Académique Documents
Professionnel Documents
Culture Documents
Mmoiredefindecycle
Mmoiredefindecycle
net/publication/346551123
CITATIONS READS
0 7,661
1 author:
Ousmane Amar
Gaston Berger University, Saint-Louis
1 PUBLICATION 0 CITATIONS
SEE PROFILE
All content following this page was uploaded by Ousmane Amar on 01 December 2020.
A la mémoire de
AMEN
Dédicace
Je dédie ce document à :
A mon père Abdoulaye AMAR et ma tante Yacine SARR pour la bonne éducation
et leur soutien moral. Qu’ALLAH vous accorde une longue vie accompagné d’une
santé absolue afin que je puisse témoigner mon amour et mon plus fond respect.
Mon guide spirituelle Cheikh Ibrahima DIAGNE qui m’a donné une éducation
spirituelle.
Mes sœurs Mame Diarra, Fatou, Dior pour leur soutient éternel à mon endroit.
Mes frères Moustapha et Abdou latif pour leur soutien, leur encouragement et leur
accompagnement dans mes études.
A tous mes autres frères et sœurs avec qui j’ai appris beaucoup de chose dans ma
vie. Que nous laisse encore auprès de notre père, je vous adore profondément.
Madame CISSE Khady DIOP celle que surnomme ma mère à moi seul qui m’a
beaucoup soutenu dans des moments très difficile qu’ALLAH t’accorde une
longue vie accompagné d’une très bonne santé.
El Hadji Malick CISSE dit Pape ASS pour son soutien et ses conseils pertinent à
notre endroit et toute la famille CISSE.
Tous nos Goor Yalla du dahira Innal Haq Innal Huda.
Mes amis Cheikh YAFFA, Oumar Niang, Ass CISS, Malick DEME.
Je dédie ce travaille plus particulièrement à un homme sans qui je ne serai pas dans les
bancs de l’école il m’a inculqué le travail, la rigueur, la confiance en soi je veux nommer
monsieur Nouha DIEDHIOU merci mille fois tout le mérite vous reviens.
Remerciement
Après avoir rendu grâce à DIEU et prier sur son prophète Mohamed (PSL) nous
remercions toutes les personnes qui ont contribué à l’élaboration de ce document
particulièrement :
A mon directeur de recherche Mr Goudiaby qui m’a beaucoup soutenu par des
recherches, des conseils et par sa connaissance.
A notre professeur de Méthodologie de rédaction Mme CISSE qui nous a appris la
bonne rédaction de ce document. Elle n’a cessé de nous donner de bons conseils
et de nous encourager.
A toute ma famille et mes et mes parents qui ont montré le chemin du travail et la
dignité.
A tout le corps professoral de l’ESTM pour nous avoir donné une bonne
formation.
A tous les étudiants de l’ESTM notamment à mes camarades de classes de la
promotion 2017 pour leur amitié et leur soutien mutuel.
Avant-propos
Ce document s’inscrit dans le cadre d’un projet de fin de cycle pour l’obtention du
diplôme de licence en télécommunications et réseaux à l’Ecole Supérieure de
Technologie et de Management (ESTM) de Dakar.
Ses formations sont reconnues par les milieux académiques et professionnels tels que le
CAMES (Conseil Africain et Malgache pour l’Enseignement Supérieure).
Diplômes délivrés
Technicien Supérieur
Licence – Ingénieure – Master
Filières
Science et Technologie
Management et communication
Energie Renouvelable
Formation continue
Sommaire
Glossaire
Acronymes Significations
Abstract
The telecommunications sector is probaly the one whose innovations are the most
spectacular, fixed telephony published in the mid-19th century to mobile telephony
appeared in the late 20th century. Computer scientists have tried to simulate traditional
telephonycommunicating to integrate various services. Therefore, the new concept to
explore is merging IT and telephony in order to achieve a single network that will offer
in terms of lower maintenance constraint advantage, safety, and benefit of reducted fares
communication.
Most companies want to centralize thier resources and start in different sites. This liaison
causes the need of the various offices of the entreprise. But the remote access poses
problems of security and costs.
This VPN technology has arrived to meet these problms. She used to connect two sites
secure and less expensive manner.
The aim of our study concerns the implementation of IP telephony with interconnection
of two sites via VPN. Ane once the VPN is established, we could put various secure
services among which was the TOIP.
