Vous êtes sur la page 1sur 43

Mémoire de mi-stage pour l’obtention du Diplôme Universitaire Technologique en

Réseaux et Télécommunications

Département Réseaux et Télécommunications

Promotion 2020/2021

Technicien Informatiques et Réseaux


BOUDAA Hamou

Sous la responsabilité de :


- Maître de stage : M. Paul CHAMBON
- Tuteur pédagogique : Mme. Anne-Paule SANTUCCI

Effectué à EXAGONE-TERIA
29 rue Eugène Derrien, 94400 Vitry-Sur-Seine

122, rue Paul Armangot 94440 Vitry sur seine,


Tél. 01 41 80 73 75, fax. 01 41 80 73 76,
Page 1 sur 43
Remerciements

Au préalable, j’aimerai prendre le temps de remercier sincèrement toutes les


personnes m’ayant donné une chance de réussir mon stage et surtout de découvrir le
monde de l’entreprise.

En premier lieu je tiens à remercier vivement mon maître de stage, Monsieur Paul
CHAMBON, Directeur Technique au sein de TERIA, pour son accueil, ses explications et son
expertise. Le temps qu’il ait passé à mes côtés afin de partager son savoir et l’autonomie
qu’il m’a offert pendant cette période ont énormément contribués à mon évolution.
J’associe à ces remerciements mes professeurs de l’IUT Créteil-Vitry pour les outils et
le savoir qu’ils m’ont transmis et qui ont permis le bon déroulement de ce stage.
Sans oublier Monsieur Samer MOHAMMED, pour sa patience et son encadrement ni
Madame SANTUCCI, professeur d’expression et communication pour leur enseignement. Sur
leurs conseils, j’ai amélioré ma tenue et corrigé ma manière de m’exprimer en entreprise.
Je n’oublie pas les personnes qui ont pu m’aider à trouver mon stage dans une
période aussi difficile que celle où nous nous trouvons.
Je tiens à remercier Monsieur Patrick DI RENZO, Directeur Général d’EXAGONE, de
m’avoir permis de rejoindre son équipe, et de la confiance qu’il m’a témoignée ainsi que
tous les membres de l’entreprise pour la qualité de leur accueil et leur gentillesse qui ont
grandement facilités mon intégration.
Toute ma gratitude va à Monsieur Rakul IYNGARATHASAN, technicien de
développement logiciels au sein de TERIA, pour sa tutelle et pour le travail que nous avons
accompli ensemble.

RT 2020-2021 Page 2 sur 43


Tables des matières

Remerciement 2
Glossaire 4
Glossaire des figures et des tableaux 5
Introduction 1

I. Présentation de l’entreprise 1
A. Teria-EXAGONE 2
B. Organigramme 3
C. Les métiers 3
D. L’environnement de travail 3

II. Les attentes de l’entreprise 4


A. Les besoins de Teria 5
B. Réponses aux besoins 6

III. Le projet 4
A. Recherches & Réflexions 5
a. Bonding 5
b. Zabbix 5
B. OpenVPN 6
a. Linux 5
b. Windows 5
c. PfSense 5
C. Maquettes 6
a. Raspberry Pi 4B 5
b. Modem 3G & Module 4G 5
c. Onduleur 5

Conclusion 1
Glossaire des abréviations 1
Bibliographie & Webographie 1
Annexes 1

RT 2020-2021 Page 3 sur 43


Glossaire

GNSS : Système de positionnement par satellites.


Géomètre expert : Personne exerçant un métier qui consiste à établir différentes mesures
touchant les propriétés foncières.
OS : Système d’exploitation.
FAI : Fournisseur d’accès internet.
RTK : Real Time Kinétique, positionnement en temps réel à une station de référence.
N-RTK : Network Real Time Kinétique, positionnement en temps réel à plusieurs stations en
réseau.
RTCM : Radio Technical Commission for Maritime Service, format de transmissions de
données pour faire du RTK et N-RTK.
Accès par pont :

Log :

Routeur

Pare-feu

Open source

RT 2020-2021 Page 4 sur 43


Glossaire des figures et des tableaux
Fig 1.1 – Logo de Teria 9
Fig 1.2 – Couverture & Stations 9
Fig 1.3 – Logo du Service TERIA 10
Fig 1.4 – Utilisation du service 10
Fig 1.5 – Objectif qualité 10
Fig 1.6 – Evolution du groupe 11
Fig 1.7 – Organigramme 11
Fig 1.8 – Bureau 13
Fig 1.9 – Serveur Windows 13
Fig 2.1 – Configuration actuel 14
Fig 2.2 – TOPCON NET-G5 15
Fig 2.3 – TRIMBLE netR9 15
Fig 2.4 – Interface Web de configuration de Trimble netR9 15
Fig 2.5 – Raspberry Pi 4B 16
Fig 2.6 – Alimentation de secours 16
Fig 2.7 – Module SIM7600E-H 17
Fig 3.1 – Configuration bond0 18
Fig 3.2 – Services offert par Zabbix 19
Fig 3.3 – Affichage graphique de Zabbix 20
Fig 3.4 – Serveur Zabbix 20
Fig 3.5 – Communication sans VPN 21
Fig 3.6 – Communication avec VPN 21
Fig 3.7 – Extraction et transfert des fichiers avec WinSCP 23
Fig 3.8 – Vérification des fichiers contenus dans VPN 23
Fig 3.9 – Adresse du client VPN 23
Fig 3.10 – Adresse IP publique 23
Fig 3.11 – Adresse statique du client VPN 26
Fig 3.12 – Modification du lieu de configuration 26
Fig 3.13 – Automatisation de la copie du répertoire 27
Fig 3.14 – PfSense sur VirtualBox 27

