dst-port= 80 action=accept comment="allow HTTP" add chain= input protocol=tcp action=accept comment="allow TCP" add chain= input action=accept comment="drop everything else"

    CHAPITRE II : DEROULEMENT DU STAGE Saisir le login et le password dans notre cas, le

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Mais, pour pouvoir avoir accès au VPN distance il faut

    Mais, pour pouvoir avoir accès au VPN distance il faut ouvrir certains porta afin de pouvoir accéder au serveur à distance notamment :

    [admin@LIRT]>/ip firewall filter add chain=input protocol=tcp dst-port=1723 action=accept comment="allow PPTP" add chain=input protocol=gre action=accept comment="allow GRE" add chain=input protocol=tcp dst-port=8192 action=accept comment="allow Winbox" add chain=input action=drop comment="drop everything else"

    Le réseau VPN est implémenté et sécurisé, il faut juste passer au test pour se rassurer de son fonctionnement effectif.

    • 3. Test de connectivité

    Après la mise en place notre serveur et la configuration des clients, il faut de rassurer du bon fonctionnement de notre VPN. Lors de la configuration du client Windows, une carte réseau virtuelle se crée c’est avec cette dernière que nous allons tester le bon fonctionnement de notre réseau pour se faire : cliquer sur Démarrer, cliquer sur Connexions un menu déroulant s’affiche choisir Afficher toutes les connexions. Faire un click droit sur la carte réseau virtuelle nommée LIRT puis cliquer sur Se connecter. Comme l’illustre la figure 32.

    CHAPITRE II : DEROULEMENT DU STAGE Mais, pour pouvoir avoir accès au VPN distance il faut

    Figure 32 : connexion au tunnel

    CHAPITRE II : DEROULEMENT DU STAGE Mais, pour pouvoir avoir accès au VPN distance il faut

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE La page d’authen tification vous apparait il faut juste saisir

    La page d’authentification vous apparait il faut juste saisir les bons paramètres le login et le mot passe, illustré par la figure 33, ainsi le client nomade est connecté au serveur de la direction générale. Il peut donc accéder aux ressources de l’entreprise de manière sécurisé

    CHAPITRE II : DEROULEMENT DU STAGE La page d’authen tification vous apparait il faut juste saisir

    Figure 33 : Authentification de client

    Les tests sont illustrés par les figures 34 et 35. Le test du client auprès du serveur Le client Manuella fait une requête Ping au serveur illustré par la figure 35

    CHAPITRE II : DEROULEMENT DU STAGE La page d’authen tification vous apparait il faut juste saisir

    Figure 34 : requête du client vers le serveur Le serveur fait une requête Ping auprès du client connecté illustré par la figure 36

    CHAPITRE II : DEROULEMENT DU STAGE La page d’authen tification vous apparait il faut juste saisir

    CHAPITRE II : DEROULEMENT DU STAGE

    CHAPITRE II : DEROULEMENT DU STAGE Figure 35 : requête du serveur vers le client Notre
    CHAPITRE II : DEROULEMENT DU STAGE Figure 35 : requête du serveur vers le client Notre

    Figure 35 : requête du serveur vers le client

    Notre réseau VPN fonctionne et notre client a accès aux ressources de l’entreprise via Internet par une liaison sécurisée.

    Cette activité nous a permis de mieux comprendre la notion de VPN et ces

    applications et son importance au sein du réseau local d’une entreprise ou d’une organisation.

    CHAPITRE II : DEROULEMENT DU STAGE Figure 35 : requête du serveur vers le client Notre

    CHAPITRE III : REMARQUES ET SUGGESTIONS

    CHAPITRE III : REMARQUES ET SUGGESTIONS CHAPITRE III : REMARQUES ET SUGGESTIONS Durant notre séjour au

    CHAPITRE III : REMARQUES ET SUGGESTIONS

    Durant notre séjour au sein de MTSUB nous avons eu à mener diverses activité, mais nous avons aussi aperçu des défaillances quoi une fois réparer pourraient améliorer la qualité de service fournit à leur clientèle.

