Vous êtes sur la page 1sur 45

Université Cadi Ayyad

Ecole Nationale des Sciences Appliquées – Safi


Département Informatique

Rapport
Filière : Réseaux et Télécoms

Mise en place d’une architecture VPN-IPsec pour


SNRT

Réalisé par :
Bouhzam Anass
Sous l’encadrement de :
Mr.MNIJEL Ahmed

Soutenu le .../…/… devant le jury composé de :

Année Universitaire : 2021 – 2022


Année Universitaire 2021 – 2022

Dédicace
Je dédie cet humble travail avec grand amour,
sincérité et fierté : A mes chers parents HAMID ET
FATIHA, source de tendresse, de noblesse et
d’affectation.

A ma chère sœur CHAIMAE en témoignage de la


fraternité, avec mes souhaits de bonheur de santé et de
succès.
Et à tous les membres de ma famille. A tous mes amis
.

2
Année Universitaire 2021 – 2022

Remerciement

Je remercie en premier lieu Dieu tout puissant de


m’avoir accordé la puissance et la volonté pour
terminer ce travail.
Je tiens à exprimer mes plus sincères remerciements à
mon promoteur Mr Mnijel qui m’a aidé tout au long
du travail.
Mes remerciements les plus vifs s’adressent aussi à
messieurs le président et les membres du jury d’avoir
accepté d’examiner et D’évaluer mon travail.
J’exprime également ma gratitude à Mr BOUSTANI
qui m’offert l’opportunité d’envisage ce nouveau
mode de travail et projet
Un grand merci également ma famille pour leurs aides
considérables

3
Année Universitaire 2021 – 2022

Résumé
Ce document résume le travail effectué durant 2 mois de stage à la Snrt dont le but
est de mettre en place une topologie site-site sécurisée qui lie les différents sites de
l’entreprise.
Vu l’importance du télétravail dans ces dernier temps, on doit élaborer un système
de sécurité informatique d’interconnexion pour lier les différents sites d’entreprise et
établir une protection de toutes les attaques d’une manière continue et évolutive.
Pour notre projet on a opté pour une sécurité via vpn/ipsec et un routage dynamique
par ospf pour la liaison de l’infrastructure.
Ce rapport met le point sur les différentes étapes qui ont conduit au succès pour
traduire le besoin de chaque organisme à la sécurité réseau.
Mots clés : VPN, ospf, IPsec

Abstract
This document summarizes the work carried out during a 2-month internship at Snrt,
the aim of which is to set up a secure site-site topology that links the various sites of
the company.
Given the importance of teleworking in recent times, an interconnecting computer
security system must be developed to link the various corporate sites and establish
protection from all attacks in a continuous and scalable manner.
For our project we opted for security via vpn / ipsec and dynamic routing by ospf for
the infrastructure link.
This report takes stock of the different steps that have led to success in translating
each organization's need for network security.
Keywords: VPN, ospf, IPsec

4
Année Universitaire 2021 – 2022
Glossaire
IP : Internet Protocol
WAN : Wide Area Network
MPLS : Multi-Protocol Label Switching
VPN : Virtual Private Network
POP : Point Of Presence
FR : Frame Relay
QOS : Quality Of Service
OSI : Open Systems Interconnection
RFC : Request For Comments
PPTP : Point To Point Tunneling Protocol
L2F : Layer 2 Forwarding
ATM : Asynchronous Transfer Mode
PPP : Point To Point Protocol
SSL : Secure Socket Layer
TLS : Transport Layer Security
FTP : File Transfert Protocol
TCP : Transport Control Protocol
HTTPS : HyperText Transfert Protocol Secured
MAC : Media Access Control
AH : Authentication Header
ESP : Encapsulation Security Payload
IKE : Internet Key Exchange
UDP : User Datagram Protocol
PSK : Pre-shared Key
RSA : Rivest Shamir Adelman
PKI : Public Key Infrastructure

5
Année Universitaire 2021 – 2022

Listes des figures

Figure 1.1 : Organigramme SNRT ..................................................................................................... 12


Figure 2.1 : vpn tunnel ........................................................................................................................ 17
Figure 2.2 : vpn d'accès ....................................................................................................................... 18
Figure 2.3 : vpn d'intranet ................................................................................................................... 18
Figure 2.4 : vpn d'extranet .................................................................................................................. 18
Figure 2.5 : header du protocol ppp .................................................................................................... 20
Figure 2.6 : header du protocol pptp ................................................................................................... 21
Figure 2.7 : architecture vpn l2tp ........................................................................................................ 22
Figure 2.8 : tunnel ipsec ...................................................................................................................... 25
Figure 3.1 : logo gns3 ......................................................................................................................... 28
Figure 3.2 : logo wireshark ................................................................................................................. 29
Figure 3.3 : architecture du réseau ...................................................................................................... 29
Figure 3.4 : routage des adresses aux interfaces du routeur RABAT ................................................. 30
Figure 3.5 : routage OSPF sur le routeur du site RABAT. ................................................................. 31
Figure 3.6 : Attribution des adresses aux interfaces du routeur casa .................................................. 31
Figure 3.7 : : routage OSPF sur le routeur du site casa....................................................................... 32
Figure 3.8 : Attribution des adresses aux interfaces du routeur safi ................................................... 32
Figure 3.9 : routage OSPF sur le routeur du site safi .......................................................................... 33
Figure 4.1 : Attribution des adresses aux interfaces du routeur laayoune .......................................... 33
Figure 4.2 : routage OSPF sur le routeur du site laayoune ................................................................. 34
Figure 4.3 : résultat d’une requête ICMP de RABAT vers SAFI. ...................................................... 34
Figure 4.4 : résultat d’une requête ICMP de RABAT vers laayoune. ................................................ 35
Figure 4.5 : résultat d’une requête ICMP sous wireshark. .................................................................. 35
Figure 4.6 : Activation du MPLS sur le routeur R1. ........................................................................... 36
Figure 4.7 : Vérification de l’activation de MPLS ............................................................................. 36
Figure 4.8 : Création d’une strategie de negociation de clés. ............................................................. 38
Figure 4.9 : création de la clé pré-partagée. ..................................................................................................... 38
Figure 5.1 : configuration de la transform-set .................................................................................... 38

6
Année Universitaire 2021 – 2022

Figure 5.2 : définition de la durée de vie des clés ............................................................................... 39


