Vous êtes sur la page 1sur 38

MINISTERE DES ENSEIGNEMENTS REPUBLIQUE TOGOLAISE

SUPERIEURS ET DE LA RECHERCHE Travail-Liberté-Patrie

----------------------------------- ------------------

Année Académique : 2021-2022

RAPPORT DE STAGE
Parcours : Licence Professionnelle en Informatique
Domaine : SCIENCES ET TECHNOLOGIES
Spécialité : Maintenance et Réseau Informatique
Période : 11/04/2022 – 11/06/2022
THEME DE PROJET DE STAGE:

ETUDE ET MISE EN PLACE D’UN SYSTÈME VPN DE GESTION À


DISTANCE D’UN ROUTEUR MIKROTIK VIA LE PROTOCOLE SSTP

Etudiant : Maitre de stage :


AGOGNO Kodjo Augustin M. DOSSAH Tetevi
 

P a g e 1 | 38
P a g e 2 | 38
Table des matières
Chapitre 1 : Présentation générale du cadre de stage................................................................7

1.1 Introduction :............................................................................................................................7

1.2 Présentation de l’entreprise Maxdos Mobile.........................................................................8

1.2.1 Service administratif.............................................................................................................8

1.2.2. Service technique....................................................................................................................8

1.2.3 Le système de gestion informatique........................................................................................8

1.2.4 Le réseau informatique............................................................................................................9

1.2.5 Fonctionnement de l’entreprise...............................................................................................9

Chapitre 2 : Etude du Projet de stage :.............................................................................................9

2.1 contexte.......................................................................................................................................9

2.2. Problematique..........................................................................................................................10

2.3.Objectifs...................................................................................................................................10

2.3.1-objectif general......................................................................................................................10

2.3.2-objectifs specifiques..............................................................................................................10

2.4-resultats attendus......................................................................................................................11

2.5-methodologie............................................................................................................................11

P a g e 3 | 38
2.6-planning previsionnel de projet :..............................................................................................11

Chapitre 3 : Etudes des généralités.................................................................................................12

3.1-Le routeur Mikrotik..................................................................................................................12

3.1.1 Présentation du Mikrotik.......................................................................................................12

3.1.2 Présentation du RouterOS.....................................................................................................12

3.1.3-Routeur Mikrotik RB951Ui 2nd..........................................................................................12

3.2 Quelques protocoles réseaux....................................................................................................12

3.2.1-Le protocole SSH..................................................................................................................12

3.2.2 Le protocole DDNS...............................................................................................................13

3.2.3 Le protocole SSTP.................................................................................................................13

3.3-Etude du VPN :.......................................................................................................................13

3.3.1 Définition VPN ?..................................................................................................................13

3.3.2-Pourquoi le VPN ?...............................................................................................................14

3.3.3 Les débuts avec le VPN.......................................................................................................14

3.3.4 Comment fonctionne le VPN ?...........................................................................................14

3.3.5 Les avantages du VPN :......................................................................................................15

3.3.6 Les limites du VPN..............................................................................................................15

Chapitre 4 : Etude comparative des solutions existantes d’accès à distance..........................16

4.1 Accès à distance avec IP Publique statique:.........................................................................16

4.2 Accès à distance via le service DDNS....................................................................................16

4.3 Accès à distance via un serveur SSH....................................................................................16

4.4 Accès à distance via un serveur VPN....................................................................................17

Chapitre 5 : Implémentation de la solution VPN d’accès à distance.......................................17

P a g e 4 | 38
Remerciements
En premier lieu, je tiens à remercier spécialement M. DOSSAH TETEVI KOMI,
directeur de l’entreprise Maxdos Mobile, de m’avoir accepté comme stagiaire en Réseaux
et Télécoms au sein de son entreprise. En tant que maître de stage, il a partagé ses
connaissances et expériences dans le domaine des Réseaux et Télécoms et m’a beaucoup
appris du savoir vivre en entreprise.
Je désire adresser mes profonds remerciements à M. TOSSOU K. Elom Françis
enseignant au CIC pour avoir accepté de m’encadrer en tant que directeur de mémoire au
cours de ce stage.

P a g e 5 | 38
Je saisis cette occasion pour remercier mon camarade de promotion HOTO Jacques, qui
fut le premier à me diriger et à me soutenir dans ma démarche de stage à Maxdos Mobile.
Un grand merci à ma mère et mon père, pour leurs conseils ainsi que leur soutien
inconditionnel, à la fois moral et économique.

P a g e 6 | 38
Chapitre 1 : Présentation générale du cadre de stage
1.1 Introduction :
Du 11 Avril 2022 au 11 Juin 2022 (2 mois), j’ai effectué un stage de fin de formation
de type bénévolat en réseaux informatiques au sein de l’entreprise Maxdos Mobile située
à Nyékonakpoè sur l’avenue François Mitterand non loin de la phamarcie Robertson. Au
cours de ce stage, j’ai pu m’intéresser aux solutions d’accès à distance aux routeurs et
d’installation des routeurs hotspot.
Mon maitre de stage étant Mr M. DOSSAH Tetevi Komi, Directeur et Fondateur de
l’entreprise Maxdos Mobile, j’ai pu apprendre de lui des expériences et attitudes
professionnelles à adopter en entreprise.
Mon stage à Maxdos Mobile a consisté essentiellement en l’élaboration d’une solution
d’accès à distance à un routeur Mikrotik. Et à part ce projet,j‘ai eu à participer aux

P a g e 7 | 38
travaux d’installation et de maintenance de réseau wifizone à Tsévié ,à Totsi et à
Hédranawé.
Dans la suite de ce rapport, j’aurai à présenter l’administration et la structure d’accueil
de mon stage d’accueil puis j’exposerai le thème principal de mon projet de stage. Je
parlerai des différents missions et taches auxquels j’ai participé au cours de mon stage et
j’effectuerai enfin un bilan de cette première expérience professionnelle.
1.2 Présentation de l’entreprise Maxdos Mobile
Maxdos Mobile est une entreprise à Lomé spécialisée dans l’installation des hotspots,
wifi-zone dans les quartiers, dans les entreprises, dans les marchés et dans les bâtiments
publics et privés. Hiérarchiquement, elle constituée d’un service administratif et d’un
service technique.
1.2.1 Service administratif
Le service administratif de Maxdos Mobile est constitué du Directeur et
fondateur de l’entreprise et d’une Secrétaire administrative.