Ineed, the latter allows companies to reduce the cost of telephony communications and
optimize thier network.
It is this context that the objective of our research revolves around three part :
The study of the existing to understand the issues of network ESTM ;
The theorical study of the topic to identify the subject in its globality which is the
generality of computer network, VPN and VOIP ;
Finally the implementation of the solution.
Introduction générale
L’avènement des nouvelles technologies de l’information et de la communication a donné
naissance de nouvelles perceptives pour les utilisateurs. Il y’a quelques années la
transmission de la voix sur le réseau téléphonique classique constituait l’exclusivité des
télécommunications. De nos jours, la transmission de la voix (TOIP) constitue une
évolution majeure comparable à la précédente.
La VoIP (Voice over IP) est une technologie de communication vocale en pleine
émergence. La convergence de triple Play (voix, données et vidéos) fait partie des enjeux
principaux de la télécommunication d’aujourd’hui. Il s’agira de voir comment résoudre
les problèmes liés aux bouillies et parasites, de maintenir la convergence et d’éviter le
décalage dans la conversation.
Nous avons choisi ce sujet parce que nous savons que la TOIP possède actuellement une
véritable opportunité économique pour les entreprises telles que la diminution du coût en
infrastructures, de la facture de téléphone. Elle permet l’intégration de nombreux
services. La téléphonie sur IP est basée sur des standards ouverts : elle permet donc
l’interaction avec les équipements téléphoniques standards.
Ainsi nous avons mené une étude en fin de déterminer la solution open source de
téléphonie sur IP la mieux adapté à la société. Suite à cette étude nous avons choisi de
mettre en place la solution retenue : PABX-Asterisk intégré dans OpenVPN. Internet et
la documentation nous ont permis d’élaborer ce présent document.
Introduction
L’ESTM assure des formations dans trois départements qui la composent. Ces formations
sont dispensés en cours du jour, comme en cours du soir aussi bien formation initiale
qu’en formation continue pour le compte des entreprises, société et particuliers.
Les filières :
Réseaux et télécommunications
Réseaux et téléinformatique
Informatique de gestion
Maintenance informatique
Département des sciences de gestion
Les Filières
1er Cycle
2ème Cycle
2.1. La problématique
L’ESTM a actuellement deux principaux bâtiments qui sont l’ESTM castor et l’ESTM
Cheikh Anta sur l’avenue Cheikh Anta DIOP en face l’hôpital Fann. Elle possède
généralement deux LAN. Ces deux réseaux par une équipe. Le téléphone, le fax, l’internet
avec des communications inter-réseau présentent parfois de nombreux
dysfonctionnement.
Donc, notre principale problématique est comment relier ses deux sites pour faciliter les
échanges tout en sécurisant les communications. Et comment améliorer cette dernière de
manière économique avec une qualité de service acceptable.
D’après les recherches que nous avons effectué, nous avons constaté de nombreuses
personnes ont traité le même thème selon une approche plus ou moins différente.
Conclusion
D’après l’étude que nous avons faite, l’ESTM dispose de deux réseaux différents
(informatique et téléphonique) avec des équipements obsolètes et elle a deux sites
distants. Ainsi, elle se doit disposer d’une communication fiable qui lui offre des garanties
de QoS et de sécurité.
Pour cela, nous voulons établir une liaison entre les deux sites de l’ESTM afin d’optimiser
les communications. Mais cette interconnexion pose des problèmes de sécurité et de
couts.
D’où nous avons proposé comme solution la mise en place de de la téléphonie sur IP.
Pour atteindre nos objectifs, nous devons étudier différents concepts parmi lesquels on a
les réseaux informatiques.
Cette analyse consiste à mieux comprendre les réseaux informatiques en général. Après
cette étude nous ferons l’étude de la téléphonie sur IP. Cette approche nous permettra de
cerner le thème dans sa globalité.
Les réseaux informatiques sont nés du besoin de faire communiquer les terminaux
distants avec un site central puis des ordinateurs entre eux. Dans un premier temps ces
communications étaient juste destinées aux transports de données informatiques alors
qu’aujourd’hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données
mais en plus, la parole et la vidéo.
Pour avoir une notion des réseaux informatiques, il est fondamentalement nécessaire de
connaitre son infrastructure ainsi que ses notions théoriques de base en général. Ils
permettent le partage des ressources entre un ou plusieurs équipements informatiques.