Figure 5.3 : création des ACL. ............................................................................................................ 39
Figure 5.4: création de la crypto-map ................................................................................................. 39
Figure 5.5: Application de la crypto-map. .......................................................................................... 39
Figure 5.6: vérification de la transform-set. ..................................................................................................... 40
Figure 5.7: verification de la crypto-map. .......................................................................................... 40
Figure 5.8: verification des parametres IPsec. .................................................................................... 41
Figure 5.9: verification des operations d’ISAKMP ............................................................................ 41
Figure 6.1: resultat avec Wireshark .................................................................................................... 41

7
Année Universitaire 2021 – 2022

Table des matières


Introduction général ................................................................................................................... 10
CHAPITRE 1 : Présentation du cadre de stage ................................................................... 11
1. Présentation de la société .................................................................................................. 12
1.1 Historique ................................................................................................................... 12
1.2 Organigramme ............................................................................................................ 13
1.3 Service ........................................................................................................................ 13
1.4 Programation ............................................................................................................. 15
2. Etude de projet .................................................................................................................. 16
2.1 Présentation du contexte du projet.............................................................................. 16
2.2 Solution proposée ....................................................................................................... 16
2.3 Durée de réalisation .................................................................................................... 16

CHAPITRE 2 :Généraités sur les VPNs ................................................................................. 17


Introduction ..........................................................................................................18
1. Type d’utilisation VPN ..................................................................................................... 18
1.1 VPN d’accès ............................................................................................................... 19
1.2 L’intranet VPN ........................................................................................................... 19
1.3 L’extranet VPN........................................................................................................... 19
2. Tunnel ............................................................................................................................... 20
2.1 Type Tunnel ................................................................................................................ 20
3. Cractéristique fondamentales d’un vpn ........................................................................... 20
3.1 protocoles.................................................................................................................... 21
3.1.1 PPP ................................................................................................................................. 21
3.1.2 PPTP ............................................................................................................................... 22
3.1.3 L2TP............................................................................................................................... 23
3.1.4 IPSEC ............................................................................................................................. 24

8
Année Universitaire 2021 – 2022

3.1.5 Comparaison entre PPTP L2TP IPSEC ...................................................................................... 24


4. Principe de fonctionnement du IPSEC .......................................................................................... 25
4.1 AH « authentification header » ................................................................................... 25
4.2 ESP « Encapsulating security payload » ...................................................................... 25
4.3 Gestion des clefs « ISAKMP/IKE » .......................................................................................... 25
5. MPLS............................................................................................................................................. 26
5.1 Fonctionnalité............................................................................................................................. 26
Conclusion ...................................................................................................................................... 27
CHAPITRE : 3 configuration et tests .................................................................................. 28
Introduction ........................................................................................................................................... 31
3.1 les outils de réaisation ........................................................................................................ 29
3.1.1 GNS3 .................................................................................................................. 29
3.1.2 Wireshark …………………………………………………………………….30
3.2 Architecture du réseau……………………..………. ……………………….…………..30
3.3 Configuration………………………………………………………………………….....31
3.3.1.1 Site de Rabat……………………………………………………………31
3.3.1.2 Site de CASA ……………………………………………………….....32
3.3.1.3 Site de Safi ….……………………………………………………….....33
3.3.1.4 Site de Laayoune …………………………………………………….....34
3.3.1.5 Vérification du routage……………………………………………….....35
3.3.2 Activation de MPLS ........................................................................................... 37
3.3.2.1 Vérification du fonctionnement de MPLS ............................................... 37
3.3.3 Création des VPNs site-site................................................................................. 38
3.4 Vérification du tunnel VPN ............................................................................................................. 41
3.4.1 Vérification du transforme-set .......................................................................................... 41
3.4.2 Vérification de la crypto-map ........................................................................................... 41
3.4.3 Vérification des paramètres IPsec .................................................................................... 42
3.4.4 Vérification d’opération ISAKMP ................................................................................... 42
Conclusion ...................................................................................................................................... 43
Conclusion Générale ............................................................................................................................. 44
Références Bibliographique .................................................................................................................. 45

9
Année Universitaire 2021 – 2022

Introduction Générale:
Jusqu'à présent, il y a toujours eu une division claire entre les réseaux publics et privés. Un
réseau public, comme le système téléphonique public et Internet, est un vaste ensemble de
pairs indépendants qui échangent des informations plus ou moins librement entre eux. Les
personnes ayant accès au réseau public peuvent ou non avoir quelque chose en commun, et
une personne donnée sur ce réseau ne peut communiquer qu'avec une petite fraction de ses
utilisateurs potentiels.
Un réseau privé est composé d'ordinateurs appartenant à une seule organisation qui
partagent des informations spécifiquement entre eux. Ils sont assurés qu'ils seront les seuls à
utiliser le réseau, et que les informations envoyées entre eux ne seront (au pire) vues que par
les autres membres du groupe. Le réseau local (LAN) ou le réseau étendu (WAN)
d'entreprise typique est un exemple de réseau privé. La frontière entre un réseau privé et
public a toujours été tracée au niveau du routeur de passerelle, où une entreprise érigera un
pare-feu pour empêcher les intrus du réseau public d'accéder à leur réseau privé ou pour
empêcher leurs propres utilisateurs internes de parcourir le réseau public.
Les entreprises ont des réseaux locaux de plus en plus importants qui comportent des
applications et des données essentielles à l’entreprise. Le problème qui se pose est le suivant
: comment sécuriser une entreprise pour accéder à ses données alors qu’elles sont réparties
sur de grandes distances géographiques. Pour pallier à ce problème, ces entreprises mettent
en place un réseau VPN.

But de projet:
Ce projet a été mis sur pied pour atteindre les buts suivants :

• élaboration d'une infrastructure sécurisée


• liaison des diffèrents sites
• Améliorer la qualité de service

10
Année Universitaire 2021 – 2022

Chapitre:1

PRESENTATION DU CADRE DE

STAGE

11
Année Universitaire 2021 – 2022
1. Présentation de l’organisme d’accueil
Anciennement Radiotélévision Marocaine (RTM) 2 , la Société Nationale de Radiodiffusion et de
Télévision (SNRT) 3 est, conformément à la loi no 77-03 relative à la communication
audiovisuelle, une société anonyme de droit marocain dont le capital social est entièrement détenu
par l’Etat. A ce titre et, en vertu des articles 1er et 47 de ladite loi, la SNRT est une société
nationale d’audiovisuel appartenant au Secteur public de la communication audiovisuelle.
La SNRT est financée par des subventions de l’état, les recettes publicitaires et la taxe pour la
promotion du paysage audiovisuel national (TPPAN) 4 . Les chaînes du service public marocain
visent, à travers leurs programmes, à la promotion et la sauvegarde du patrimoine culturel
audiovisuel national.