1.2.2. Service technique


Le service technique de l’entreprise est constitué d’une équipe de techniciens réseaux
agréés de l’entreprise et d’une équipe de stagiaire en réseaux.
1.2.3 Le système de gestion informatique
Tout le système de gestion et de traitement des données informatiques de l’entreprise
est hébergé sur le cloud.
Par exemple, un outil de collaboration appelé Nextcloud est utilisé pour permettre au
personnel de l’entreprise de s’échanger des idées sur les projets grâce à une plateforme
web privé de l’entreprise hébergé sur un serveur cloud. C’est une plateforme qui permet
de stocker les travaux de recherches effectués par chaque employé de l’entreprise et cette
dernière est accessible par un navigateur ou avec le logiciel Nextcloud.
Maxdos Mobile étant une entreprise spécialisée dans l’installation des solutions
hotspots wifizone dans différents quartiers de la ville de Lomé, il dispose de différents
serveurs qui stockent les données et traitent les données des routeurs hotspots de ses
clients.
Par exemple, le système MaxdosSpot qui est un système hébergé sur différents serveurs
cloud, permet de gérer à distance les routeurs hotspot des clients de l’entreprise. C’est un
système qui fournit une interface web qui rend facile à l’administration des routeurs à
distance.
P a g e 8 | 38
1.2.4 Le réseau informatique
Le réseau informatique de l’entreprise est constitué d’un réseau de serveur cloud
hébergeant le système MaxdosSpot, le système Nextcloud qui permet la collaboration des
routeurs hotspot connectés aux serveurs du système MaxdosSpot
1.2.5 Fonctionnement de l’entreprise
Pour installer un routeur hotspot pour un client, l’entreprise commande des routeurs (TP
Link, Sys Link) et autres matériels d’installations dans les boutiques
Le service technique s’occupe du flashage du routeur, une opération qui consiste à
mettre à jour le firmware initial du routeur en ce même firmware modifié pour permettre
la connexion du routeur aux serveurs du système MaxdosSpot et ensuite vient l’étape
d’enregistrement des informations matérielles du routeur dans le système MaxdosSpot et
sa configuration via l’interface web de gestion des routeurs hotspot. Cette interface web
est accessible via l’url https://hotspot.maxdospot.com.
Après vient l’intervention du service technique sur le terrain pour la mise en place du
routeur hotspot. À la fin de chaque intervention, un rapport de mission est exigé de la part
de l’équipe du service technique sur la plateforme web de collaboration du personnel
accessible via l’url https://files.maxdospot.com , dans lequel sera détaillé les conditions de
déroulement de l’interventions, les difficultés rencontrées, les solutions optées pour
résoudre les difficultés et de donner vos points de vues sur la mission d’intervention.

Chapitre 2 : Etude du Projet de stage :

2.1 Contexte:
Le Centre Informatique et de Calcul (CIC) de l’Université de Lomé est une école
offrant des formations pour deux parcours différents : Génie Logiciel (GL) et
Maintenance et Réseaux Informatiques (MRI). Les étudiants en semestre 6 de ces
parcours sont tenus de réaliser en entreprise dans le cadre d’un stage, un projet faisant
preuve de leurs acquis au cours de leur formation sous la supervision de leur directeur de
mémoire et de leur maître de stage.
L’entreprise Maxdos Mobile est une entreprise à Lomé spécialisée dans l’installation
des hotspots, wifi-zone dans les quartiers, dans les entreprises, dans les marchés et dans
les bâtiments publics et privés.
Pour pouvoir faciliter la commercialisation de la connexion à internet en fonction de la
durée ou de la bande passante et permettre l’aisance de la gestion du hotspot à distance
par Internet, l’entreprise Maxdos Mobile a innové son propre système de gestion du
hotspot hébergé sur le cloud appelé MaxdosSpot et l’installe sur certains routeurs et sur

P a g e 9 | 38
les antennes qui permet de gérer les utilisateurs du hotspot ou wifi-zone. L’entreprise,
grâce à son système, contrôle les équipements à distance et génère à distance les tickets
pour les utilisateurs. Malgré la performance du système, le hotspot du routeur Mikrotik
est le plus utilisé sur le marché.
L’entreprise décide alors de se lancer dans l’installation et la maintenance à distance du
hotspot du routeur Mikrotik. Pour cela, elle envisage de créer un système sécurisé qui
permettra la gestion à distance du routeur Mikrotik.
C’est dans cette optique qu’il nous a été confiés le thème : Etude et mise en place
d’un système VPN de gestion à distance d’un routeur Mikrotik via le protocole SSTP: cas
de Maxdos Mobile.

2.2. Problématique :
Assurer la maintenance du routeur (Assurer les mises à jour logicielles ou la
régénération des tickets wifi) requiert la présence physique d’un technicien réseau, ce qui
entraine les coûts de déplacements et le temps passé dans les transports.
Lorsque le technicien doit intervenir sur plusieurs sites éloignés dans la même
journée, il devient compliqué d’être efficient. De plus, il peut arriver que le problème sur
un site soit plus compliqué à résoudre que prévu et nécessite soit que le technicien
revienne au sein de l’entreprise pour prendre les outils adaptés, soit qu’il passe plus de
temps sur le site et donc qu’il ne puisse aller sur les autres sites.
Après avoir relevé ces problèmes, nous nous sommes posés les questions suivantes :
 comment permettre au technicien d’intervenir sur plusieurs sites éloignés sans
contrainte de distance ?
 comment réduire les coûts liés au déplacement du technicien
 comment réduire le temps nécessaire pour une intervention ?
2.3 Objectifs:
2.3.1 Objectif général :
L’objectif général de ce projet est de réduire le coût nécessaire à l’intervention d’un
technicien sur un site.
2.3.2 Objectifs specifiques :
De notre objectif général découle les objectifs spécifiques suivants :
 Mettre en place un système d’accès à distance sécurisé.
 Authentifier les utilisateurs qui accèdent au système.
 Permettre au technicien d’intervenir sur plusieurs sites en même temps.