RT 2020-2021 Page 5 sur 43


Glossaire des figures et des tableaux
Fig 3.15 – Ajout d’une carte réseau en mode accès réseau interne 27
Fig 3.16 – Configuration pfSense 28
Fig 3.17 – Authentification pfSense 28
Fig 3.18 – Paquet openvpn-client-export 29
Fig 3.19 – Création de la certification 29
Fig 3.20 – Information générale du serveur VPN 30
Fig 3.21 – Configuration de la cryptographie 30
Fig 3.22 – Adresse IP du tunnel 31
Fig 3.23 – Option de sous réseau 31
Fig 3.24 – Ajout de règles 31
Fig 3.25 – Propriétés de l’utilisateur32
Fig 3.26 – Choix du type de configuration 32
Fig 3.27 – Affichage du client connecté 32
Fig 3.28 – Fichier e configuration du client 33
Fig 3.29 – Fichier de configuration du client avec auth.txt 33
Fig 3.30 – Fichier auth.txt 33
Fig 3.31 – Fichier rc.local 33
Fig 3.32 – Première maquette 34
Fig 3.33 – Raspberry Pi 4B 35
Fig 3.34 – Modem 3G35
Fig 3.35 – Module 4G SIM7600E-H 36
Fig 3.36 – Script test n°1 37
Fig 3.37 – Script test n°2 38
Fig 3.38 – Ping avec 100% de perte de paquets 38
Fig 3.39 – Ping sans perte de paquets 38
Fig 3.40 – S1 & S2 39
Fig 3.41 – Onduleur et batterie 39
Fig 3.42 – Raspberry avec onduleur 40
Fig 3.43 – Onduleur 41

RT 2020-2021 Page 6 sur 43


Glossaire des figures et des tableaux
Tab 2.1 – Secteurs d’évolution 14
Tab 2.2 – Produit, utilité et coût 17
Tab 3.1 – Option bonding 19

RT 2020-2021 Page 7 sur 43


Introduction

Actuellement en seconde année de Diplôme Universitaire Technologique en Réseaux


et Télécommunications (DUT R&T), à l’IUT Créteil-Vitry. Je dois effectuer un stage de dix
semaines dans le monde professionnel afin d’acquérir de l’expériences, mettre en pratiques
mes connaissances et valider mon diplôme.

Après plusieurs mois de recherches infructueuses liées à cette période particulière,


c’est par l’intermédiaire d’un ami que j’ai contacté Monsieur Patrick DI RENZO, Directeur
Général de l’entreprise EXAGONE qui a accepté que j’effectue mon stage au sein de son
équipe technique.

Mon stage a débuté le 19 avril 2021. L’entreprise s’étant adaptée aux mesures liées à
la COVID-19, les employés travaillent en mode hybride, une partie en télétravail et une autre
en présentielle en fonction de l’activité. Dans le bureau mis à ma disposition, j’ai pu
effectuer la totalité de mon stage en présentiel.

TERIA a été développé en 2005 par EXAGONE et a pour objectif de doter les
professionnels de la mesure d’un outil de géoréférencement en temps réel de précision
centimétrique. TERIA est un service d’augmentation de la précision des données de
géolocalisation par satellites. Le réseau TERIA est constitué de plusieurs centaines
d’antennes fixes de référence qui reçoivent les données brutes des satellites et les
transmettent toutes les secondes à un centre de calcul composé d’une douzaine de serveurs
de dernière génération.
Sur ces serveurs sont installés des logiciels spécifiques qui corrigent les données
brutes reçues des satellites et permettre une géolocalisation précise après avoir modélisé
l’ionosphère et la stratosphère.

Mes objectifs durant ce stage étaient la supervision et l’administration du réseau


TERIA, ainsi que le développement de systèmes informatiques spécifiques aux antennes.

Je débuterai par une présentation d’EXAGONE et j’enchainerai avec les différents


métiers qui y sont exercés. Nous aborderons ensuite les différents besoins de l’entreprise
ainsi que les solutions que nous proposerons. Pour terminer je développerai les différentes
missions effectuées durant mon stage.

RT 2020-2021 Page 8 sur 43


I. Présentation de l’entreprise

A. EXAGONE-Teria

Fig 1.1 – Logo de Teria


Le réseau TERIA a été initié en 2005 par l’Ordre des Géomètres-Experts avec
l’ambition de doter la profession d’un outil de géolocalisation temps réel de précision
centimétrique.
L’idée de base était de répondre à l’obligation de géoréférencement de la production
topographique dans un référentiel unique. Cette démarche a constitué le socle de la mise en
place de « Géofoncier » : le premier portail cartographique du foncier des Géomètres-
Experts.
Dans une démarche « Qualité de son management », TERIA est, à ce jour, le seul
réseau français GNSS certifié QUALITE et ENVIRONNEMENT ISO 9001 – ISO 14001.
Aujourd’hui, TERIA couvre en France, le territoire de la métropole et des Iles de
Mayotte, la Réunion, Saint-Barthélemy, Saint-Martin, la Martinique, la Guadeloupe ainsi que
la Guyane. TERIA est également opérationnel sur la quasi-totalité de l’Europe grâce à des
partenariats.

Fig 1.2 – Couverture & stations

RT 2020-2021 Page 9 sur 43


I. Présentation de l’entreprise

Fig 1.3 – Logo du Service TERIA


TERIA est un service de géolocalisation par satellites de précision. Le positionnement
GNSS permet de se positionner avec une précision métrique au niveau global.
Le service vient corriger ces signaux pour permettre au récepteur GNSS de fournir un
positionnement de précision centimétrique en quelques secondes en utilisant les techniques
RTK et N-RTK. Pour cela il s’appuie sur des standards tels que le protocole NTRIP pour
l’échange des données et le format RTCM pour la diffusion des corrections.
Les corrections sont disponibles via Internet. Les serveurs de traitements sont dans le
Cloud afin de proposer un service 24/7.

Fig 1.4 – Utilisation du service

Fig 1.5 – Objectif Qualité

RT 2020-2021 Page 10 sur 43


I. Présentation de l’entreprise

Fig 1.6 – Evolution du groupe

B. Organigramme

EXAGONE est une entreprise possédant cinq pôles et comptant au total dix-sept
employés. Tous réunis au siège social à Vitry Sur Seine.
Voici l’organigramme de Teria – EXAGONE :

RT 2020-2021 Page 11 sur 43


I. Présentation de l’entreprise
Fig 1.7 – Organigramme

C. Les métiers

Dans l’entreprise il existe différents services, donc différents métiers. Pour


commencer il y a un pôle administration des ventes, qui s’occupe de l’enregistrement, de
l’identification des clients et des caractéristiques des contrats. La responsable administrative
ainsi que ses assistantes, doivent contrôler l’ensemble des éléments permettant d’établir un
contrat et de pouvoir le facturer.
Sous l’autorité du responsable comptable qui a en charge la gestion de la trésorerie,
de la fiscalité et du social, la comptable ainsi que l’assistante comptable s’occupent de traiter
les factures et les avoirs de l’entreprise.
Le pôle communication & Marketing est composé d’un responsable et d’une chargée
de communication. Ils doivent créer les publicités pour mettre les services et produits de
l’entreprise en valeurs. Ils sont responsables du site internet et de l’animation des réseaux
sociaux et sont force de propositions pour la participation ou non à des salons
professionnels, l’organisation des stands et le choix de goodies.
Le Directeur technique s’occupe de la gestion de l’équipe et du choix des nouveaux
projets. Il est en contact permanent avec l’ESA (l’Agence Spatiale Européenne) pour faire des
états d’avancements des projets en cours ou répondre à de nouveaux besoins.
Composé d’ingénieurs, le département technique veille au bon fonctionnement du
réseau de stations permanentes et assure son MCO (Maintien en Condition Opérationnelle).
Ils apportent un support technique personnalisé à chaque utilisateur. Ils assurent
également le développement d’applications et de logiciels spécifiques sous Windows, Linux,
Android ou iOS. Une doctorante travaille également sur un logiciel de positionnement précis
en fusionnant plusieurs algorithmes.
Durant ma période de stage, je fais partie du service technique. Je m’occupe de la
mise en place d’un serveur VPN permettant l’administration et la supervision des stations à
distance.