1.1 Historique :
L’ancêtre de la SNRT, Radio Maroc, commença à émettre lors du protectorat le 13 avril 1928, sous
tutelle de l’Office Chérifien des Postes et Télégraphes. Le Maroc fut le pionnier dans le domaine de
l’audiovisuel. Déjà dans les années 50, il avait connu une première expérience entreprise par la
société française « TELMA »qui voyait en la communauté européenne au Maroc un public
potentiel
– En 1951, l’autorisation d’exploitation et de diffusion fut cédée à la »TELMA « qui ne commença
à émettre qu’en 1954. La chaîne publique marocaine devait débuter au lendemain de
l’indépendance le 3 mars 1962 , émettant en noir et blanc. La couleur (Secam b) ne fut introduite
qu’en 1972.
– En octobre 1966, la Radiodiffusion Marocaine devient un établissement public doté de la
personnalité civile et de l’autonomie financière mais retourne dans le giron de l’administration en
janvier 1968. La SNRT est alors rattachée à l’Administration Centrale du Ministère de
l’Information en 1978.
En avril 2005, dans un contexte de libéralisation du paysage audiovisuel marocain et de
compétition grandissante, la Société Nationale de Radiodiffusion et de Télévision succède à la
RTM qui était toujours une administration publique. Les 2 300 salariés de l’ex RTM ont alors
changé de statut, le groupe n’étant plus une administration mais une société d’état indépendante.
Plusieurs chantiers de modernisation sont alors lancés tant au niveau de la structure de
l’organigramme qu’au niveau de la création de chaînes thématiques, le lancement d’un portail
Internet, l’avènement de la TNT 5 et la Télévision Mobile Personnelle.

12
Année Universitaire 2021 – 2022

1.2 Organigramme de la SNRT :

Figure 1.1 : organigramme SNRT

1.3 Les services édités par la SNRT


Les services édités par la SNRT concernés par les dispositions du présent cahier de charges sont les
services de radiodiffusion et de télévision suivants
(A) L’activité de télévision est composée de services nationaux et généralistes ou thématiques,
et de services régionaux généralistes suivants :

– La chaîne de télévision nationale marocaine dite « Al Aoula ».

– La chaîne de télévision nationale thématique éducative dite « Arrabiâ »(la « quatriéme »).

– La chaîne de télévision nationale thématique religieuse « Chaîne Mohammed VI du


Saint- Coran », dite « Assadissa ».

– La chaîne de télévision nationale thématique sportive dite « Arriyadia ».

– La chaîne de télévision internationale dite « Al Maghribiya ».

– La chaîne de télévision nationale thématique de cinéma dite « Aflam ».

13
Année Universitaire 2021 – 2022

(B) L’activité de radiodiffusion est composée de services de radiodiffusion régionaux et


nationaux, généralistes ou thématiques, suivants :

La SNRT dispose de plusieurs stations de radio :

Chaîne Nationale : elle propose une programmation généraliste et diversifiée tendant à satisfaire
les besoins d’information, de culture, d’éducation et de divertissement du public le plus large. La
Radio Nationale Marocaine propose, également, une programmation de proximité en effectuant
quotidiennement des décrochages régionaux pour chacune de ses stations régionales qui diffusent
une programmation tendant à satisfaire les besoins d’information et de divertissement d’un large
public local ou régional.
Chaîne Inter : Elle émet depuis le 23 mars 2009 24 heures sur 24. Elle se nommait auparavant
Rabat Chaîne Inter. Elle se veut une radio urbaine généraliste d'ouverture du Maroc à l'international
et donnait voix à un Maroc moderne. L'actualité a une bonne place mais également la culture et la
musique.
Radio Amazigh : station consacrée à la culture amazighe.
Chaîne du Saint Coran Assadissa : station religieuse consacrée à l'Islam.
Radio FM Casablanca: station régionale,
Autres stations régionales :
Agadir, AlHoceima, Casablanca, Dakhla, Fès, Laâyoune, Marrakech, Meknès, Ouarzazate, Oujda,
Rabat, Tanger et Tétouan.

14
Année Universitaire 2021 – 2022

1.4 Programmation
La SNRT propose, à travers les services qu'elle édite, une programmation diversifiée de référence,
généraliste, thématique et de proximité, tendant à satisfaire les besoins d'information, de culture,
d'éducation et de divertissement du public le plus large.
Cette programmation comporte l'ensemble des genres de programmes radiophoniques et télévisés:
 journaux et magazines d'information politique et générale ;
 magazines de société ;
 magazines culturels, documentaires, émissions de connaissance et d'éducation ;
 programmes consacrés à la religion ;
 émissions de vie pratique ;
 variétés musicales, jeux et divertissements, spectacles vivants ;
 oeuvres de fiction ; · oeuvres cinématographiques ;
 programmes pour l'enfance et la jeunesse ;
 retransmissions et émissions sportives.
Les programmes des services édités par la SNRT sont diffusés tous les jours selon des volumes
horaires spécifiques à chacun des services.
Pour tenir compte des besoins d’aménagements conjoncturels de la grille de programmes dans
l’intérêt du public notamment aux périodes spécifiques de congés scolaires et de Ramadan, la
SNRT est autorisée à déroger exceptionnellement aux obligations de périodicité de programmation
quotidienne, hebdomadaire ou mensuelle à condition de respecter le volume annuel qui résulte
néanmoins des dites obligations.

15
Année Universitaire 2021 – 2022

2. Etude de projet

2.1 Présentation du contexte du projet :


Notre projet consiste à établir une connexion sécurisée entre les différents sites de l’entreprise
SNRT, dont les communications sont faites à travers un réseau backbone d’un operateur privé
(ooredoo) utilisant le protocole MPLS. L’intérêt majeur de ce travail est de découvrir les différents
aspects de la sécurité sur la transmission des données dans un réseau, à savoir, les réseaux privé
virtuel (VPN)

2.2 Solution proposée :


Nous avons opté pour la solution VPN site-à-site qui consiste à mettre en place une liaison
permanente, distante et sécurisée entre les différents sites du groupe SNRT; afin de résoudre au
mieux les différentes préoccupations manifestées par les responsables informatiques de SNRT.
Il est néanmoins important de préciser que la solution retenue garantie la confidentialité, la
sécurité et l'intégrité des données sur des canaux privés. Cette solution VPN site-à-site permet
d'obtenir une liaison sécurisée à moindre cout.