P a g e 10 | 38
2.4 Resultats attendus :
Les résultats attendus sont les suivants :
 Un système d’accès à distance est mis en place.
 Tous les utilisateurs sont authentifiés.
 Un technicien peut intervenir en même temps sur plusieurs sites.
2.5-Methodologie :
Dans le but d’atteindre les objectifs définis, nous avons suivi une méthodologie bien
déterminée :
 Faire une étude de l’existant.
 Etude comparative des solutions de système sécurisé d’accès à distance.
 Choix et étude approfondie d’une solution adaptée.
 Implémentation de la solution choisie.
 Test de bon fonctionnement et correction des éventuels dysfonctionnements.
 Rédaction du mémoire.
2.6-Planning previsionnel de projet :

PERIODES TACHES AUTEUR LIVRABLES


29/04/2022 Faire une étude de AGOGNO Document
01/05/2022 l’existant. Augustin présentant la
synthèse de l’étude
l’existant
03/05/2022 Etude comparative AGOGNO Document
08/05/2022 des solutions Augustin présentant la
d’accès à distance synthèse des
recherches sur les
solutions d’accès à
distance
09/05/2022 Choix d’une AGOGNO Document
12/05/2022 solution adaptée Augustin présentant les
raisons du choix de
la solution de la
solution choisie
13/05/2022 Implémentation de AGOGNO -Outils utilisés
20/05/2022 la solution choisie Augustin -Document
présentant les
configurations de
déploiement de la
solution choisie
P a g e 11 | 38
21/05/2022 Test de bon AGOGNO Un document
24/05/2022 fonctionnement et Augustin présentant les Test
correction des de bon
éventuels fonctionnement et
dysfonctionnements correction des
éventuels
dysfonctionnements
24/05/2022 Rédaction du AGOGNO Mémoire
11/06/2022 mémoire Augustin

Chapitre 3 : Etudes des généralités


3.1-Le routeur Mikrotik
3.1.1 Présentation du Mikrotik
Mikrotik Ltd , une entreprise basée en Lettionie en 1996 et généralement connu sous son nom
commercial Mikrotik est un fabricant de matériel de réseau informatique. Cette entreprise se
spécialise dans la vente de produits de réseautique sans fils sur les marchés émergents.
3.1.2 Présentation du RouterOS
RouterOS est le système d'exploitation sur lequel tourne les matériels réseaux de Mikrotik. Ce
dernier est basé sur le noyau du système linux , ce qui rend meme possible son installation sur un
ordinateur personnel , transformant ainsi n’importe quelle machine compatible linux en routeur.
Le routerOS inclue les fonctionnalités tels qu’un hotspot, un pare-feu, un accès réseau sans
fil, un portail captif, un client et un serveur VPN. À partir de sa version 6.33, RouterOS gère a
priori toutes les interfaces réseau gérées par le noyau Linux en version 3.3.5, excepté les cartes
réseau sans fil, pour lesquelles seules les composantes Atheros et Prism sont supportées. Pour
l’accès au système et sa configuration, le logiciel Winbox offre une interface graphique.
RouterOS supporte en plus des routeurs et cartes MikroTik Routerboard les machines
multicore et multi-CPU. Il peut etre exécuté sur le dernier processeur d'Intel ou les cartes mères
utilisent les processeurs multi cœurs récents.
3.1.3-Routeur Mikrotik RB951Ui 2nd
Le Mikrotik RB951Ui-2HnD est un routeur sans fil proposant 5 ports Ethernet dont 1 en PoE
Out qui permet d'alimenter par exemple une antenne Wi-Fi NanoStation, 1 port USB 2.0 et un
point d'accès 2.4 GHz avec antennes intégrées.

3.2 Quelques protocoles réseaux


3.2.1-Le protocole SSH
Le protocole SSH definit en anglais comme Secure Shell, est un protocole réseau qui
permet un accès terminal chiffré à une machine dans un réseau local ou par Internet.
P a g e 12 | 38
Sa version 1 (SSH1) a été mis au point en 1995 par le Finlandais Tatu Ylönen pour
remplacer des protocoles réseaux d’accès par terminal non sécurisés comme le protocole
Telnet,Rsh, Rlogin et Rexec. Cette première version avait une faille qui permet à un pirate
d’intégrer les données dans le flux chiffré d’où la proposition de la version 2 (SSH2) pour
corriger cette faille.
C’est un protocole qui utilise une architecture client-serveur c’est-à-dire un client SSH
qui se connecte à un serveur SSH. Dans un premier temps, le client et le serveur SSH
s’identifient mutuellement pour établir le canal sécurisé et dans un second temps, le client
s’authentifie auprès du serveur pour obtenir une session
3.2.2 Le protocole DDNS
Le protocole DDNS ou Dyn DNS définit comme Dynamic Domain Name System, est
un protocole qui permet la résolution de l’adresse IP dynamique d’une machine à un nom
de domaine fixe, le cas d’une machine cliente DHCP par exemple . Donc pour accéder à
un serveur ou à un routeur à distance par Internet dont l’adresse IP est dynamique, il suffit
de souscrire au service DDNS auprès des fournisseurs DDNS en ligne comme DuckDNS,
Afraid, NoIP et ensuite configurer le type de service DDNS sur le routeur. À chaque fois
que l’adresse IP du routeur change , ce dernier envoie une requête DDNS au serveur du
fournisseur DDNS qui le notifiera à la demande à celui qui veut se connecter au routeur à
distance.
3.2.3 Le protocole SSTP
Le protocole SSTP (Secure Socket Tunneling Protocol) est un protocole commun utilisé
dans les connexions de réseau privé virtuel (VPN). Ce protocole a été développé par
Microsoft, il est donc plus courant dans un environnement Windows que Linux.
Les connexions PPTP (Point-to-Point Tunneling Protocol) traditionnelles n'utilisent pas le
protocole SSL/TLS. Le SSTP a donc été introduit pour améliorer la sécurité des transferts
de données et pour éviter les limitations mises en place par les pare-feu qui bloquent des
ports spécifiques. Contrairement au PPTP, le SSTP utilise le protocole SSL/TLS, des
négociations de clés sécurisées et des transferts chiffrés.
Il utilise le même port que SSL/TLS (port 443) et fonde la connexion sur l'authentification
de l'utilisateur plutôt que sur celle du périphérique. Il est populaire auprès des connexions
Internet qui doivent bénéficier d'une sécurité accrue par rapport aux connexions SSL/TLS
de base.
3.3-Etude du VPN :
3.3.1 Définition VPN ?
Le VPN définit en anglais comme Virtual Private Network ou en français Réseau Privé
Virtuel est un réseau dans lequel les échanges sont sécurisées et chiffrées de bout en bout