3.1. Définition
Un réseau est un ensemble de moyen matériels et logiciels géographiquement dispersés
destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de
données. Les techniques à mettre en œuvre diffèrent en fonction des finalités du réseau et
de la qualité de service désirée.
Un réseau à diffusion dispose d’un seul canal de transmission qui est partagé par tous les
équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé, appelé
paquet dans certains circonstances, est reçu par toutes les machines du réseau. Dans le
paquet, un champ d’adresse permet de d’identifier le destinataire réel.
A la réception d’un paquet, une machine lit ce champ et procède au traitement du paquet
si elle reconnait son adresse ou l’ignore dans le cas contraire. Cette transmission est
appelé multicast.
Les LAN ;
Les MAN ;
Les WAN ;
périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé.
Il ne dépasse pas généralement une centaine de machines et ne dessert jamais au-delà du
kilomètre. Le partage des ressources est ici fréquent et les vitesses de transmission vont
de 10à 100 Mb/s (mégabits/seconde).
Il s’agit :
Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus
pour réunir ces différents réseaux et aussi pour protéger l’accès de chacun d’eux suivant
des conventions préalables. Il peut être privé ou public et utilise un ou deux câbles de
transmission. Il ne dispose pas d’élément de communication (routage).
La normalisation
Ce sont des accords documentés décrivant des spécifications des produits ou des services.
Elle permet d’éliminer les incompatibilités entre les produits et les servies. Si on ne parle
pas le même langage, alors comment peut-on communiquer et se comprendre ?
Il s’agit de l’adaptation du modèle OSI pour prendre en compte les réseaux à haut-débit.
Le modèle OSI répertorie les couches de protocoles de haut (couche 7) en bas (couche 1).
Le tableau ci-dessous présente le modèle.
Le protocole TCP/IP est le plus utilisé des protocoles parce que c’est lui qu’on emploi sur
les réseaux, c’est-à-dire internet. Historiquement, le TCP/IP présente deux inconvénients
majeurs, à savoir la taille et sa lenteur. Les principaux protocoles qui le composent :
Internet Protocole qui est un protocole de niveau réseau assurant un service orienté sans
Le modèle de référence TCP/IP est un langage adopté dans l’internet pour communiquer
entre machines est le langage réseau TCP/IP. C’est un protocole très novateur dans le
sens où il est faiblement hiérarchisé. Son but est d’assurer la connexion de plusieurs
réseaux utilisant des protocoles de communications différents et incompatibles.
Précédent le modèle OSI, TCP en diffère fortement non seulement par le nombre de
couches, mais aussi par l’approche. Le modèle spécifie des services (approche
formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d’un
environnement existant, TCP/IP ne décrit, à l’origine, ni la couche physique ni la couche
liaison de données. Les applications s’appuient directement sur le service de transport.
L’architecture TCP/IP ne comprend pas que 2 couches transport (TCP) et la couche inter
réseau (IP)
La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des
réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter
à internet. La transmission d’informations sensibles et le désir d’assure la confidentialité
de celles-ci est devenue un point primordial dans la mise en place de réseaux
informatiques. La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour
réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.
Il convient d’identifier les exigences fondamentales en sécurité informatique.
Pour assurer la sécurité d’un système d’information nous avons 5 objectifs à atteindre :
1. La confidentialité : consiste à assurer que les seules personnes autorisées ont accès
aux ressources échangées ;
2. L’authentification : consiste à assurer de l’identité des entités communicantes ;
3. L’intégrité : qui a pour but de garantir que les données n’ont pas été modifiées au
cours de leur transaction ;
4. La disponibilité : garantit que des ressources matérielles et logicielles sont
disponibles pour les personnes autorisées quand ils en ont besoin ;
5. La non-répudiation : qui garantit qu’une transaction ne peut être niée par l’auteur.
La sécurité doit être abordée dans un contexte global en tenant compte des aspects suivant
La sécurité physique
Soit la sécurité au niveau des infrastructures matérielles (salles sécurisées lieux ouverts,
poste de travail…).
La sécurité personnelle
La sécurité logique
Conclusion
Les techniques réseaux sont en perpétuelle évolution, les contraintes spécifiques à chaque
type de flux dopent une recherche très actine de la part des constructeurs.