2.3 Durée de réalisation


On a effectué un stage dans la La Société nationale de radiodiffusion et de télévision pendant une
durée de deux mois en présentiel .

16
Année Universitaire 2021 – 2022

Chapitre : 2

Généralités sur les VPN

17
Année Universitaire 2021 – 2022

INTRODUCTION
Pour arranger ce problème, le VPN (Virtual Private Network) a été mis en place au but de
de sécuriser l’utilisateur n’étant pas connecté à un réseau interne de pouvoir quand même y
accéder en totalité ou en partie au travers d’un réseau public

Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling
», (ou encore protocoles de tunnelisation). Ils ont pour but de sécuriser le réseau en
cryptant les données partant des extrémités du VPN à l’aide d’algorithmes de cryptographie.
On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les
données cryptées. Ainsi, toute personne n’étant pas connectée au VPN ne peut pas décrypter
ces données. Lorsqu’un utilisateur veut accéder aux données sur le VPN, on appelle client
VPN (Client d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté client
et serveur VPN (Serveur d’Accès Distant) l’élément qui chiffre et déchiffre les données du
côté du serveur (dans notre cas, c’est l’entreprise). Une fois le serveur et le client identifiés,
le serveur crypte les données et les achemine en empruntant le passage sécurisé (le tunnel),
les données sont ensuite décryptées par le client et l’utilisateur a accès aux données
souhaitées.

Figure 2.1 : VPN TUNNEL

1. Les types d'utilisation de VPN


L’utilisation du vpn se devise on trois axes :

 Le VPN d'accès
 L'intranet VPN
 L'extranet VPN

18
Année Universitaire 2021 – 2022

1.1 Le VPN d’accès

Le vpn d’accès est lié au utilisateur il permet de fournir un accès au réseau privé de
l’entreprise, on peut distinguer deux cas :
La communication se lance au niveau du NAS (Network Access Server) ,l’utilisateur
demande l’accès vers l’entreprise qui introduit un accès cryptée vers le serveur distant
La communication est établit par un logiciel client vpn ce dernier introduit directement un
accès sécurisé

Figure 2.2 : VPN d’accès

1.2 Intranet VPN

L'intranet VPN offre une liaison cryptée entre deux sites distants, il relie au moins deux
intranets pour établir la communication

Figure 2.3 : VPN d’intranet


1.3 L’extranet VPN

La relation entreprise client oblige d’avoir un réseau local établit par un vpn afin de faciliter
l’administration et la communication entre l’entreprise et ses partenaires

Un administrateur vpn peut faire part de cette infrastructure vpn pour gérer les droits et les
liaisons

Figure 24 : VPN d’extranet

19
Année Universitaire 2021 – 2022
2. Tunnel
Tunnel joue un rôle fondamental pour la création du vpn, il porte comme rôle le lien d’échange des
données .cela signifie que les données des deux entités sont cryptées et encapsulées afin d’éviter
une autre partie de pirater les données

2.1 Types de tunnel

Il existe deux types de création d'un tunnel :

 LAN-to-LAN

Ce premier est dit "transparent", la configuration et la création du tunnel est prédéfinie sur le
réseau et ses équipements, d’où les utilisateurs sont directement liée au site distant

 RoadWarrior

Le second type est dit "volontaire", la création du VPN est à l'initiative du client soit en
configurant son système d'exploitation ou en se connectant à un portail.

3. Caractéristiques fondamentales d’un VPN


Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :

 Authentification d’utilisateur. Seuls les utilisateurs autorisés doivent pouvoir s’identifier


sur le réseau virtuel. De plus, un historique des connexions et des actions effectuées sur le
réseau doit être conservé.
 Gestion d’adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse
privée doit rester confidentielle. Un nouveau client doit pouvoir se connecter facilement au
réseau et recevoir une adresse.
 Cryptage des données. Lors de leurs transports sur le réseau public les données doivent
être protégées par un cryptage efficace.
 Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être
générées et régénérées.
 Prise en charge multi protocole. La solution VPN doit supporter les protocoles les plus
utilisés sur les réseaux publics en particulier Ip.

20
Année Universitaire 2021 – 2022
3.1 Protocoles
Nous pouvons classer les protocoles que nous allons étudier en deux catégories:

 Les protocoles de niveau 2 comme PPTP et L2TP.


 Les protocoles de niveau 3 comme IPSec ou MPLS.

Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des VPN : PPTP (de
Microsoft), L2F (développé par CISCO) et enfin L2TP. Nous n’évoquerons dans cette étude que
PPTP et L2TP : le protocole L2F ayant aujourd’hui quasiment disparut.
Le protocole PPTP aurait sans doute lui aussi disparut sans le soutien de Microsoft qui continue à
l’intégrer à ses systèmes d’exploitation Windows. L2TP est une évolution de PPTP et de L2F,
reprenant les avantages des deux protocoles.
Les protocoles de couche 2 dépendent des fonctionnalités spécifiées pour PPP (Point to Point
Protocol), c’est pourquoi nous allons tout d’abord rappeler le fonctionnement de Ce protocole.

3.1.1 Protocol ppp


PPP (Point to Point Protocol) est un protocole qui permet de transférer des données sur un
lien synchrone ou asynchrone. Il est full duplex et garantit l’ordre d’arrivée des paquets. Il
encapsule les paquets Ip, Ipx et Netbeui dans des trames PPP, puis transmet ces paquets
encapsulés à travers la liaison point à point.
PPP est employé généralement entre un client d’accès à distance et un serveur d’accès
réseau (Nas). Le protocole PPP est défini dans la RFC 1661 appuyé de la RFC 2153.

Figure 2.5 : header du protocol ppp

21
Année Universitaire 2021 – 2022

3.1.2 PPTP (Point to Point Tunneling Protocol)

Le principe du protocole PPTP est de créer des trames sous le protocole PPP et de les
encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le
protocole GRE (Generic Routing Encapsulation).

Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle
entre le client et le serveur ainsi que par la clôture du tunnel par le serveur.