D. L’environnement de travail

Durant la période de stage un bureau a été mis à ma disposition pour travailler. Les
conditions actuelles nous obligent à mettre une protection de séparation afin que l’on puisse
travailler en présentiel et surtout en respectant les distanciations de sécurité. Nous veillons à
garder la fenêtre ouverte afin de renouveler l’air de la pièce. Un ordinateur all-in-one fourni
par Teria me permet aussi d’avoir un support afin d’effectuer mes recherches et mon travail
que ce soit sur machine virtuel ou sur Raspberry Pi.

RT 2020-2021 Page 12 sur 43


I. Présentation de l’entreprise

Fig 1.8 – Bureau


Durant cette période un serveur Windows est aussi mis à ma disposition afin de
pouvoir effectuer certaines tâches plus facilement et de pouvoir travailler sur une machine
bien plus performante.

Fig 1.9 – Serveur Windows

RT 2020-2021 Page 13 sur 43


II. Les attentes de l’entreprise

Fig 2.1 – Configuration actuel


Pour faire face à une demande de plus en plus importante de géolocalisation précise
et d’une concurrence acharnée, l’entreprise est en perpétuelle mutation. Elle doit sans cesse
évoluer et s’adapter aux marchés futurs. Les orientations des prochaines années concernent
la smart city et l’électromobilité.
Teria attend de Rakul IYNGARATHASAN et de moi-même d’étudier et de mettre en
place une partie connecté aux stations afin de basculer les équipements actuels en objets
connectés.

A. Les besoins de Teria

Voici les différents secteurs que nous devons faire évoluer :

Besoins Comment ?
Réduction du coût Achat d’un nouveau matériel adapté aux besoins.
Redondance Disponibilité à revoir et à augmenter.
Sécurité électrique Envisager d’éventuel panne, prévoir des onduleurs.
Gestion des alarmes Avoir des alarmes en cas de pannes avec des messages dédiés.
Ergonomie Gestion simplifié, espace réduit, maintenance à distance.
VPN Gestion et maintenance sécurisé à distance.
Maintenance Mise à jour des différents programme …
Tab 2.1 – Secteurs d’évolution
Actuellement l’installation des stations (voir Fig 2.1) est fiable, mais peut tout de
même être amélioré.

RT 2020-2021 Page 14 sur 43


II. Les attentes de l’entreprise
Le réseau TERIA est composé de stations de référence dont le coût d’achat est d’environ
10 000€.
Ces stations permettent de récupérer et de lister la position des antennes en temps
réel et avec une très grande précision. Mais, malgré ce coût élevé, les produits n’offrent pas
une totale indépendance de gestion et il faut utiliser le logiciel du fabricant.
Les stations de référence actuelles ne proposent pas d’alternative en cas de panne.
Répondre à ce besoin nécessiterait l’achat d’un second appareil qui prendrait le relais en cas
de panne, mais cette solution serait trop coûteuse.

Fig 2.2 – TOPCON NET-G5

Fig 2.3 – TRIMBLE netR9


L’interface WEB permet une configuration simple et localisée, mais avec ces
récepteurs, les pannes ne sont pas localisables. Il est impossible de savoir si elles
proviennent du réseau électrique, du réseau internet ou de la station de référence.

Fig 2.4 – Interface Web de configuration de Trimble netR9


De plus, ces stations de référence ne disposent pas suffisamment de ports Ethernet,
ce qui pourrait faciliter l’optimisation des configurations. Uniquement deux choix sont

RT 2020-2021 Page 15 sur 43


II. Les attentes de l’entreprise
proposés, utiliser la connexion filaire (Ethernet) ou une connexion GSM. Mais il n’est pas
possible d’utiliser les deux en même temps afin de pouvoir effectuer une configuration à
distance par exemple.

A. Réponses aux besoins

Afin de répondre aux différents besoins, nous avons fait des études comparatives des
différents produits disponibles sur le marché.
Nous avons opté pour deux Raspberry Pi 4B, qui sont des nano-ordinateurs
monocarte de la taille d’une carte crédit, qui offrent un large choix d’utilisation, dont toutes
les licences sont open source.
Le prix d’un Raspberry pi 4B à ce jour est de 35€
nu (les nano ordinateurs sont vendus sans boitiers,
sans alimentation et sans carte mémoire). Il faut
donc ajouter un câble USB type C pour
l’alimentation, une carte SD de 128go pour l’OS et
les scripts, un câble micro HDMI vers HDMI et un
câble Ethernet.

Fig 2.5 – Raspberry Pi 4B


Chacun des nano ordinateur aura un onduleur, permettant en cas de panne de
courant de garder allumé les Raspberry quelques heures, ce qui laisse le temps d’envoyer
une alerte par SMS. Un des deux Raspberry sera relié par câble Ethernet au FAI et le second
aura accès à internet grâce au module SIM7600E-H permettant une connexion cellulaire (3G,
GSM, GPRS et 4G).

Fig 2.6 – Alimentation de secours

RT 2020-2021 Page 16 sur 43


II. Les attentes de l’entreprise

Fig 2.7 – Module 4G SIM7600E-H


Grâce aux deux Raspberry pi 4B, nous aurons une totale gestion des stations. Nous
aurons un accès sécurisé à distance en SSH ou même à l’aide du bureau à distance, grâce au
VPN que nous aurons mis en place.
En cas de panne de courant, une alerte est envoyée par SMS lors de coupure et lors
de la reprise du service.
Contrairement aux solutions proposées par les fabricants, nous aurons une totale
indépendance vis-à-vis des fournisseurs et notre propre gestion à distance des stations nous
permettra d’effectuer des mises à jour de scripts sans effectuer de déplacement.