P a g e 13 | 38
d’où son terme de réseau tunnel IP, ce qui permet de protéger la confidentialité des clients
du réseau.
3.3.2-Pourquoi le VPN ?
Quand vous naviguez sur internet, vous êtes identifiable par votre adresse IP, donc il
est facile de remonter jusqu’à vous. Ce qui fait que même vos données (services bancaires
en ligne, de courrier électronique professionnel ou de tout autre élément un peu plus
sensible) transitées pourront être interceptées ou modifiées soit par votre fournisseur
d’accès Internet ou par un pirate malveillant.
Par conséquent, vous êtes exposés à ces risques suivants :
 Espionnage de vos activités en ligne et de vos données de navigation de la part des
gouvernements, de votre fournisseur d’accès à internet ou d’un pirate malveillant.
 Exposition de vos informations personnelles (Adresse IP, Position géographique,
sites favoris) sur Internet.
 Possibilité d’etre victime d’une discrimination tarifaire ou restrictions d’accès à
des ressources internet en fonction de votre emplacement géographique
Ce sont ces risques qui ont poussé les chercheurs à créer un protocole internet permet
de sécuriser l’accès aux ressources internet (sites web, réseau d’entreprise) en chiffrant les
échanges sur Internet pour outrepasser les risques d’espionnage et restrictions d’accès à
certains ressources internet. C’est ce qui nous amènera à fouler un peu les débuts de
l’histoire du VPN.
3.3.3 Les débuts avec le VPN
L'histoire du VPN remonte à 1996, lorsqu'un employé de Microsoft (la plupart des
sources disent Gurdeep Singh-Pall) a commencé à développer le Peer to Peer Tunneling
Protocol (PPTP). En 1999, la spécification a été publiée. Un VPN est créé pour établir une
connexion virtuelle point à point grâce à l'utilisation de circuits dédiés ou avec des
protocoles de tunneling sur des réseaux existants.
Un VPN disponible sur l'Internet public peut offrir certains des avantages d'un réseau
étendu (WAN). Pourquoi le VPN a t-il été créé ? Les entreprises avaient besoin d'une
méthode sécurisée et privée pour rendre possible la communication et le partage de
fichiers entre les différents bureaux, et pour permettre aux employés d'accéder à distance
aux fichiers importants sans qu'il y ait aucun risque que des utilisateurs non autorisés
volent des données sensibles. Eh bien, c'est là que les VPN sont entrés en jeu.
3.3.4 Comment fonctionne le VPN ?
Après avoir vu la nécessité d’opter pour une connexion VPN, nous allons voir comment
ce dernier fonctionne.

P a g e 14 | 38
Donc en utilisant le VPN pour se connecter à Internet, une connexion sécurisée et
chiffrée sera d’abord établie entre le client VPN et le serveur VPN et ce dernier redirigera
le trafic du client VPN sur Internet : Il s’agit du cas du VPN d’accès à Internet. Dans le
cas d’un réseau VPN d’accès au réseau d’une entreprise , le serveur VPN effectue une
redirection IP sur la machine à laquelle l’on veut se connecter à distance . Ce qui fait que
le FAI, les organismes gouvernementaux même s’ils interceptent les paquets IP ne
pourront pas lire le contenu de ces derniers puisqu’ils sont chiffrés.
Par conséquent, l’emplacement géographique de l’internaute sera remplacé par
l’emplacement du serveur VPN du fournisseur VPN d’où la déduction une connexion
VPN permet de masquer l’emplacement géographique réel de l’internaute.

3.3.5 Les avantages du VPN :


-Masquage des informations personnelles et confidentielles de navigation (Adresse IP
source, emplacement géographique,)
-Empêcher les espionnages des activités en ligne par FAI, des pirates ou les organismes
gouvernementaux en chiffrant nos échanges sur internet
-Accéder aux sites bloqués et la discrimination tarifaire en fonction de l’emplacement
géographique
3.3.6 Les limites du VPN
 Le VPN ne garantit pas la protection contre les attaques par virus ou les
ransomware d’où la nécessité d’etre prudent sur les sites que nous visitons.
 Le VPN changera votre emplacement géographique et garantit le chiffrement des
données entre le client VPN et le serveur VPN mais ne garantit pas la sécurisation
de la redirection vers les serveurs de destination sur internet en dehors du réseau
VPN.
(Cette problématique concerne surtout les VPN d’accès à internet)

P a g e 15 | 38
Chapitre 4 : Etude comparative des solutions existantes d’accès à distance

4.1 Accès à distance avec IP Publique statique:


On pourrait avoir accès à un routeur Mikrotik à distance si l’on connait :
 l’adresse IP Internet du routeur Mikrotik : Si le routeur Mikrotik est directement
connecté au modem d’accès Internet.
 l’adresse IP Internet du box auquel le routeur Mikrotik est connecté : Dans ce cas,
il faut faire une configuration de redirection de port sur le box vers le routeur
Mikrotik.
L’adresse IP publique des box internet sont dynamique la plupart des temps, donc si on
veut utiliser cette solution, il faut acheter une adresse IP statique, ce qui est cher. C’est ce
qui nous a poussé à penser à l’option du DDNS.
4.2 Accès à distance via le service DDNS
Mais il faut noter qu’à chaque installation, il faut faire une souscription au service
DDNS chez les fournisseurs de ces derniers en question, ceux qui fait impliquer plus de
coût financiers au fur et à mesure que le nombre de routeurs à administrer à distance
augmentent, d’où l’idée de plutôt créer un serveur d’administration des routeurs en ligne
et de connecter plusieurs routeurs à ce serveur, une solution qui parait économique et
permettra l’aisance de la prise en main de plusieurs routeurs à la fois par le technicien.
Cette solution semble répondre parfaitement aux objectifs du projet et permettra de
centraliser l’administration des routeurs sur un serveur en ligne.
Nous avons pensé aussi à établir une connexion sécurisée entre le serveur
d’administration et les différents routeurs à administrer pour ne pas rendre lisibles nos
données sur Internet.
Ainsi, nous avons pensé à 2 solutions de sécurité :
 Le protocole SSH
 Le protocole VPN