L'établissement d’une connexion se déroule en deux étapes :

 Le client effectue d'abord une connexion avec son FAI (Fournisseur d’accès à Internet).
Cette première connexion établie une connexion de type PPP et permet de faire circuler des
données sur Internet.

 Par la suite, une deuxième connexion dial-up est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme le tunnel
PPTP.

Ainsi, le trafic conçu pour Internet emprunte la connexion physique normale et le trafic
conçu pour le réseau privé distant passe par la connexion virtuelle de PPTP.

Figure 2. 6: header du protocol pptp

Il existe ensuite d’autres protocoles qui peuvent être associé à PPTP afin de sécuriser les
données ou de les compresser.

22
Année Universitaire 2021 – 2022

3.1.3 Le protocole L2TP


L2TP est un protocole de niveau 2, s'appuyant sur PPP et permettant l'établissement d'un tunnel. Ce
protocole n'assure que le transport des données et leur intégrité, pas leur confidentialité. Ainsi les
données qui transitent par l'intermédiaire de ce protocole ne sont pas cryptées et donc
potentiellement lisible par quelqu'un.

Pour cette raison, L2TP encapsule souvent des paquets IPSec pour assurer la confidentialité des
données

Architecture
La mise en place d'un VPN L2TP nécessite deux serveurs d'accès.

Figure 2.7 : architecture vpn l2tp

Les concentrateurs d'accès, signifiant L2TP Access Concentrateur (LAC), peuvent être intégrés à la
structure d'un réseau commuté comme le réseau téléphonique commuté (RTC) ou encore associé à
un système d'extrémité PPP prenant en charge le protocole L2TP.

Le rôle du concentrateur d'accès LAC se limite à fournir un support physique qui sera utilisé par
L2TP pour transférer le trafic vers un ou plusieurs serveurs réseau L2TP (LNS). Il assure le
fractionnement en canaux pour tout protocole basé sur PPP. Le concentrateur d'accès LAC joue le
rôle de serveur d'accès, il est à l'origine du tunnel et est responsable de l'identification du VPN.

Les serveurs réseau LNS, signifiant L2tp Network Server , peuvent fonctionner sur toute plate-
forme prenant en charge la terminaison PPP et gèrent le protocole L2TP côté serveur. Les serveurs
LNS sont les émetteurs des appels sortants et les destinataires des appels entrants. Ils sont
responsables de l'authentification du tunnel.

23
Année Universitaire 2021 – 2022

3.1.4 IPSec (IP Security)


IPSec est un protocole qui permet de sécuriser les échanges au niveau de la couche réseau.
Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au
protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.
Le protocole IPSec est basé sur trois modules :

 Le premier, Authentification Header (AH) vise à assurer l'intégrité et l'authenticité des


datagrammes IP. Il ne fournit par contre aucune confidentialité.

 Le second, Encapsulating Security Payload (ESP) peut aussi permettre l'authentification


des données mais est principalement utilisé pour le cryptage des informations. Ces deux
premiers mécanismes sont presque toujours utilisés conjointement.

 Le troisième, Internet Key Exchange (IKE) permet de gérer les échanges ou les
associations entre protocoles de sécurité. Le protocole IPSec est souvent utilisé avec le
L2TP.

Security Policy
Le terme « Security Policy » désigne, dans le contexte IPsec, le choix pour un lien unidirectionnel
donné : – de l’utilisation obligatoire ou facultative ou de la non-utilisation d’IPsec ; – de l’utilisation
du mode tunnel ou transport ; – de l’utilisation d’AH ou d’ESP. L’ensemble des SP est regroupé
dans une SPD : « Security Policy Database ». À l’image des règles de flux d’un pare-feu, les SP ont
pour but de spécifier les flux que l’on veut autoriser et ceux que l’on veut interdire.

Comparaison entre PPTP, L2TP et IPSec


PPTP présente l’avantage d’être complètement intégré dans les environnements Windows.
Cependant comme beaucoup de produit Microsoft la sécurité est le point faible du produit :

 Mauvaise gestion des mots de passe


 Faiblesses dans la génération des clés de session
 Faiblesses cryptographiques
 Identification des paquets non implémentée

L2TP / IPSec sont plus robustes en terme de sécurité que l’utilisation du PPTP.
Les points négatifs de L2TP / IPSec sont les suivants :

 L’ensemble des équipements d’un VPN L2TP doit bien implémenter le protocole IPSec.
 IPSec ne permet d’identifier que des machines et non pas des utilisateurs.
 IPSec à cause de la lourdeur des opérations de cryptage/décryptage réduit les performances
globales des réseaux.
 L’achat de périphériques dédiés, coûteux est souvent indispensable.

24
Année Universitaire 2021 – 2022

4. Principe de fonctionnement du protocole IPSEC

 4.1 Le protocole AH « Authentication Header »

Son principe est d’adjoindre au datagramme IP classique un champ supplémentaire


permettant à la réception de vérifier l’authenticité des données incluses dans le
datagramme. Ce bloc de données est appelé « valeur de vérification d’intégrité »
(Integrity Check Value, ICV). La protection contre le rejet se fait grâce à un numéro
de séquence.

 4.2 Le protocol ESP « Encapsulating Security Payload »

Le protocole ESP peut assurer au choix, un ou plusieurs des services suivants :


 Confidentialité (confidentialité des données et protection partielle contre
l’analyse du trafic si l’on utilise le mode tunnel).
 Intégrité des données en mode non connecté et authentification de l’origine des
données, protection contre le rejeu.

La confidentialité peut être sélectionnée indépendamment des autres services, mais


son utilisation sans intégrité/authentification (directement dans ESP ou avec AH)
rend le trafic vulnérable à certains types d’attaques actives qui pourraient affaiblir le
service de confidentialité.

4.3 La gestion des clefs pour IPSEC : ISAKMP et IKE


Les protocoles sécurisés présentés dans les paragraphes précédents ont recours à des
algorithmes cryptographiques et ont donc besoin de clefs. Un des problèmes
fondamentaux d’utilisation de la cryptographie est la gestion de ces clefs. Le terme «
gestion » recouvre la génération, la distribution, le stockage et la suppression des
clefs.
IKE (Internet Key Exchange) est un système développé spécifiquement pour IPSEC
qui vise à fournir des mécanismes d’authentification et d’échange de clef adaptés à
l’ensemble des situations qui peuvent se présenter sur l’Internet. Lorsqu’il est utilisé
pour IPSEC, IKE est de plus complété par un « Domaine d’interprétation » pour
IPSEC.