Dans quel cadre doive se faire les développements, selon quels principes, telles sont les
questions auxquelles la normalisation doit répondre pour fournir un cadre de
développement et garantir l’interopérabilité des systèmes et aussi le besoin de sécurité
Les réseaux locaux d’entreprise (AN ou RLE) sont des réseaux internes à une
organisation, c’est-à-dire que les liaisons entre les machines appartiennent à
l’organisation. Ces réseaux sont de plus en plus reliés è l’internet par l’intermédiaire
d’équipement d’interconnexion. Il arrive ainsi souvent que les entreprises éprouvent le
besoin de communiquer avec des filaires, des clients ou même du personnel
géographiquement éloigné via internet.
Pour autant, les données transies sur internet sont plus vulnérables que lorsqu’elles
circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini
à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n’est pas possible que sur le chemin parcouru,
par le réseau soit écouter par un utilisateur indiscret ou même détourné. Il n’est donc pas
concevable de transmettre dans de telles conditions des informations sensibles pour
l’organisation ou l’entreprise.
Le terme de tunnel est utilisé pour symboliser le fait qu’entre l’entrée et la sortie du VPN
les données sont chiffrées (cryptées) et donc incompréhensibles pour toute personne situé
entre les deux extrémités du VPN, comme si les données passaient dans d’un tunnel. Dans
le cas d’un VPN établi entre deux machines, on appelle client VPN l’élément permettant
de chiffrer et de déchiffrer les données du coté utilisateur (client) et serveur VPN (ou plus
généralement serveur d’accès distant) l’élément chiffrant et déchiffrant les données du
côté de l’organisation. De cette façon, lorsqu’un utilisateur nécessite d’accéder au réseau
privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se
connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau public, puis
va transmettre la requête de façon chiffrée. L’ordinateur distant va alors fournir les
données au VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A
réception sur le client VPN de l’utilisateur, les données seront déchiffrées, puis transmises
à l’utilisateur.
Les VPN d’accès : il est utilisé pour permettre à des utilisateurs itinérants
d’accéder au réseau de leur entreprise. L’utilisateur se sert d’une connexion
internet afin d’établir une liaison sécurisée
L’intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d’une
même entreprise entre eux. Ce type de réseau est particulièrement utile au sein
d’une entreprise possédant plusieurs sites distants. Cette technique est également
utilisée pour relier des réseaux d’entreprise, sans qu’il soit question d’internet
(partages de données, de ressources, exploitations de serveurs distant…).
L’extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec
ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers, ainsi
qu’une trace des différents accès. De plus, seul une partie des ressources sera
partagée, ce qui nécessite une gestion rigoureuse des espaces d’échanges.
Le protocole PPTP
Développé par Microsoft, ce protocole est à présent un standard public (RFC 2637). Il
permet l’établissement d’un lien PPP au-dessus du protocole IP. L’authentification est
réalisée par le protocole MsCHAP. Le transport des données est assuré par une
amélioration du protocole GRE développé par Cisco. L’établissement et le contrôle de
tunnel est assuré par une connexion TCP parallèle. N’offrant pas à l’origine de mécanisme
de chiffrement des données véhiculées, PPTP s’est vu étendu. Il supporte à présent le
chiffrement des données via le protocole RC4, avec des clés de 40 ou 128 bits. Cependant,
PPTP n’offre aucun mécanisme de contrôle d’intégrité des paquets.
Le protocole L2TP
L2TP est une évolution d’un protocole initialement développé par Cisco, pour y ajouter
certaines idées de PPTP. Il est standardisé par la RFC 2661. Comme L2F, il permet
d’établir un lien PPP sur un protocole de niveau 2, ou sur UDP dans le cas d’un transport
sur IP. Comme PPTP, il utilise un flux pour transporter les données, et un flux de contrôle.
L’authentification est réalisée par MsCHAP. Si un mécanisme de chiffrement et de
contrôle d’intégrité doit être mis en place, on utilisera les mécanismes fournis par IPsec,
en particulier ESP.
Le protocole IPsec
Le protocole SSL
SSL est un protocole utilisé par une application pour établir un canal de communication
sécurisé avec une application. Il a deux grandes fonctionnalités : l’authentification du
serveur et du client à l’établissement de la connexion et le chiffrement des données durant
la connexion.