4.3 Accès à distance via un serveur SSH


La solution d’accès à distance via un serveur SSH est une option idéale pour aussi
chiffrer les connexions entre les routeurs Mikrotik et le serveur SSH.
Mais cette solution reste dépendant du problème d’adresse IP dynamique puisque le
technicien doit connaitre :
 l’adresse IP publique du routeur Mikrotik
P a g e 16 | 38
 l’adresse IP publique de son box d’accès à Internet au cas où le routeur Mikrotik
serait connecté à ce dernier (Une situation qui nécessite une configuration de
redirection sur le box Internet).
Ainsi, la prise à main à distance d’un routeur par le technicien lui devient difficile
lorsque l’adresse IP publique de ce dernier change fréquemment. C’est ce qui nous a
poussé à penser à la solution VPN.
4.4 Accès à distance via un serveur VPN
Cette solution en plus de sécuriser les connexions entre les routeurs et le serveur VPN
en ligne résout le problème d’adresse IP dynamique des routeurs et la nécessité de
configurer la redirection de ports sur le box Internet parce qu’une connexion VPN permet
de créer un tunnel sécurisé de bout en bout entre les deux extrémités et aussi une interface
virtuelle avec des adresses IP fixes pour le serveur VPN tant que pour le routeur Mikrotik.
Ainsi l’emplacement des routeurs et les échanges de données sont masqués aux hackers,
aux organismes gouvernementaux ou aux FAI.
En plus, le routeur Mikrotik dispose dans ses paramètres, les options permettant de lui
configurer une interface virtuelle VPN et le connecter au serveur VPN. C’est pourquoi
même si l’adresse IP du routeur change, il suffit d’une simple requête de connexion VPN
de la part du routeur Mikrotik au serveur VPN suivi des identifiants de connexion
spécifiques au routeur pour que le serveur VPN lui attribue une adresse IP statique.

Chapitre 5 : Implémentation de la solution VPN d’accès à distance


5.1 Architecture optimale du réseau VPN de gestion à distance :
Comme mentionnée dans la solution VPN d’accès à distance, le système de gestion
sera composé par :
 un serveur VPN en ligne sous un système Ubuntu
 des routeurs Mikrotik qui seront connectés au serveur VPN
Avant d’impléménter le serveur SSTP, nous cherché à savoir le système d’exploitation
qui convient le mieux pour heberger le serveur. Pour cela, nous avons choisi un serveur
linux Ubuntu 20.04.
Voici les raisons du choix de l’environnement linux :
 Linux est réputé pour sa stabilité, sa sureté sa sécurité et peut etre personnalisé
suivant les préférences de l’utilisateur
 Les forfaits d’hébergements des serveurs Linux en ligne sont moins chers.
 La plateforme linux est l’environnement utilisé par l’entreprise Maxdos Mobile
pour exécuter ses serveurs applicatifs.

P a g e 17 | 38
II-Installation du serveur VPN
L’installation du serveur SSTP n’a pas pu été faite avec l’outil apt de debian car il n’y
a pas de paquets linux pour le serveur SSTP.Après de longues recherches, une alternative
d’installation à partir du language python avec l’outil pip a été trouvée.

1-Préréquis pour l’installation


 Installer un système Ubuntu 20.04
 Effectuer la mise jour du système
 Installer python
# apt update && apt install python3 python3-pip ppp openssl iptables-persistent –y

2-Installation avec pyPI


Il suffit d’exécuter la commande :
#pip install sstp-server

II-Configuration du serveur SSTP sur Ubuntu


1-Génération du fichier certificat et du fichier

P a g e 18 | 38
Nous avons commencé par créer un dossier pour contenir un dossier /usr/local/local et
ensuite générer le fichier contenant le certificat et un autre renfermant la clé privée du
serveur SSTP.
Nous avons résumé l’exécution de ces 2 taches successives en une seule commande :
#mkdir -p /usr/local/local && cd $_ && openssl req -newkey rsa: 2048 -nodes -keyout privkey.pem -
x509 -days 365 -out cert.pem

Cette commande créera le fichier contenant la clé privée du serveur VPN


(privkey.pem) et le fichier contenant son certificat electronique (cert.pem)
Suite à l’exécution de cette commande dans le Shell, une série de questions a été
demander pour collecter les informations sur le serveur que nous résumons en un seul
bloc :

2-Configuration du fichier de configuration /etc/ppp/options.sstpd


Nous avons ajouté ces lignes suivantes à ce fichier :

P a g e 19 | 38
3-Configuration du fichier de configuration /etc/ppp/chap-secrets

user1 * passwd1 *// user1et passwd1 sont respectivement l’identifiant et le mot de passe d’identification
de chaque routeur.
user2 * passwd2 *
Les astérices(*) veulent dire que rien n’est mentionnée dans les champs server et IP addresses et que
leurs valeurs sont laissées par défaut.

4-Configuration du fichier de configuration /etc/sstpd.ini

P a g e 20 | 38
5-Configuration du fichier de configuration /etc/sysctl.conf
 Ajout de la ligne suivante :

L’option de redirection d’adresse IP v4 a été activé sur le serveur , ce qui veut dire que
le serveur VPN peut créer les tunnels sécurisés entre lui et le PC du technicien afin de
rediriger les trafics de connexion(http,ssh,winbox) au routeurs Mikrotik respectives.
Après la configuration d’activation du routage IP , voici en dessous une capture de la
commande qui rechargera le fichier de configuration du routage :

7-Ajout des règles dans iptables


P a g e 21 | 38
Avec cette regle activé, l’interface réseau eth0 sera l’interface sur laquelle les trafics VPN se
feront entre le serveur VPN et différents routeurs Mikrotik ayant une adresse IP du tunnel VPN
appartenant au réseau 192.168.0.0/24 .Après cette étape, la commande ci-dessous permet de
sauvegarder les nouvelles règles définies dans le fichier /etc/iptables/rules.v4.