    A. REMARQUES

    Les remarques sont de deux (02) ordres : les remarques positives et les remarques négatives

    • 1. Remarques positives

    • L’esprit familial du personnel de MTSUB nous ont permis de travailler dans une atmosphère sereine et pleine de confiance

    • Pour l’exécution des tâches, la ponctualité et l’engagement sont de rigueur

    • Le suivie des stagiaires est effectif malgré les multiples occupations de la division technique

      • 2. Remarques négatives

      • La division technique MTSUB ne dispose de pas véhicule pour les diverses installations, de ce fait lors des interventions il y a perte de temps et les dépenses dues au transport sont énormes.

      • Lors de la rupture de la fibre optique la clientèle de MTSUB est en rupture de connexion Internet.

      • Lors d’une coupure d’électricité le démarrage des groupes électrogènes se fait manuellement, de plus les onduleurs ont une faible ergonomie et sont déposés â même le sol.

      • La division technique ne dispose d’assez de technicien pour desservir toute sa clientèle.

    B. SUGGESTIONS

    Suite aux remarques négatives nous suggérons les propositions suivantes :

    CHAPITRE III : REMARQUES ET SUGGESTIONS CHAPITRE III : REMARQUES ET SUGGESTIONS Durant notre séjour au

    CHAPITRE III : REMARQUES ET SUGGESTIONS

    CHAPITRE III : REMARQUES ET SUGGESTIONS  Un véhicule doit être mis à la disposition de
    • Un véhicule doit être mis à la disposition de la division technique pour la facilité et la rapidité des interventions.

    • Une liaison de backup est nécessaire lors de la rupture de la fibre optique étant donnée que clients menacent de résilier le contrat lors de l’instabilité de la connexion Internet.

    • Le dépannage des inverseurs pour le démarrage des groupes électrogènes pour ne plus avoir chaque à courir pour le démarrage du groupe lors d’une rupture d’énergie électrique, les onduleurs doivent être déposés dans des baies et la division technique doit disposer des équipements de pointe pour pallier à une rupture en énergie électrique.

    Ainsi avec les solutions proposées et leur application la division technique pourra renforcer son image de marque auprès de sa clientèle.

    CHAPITRE III : REMARQUES ET SUGGESTIONS  Un véhicule doit être mis à la disposition de

    CONLUSION GENERALE

    CONLUSION GENERALE CONCLUSION GENERALE Notre stage a été très instructif, il nous a permis de nous

    CONCLUSION GENERALE

    Notre stage a été très instructif, il nous a permis de nous familiariser au monde professionnel et de mettre en pratique nos connaissances théoriques. Mais de mieux cerner la notion de VPN, son importance, son fonctionnement, sa configuration, de nous familiariser à l’environnement Mikrotik. Mais aussi la possibilité découvrir le Canopy de Motorola et sa configuration, la configuration du PAP2 pour la VoIP, la configuration de certain routeur,

    l’installation des clients, les interventions auprès des clients et sur le terrain nous ont permis d’enrichir nos connaissances et de mieux percevoir certains concepts.

    CONLUSION GENERALE CONCLUSION GENERALE Notre stage a été très instructif, il nous a permis de nous

    BIBLIOGRAPHIE

    BIBLIOGRAPHIE BIBLIOGRAPHIE Sites visités [1] Matrix Télécoms, <a href=http://www.matrixtelecoms.com/ Recherche des informations sur Matrix Télécoms. Visité le 03 mai 2012 [2] Motorola Canopy SM Manual, http://www.scribd.com/doc/22248562/Motorola-Canopy-SM-Manual Configuration du Canopy SM, visité le 07 mai 2012 [3] Routeur NETGEAR, http://interface.netgear-forum.com/DG834G/start.htm Configuration du routeur NETGEAR, visité le 10 mai 2012 [4] Configuration du routeur linksys WRT54G, http://www.cable-info.net/configuration-parametrage-routeur-linksys-WRT54G-chello.php Configuration du routeur linksys, visité le 29 mai 2012 [5] Réseau privé virtuel, http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel Définition et généralités sur le VPN, visité le 13 juin 2012 [6] PPTP.pdf, http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp.pdf Configuration du VPN PPTP sous Mikrotik, visité le 20 juin 2012 [7] Category: Firewall-Mikrotik Wiki, http://wiki.mikrotik.com/wiki/Category:Firewall Configuration du pare-feu sous Mikrotik, visité le 03 juillet 2012. Note de cours [8] Alain DJIMELI, Réseaux sans fil, IUT-FV Bandjoun, LIRT, 2010-2011(non publié) [9] Alain DJIMELI, Protocoles d’applications, IUT -FV Bandjoun, LIRT3, 2010-2011(non publié) [10] Alain DJIMELI, Protocoles de communications, IUT-FV Bandjoun, LIRT, 2010- 2011(non publié) Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 41 " id="pdf-obj-48-4" src="pdf-obj-48-4.jpg">