Utilité & coût approximatif de la station


Produits Prix Utilité
2x Raspberry Pi 4B ≈70€ Nano ordinateurs : Carte mère.
2x Alimentation de secours ≈ 40€ Ondulateur, UPS HAT.
2x Carte SD ± 30€ Stockage de l’OS & des scripts à utiliser.
2x Alimentation continu ± 8€ Alimentation électrique de base : USB type C.
1x Cable Ethernet ± 10€ Permettant la connexion avec le FAI.
1x Module 4G SIM7600E-H ≈ 85€ Permettant la connexion réseaux cellulaire.
1x Boitier étanche & ventirad ± 100€ Boitier de rangement étanche avec des ventirads
pour le refroidissement.
Tab 2.2 – Produit, utilité et coût
Notre but sera donc de remplacer les équipements actuels par des équipements
connectés et surtout moins couteux.

RT 2020-2021 Page 17 sur 43


III. Le projet

A. Recherches & Réflexions

Afin d’améliorer et de répondre à une demande en constante évolution, un projet


nous a été confier à Rakul I. et moi-même. Pour cela nous avons effectué différentes
recherches en nous inspirons de différents projets, produits, idées disponibles sur le marché
en veillant à trouver une alternative qui nous permet de faire du monitoring.

a. Le Bonding

En premier lieu, pour débuter les recherches, nous devions prendre en compte que le
serveur n’avait pas d’alternatif en cas de coupure de réseau. Donc pour pallier cela, nous
devions trouver une alternative en cas de coupure de réseaux, de panne liée au câblage
réseaux ou de réseaux sans fil.
Après plusieurs recherches, nous avions opter pour l’utilisation du bonding, car celui-
ci nous permettait l’agrégation de plusieurs carte réseaux de sorte à augmenter la
disponibilité. Grace au Bonding nous combinions deux ou plusieurs interfaces réseaux en
une seule. Cette liaison améliore d’une part les performances et d’une autre part la
redondance en augmentant le débit et la bande passante du réseau. Dans notre cas, le
bonding aurait été utilisé en cas de panne et non pour améliorer la liaison internet.
Pour commencer nous devions installer "ifenslave-2.6" qui est le paquet permettant
l’utilisation du bonding, ensuite il faut activer le "Mode 1 : Active – Passive", celui-ci nous
permet de gérer uniquement la tolérance de panne, c’est-à-dire si l’une des interfaces venais
à dysfonctionner ou à être désactiver une autre reprendra le dessus de suite.
Lors de la configuration de celui-ci, nous devions avoir deux cartes réseaux disponible, ici
eth0 et eth1. Dans le fichier de configuration "/etc/network/interface", nous devions
supprimer toute la configuration par défaut et mettre la nouvelle carte réseau nommée
"bond0".

Fig 3.1 – Configuration bond0

RT 2020-2021 Page 18 sur 43


III. Le projet
Dans "/etc/modprobe.d/alias-bond.conf", nous devions ajouter différentes options que vous
trouverez listées et détaillées ci-dessous :

Options Détail Valeur utilisée


Mode Ce mode permet uniquement la gestion de panne. Si une 1
interface est désactivée, une autre reprend le relais.
Miimon Définit la fréquence des MII Link monitoring en ms. 100
Downdelay Définit le temps en ms pour détecter si une interface est 10ms
down.
Updelay Définit le temps en ms pour détecter si une interface est 10ms
active.
Primary Uniquement dans le mode 1, favorise l’utilisation d’une Eth0
interface en priorité, si celle-ci redevenait active, elle
reprend la main sur les autres.
Tab 3.1 – Option bonding
Malgré les différentes options que nous offrez le Bonding, ainsi que sa flexibilité de
configuration, nous n’avons pas gardé cette idée, car nous avons eu un nouveau besoin qui
demande plus de possibilité, telle que de pouvoir gérer à distance les flux passant par les
interfaces, avoir un affichage graphique que ce soit sur une page WEB ou sur une
application. A la suite de cela nous avons repris les recherches.

b. Zabbix

Zabbix est un logiciel en libre-service (gratuit) de supervision, permettant de


surveiller l’état des divers services réseaux, des serveurs et d’autres équipements réseaux en
mettant à notre disposition différents graphiques dynamiques de consommation des
ressources. Disponible sur plusieurs systèmes d’exploitation tel que Linux et MacOs.

Fig 3.2 – Service offert par Zabbix


Pour commencer nous devions installer les différents paquets utiles à Zabbix tel que
"Zabbix-server-mysql", "zabbix-frontend-php", "zabbix-apache-conf", "zabbix-sql-scripts" et
"zabbix-agent". Dans la version télécharger les paquets "zabbix-apache-conf" et "zabbix-
frontend-php", n’était pas compatibles avec notre version d’Ubuntu, cela posait un problème

RT 2020-2021 Page 19 sur 43


III. Le projet
car lors du démarrage de l’utilitaire de Zabbix pour la configuration en ligne nous ne
pouvions pas avoir l’affichage graphique qui était le point fort de Zabbix.

Fig 3.3 – Affichage graphique Zabbix

Pour pallier ceci, nous avions effectué plusieurs recherches afin de trouver une
solution, où nous avons trouvé que Zabbix posséder un système semblable à un système
d’exploitation nommé Zabbix Appliance, pouvant être utilisé en machine virtuel sur
VirtualBox.
Nous avons ensuite sur Zabbix Appliance, effectué la création de la base de données
et commencer les différentes configurations.

Fig 3.4 – Serveur Zabbix


Par la suite nous rencontrons un souci sur l’activation du protocole SNMP (Simple
Network Management Protocol), qui est comme son nom l’indique un protocole simple de
gestion de réseau, permettant aux administrateurs réseaux de gérer les équipements du
réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. Ce
protocole étant était activé sur nos machines nous ne parvenions pas à faire la liaison avec
Zabbix pour que celui-ci nous active la supervision correctement.

RT 2020-2021 Page 20 sur 43


III. Le projet

B. OpenVPN

Nous devions à la suite de Zabbix, mettre en place un serveur VPN, permettant


d’effectuer la supervision et l’administration des stations à distance. Pour cela nous avons
effectué différents tests sur Linux, Windows ainsi que sur pfSense.
Un VPN (Virtual Private Network), est un réseau privé virtuel, qui permet d’accéder à
un réseau ou à internet de manière sécurisé et privée en acheminant notre connexion via un
serveur. Le serveur permet la création d’un tunnel sécurisé, les informations circulant dans
ce tunnel sont cryptées, et notre adresse IP appartient exclusivement au VPN.