9-Ajout du service au /etc/systemd/system/sstpd.service


Nous allons enfin definir le service sstpd qui fera tourner le serveur sstp.Ce service permettra
d’etablir la connexion entre un routeur Mikrotik qui est client sstp et notre serveur sstp en ligne.

10-Demarrage et activation du service au /etc/systemd/system/sstpd.service


Cette capture ci-dessous montre la commande que nous avons executé pour demarrer le demon
du service sstpd.

Cette capture ci-dessous montre la commande à executer pour activer le sstpd

Pour verifier le status du service sstpd sur le serveur sstp, nous avons executé la commande
suivantes: systemctl status sstpd.service

P a g e 22 | 38
La partie colorée en verte de cette commande « active(running )» montre que le service est
effectivement en cours d’éxecution.

III- Connexion du client SSTP du routeur Mikrotik


Pour connecter le client SSTP du routeur Mikrotik au serveur SSTP, nous avons utilisé l’outil winbox
pour se connecter à l’interface d’administration du routeur Mikrotik.

Connect to: 192.168.88.1

P a g e 23 | 38
Login: admin
Password: clairoushwifi

N.B:
La configuration a été réalisée sur un routeur Mikrotik déjà configuré et qui est déjà
fonctionnel.
Donc, nous ne ferons qu’ajouter une interface SSTP au routeur que nous configurerons
pour permettre la connexion du routeur Mikrotik au serveur SSTP.

1-Ajout de l’interface cliente SSTP

P a g e 24 | 38
Après la connexion au routeur Mikrotik et avoir accédé au tableau de bord, nous
avons :
 cliqué sur l’option PPP puis sur SSTP client

2-Configuration de l’interface client SSTP


Ainsi apparait le menu de configuration du nouvelle interface cliente SSTP. Nous
pourrions modifier le nom de la nouvelle interface dans le menu General>Name

P a g e 25 | 38
 Nous avons renseigné l’adresse IP du serveur SSTP dans le champ Connect to, le
port de communication SSTP qui est 443 par défaut.
 Nous avons renseigné les identifiants de connexions SSTP prédéfini dans les
configurations du serveur SSTP (réf. /etc/ppp/chap-secrets) : user : user1
Password : passwd1
 Cliquer sur Apply et Ok.
3-Test de la configuration
Après la connexion du routeur au serveur SSTP, nous avons effectué une connexion ssh
au serveur SSTP en ligne via l’outil putty.
Nous avons executé la commande ifconfig dans le shell et nous avons vu qu’une
nouvelle interface tunnel SSTP du nom de ppp1 a été créée avec adresse IP : 192.168.0.1

P a g e 26 | 38
Lorsque nous avions entré dans les paramètres IP du routeur dans l’option IP>Adresses,
nous avions remarqué une nouvelle interface réseau apparu du nom de sstp-out

L’adresse IP de l’interface sstp-out que lui a alloué le serveur sstp est 192.168.0.8

Nous avons réalisé un Ping depuis le serveur au routeur en ligne, ce qui s’est soldé avec
succès:

P a g e 27 | 38
Remarque :
Nous avons découvert qu’il est possible de configurer le fichier /etc/ppp/chap-secrets
pour que l’adresse IP privé d’un routeur connecté au serveur SSTP lui soit alloué de façon
statique.
Ainsi, on pourrait établir un système de référencement qui contient l’adresse IP fixe de
chaque routeur avec ses identifiants de connexion.

P a g e 28 | 38
IV-Connexion au routeur Mikrotik via le serveur SSTP
1-Les conditions requises pour la prise en main du routeur
Pour être capable de prendre à main le routeur à distance via le serveur SSTP en ligne, il
faut :
 S’authentifier au serveur SSTP en ligne via une connexion ssh
 Effectuer une connexion ssh over SSTP au routeur Mikrotik sur l’adresse IP privé
du routeur Mikrotik
 Maitriser l’interface de ligne de commande du routeur Mikrotik
2-Connexion ssh au routeur Mikrotik sur le serveur
Pour au routeur Mikrotik, nous nous sommes connectés au serveur SSTP par une
connexion SSH. Pour ce faire, un compte utilisateur linux de nom d’utilisateur august et
de mot de passe august2022 m’a été octroyé sur le serveur Ubuntu en ligne par le
Directeur de Maxdos Mobile.
#ssh august@107.152.38.124
Password :
Après avoir accédé au serveur Ubuntu en ligne, nous accéderons au routeur Mikrotik
par une connexion SSH over VPN, ce qui consiste à réaliser une connexion SSH à une
machine dans un réseau VPN bas. L’adresse IP publique du routeur qu’il soit statique ou
non, ne nous pose plus de problème. Lors de la configuration du serveur SSTP, nous
avons attribué à chaque identifiant de connexion( user1 par exemple) ,une adresse IP
privé VPN que chaque routeur Mikrotik recevra lors qu’il se connectera avec cet
identifiant.
Dans ce cas, nous avons attribué aux identifiants user1 passwd1, une adresse IP privée
192.168.0.1.
Pour réaliser la connexion SSH over SSTP
#ssh admin@192.168.0.1
Password :
P a g e 29 | 38
Remarque :
Le problème qui se pose ici est que le technicien ne pourrait accéder au serveur VPN via
qu’une connexion SSH en mode terminal . pour des raisons de sécurité. Au début , nous
avons pensé à intégrer l’ordinateur du technicien au réseau VPN pour que ce dernier
puisse communiquer avec le routeur via une connexion purement VPN mais nous avons
rencontré un message d’erreur d’approbation de la part de Microsoft. Ce dernier étant
propriétaire du système windows et créateur du protocole SSTP n’approuve pas qu’on
intègre un système windows à un serveur SSTP privé.
Malgré ce problème, pour permettre quand meme une connexion sécurisée du PC du
technicien au serveur SSTP depuis n’importe où, nous avons opté pour une connexion
SSH.
Cependant, nous pensons à quelques alternatives dont on pouvait recourir :
 hebergement d’un serveur https qui contient les fichiers .php du serveur
Mikhmon : une alternative pour la gestion du serveur hotspot et la génération des
tickets à distance.
 Conception d’un site web que nous pourrons héberger sur le serveur VPN en ligne
pour la gestion à distance des routeurs Mikrotik.
 Effectuer la tunnelisation SSH depuis le PC du technicien vers le serveur en ligne
qui pourrait rediriger les trafic de connexion directe( http, winbox ) au routeur
Mikrotik dans le tunnel VPN SSTP
 Mettre en place un serveur proxy SSH qui