    BIBLIOGRAPHIE

    Sites visités

    [1] Matrix Télécoms, http://www.matrixtelecoms.com/ Recherche des informations sur Matrix Télécoms. Visité le 03 mai 2012 [2] Motorola Canopy SM Manual, http://www.scribd.com/doc/22248562/Motorola-Canopy-SM-Manual Configuration du Canopy SM, visité le 07 mai 2012 [3] Routeur NETGEAR, http://interface.netgear-forum.com/DG834G/start.htm Configuration du routeur NETGEAR, visité le 10 mai 2012 [4] Configuration du routeur linksys WRT54G,

    Configuration du routeur linksys, visité le 29 mai 2012 [5] Réseau privé virtuel, http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel Définition et généralités sur le VPN, visité le 13 juin 2012 [6] PPTP.pdf, http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp.pdf Configuration du VPN PPTP sous Mikrotik, visité le 20 juin 2012 [7] Category: Firewall-Mikrotik Wiki, http://wiki.mikrotik.com/wiki/Category:Firewall Configuration du pare-feu sous Mikrotik, visité le 03 juillet 2012.

    Note de cours

    [8] Alain DJIMELI, Réseaux sans fil, IUT-FV Bandjoun, LIRT, 2010-2011(non publié)

    [9] Alain DJIMELI, Protocoles d’applications, IUT-FV Bandjoun, LIRT3, 2010-2011(non publié) [10] Alain DJIMELI, Protocoles de communications, IUT-FV Bandjoun, LIRT, 2010- 2011(non publié)

    BIBLIOGRAPHIE BIBLIOGRAPHIE Sites visités [1] Matrix Télécoms, <a href=http://www.matrixtelecoms.com/ Recherche des informations sur Matrix Télécoms. Visité le 03 mai 2012 [2] Motorola Canopy SM Manual, http://www.scribd.com/doc/22248562/Motorola-Canopy-SM-Manual Configuration du Canopy SM, visité le 07 mai 2012 [3] Routeur NETGEAR, http://interface.netgear-forum.com/DG834G/start.htm Configuration du routeur NETGEAR, visité le 10 mai 2012 [4] Configuration du routeur linksys WRT54G, http://www.cable-info.net/configuration-parametrage-routeur-linksys-WRT54G-chello.php Configuration du routeur linksys, visité le 29 mai 2012 [5] Réseau privé virtuel, http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel Définition et généralités sur le VPN, visité le 13 juin 2012 [6] PPTP.pdf, http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp.pdf Configuration du VPN PPTP sous Mikrotik, visité le 20 juin 2012 [7] Category: Firewall-Mikrotik Wiki, http://wiki.mikrotik.com/wiki/Category:Firewall Configuration du pare-feu sous Mikrotik, visité le 03 juillet 2012. Note de cours [8] Alain DJIMELI, Réseaux sans fil, IUT-FV Bandjoun, LIRT, 2010-2011(non publié) [9] Alain DJIMELI, Protocoles d’applications, IUT -FV Bandjoun, LIRT3, 2010-2011(non publié) [10] Alain DJIMELI, Protocoles de communications, IUT-FV Bandjoun, LIRT, 2010- 2011(non publié) Rédigé et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 41 " id="pdf-obj-48-35" src="pdf-obj-48-35.jpg">