25
Année Universitaire 2021 – 2022

Figure 2.8 : tunnel ipsec


5. MPLS
Le protocole MPLS (Multi Protocol Label Switching) est souvent considéré comme
situé dans un niveau intermédiaire entre le niveau 2 et le niveau 3. C’est pourquoi on
lui affecte souvent un niveau hybride 2.5 qui n’existe pas dans les couches OSI
traditionnelles. Son placement en tant que protocole de VPN peut être contesté
lorsqu’il est utilisé dans ses fonctions de base. En effet il ne met pas en œuvre
certaines fonctions de sécurité telles que le cryptage, ce qui est en principe un
prérequis du VPN.
5.1 Fonctionnalité
La première fonctionnalité de MPLS consiste à accélérer la transmission des
informations au sein d'un backbone IP, car l’acheminement est basé sur la
reconnaissance d’un Label qui permet dans le réseau de transit de ne plus se
préoccuper de l’adresse mais de traiter le message en fonction de ce Label.
La seconde est de permettre la création de VPN (Virtual Private Network) ou groupe
fermé d'utilisateurs.

26
Année Universitaire 2021 – 2022

MPLS est une technologie toujours en cours de standardisation à l’IETF. L'un des
objectifs initiaux était d'accroître la vitesse du traitement des datagrammes dans
l'ensemble des équipements intermédiaires. Cette volonté, avec l'introduction des
gigarouteurs, est désormais passée au second plan. Depuis, l'aspect "fonctionnalité" a
largement pris le dessus sur l'aspect "performance", avec notamment les motivations
suivantes :
 Intégration IP/ATM
 Création de VPN
 Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet,
PPP, SDH).
 Differential Services (DiffServ)
 Routage multicast
 Traffic Enginnering permettant de définir des chemins de routage explicites
dans le réseau IP.

Conclusion
Dans ce chapitre on a présenté les notions de base nécessaires au
fonctionnement et la réalisation d’une solution VPN ainsi que les différents
protocoles utilisés notamment IP sec, sur qui est porté notre choix. Le prochain
chapitre fera l’objet de la réalisation et simulation d’une connexion VPN site-
à-site.

27
Année Universitaire 2021 – 2022

Chapitre : 3

Configuration et Tests

28
Année Universitaire 2021 – 2022

Introduction
Dans ce chapitre on entamera la configuration VPN du réseau de l’entreprise avec
des tests qui démontreront son bon fonctionnement et on déploiera l’architecture
permettant de relier les différents sites de l’entreprise, ainsi qu’une présentation des
différents logiciels utilisés pour y parvenir
3.1 Les outils de réalisation
3.1.1GNS3
GNS3 est un simulateur de réseau graphique qui permet de concevoir facilement les
topologies de réseau, puis exécuter des simulations sur eux. Nous pouvons même
prolonger le réseau en le connectant à une topologie virtuelle. Pour ce faire, GNS3
est basé sur Dynamips, Qemu (y compris son emballage) et en partie sur Dynagen, il
a été développé en python et par PyQt. GNS3 utilise également le la technologie
SVG (Scalable Vector Graphics) pour fournir des symboles de haute qualité pour la
conception de la topologie du réseau.
Dynamips : un émulateur d'image IOS qui permet de lancer des images binaires IOS
Provenant de Cisco Systèmes.
Dynagen : une interface en mode texte pour Dynamips.
IOS : À l’instar d’un ordinateur personnel, un routeur ou un commutateur ne peut pas
fonctionner sans système d’exploitation. Sans système d’exploitation, le matériel est
inopérant. Cisco IOS est le logiciel système des périphériques Cisco.
IOS signifie Internetworking Operating System
Qemu, est un logiciel libre de machine virtuelle, pouvant émuler un processeur et,
plus généralement, une architecture différente si besoin. Il permet d'exécuter un ou
plusieurs systèmes d'exploitation.
GNS3 est un logiciel libre qui fonctionne sur de multiples plateformes, incluant
Windows et Linux.

Figure 3.1 : logo GNS3

29
Année Universitaire 2021 – 2022

3.1.2 WIRESHARK
Wireshark est un analyseur de protocole de réseau ou Sniffer, anciennement publié
sous le nom Ethereal. Ce programme est capable d'intercepter les paquets transmis
sur le réseau et de compiler des statistiques sur l'utilisation du réseau.
Il permet à l'utilisateur de visualiser une liste de paquets capturés, analyser des
données sur chaque paquet, et vue, au format hexadécimal, les données contenues
dans ce paquet. Il a intégré des fonctionnalités de codage couleur qui aident
l'utilisateur à identifier notamment types de trafic réseau, tels que DNS en bleu et en
vert HTTP.
La plupart des informations affichées dans la figure peuvent être utilisées pour mettre
en place le tri des filtres, ce qui simplifie le processus d'analyse données.

Figure 3.2 : logo wireshark

3.2 Architecture du réseau

Figure 3.3 : architecture du réseau

30
Année Universitaire 2021 – 2022
3.3 Configuration
A présent nous allons passer à la configuration des routeurs sur les différents sites.
3.3.1 Présentation des quatre sites
L’architecture ci-dessus relie quatre sites situés dans quatre villes différentes
disposant chacun d’un réseau local que nous avons défini avec une adresse de classe
B.
3.3.1.1 Site de RABAT
Considéré comme le site central, le site de RABAT est représenté par un routeur
Cisco de gamme 3725 pour lequel nous avons attribué les interfaces suivantes :
f0/0 : 172.16.1.254/24 (reliée au réseau local).
f0/1 : 192.168.1.2/30 (reliée au backbone Operateur).
Loopback 0 : 1.1.1.1/32.
-172.16.1.0 : On a choisi de la classe B pour segmenter le réseau en nombre suffisant
de sous réseaux afin de pouvoir représenter les différents services et dans chaque
sous-réseau on peut avoir jusqu’à 2^8 hôtes.
-192.168.0.0 : pour relier les différents réseaux entre eux, et on prit un masque /30
car chaque routeur possède au maximum trois interfaces (adresses), d’où on a besoin
de deux bits dans la partie hôte (2 bits ---> 4 hôtes).
-Loopback 0 : c'est une interface virtuelle qui permet le bon fonctionnement du
routeur.