SSL est le dernier arrivé dans le monde des VPN mais un gros avantage dans la mesure
où coté client, il ne nécessite qu’un navigateur internet standard. Ce protocole est celui
qui est utilisé en standard pour les transactions sécurisées sur internet.
Les principaux avantages sont souplesse par rapport aux lignes louées car un utilisateur
itinérant peut accéder aux services d’un réseau sécurisé (VPN) via une simple connexion
internet. Une fois un réseau VPN est mis en place, on peut y intégrer différents types de
service de manière sécurisée par exemple la téléphonie sur IP. Pour cette dernière, un
réseau VPN permet d’unifier virtuellement les différents sites d’une entreprise en un seul
réseau local. En effet, on peut établir des tunnels à la demande, pour inclure un utilisateur
nomade tant que la personne dispose d’une connexion internet.
Par rapport à son aspect économique, les réseaux VPN utilisent les circuits de
communication classique qui est principalement l’internet. Cela permet aussi
d’économiser des équipements, par exemple, pour la téléphonie sur IP, au lieu d’avoir
deux PABX on aura besoin qu’un seul.
De plus, un avantage cl é est la totale transparence pour les logiciels applicatifs par ce que
sont les pares feu qui gèrent les SA (services, modes, clés et algorithmes).
Conclusion
L’analyse des différentes technologies de VPN met en évidences les concurrences entre
les différents protocoles qu’on peut utiliser. Cependant, si l’utilisation du protocole SSL
prend le dessus par rapport aux autres c’est grâces à sa facilite d’intégration dans une
solution de téléphonie sur IP et la qualité de service offerte.
De ce fait nous allons bien étudier la téléphonie sur IP avant de pouvoir implémenter la
solution.
La TOIP est un service de la VOIP dans lequel la voix est numérisée et acheminée sous
forme de paquet IP. Elle est utilisée dans un réseau privé ou public en utilisant les liens
de l’internet pour transiter les appels. Elle diffère de la téléphonie sur RTC sur l’encodage
de la voix.
5.2 Le fonctionnement
La technologie de la téléphonie sur IP fonctionne sur le principe de faire circuler sur
l’internet grâce au protocole IP de données correspondant à des échantillons d’une voix
numérisée, reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai de
transmission raisonnable pour que la voix soit correctement restituée.
La voix analogique est d’abord numérisée grâce aux codecs compressés, ce qui lui permet
de transiter sur un support de communication filaire ou non filaire. Cette même voix est
décompressée et restituée sous forme initiale pour permettre ainsi à deux interlocuteurs
de pouvoir se communiquer.
Le protocole H323
Le protocole SIP
SIP se caractérise comme étant un protocole plus rapide. SIP est un protocole indépendant
de la couche transport : il peut aussi bien s’utiliser avec TCP qu’UDP.
Les équipements qu’on rencontre en TOIP sont pour la plus part des équipements qui
utilisent le protocole SIP qui sont :
La VOIP étant une technologie révolutionnaire certes, mais elle n’est pas exemple de
défauts.
Conclusion
Toutefois, diverses technologies offre des services de sécurité pour l’accès à distance
comme le VPN.
Introduction
Dans cette partie nous allons mettre en place notre solution. Cette dernière porte sur Open
VPN qui utilise le protocole SSL pour crypter et authentifier l’utilisateur et le serveur
grâce aux certificats.
Une fois l’Open VPN est installé et configuré nous pourrons intégrer la téléphonie sur IP.
En récupérant un paquet RPM, DEB ou émerge par votre yum et autre apt-get
Pour la version 2.3.7, le package easy-rsa n’est pas inclus. Il faut donc l’installer par
Remarque : Généralement, OpenSSL est installé par défaut sur les machines après
installation d’OpenVPN et ne nécessite donc pas d’être réinstallé.
Nous allons créer un dossier easy-rsa dans /etc/openvpn/ pour centraliser la configuration
Puis un répertoire keys qui contiendra toutes les clés générés dans easy-rsa
Initialisation
Avant d’utiliser les scripts, il faut dans un premier temps éditer le fichier vars afin
d’initialiser différentes variables servant à la génération des certificats :
OpenVPN fonctionne sous un mode PKI (Public Key Infrastructure). Selon ce mode, le
serveur et chaque client possède un certificat généralement appelé clé public et une clé
privée qui leur sont propres. Un certificat d’autorité de certification (master CA) et une
clé privée sont utilisés pour signer les certificats du serveur et de chaque client.