Chapitre 3 : Les taches et missions effectués au cours du stage


3.1 Les taches
Au cours de mon stage, j’ai eu à réaliser certains taches internes comme :
P a g e 30 | 38
 Faire du café chaque matin au directeur
 Aspirer de la poussière sur la moquette de la pièce d’accueil avec l’aspirateur
 Nettoyer les chaises matelas et la table de la pièce d’accueil
 Balayer et ranger la salle informatique
 Nettoyer les tables de la salle informatique
 Laver les assiettes du déjeuner et les gobelets de café du Directeur
 Aller payer le petit déjeuner et le déjeuner du directeur
 Dépoussiérer les équipements de l’entreprise

3.1 Les missions effectués


Au cours de mon stage, j’ai eu à effectuer les missions comme :
 l’intégration d’un routeur au système MaxdosSpot
 Installation d’un réseau wifizone à Tsévié
 Installation d’un répéteur wifi à Totsi
 Maintenance d’un réseau wifi à Hédranawoé
 Le test de fonctionnement des équipements réseaux
3.1.1 L’intégration d’un routeur au système Maxdospot : cas d’un routeur TP Link
MR3420
a. Le système Maxdospot
Le système Maxdospot est un système composé :
 d’un réseaux de serveur hébergé sur le cloud
 serveur de gestion de base de données
 serveur Web
 serveur d’authentification
 des routeurs hotspots connectés au système Maxdospot par une liaison VPN
Pour intégrer un routeur au système, il faut :
 Noter l’adresse MAC du port WAN du routeur. Cette dernière peut être visible sur
l’étiquette descriptive du routeur ou peut être consultée en accédant à l’interface

P a g e 31 | 38
web (Accessible par l’url http://192.168.1.1 pour la plupart des routeurs)
d’administration du routeur
 Flasher le routeur.
 Enregistrement des informations et configuration matérielles du routeur dans le
système Maxdospot

Remarque :
Après le flashage, il est impossible d’accéder au propre interface web du routeur par le
port LAN, ce qui rendra difficile l’enregistrement du matériel avec adresse MAC au
système Maxdospot après le flashage à moins que l’adresse MAC est lisible sur l’étiquette
descriptive du routeur.
b. Flashage du routeur TP Link
Cette opération consiste à upgrader (à faire une mise à jour du routeur) de son
firmware d’origine à un autre firmware développé par l’entreprise pour permettre
d’intégrer les configurations qui permettrons au routeur de se connecter aux serveurs du
système Maxdospot.
Un dossier contenant les firmwares de différents types de routeurs et les documents
résumant les étapes de flashage de chaque type de routeur nous a été fourni pour nous
guider lors de cette opération.
Pour flasher le routeur TP Link, nous avons utilisé :
 un PC Portable de Marque TOSHIBA
 un logiciel serveur TFTPD version 64 bits
 un firmware version Maxdospot du routeur
 02 câbles Ethernet rj45
 un switch connecté à un box internet
 d’une connexion Wifi
Voici les étapes que nous avons suivi selon le document de guide utilisé :
 Configurer de façon statique l’adresse IP du PC sur 192.168.0.225/24
 Installer et démarrer le logiciel serveur tftpd 64 bits
 Renommer le fichier maxdospot-2.01.2-tplink_tl-mr3420-v5-tftp-recovery au nom
tp_recovery.bin et le placer dans le dossier du serveur tftp
 Brancher le port Wan du routeur tplink à un port Lan du switch
 Brancher le port Ethernet du PC au port Lan du routeur Tplink
P a g e 32 | 38
 Connecter le PC à un réseau wifi d’accès à Internet
 Mettre le routeur tplink hors tension
 Garder la main pressée sur le bouton reset du routeur tplink et mettre le routeur
sous tension
 Enlever la main pressée sur le bouton après 10s de la mise sous tension du routeur
et au cours de l’opération du flashage, tous les LEDs du routeur clignoteront
simultanément un ou deux fois et s’arrêteront
Si le flashage marche, le wifi d’origine nommé tplink… n’existera plus et l’accès à
l’interface web du routeur ne sera plus possible par l’url http://192 .168.1.1 ou
http://tplinkwifi.net
c. Enregistrement et configuration du routeur tplink dans le système Maxdospot
Pour faire l’enregistrement, il faut :
 connaitre l’adresse MAC du port WAN du routeur
 avoir un ID de technicien agréé du système Maxdospot
 Ouvrir un navigateur et taper l’url https://hotspot.maxdospot.com/ et ensuite
cliquer l’option « Enregistrement »

3.1.2- Installation d’un réseau wifizone à Tsévié

P a g e 33 | 38
Le but de cette mission est d’installer un réseau wifizone à Tsévié. Pour cette mission,
nous avions été une équipe de 03 techniciens stagiaires réseaux à intervenir pour cette
mission
a. Les outils matériels utilisés
Pour réussir cette mission, l’entreprise nous a fourni :
 Un routeur de marque Confast
 Une barre métallique de 1m
 un câble rj45 de 15m
 un adaptateur PoE équipé d’un port LAN et d’un port PoE.
 02 connecteurs rj45
b. Les outils logiciels utilisés
Pour réussir cette mission, nous utilisé comme outils logiciels :
 Le firmware du routeur Confast
 L’application Google Maps
 L’application de messagerie électronique WhatsApp
c. Les compétences requises pour cette mission
Pour pouvoir réussir cette mission, il est important de :
 savoir comment flasher un routeur Confast
 Savoir comment enregistrer u n routeur hotspot dans le système Maxdospot
 Savoir comment se servir de la localisation d’un client envoyé par WhatsApp pour
ensuite repérer son emplacement exacte grâce à l’application Google Maps.
 Comment suivre l’itinéraire proposé l’application Google Maps pour rejoindre
l’emplacement précis du client
 Savoir comment utiliser un percuteur pour percer un mur
 Savoir comment fixer la barre métallique à un mur
 Savoir comment prendre en main un routeur à distance via l’interface de gestion du
système Maxdospot
d. Description du déroulement de la mission
 Achat des matériels nécessaires pour la mission à Dékon
 Flashage du routeur
 Intégration du routeur au système Maxdospot
 Configuration du routeur dans le système Maxdospot
 Déplacement à Tsévié
P a g e 34 | 38
 Percussion du mur qui supportera la barre métallique
 Fixation du routeur à la barre métallique
 Fixation de la tige au mur
 Sertissage de câble r45
 Connexion du câble rj45 serti au port PoE du routeur Confast et au port Lan du box
d’accès à Internet de marque Nokia de Togocom
 Test de connexion
 Fixation des câbles sur les murs du bâtiment avec des attaches
 Connexion à l’interface de gestion à distance du routeur
 Génération et impression des coupons wifi
3.1.3- Installation d’un répéteur wifi à Totsi
Il s’agit d’une mission qui consiste à répéter un signal wifi d’un réseau wifizone
tournant sur le système Maxdospot vers un bâtiment se situant à 100m du réseau wifizone
de Maxdospot. Et ce signal sera ensuite répété par câble jusqu’au salon du client.