Fig 3.5 – Communication sans VPN

Fig 3.6 – Communication avec VPN

a. Linux

Pour commencer, nous avions installé une machine virtuel Debian Stretch et nous
l’avions mise en route sur VirtualBox, en veillant à mettre la carte réseau en accès par pont
car cela est très important pour la suite. Nous avons récupéré par la suite l’adresse IP de la
machine afin de mettre celle-ci en statique, et surtout que celle-ci ne soit pas attribué à une
autre machine.
Ensuite nous sommes passé à l’installation des différents paquets pour le bon
fonctionnement du serveur VPN, ici "openvpn" et "openssl", à cela s’ajoute les taches
suivantes :
1. Copier le contenu de ‘’easy-rsa’’ :
- Sudo cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa
2. Editer le fichier vars :
- Sudo nano /etc/openvpn/easy-rsa/vars
- Remplacer la ligne export EASY_RSA=’’pwd’’
- Par export EASY_RSA=’’/etc/openvpn/easy-rsa’’

RT 2020-2021 Page 21 sur 43


III. Le projet
- Optimiser le type de chiffrement rapport au besoin dans la ligne export
KEY_SIEZ=2048 (mettre sois 1024, sois 2048 ou 4096).
3. Taper les commandes suivantes :
- Cd /etc/openvpn/easy-rsa
- Sudo su
- Source vars
- Ln -s openssl-1.0.0.cnf openssl.cnf
4. Initialiser et créer les clés pour OpenVPN :
- ./clean-all
- ./build-ca OpenVPN
- Appuyer sur entrée à chaque fois.
5. Créer les clés pour le serveur VPN :
- ./build-key-server server (mettre y 2fois)
6. Créer la clé pour notre client :
- ./build-key-pass TERIATEST1 (& répondre y 2fois) (à faire pour chaque client)
7. Pour terminer la génération de certificat en tapant :
- ./build-dh
8. Pour générer les fichiers de configuration du server OpenVPN :
- Sudo nano /etc/openvpn/openvpn.conf
- Voir ‘’openvpn.conf’’
9. Créer un script dans /etc/init.d/rpivpn :
- Sudo nano /etc/init.d/rpivpn
- Voir RIPVPN
- Mettre les droits : sudo chmod +x /etc/init.d/rpivpn et sudo update-rc.d rpivpn
defaults
- Lancer le script : sudo /etc/init.d/rpivpn
- Relancer le serveur : sudo /etc/init.d/openvpn restart
10. Créer le fichier .ovpn du client
- Editer le fichier .ovpn : nano TERIATEST1.ovpn
- Voir TERIATEST1.ovpn
11. Extraire les fichiers sur notre machine afin de les transférer au client :
- Ca.crt : Certificat d’autorité
- TERIATEST1.crt : certificat client
- TERIATEST1.key : Clé client
- TERIATEST1.ovpn : Fichier de configuration du client
12. Une fois les fichiers extraits et déposer sur le client, il nous suffit de démarrer le
serveur :
- Sudo systemctl openvpn start

A la suite de la configuration du serveur VPN, il nous a fallu effectuer l’installation des


paquets "openvpn" et "openssl", ainsi que d’effectuer les tâches suivantes :
1. Se connecter en SSH1 sur la Raspberry PI (Putty2 pour Windows).

RT 2020-2021 Page 22 sur 43


III. Le projet
2. Récupérer les fichiers extraits précédemment sur le serveur, avec :
- USB,
- WinSCP,
- Filezilla,
- Créer un dossier VPN pour y déposer les différents fichiers.

Fig 3.7 – Extraction et transfert des fichiers avec WinSCP


3. Vérifier que les fichiers se trouve bien dans VPN.

Fig 3.8 – Vérification des fichiers contenu dans VPN


4. Lancer le client VPN :
- Sudo openvpn --config TERIATEST1.ovpn
5. Résultat et vérification :

Fig 3.9 – Adresse du client VPN


Le client VPN, étant sur le même réseau que le serveur (réseau local de Teria), n’avait
pas de modification à avoir. En revanche, si celui-ci venait à être sur un autre réseau, il
faudrait modifier le fichier de configuration ".ovpn" en y changeant l’adresse du serveur par
l’adresse publique du routeur FAI, et en veillant que le port UDP indiqué sois ouvert.

Fig 3.10 – Adresse IP publique

RT 2020-2021 Page 23 sur 43


III. Le projet
Durant les configurations, nous avons rencontré quelques erreurs que nous avons pu
corriger. La première erreur qui est revenu fréquemment est la localisation des fichiers de
certifications qui n’était pas précisé dans la configuration du client, c’est-à-dire qu’il faut
mettre le chemin complet à suivre, par exemple pour la certification "ca" nous avions "ca
ca.crt" alors qu’il fallait avoir "ca /home/pi/VPN/ca.crt". La second erreur rencontrée est
l’ouverture du port UDP, qui au départ était fermé, nous avons donc ouvert le port UDP
1194, pour l’adresse du serveur, c’est à ce moment-là que nous avions décidé de mettre
notre adresse IP du serveur VPN en statique.

b. Windows
Nous avions commencé par faire des tests de serveur VPN sur Linux car nous avions
comme idée d’installer le serveur directement sur une Raspberry Pi, mais nous aurions eu
des soucis de performance et de capacité de stockage. Nous avions donc choisi d’installer le
serveur VPN sur Windows.
Sur Windows, nous avions était confronté à une erreur de configuration du au
version récente d’OpenVPN, qui ne possédait pas une documentation assez fournit et qui ne
nous permettait pas d’approfondir notre travail. Alors nous avons décidé d’installer une
version antérieure, ceux qui nous a permis de travailler correctement avec une
documentation technique, des aides, et solutions sur internet.
Pour commencer nous avons installé la version 2.4.4 de OpenVPN, et nous avons
effectué les taches suivantes dans l’invité de commande Windows :
- Cd "C:\Program Files\OpenVPN\easy-rsa"
- init-config.bat
- Copy vars.bat.sample vars.bat
- Facultatif : Modifier certaines informations de vars.bat & mettre 2048bit au lieu de
4096
- Vars
- Clean-all
- Build-dh
- Build-ca
- Build-key-server NomDuServeur
- Build-key NomDuClient
- Openvpn --genkey --secret keys/ta.key
- Copie/colle Server.opvn dans le dossier config  ../OpenVPN/config
- Configuration du Serveur :
Dev
Mode server
Port 1194
Proto udp
Dev tun