Pour générer ce master CA et la clé correspondante, il faut exécuter les scripts suivants :
. /build-ca permet de créer dans <<keys>> le certificat principal du serveur << ca.crt>> :
ca.key est une clé privée qui va servir à certifier les clés publique qui seront confiées à
notre serveur, autorité de certification ;
ca.crt sera le certificat de l’autorité. Il contient la clé publique qui permet à qui en a besoin
d’authentifier les certificats qui seront émis par le serveur.
Il faut utiliser des Common Name (CN) uniquement pour chacun des clients et des
serveurs sinon votre serveur risque de ne pas fonctionner. Il faut aussi une Organization
Name (ON) commun au serveur et aux clients (c’est le nom de votre VPN). Pour les autres
renseignements, la valeur par défaut est indiquée entre crochet ([]) et correspond à ce que
vous avez mis dans le fichier vars. Lorsque l’on vous demande si les certificats doivent
etre signés répondez-y
Certificat client
ATTENTION : il faut renouveler cette opération pour chaque client. Chaque Common
Name de chaque client doit etre différent.
Après exécution des scripts nous trouverons toutes les clés dans
/usr/share/doc/openvpn/exemples/my_ca/keys
Remarque : le fichier ta.key (tls-auth) permet d’éviter les attaques par Deny of
Service. Cela peut se produire lorsque le serveur reçoit énormément d’authentification de
demande d’authentification (qui demande de la mémoire et du processeur). En effet,
lorsqu’il est configurer pour utiliser cette clé, le client qui n’est pas authentifié par le
handshake de TLS (avec les certificats clients et serveur) doit signer ses paquets avec la
clé ta.key sans quoi le serveur le supprime sans chercher à aller plus loin dans
l’authentification. C’est donc une clé qui est partagée entre les clients et le serveur. Un
attaquant qui, par définition, n’a pas la clé ta.key ne peut pas commencer son
authentification sur le serveur et donc ne pourra pas lui faire consommer le temps CPU
nécessaire à un faux début de handshake TLS. Cela est donc un contrôle avant
l’authentification pour ne pas chercher à authentifier une machine dont on est sûr qu’elle
ne réussira pas l’authentification.
Par défaut OpenVPN est fourni avec plusieurs fichiers d’exemples enregistrés dans le
dossier : /usr/share/doc/openvpn/examples/sample-config-files/
Pour configurer le serveur, partir du fichier d’exemple server.conf.gz qu’il faut donc
décompresser et mettre en place dans /etc/openvpn
Il suffit ensuite d’adapter ce fichier en fonction des besoins (pour plus d’option, vous
pouvez consulter la page man d’OpenVPN). Pour cela éditons le fichier server.conf.
En cas de problème, et pour trouver l’origine de celle-ci il faut augmenter le niveau des
logs en changeant le paramètre verb du fichier de configuration :
Pour finir, si tout c’est bien passé l’interface tun0 doit apparaitre dans la configuration
du réseau :
On autorise les connexions sur le serveur VPN par le service UDP sur le port 443.
On autorise les connexions VPN à traverser le serveur VPN par un service sur le port n.
On active le forwarding
o Pour les clients linux, on fait l’installation et la même configuration que le serveur.
Seulement pour fonctionner, les clients ont besoin de 4 fichiers provenant du serveur :
ca.crt clientestm.crt clientestm.key, la clé partagée ta.key et client.conf. Copier ces
fichiers dans /etc/openvpn. Puis mettons tout dans le dossier client.conf.
o Pour les clients Windows, il est nécessaire d’installer une application spécifique,
OpenVPN GUI for Windows, qui est téléchargeable sur le site OpenVPN. Une fois
téléchargée, lancé l’installation d’OpenVPN. Une fenêtre vous demandera si vous
acceptez d’installer une nouvelle interface << TAP-Win32 Adapter V8>>. Acceptez.
Copiez les 5fichiers dans le serveur : ca.crt, clientestm.crt, clientestm.key, ta.key et
client.ovpn (on copie le contenu de client.conf dans client.ovpn). Ceci permet de donner
des adresses IP aux clients Windows.
Conclusion
Dans ce chapitre nous avons installé le serveur OpenVPN ainsi que sa configuration du
coté serveur comme client.