a. Les outils matériels utilisés


Nous avons utilisé comme matériels :
 Un routeur Confast
 Un câble rj45 de 20m
 02 connecteurs rj45
 Un routeur tplink
c. Les compétences requises pour cette mission
 Savoir configurer un routeur Confast en Mode répéteur
 Savoir configurer un routeur tplink
d. Description du déroulement de la mission
 Achat des matériels nécessaires pour la mission à Dékon
 Déplacement à Totsi
 sertissage de câble rj45
 configuration du routeur tplink en mode répéteur wifi
 Configuration du routeur tplink
 Connexion du routeur Confast au routeur tplink
 test de connexion wifi
P a g e 35 | 38
 Fixation du câble sur les murs du bâtiment

3.1.4- Maintenance d’un réseau wifizone à Hédranawé


Il s’agit d’un d’un réseau wifizone contenant d’une antenne Confast en mode station
wifi qui reçoit la connexion internet et le retransmet à un routeur syslink dans une maison
constituée de locataires.
Donc le routeur retransmet la connexion à différents routeurs des clients locataires de la
maison. Mais suite au déménagement de ces 3 derniers locataires , seul un des nouveaux
occupants de ces 03 chambres accepte utiliser le wifi de la maison.Or vu que le routeur
syslink et le routeur confast sont alimentés par le réseau électrique de ces 3 locataires,il
est nécessaire de remodifier l’installation pour que seul le locataire interressé soit facturé
de l’alimentation électrique consommée par le réseau wifizone.
La solution trouvée était d’enlever le routeur syslink qui reçoit la connexion du routeur
Confast et de brancher le routeur wifi du nouveau client à l’antenne confast. Ainsi
l’alimentation electrique du réseau ne proviendra que du nouveau client qui utilise la
connexion internet.

3.1.5 Test de fonctionnement des équipements réseaux


Nous avons eu à tester les équipements réseaux tels que :
 les routeurs
 Les switchs
Pour s’assurer que les équipements fonctionnent bien, on :
 choisit le chargeur de l’equipement suivant les indications de tension et de courant
inscrits sur l’équipement
 teste l’alimentation de l’équipement et on l’allume
 teste les ports Ethernet de l’équipement

Conclusion
Au cours de ce stage, j’ai pu mettre en pratique mes connaissances théoriques acquises
durant ma formation à CIC, tout en étant confronté aux difficultés réelles du monde du
travail et du management d’équipes. J’ai eu de nouvelles expériences concernant
l’installation d’un réseau wifizone, les matériels requis et comment etre méthodique. Les
2 installations auxquelles j’ai participé m’ont permis de savoir qu’à part fixer le routeur
P a g e 36 | 38
sur une barre métallique, on pourrait fixer le routeur au mur sans utiliser de support. J’ai
eu à étudier l’architecture et le fonctionnement du système Maxdospot. À part les
expériences professionnelles, j’ai expérimenté du savoir vivre en entreprise, du travail en
équipe et de l’organisation méthodique d’une intervention technique.Ce stage a suscité en
moi le désir d’étudier plus le système de paiement en ligne de Paygate Global , un
système sur lequel se base le système Maxdospot pour permettre aux clients de payer leur
abonnement.

REFERENCES
[1] Meilleurs fournisseurs de DNS dynamiques gratuits de 2020 | ITIGIC , consultée le 12/06/2022 par
l’url https://itigic.com/fr/best-free-dynamic-dns-providers-2020/
[2] sstp-server · PyPI consulté le 24/05/2022 à l’url https://pypi.org/project/sstp-server/
[3] SSTP server on Ubuntu 16+ – .bashrc, consultée le 24/05/2022 à l’url https://bashrc.xyz/sstp-server-
on-ubuntu-16/
[4] MikroTik 6 SSTP VPN Setup Tutorial | StrongVPN,e consultée le 30/05/2022 à l’url
https://strongvpn.com/setup-mikrotik-6-sstp/
[5] SSH - Protocole Secure Shell - Comment Ça Marche (commentcamarche.net) , consultée le
30/06/2022 sur l’url https://www.commentcamarche.net/contents/214-ssh-protocole-secure-shell

[6] Qu’est-ce que le DDNS (DNS dynamique) ? - IONOS , consultée le 30/06/2022 sur l’url
https://www.ionos.fr/digitalguide/serveur/know-how/quest-ce-que-le-ddns-dns-dynamique/
[7] Tunneling SSH | IT-Connect,consultée le 30/06/2022 sur l’url
https://www.it-connect.fr/chapitres/tunneling-ssh/

P a g e 37 | 38
[8] Proxy SSH | IT-Connect, consultée le 30/06/2022 sur l’url, https://www.it-connect.fr/chapitres/proxy-
ssh/

[9] MikroTik — Wikipédia (wikipedia.org) ,consultée le 01/07/2022 sur l’url


https://fr.wikipedia.org/wiki/MikroTik

[10] Serveur Linux ou Windows ! Lequel Choisir ? (tophebergeur.com) , consultée le 01/07/2022 sur l’url
https://www.tophebergeur.com/blog/serveur-linux-ou-windows/

P a g e 38 | 38

Vous aimerez peut-être aussi