RT 2020-2021 Page 24 sur 43


III. Le projet
Tls-server
Tls-auth ta.key 0
Tun-mtu 1500
Tun-mtu-extra 32
Mssfix 1450
Ca ca.crt
Cert ServerVPN.crt
Key ServerVPN.key
Dh dh2048.pem
Server 10.8.0.0 255.255.255.0
Client-to-client
Keepalive 10 120
Cipher AES-128-CBC
Comp-lzo
Persist-key
Persist-tun
Client-config-dir "C:\\Program Files\\OpenVPN\\config"
Verb 3
- En bas à droite de l’écran  clique droit "connect", le serveur se met en route.
- Mettre dans la config du client les fichiers : ca.crt, ta.key, NomDuClient.ovpn,
NomDuClient.crt et NomDuClient.key.
- Configuration du client :
Remote @ipDuServeur/masque #@ip du serveur en local, sinon @IP public du FAI
Client
Port 1194
Proto udp
Dev tun
Tls-client
Tls-auth ta.key 1
Remote-cert-tls server
Tun-mtu 1500
Tun-mtu-extra 32
Mssfix 1450
Ca ca.crt
Cert NomDuClient.crt
Key NomDuClient.key
Cipher AES-128-CBC
Comp lzo
Persist-key
Persist-tun
Verb 3
Mute 20

RT 2020-2021 Page 25 sur 43


III. Le projet
Nous avons ensuite essayé le client sur Windows, mais nous avons rencontré des
erreurs au niveau du port UDP. Dans les logs du client nous avons l’erreur : ERREUR UDP
(code=10054), après plusieurs essaies nous avons décidé de garder les clients uniquement
sur Linux vue que les Raspberry ont comme systèmes d’exploitation Linux, et cela nous
aurait seulement fait perdre du temps d’approfondir nos recherches sur les erreurs liées aux
clients VPN sur Windows.
A partir de cela nous avons créé deux clients, nous permettant d’effectuer différents
tests. Pour commencer, nous avions testé la connexion de deux clients simultanément. Le
premier client Teria1 s’est vu attribué l’adresse 10.8.0.6/24 et le second Teria2 s’est vue
attribué l’adresse 10.8.0.7/24. Nous avons ensuite constaté que ces adresses IP la ne leur
étaient pas dédié et qu’il fallait mettre une adresse IP en statique à chacun des clients afin
d’avoir une gestion plus simple, plus ordonné et surtout plus optimal pour l’administrateur.
Pour cela nous devions effectuer les tâches suivantes :

1. Créer le dossier VPN_static dans /etc/openvpn.


2. Créer un dossier ccd dans /etc/openvpn.
3. Se rendre dans le fichier ccd : cd /etc/openvpn/ccd.
4. Editer un nouveau texte : sudo nano TERIATEST1.
- Mettre dans ce fichier la configuration statique :
- Ifconfig-push @ip @masque
- Ifconfig-push 10.8.0.94 255.255.255.0

Fig 3.11 – Adresse Statique du client VPN


5. Faire : sudo mkdir -p /etc/openvpn/ovpn_jail
6. Puis : cp -r ccd /etc/openvpn/ovpn_jail
7. Modifier le texte de /etc/init.d/openvpn :
- #CONFIG_DIR=/etc /openvpn CONFIG_DIR=/etc/openvpn/VPN_static

Fig 3.12 – Modification du lieu de configuration


- Automatisation de la copie du répertoire
 Rm -rf /etc/openvpn/ovpn_jail
 Mkdir -p /etc/openvpn/ovpn_jail
 Cp -r /etc/openvpn/VPN_static/ccd /etc/openvpn/ovpn_jai
Une fois le client mit en statique, nous cherchions à avoir une interface graphique de
gestion nous permettant d’avoir une totale gestion de celui-ci en dehors de l’invité de
commande.

RT 2020-2021 Page 26 sur 43


III. Le projet

Fig 3.13 – Automatisation de la copie du répertoire

c. PfSense
PfSense est un routeur/pare-feu open source basé sur l’OS FreeBSD. Peut être utilisé
sur du matériel dédié au serveur, sur des solutions embarquées, avec une demande de
ressource minime. PfSense possède une polyvalence et s’adapte à différents besoin grâce
aux nombreux services disponibles.
Nous avons donc installé pfSense en machine virtuel sur VirtualBox afin d’effectué
différents tests.

Fig 3.14 – PfSense sur VirtualBox


Une fois installé, nous devions mettre la première carte réseau en accès par pont, et
en activer une seconde qui sera elle en réseau interne nous permettant de configurer notre
serveur à partir d’une page Web.

Fig 3.15 – Ajout d’une carte réseau en mode accès réseau interne

RT 2020-2021 Page 27 sur 43


III. Le projet
Ensuite, nous devons configurer l’adresse de la carte en réseau interne afin de
pouvoir configurer pfSense à travers une autre machine virtuel.

Fig 3.16 – Configuration pfSense


Afin de pouvoir configurer le serveur VPN sur pfSense, nous devons nous rendre sur
un navigateur Web, et y entrer en URL l’adresse IP de notre serveur.

Fig 3.17 – Authentification pfSense

RT 2020-2021 Page 28 sur 43


III. Le projet
Lors de la première connexion, il nous a fallu nommer la machine (pfSense), mettre le
fuseau horaire, mettre le nom de domaine (DNS), configurer les deux interface WAN et LAN
et pour finir modifier le mot de passe pour l’administrateur.
Afin de mettre en place le VPN, nous devons commencer par installer le paquet
openvpn-client-export directement sur l’interface WEB de pfSense, nous permettant de
pouvoir exporter nos différents clients sur différentes machines.

Fig 3.18 – Paquet openvpn-client-export


Nous devons par la suite créer une certification dans "System/Certificate Manager/CAs".

Nom de la certificati
Choisir certification int

Type de clé de certifica

Laisser tout cela par defaut

Fig 3.19 – Création de la certification

RT 2020-2021 Page 29 sur 43


III. Le projet
Nous devons par la suite créer le tunnel VPN. Pour cela nous devons aller
"VPN/OpenVPN/Servers/Add".

Laisser tout cela par defaut

Interface qui va être utilisé par le VPN

Port qui va être utilisé, (ici 1195 pour l’exemple, mais nous utiliserons le 1194

Si plusieurs VPN actif, utilisé la description pour se reperer

Fig 3.20 – Information générale du serveur VPN

Selectionner le groupe de certification appartrenant au VPN

Selectionner la certification appart

Fig 3.21 – Configuration de la Cryptographie

RT 2020-2021 Page 30 sur 43


III. Le projet

Adresse réseau ipv6 du tunnel (Nous n’utiliserons que ipv4)

Pour les tests nous forcerons les client à


utiliser uniquements le tunnel.