Figure 3.4 : routage des adresses aux interfaces du routeur RABAT

31
Année Universitaire 2021 – 2022
Pour le protocole de routage on a utilisée OSPF D’abord, il est utilisé dans
l’architecture du réseau réel, ensuite c’est un protocole conçu pour gérer de large
réseau (comme dans notre cas). Ainsi, il permet de diviser le domaine de routage afin
de faciliter sa gestion. Enfin OSPF gère plus finement l'allocation des addresses

Figure 3.5 : routage OSPF sur le routeur du site RABAT.

3.3.1.2 Site CASA


Il est représenté par un routeur Cisco de gamme 3725 pour lequel nous avons attribué
les interfaces suivantes :
f0/0 : 172.16.2.254/24 (reliée au réseau local)
f0/1 : 192.168.2.2/30 (reliée au backbone Operateur).
Loopback 0 : 2.2.2.2/32.

Figure 3.6 : Attribution des adresses aux interfaces du routeur casa

Nous avons utilisé aussi le protocole de routage OSPF :

32
Année Universitaire 2021 – 2022

Figure 3.7 : routage OSPF sur le routeur du site casa

3.3.1.3 Site safi


Un routeur Cisco de gamme 3725 est utilisé dont les interfaces suivantes sont
activées :
f0/0 : 172.16.3.254/24 (reliée au réseau local)
f0/1 : 192.168.3.2/30 (reliée au backbone Operateur).
Loopback 0 : 3.3.3.3/32

Figure 3.8 : Attribution des adresses aux interfaces du routeur safi

Le protocole de routage OSPF employé :

33
Année Universitaire 2021 – 2022

Figure 3.9 : routage OSPF sur le routeur du site safi

3.3.1.4Site LAAYOUNE
Comme pour les sites précédents, le routeur avec gamme 3725 est utilisée, où les
liaisons FastEthernet avec les interfaces suivantes ont été activées :
f0/0 : 172.16.4.254/24 (reliée au réseau local)
f0/1 : 192.168.4.2/30 (reliée au backbone Operateur).
Loopback 0 : 4.4.4.4/32

Figure 4.1 : Attribution des adresses aux interfaces du routeur laayoune

34
Année Universitaire 2021 – 2022
Comme les trois sites précédents le routage OSPF est utilisé :

Figure 4.2 : routage OSPF sur le routeur du site laayoune

Après avoir réalisé la configuration sur les quatre sites en utilisant le routage
dynamique avec le protocole OSPF (Open Shortest Path First) nous allons passer à
l’activation de MPLS (Multi Protocol Layer Switching ) sur le réseau backbone de
l’opérateur afin d’avoir une architecture similaire au cas réel de celle de l’entreprise
snrt.
3.3.1.5 Vérification du routage
Afin de pouvoir effectuer un test du routage, on lance un ping à destination de la
passerelle du réseau local connecté à l’interface du routeur safi, le resultat est montré
dans la figure suivante :

Figure 4.3 : résultat d’une requête ICMP de RABAT vers SAFI.

35
Année Universitaire 2021 – 2022

Et un autre ping destiné à l’interface d’entrée du routeur LAAYOUNE. Le resultat


est montré à la figure suivante :

Figure 4.4 : résultat d’une requête ICMP de RABAT vers laayoune.

Avec une capture Wireshark :

Figure 4.5 : résultat d’une requête ICMP sous wireshark.


On remarque, après un ping, des échanges de messages entre les deux routeurs
LAAYOUNE (192.168.4.2) et CASA (172.16.2.254) grâce au protocole ICMP .

36
Année Universitaire 2021 – 2022

3.3.2 Activation de MPLS


Nous allons d’abord activer le protocole MPLS (le routage est déjà fait avec OSPF)
sur les quatre routeurs du backbone de l’opérateur, nommés MPLS1, MPLS2,
MPLS3, MPLS4. Exemple d’activation sur l’un des routeurs(MPLS1) :

Figure 4.6 : Activation du MPLS sur le routeur R1.

ip cef : permet d’activer Cisco Express Forwarding.


tag-switching advertise-tags : active MPLS et démarre la distribution des labels.
mpls label protocol ldp : permet d’utiliser le protocole LDP pour la distribution des
labels
mpls ip : permet d’encapsuler les paquets avant de les envoyer (doit être activer sur
toutes les interfaces de sorties sauf celles connectées directement aux réseaux
locaux).
3.3.2.1 Vérification du fonctionnement de MPLS

Figure 4.7 : Vérification de l’activation de MPLS

37
Année Universitaire 2021 – 2022

On aperçoit sur la figure que MPLS fonctionne sur les interfaces de sorties avec la
commande « show mpls forwarding-table ».
PS : La configuration est la même pour les trois routeurs restants, à savoir
MPLS2,MPLS3 et MPLS4
3.3.3 Création des VPNs site-à-site
Nous avons au total six VPNs, soit trois VPNs dans le routeur central RABAT et un
seul VPN sur chacun des autres sites (CASA-SAFI-LAAYOUNE).
On passera à la création des tunnels VPNs entre les différents sites :
On aura trois tunnels VPN, donc six VPNs :
 Tunnel entre le site principal de RABAT et le site CASA
 Tunnel entre le site principal de RABAT et le de SAFI
 Tunnel entre le site principal de RABAT et le site LAAYOUNE
Dans ce qui suit nous allons montrer la création du tunnel entre le site de RABAT et
le site CASA
Nous allons procéder en quatre étapes :
 Prémiere étape : Activation du protocole ISAKMP : avant d’entamer la
création des VPNs, nous devons activer le protocole qui gére l’échanges des
clés qui seront utilisées entre les deux extrémités du tunnel.
 Deuxième étape : créer la policy-map : il s’agit d’une stratégie de la gestion de
négociation des clés et l’établissement de la liaison VPN. Pour ceci il faut
prendre en considération les éléments suivants :
Policy : qui définit la politique de connexion pour les SA (Security
Association) de ISAKMP. Un numéro indiquant la priorité de
l’utilisation lui est attribué à la fin de la commande.
Encryption: l’algorithme de chiffrement utilisé est aes.
Pre-share : utilisation d’une clé pré-partagée comme méthode
d’authentification.
Sha : l’algorithme de hachage.
Groupe 2 : L’algorithme d’échange de clef Diffie-Hellman est utilisé,
par defaut c’est le groupe 1 qui est utilisé (768 bits), dans notre cas nous
avons utilisé le groupe 2 (1024 bits).
86400 : est la durée de vie de la clé de session (en secondes).