7.1 Installation
Nous allons d’abord mettre à jour notre système et la liste des paquets disponibles :
Sip.conf
Le fichier sip.conf est utilisé pour configurer les logins et mots de passes de tous les
utilisateurs. Dans ce fichier nous allons définir deux contextes :
o Contextes général
o Contexte utilisateur
Context = local : les appels serons gérés par le contexte local de l’extension.conf
Nat = yes : résout les problèmes de l’enregistrement Sip si on n’est dans un nat
Canreinvite = no : résout les problèmes de flux avec RTP si on n’est dans un nat
Extensions.conf
Ce fichier permet d’octroyer aux utilisateurs des numéros qui leur permettent de passer
des appels entre eux.
1 : ordre de l’extension
Dial : on utilise cette fonction pour déclencher l’appel, avec pou argument SIP/ utilisateur
pour appeler le compte SIP utilisateur.
La ligne : exten => 100, 1, Dial (SIP/user, 20, tr) se traduit par : lorsqu’on compose le
numéro 100, le téléphone sonne et si au bout de 20 secondes il y’a pas de réponse on
passe à la ligne suivante.
Rtp.conf
Comme nous somme dérrière un nat, il faut aussi laisser passer les flux qui vont etre
négociés pour transporter les données. Ces flux sont en général des flux UDP,utilisant un
protocole nommé RTP. D’où on donnera à Asterisk de négocier les ports 10000 et 20000.
En lançant X-lite des informations de connexion sip vous serez demandés et cliquer sue
add, pour permettre à X-lite de se connecter sur le réseau local créer avec OpenVPN.
Le client enregistré est amar situé à ESTM Cheikh Anta Diop possédant le numéro 100.
Enfin le client étant bien registré sur le serveur, nous obtenons ceci :
Conclusion
Ainsi les clients qui se situent sur les deux sites de l’ESTM peuvent effectuer leur appel
sans aucun soici de sécurité, il suufit tout simplement d’avoir une très bonne connexion
Internet.
Conclusion Générale
L’étude sur l’interconnexion des sites via VPN est une nécessité économique pour les
entreprises. En effet, la technologie VPN permet un accès sécurisés à distance. Elle
présente de nombreux avantages parmi lesquels nous avons sa facilité d’implémentation
et sa transparence vis-à-vis des utilisateurs. Elle peut intégrer divers services comme la
téléphonie sur IP.
Cette dernière permet de faire la communication autour d’un seul protocole : IP. C’est
ainsi que les entreprises optes pour cette solution afin de réduire leur investissement et
également optimiser leur système d’information. En plus, la VOIP englobe d’autre
fonctionnalité que la simple voix.
Par conséquent, nous avons fixé comme objectif de faire une étude de trouver les
différentes solutions te techniques en tenant compte de l’existant au sein de l’ESTM.
Notre nous montre qu’elle dispose deux site distant. Et chaque site possède de deux
architecture différents (téléphonique et informatique). C’est pour cela, que nous avons
proposé comme solution la mise en place d’une technologie de VPN pour relier les deux
sites et en plus l’intégration de la téléphonie sur IP pour unifier le réseau et améliorer les
communications.
Notre solution a été testée avec OpenVPN, ceci nous a montré qu’il est possible
d’implémenter cette solution pour répondre à notre principal problème.
Mais, la limite de notre analyse est que notre application ne sera intégrer que pour les
deux sites. Et les difficultés que nous avons pu rencontrer est la configuration du serveur
OpenVPN et la gestion des par feux, qui demande une bonne connaissance de base en
sécurité.
De ce fait, elle pourra dans un futur proche réadapter pour être à l’échelle internationale
et permettre une communication entre les usagers et les clients itinérants.
Bibliographie
Document
Mémoires
Mémoire I : Mise en place d’une solution VOIP sécurisé
Mlle. Rebha Bouzaida
Mémoire II : Téléphonie sur IP dans un réseau hybride
Mr : William Zebra
Mémoire III : Mise en place d’une plateforme OpenVPN
Mlle : Zahra Mizouani
Webographie
www.wikipédia.com 20/07/2017
www.cultureinformatique.com 24/07/2017
www.commentcamarche.net 27/07/2017
www.openvpn.net 30/07/2017
www.le-vpn.com 01/08/2017
www.wikipedia.com 10/08/2017
www.wikipedia.com 13/08/2017
www.reseauxinformatiques.com 15/08/2017