Fig 3.22 – Adressage IP du tunnel

une adresse par client dans le

Fig 3.23 – Option de sous réseau

Ajout de règle pour l’accès à internet ainsi qu’une règle


pour le pare feu

Fig 3.24 – Ajout des règles


Une fois le serveur VPN créé, il nous faut mettre en créer les différents clients. Sur
pfSense, nous avons deux choix qui s’offrent à nous. Le premier choix est de créer une
certification par client du tunnel, cela nous permettrait d’avoir une plus haute sécurité, mais
à contrario il nous faudrait deux certifications par station, qui devront être renouveler sous
un certain délai, leur transfert prendrai beaucoup plus de temps. Le second choix, est de
créer une seule certification par groupe de client afin de simplifier le transfert et la gestion,
mais à contrario, la sécurité sera moins élevée. Notre choix s’est basé sur la simplicité, nous

RT 2020-2021 Page 31 sur 43


III. Le projet
avons préféré choisir le second choix qui nous offre la possibilité d’avoir une gestion plus
simplifiée.

Nom d’utilisateur
Mot de passe Confirmation du

Nom complet (non obligatoire)

Groupe de l’utilisateur : Fait varier les droits que chaque client aura

Fig 3.25 – Propriétés de l’utilisateur


Une fois le client créé, nous devons exporter la configuration de manière à ceux
qu’elle soit compatible avec le système d’exploitation du client. Dans notre cas nous devons
choisir la configuration Bundled, qui fait que nous avons chacune de nos certifications ainsi
que notre fichier de configuration du client séparé, contrairement aux autres où ceux-ci sont
fusionné. Pour cela nous devons nous rendre dans "VPN/OpenVPN/Client Export Utility".

Fig 3.26 – Choix du type de configuration


Quand le client se trouve sur la RPI, nous devons modifier le fichier de configuration
du client VPN afin d’y ajouter les chemins complets vers chacune des certification. Nous
devons modifier l’adresse du serveur ci celui ne se trouve pas dans le même réseau que nous
afin d’y avoir accès.

Fig 3.27 – Affichage du client connecté

RT 2020-2021 Page 32 sur 43


III. Le projet

Fig 3.28 – Fichier de configuration du client


Afin de facilité la connexion au VPN dès le démarrage de la RPI, nous devons modifier
deux fichiers et en créer un autre. Le premier est le fichier à modifier est celui de
configuration du client en y ajoutant "auth.txt" avec son chemin sur la ligne auth-user-pass.
Ensuite il nous faut créer le fichier "auth.txt" et y mettre l’identifiant du client en première
ligne ainsi que son mot de passe en deuxième ligne. Pour finir il faut modifier le fichier
"rc.local" afin de mettre la commande de démarrage du VPN, ce fichier nous permet de
choisir des commandes, des scripts à exécuter dès le démarrage.

Fig 3.29 – Fichier de configuration du client avec auth.txt

Fig 3.30 – Fichier auth.txt

Fig 3.31 – Fichier rc.local

RT 2020-2021 Page 33 sur 43


III. Le projet
Avant de parvenir à démarrer le VPN lors du démarrage de la RPI, nous avions créé
un fichier dans "init.d", mais sur Raspberry le fichier init.d ne nous permet pas de mettre
une commande au démarrage. Et pendant plusieurs heures, nous avons effectué des
recherches afin de mettre l’authentification automatique à chaque client sans que le VPN
nous demande le nom d’utilisateur et mot de passe.
Afin d’attribuer un adressage statique au client du VPN nous devons suivre la
démarche suivante :
1. Se rendre dans VPN → OpenVPN → Client Specific Overrides,
2. Cliquer sur Add,
3. Il y a 4 cases à remplir :
- ‘’Server list’’ : Choisir son serveur,
- ‘’Common name’’ : Nom de son utilisateur (mettre exactement un des
utilisateurs se trouvant dans ‘’User Manager’’,
- ‘’Description’’ : Donner un titre (ex : @IP de TERIATEST1),
- ‘’Advanced’’, mettre : ifconfig-push X.X.X.X 255.255.255.0 ;

C. Maquette

Une fois le VPN fonctionnel et testé, nous devions nous concentrer sur le matériel. Pour
cela, Rakul I. proposa une maquette en y intégrant les RPI.

Fig 3.32 – Première maquette


Pour rappel, chaque station sera équipée de deux RPI reliée en série. L’une des deux
sera connectée par câble Ethernet et la seconde sera elle connectée avec un réseau
cellulaire.

RT 2020-2021 Page 34 sur 43


III. Le projet

a. Raspberry Pi 4B
Un Raspberry Pi est un nano-ordinateur, monocarte possédant un processeur ARM,
aussi petit qu’une carte de crédit. Ce nano-ordinateur a était créé pour démocratisé l’accès
aux ordinateurs. Il existe différents Raspberry Pi, offrant un large choix de capacité qui font
varier la gamme de prix, qui dépendra de l’utilisateur.
Pour le projet nous avons choisit un Raspberry Pi 4B de 2Gb de Ram, pour un prix de
43.9euros. Cette carte possède un port Ethernet, deux ports USB-2 et deux port USB-3.

Fig 3.33 – Raspberry pi 4B


Ces nano-ordinateurs nous offrent un large choix de configurations, ainsi qu’une
gamme de module allant du petit détecteur de mouvements à la caméra de surveillance.

b. Modem 3G & Module 4G


Pour la RPI connecté avec un réseau cellulaire, nous avions commencé par utiliser un
modem 3G équipé d’une puce Bouygues Telecom fournis par Teria.

RT 2020-2021 Page 35 sur 43


III. Le projet
Fig 3.34 – Modem 3G
Le modem 3G n’étant pas placer directement sur la RPI, cela revenait à avoir une Box
internet d’un fournisseur d’accès. Pour remédier à ce petit problème nous avons décidé de
prendre un module 4G qui se place directement sur la RPI. Après plusieurs recherche nous
avons trouvé le module qui convenait à nos besoins, le module est le "4G HAT SIM7600E-H",
possédant un compartiment carte SIM et une antenne.