38
Année Universitaire 2021 – 2022

Figure 4.8 : Création d’une strategie de negociation de clés.

 Troisième étape : création de la clé pré-partagée (pre-shared key)


VPN_SNRT.

Figure 4.9 : création de la clé pré-partagée.

Le 0 signifie que la clé est definie en texte clair et qu’elle est associée à
l’adresse 192.168.2.2

 Quatrieme etape : configuration d’IPsec :


Pour configurer IPsec les elements suivantes doivent etre configurées dans
l’ordre.
Phase 1 : configurer la methode de cryptage des données « transform-set », que
l’on nomme VPNSET.
PS : esp-aes est la methode de cryptage, esp-sha-hmac est la methode
d’authentification.

Figure 5.1 : configuration de la transform-set

Phase 2 : definition de la durée de vie de la clé partagée, la durée de est exprimée


en kilobytes (4096).

39
Année Universitaire 2021 – 2022

Figure 5.2 : définition de la durée de vie des clés

Phase 3 : on crée les access-lists qui serviront à définir le trafic à trier par le
tunnel VPN.

Figure 5.3 : création des ACL.

Phase 4 : il ne reste qu’à rassembler tous ces éléments dans une crypto-map,
qu’on a nommée RABAT_CASA
Cette crypto-map est activée pour le trafic correspondant à l’access-list VPN
Destination du tunnel 192.168.2.2, qu’on a activé selon la transform-set VPNSET
PS : 10 est le numéro de séquence de la crypto-map.

Figure 5.4: création de la crypto-map .

Phase 5 : application de la crypto-map à l’interface de sortie du routeur

Figure 5.5: Application de la crypto-map.

40
Année Universitaire 2021 – 2022

pour le site CASA les mêmes étapes et les mêmes paramètres sont appliqués, la
seule différence est d’inverser la création des access-list et les adresses d’entrée et
de sortie sur les routeurs
3.4 Vérification du tunnel VPN
Afin de tester la création de nos VPNs, on va vérifier la création des éléments
créés précédemment :
3.4.1 Vérification du transform-set

Figure 5.6: vérification de la transform-set.

transform-set esp-aes utilise uniquement aes pour le chiffrement et sha pour


l'authentification des paquets avec esp. le transform-set « «VPNSET » utilise sha
pour l'authentification des paquet, aes pour le chiffrement esp . la transformation
utilise le mode tunnel.
3.4.2 Vérification de la crypto-map
A l’aide de la commande « show crypto map », nous allons pouvoir tester la creation
de la crypto-map, cette commande verifie la configuration et montre la durée de vie
de SA

Figure 5.7: verification de la crypto-map.

Ici, la crypto « RABAT_CASA » englobe tous les elements créés auparavant, à


savoir les access-lists, les transform-set et l’interface assignée à la crypto-map.

41
Année Universitaire 2021 – 2022

3.4.3 Verification des parametres IPsec :


On vérifie les paramètres de de IPsec avec la commande « show crypto ipsec sa », le
résultat est présenté dans la figure ci-dessous.

Figure 5.8: verification des parametres IPsec.

3.4.4 Verification des operations ISAKMP

Figure 5.9: verification des operations d’ISAKMP

On aperçoit sur la figure ci-dessus, que les opérations de ISAKMP sont activées
entre les deux extrémités du tunnel RABAT (192.168.1.2) et CASA(192.168.2.2).
Et on termine avec un test avec Wireshark, qui nous montre clairement que le
trafic est bel et bien crypté avec le protocole ESP

Figure 6.1: resultat avec Wireshark

42
Année Universitaire 2021 – 2022

Conclusion
Dans ce chapitre Nous avons configuré une liaison VPN site-à-site sécurisé grâce au
protocole IP sec, le chiffrement des données avec AES et les clés pré-partagées entre
les différents sites; après avoir bien défini la topologie du réseau et le routage avec
OSPF. Cette solution est réalisée sous l’émulateur GNS3 qui permet l’utilisation des
équipements réseaux réels (routeurs, fire-walls ……etc.).

43
Année Universitaire 2021 – 2022

Conclusion Générale
Lors de la transmission et la réception des données entre des différentes entitées, soit
au sein d’une même entreprise ou avec l’extérieur, garantir la transparence et le
concept de confidentialité devient un enjeu majeur.
Pour ce travail, on a abordé les généralités sur les VPNs et ces fonctionnalités, ainsi
le protocole de sécurité le plus utilisé, en l’occurrence IPsec qu’on a implémenté sur
notre architecture réseau.
La réalisation de ce travail est faite comme suite :
• Tracer l’architecture réseau adapté à la topologie physique de l’organisme
d’accueil déjà existante, où on a utilisé le routage dynamique avec le protocole OSP
• Activation du protocole MPLS sur le réseau backboone de l’opérateur dans le
but de coïncider avec le cas réel.
• Création des VPNs entre le site central de RABAT et les trois autres sites.

Ce travail a fait l’objet d’une expérience intéressante, et a eu énormément d’apport


sur mes connaissances et mes compétences en termes de configuration dans un
environnement GNS3. De plus j’ai enrichi mes connaissances déjà requise dans le
domaine de la sécurité informatique notamment la sécurité d’un réseau d’entreprise
grâce à l’implémentation d’un réseau privé virtuel (VPN).

44
Année Universitaire 2021 – 2022

Références bibliographiques

Ouvrages :

 J.P ARCHIER, « Les VPN,fonctionnement et mise en œuvre », éditions eni, 2011 ;

 A.VAUCAMPS, « Sécurité des routeurs et contrôle du trafic réseau », éditions eni, 2010;

 Joseph Gehring, “Software Projects with Computer Networks”,CNT 4104,Florida Gulf


Coast University, Fall 2011;

 ROUX , D. SEBA, «Cisco, Maitrisez la configuration des routeurs et des commutateurs »,


editions eni, date de parrution 19/12/2005 EAN : 9782746030503

Sites Web:
 http://www.cisco.com/c/en/us/products/switches/index.html, consulté le 03/05/2016 ;

 https://www.cisco.com/assets/sol/sb/isa500_emulator/help/guide/ad1681599.html, consulté
le 03/05/2016 ;

 http://icourse.cuc.edu.cn/computernetworks/cisco/Simulator/Dynamips/GNS3-
0.4_documentation.pdf

45

Vous aimerez peut-être aussi