Fig 3.35 – Module 4G SIM7600E-H

Afin de configurer le module 4G il faut effectuer les tâches suivantes :


1. Poser le module sur la Raspberry pour l’alimenter.
2. Relier par câble micro USB to USB le module au Raspberry.
3. Connecter l’antenne au module sur le port ‘’MAIN’’.
4. Taper à la suite les commande suivante :
- Sudo apt update -y
- Sudo apt dist-upgrade -y
- Sudo rpi-update (mettre ‘’y’’ quand cela est demandé)
5. Redémarrer le Raspberry : - sudo reboot
6. Installer les paquetages suivants : libqmi et udhcpc
- Sudo apt install libqmi-utils udhcpc
7. Ouvrir la configuration du Raspberry avec : sudo raspi-config
- Aller dans la rubrique ‘’Interfacing Options’’,
- Choisir ‘’P6 Serial’’,

RT 2020-2021 Page 36 sur 43


III. Le projet
- Presser ‘’’’, dans les page suivantes,
- Cliquer sur ‘’Finish’’,
- Puis redémarrer.
8. Lancer les commandes suivantes :
- Sudo qmicli -d /dev/cdc-wdm0 --dms-get-operating-mode
- Sudo qmicli -d /dev/cdc-wdm0 --nas-get-signal-strength
- Sudo qmicli -d /dev/cdc-wdm0 --nas-get-home-network
- Sudo ip link set wwan0 down - echo ‘Y’ | sudo tee /sys/class/net/wwan0/qmi/raw_ip
- Sudo ip link set wwan0 up - sudo qmicli --device=/dev/cdc-wdm0 --device-open-
proxy --wds-start network="ip-type=4,apn=data00.telnyx" --client-no-release-cid
- Sudo udhcpc -i wwan0
En cas de perte de connexion taper les commandes suivantes :

- Sudo ip link set wwan0 down - echo ‘Y’ | sudo tee /sys/class/net/wwan0/qmi/raw_ip
- Sudo ip link set wwan0 up
- Sudo qmicli --device=/dev/cdc-wdm0 --device-open-proxy --wds-start network="ip-
type=4,apn=data00.telnyx" --client-no-release-cid
- Sudo udhcpc -i wwan0

Le module 4G possède un désavantage majeur, qui pour nous devient


problématique. Celui-ci ne se connecte pas au réseau lors du démarrage, alors il faut retaper
plusieurs commandes (voir ci-dessus) afin d’avoir un accès à internet et au VPN. Pour
remédié à ce problème, nous avions essayé de mettre les commandes permettant le
reconnexion du module 4G dans "rc.local", mais après cinquante redémarrages, celui-ci ne
s’est reconnecté que vingt et une fois au réseau internet. Pour résoudre se problème, et
avoir une connexion réseau dès le démarrage nous sommes actuellement sur l’écriture d’un
script permettant de questionner le réseau à l’aide d’un ping et pour cela nous utilisons
différents élément en Bash. Malgré plusieurs essaies, nous n’avons actuellement pas pu
mettre en place un script permettant cela avec un ratio de 100%.

Voici les différents scripts testés :

RT 2020-2021 Page 37 sur 43


III. Le projet

Fig 3.36 – Script de Test n°1


Ce premier script bloque et saute la majorité des étapes, nous passons de l’étape du
ping au démarrage du VPN, qui ne pourra pas démarrer vue que nous avons aucune
connexion internet. La destination n’étant pas joignable, nous avons tout de même une
réponse négative, cela fait que pour le script le ping est bien fonctionnel.

Fig 3.37 – Script de Test n°2


Ce second script ne démarre pas, nous avons une erreur du à la boucle while.
Nous testons actuellement un nouveau script nous permettant par rapport au pourcentage
de paquet perdu, démarrer ou pas le module 4G.

RT 2020-2021 Page 38 sur 43


III. Le projet

Fig 3.38 – Ping avec 100% de perte de paquets

Fig 3.39 – Ping sans perte de paquets


Nous avons pour commencer créé deux fichiers S1 et S2. S1 contient la commande
précédente et S2 contient le script permettant de récupéré la sortie de S1.

Fig 3.40 – S1 &S2


Actuellement se script démarre le module 4G même si le pourcentage de paquet
perdu est inférieur à 20%. Durant les jour restant au stage nous mettons notre énergie en
place afin de pouvoir corriger cela.

c. Onduleur
Les RPI sont connecté à internet, et sachant que l’administration et la supervision des
stations se fera à distance, il faudra assuré un courant continue et sans coupures. Pour cela il
existe des technologie tel que les onduleurs qui veillent à réaliser cela.
Pour commencer, nous avons prit un onduleur conçu pour les Raspberry Pi 4B, ainsi
que deux batterie de 3500mah chacune, s’emboitant avec notre RPI et réalisant la tâche
demandé.

RT 2020-2021 Page 39 sur 43


III. Le projet
Fig 3.41 – Onduleur et batteries
Nous avons donc réalisé plusieurs tests. Pour commencer nous avons mis en charge
l’onduleur, cela a prit environ une demi-journée. Ensuite nous l’avons mis sur notre RPI.

Fig 3.42 – Raspberry avec onduleur


Nous avons donc démarré notre RPI, en y branchant tout les éléments basiques pour
un ordinateurs, tel que l’écran, la souris et le clavier. Nous avons donc pu utiliser cette
machine pendant six heures sans arrêt, ce qui est plus que nous n’en attendions. Ensuite
nous avons testé le montage une seconde fois, mais sans les équipements tel que l’écran, la
souris et le clavier. Notre utilisation s’est faite uniquement avec un bureau à distance ou
avec SSH, l’onduleur nous à offert une autonomie de sept heures, sans coupures.
Au bout de plusieurs jours d’utilisation, le port USB-C de l’onduleur à fondu et nous
avons donc renvoyé le produit qui s’est avéré être défaillant. Nous utiliserons donc
probablement un onduleur qui s’avère être plus fiable vue que l’équipe technique de Teria
en a déjà utilisé des similaires. A la différence de celui-ci, le future onduleur de sera pas
emboitable à nos RPI, mais nous offrira de meilleurs performances.

RT 2020-2021 Page 40 sur 43


III. Le projet

Fig 3.43 – Onduleur

RT 2020-2021 Page 41 sur 43


Conclusion

RT 2020-2021 Page 42 sur 43


Glossaire des abréviations
IP :
FAI :
OS :
RPI :
VPN :

RT 2020-2021 Page 43 sur 43

Vous aimerez peut-être aussi