Vous êtes sur la page 1sur 50

Rapport du

STAGE
TECHNIQUE
Ecole Supérieure de Technologie de Salé
Département Informatique
Administration Réseaux Informatiques
Année Universitaire : 2022/2023

25 AVRIL 2023-23 JUIN 2023

Organisme d’accueil : Al Barid Bank


Elaboré par :
 BENDREOUICH Chaimae
 TOUBI Salmane
Encadré par :
 CHAKOUK El Mustapha
 MARMOUKE Hatim
Remerciements
Au terme de ce stage je tiens à exprimer mes respects, mes connaissances
et mes sincères remerciements à mes encadrants CHAKOUK El Mustapha et
MARMOUKE Hatim pour leur suivi continu, leurs précieux conseils et leur
support le long de ce stage. Ainsi que le directeur et le personnel de la
société Al Barid Bank pour leur accueil, leur bienveillance et leur efforts
fournis afin de maintenir un environnement convenable.

Je souhaite également exprimer mes appréciations et mes gratitudes à ma


famille, mes amis et à tous ceux qui m’ont été de support de proche ou de
loin.

Je tiens également à remercier mes professeurs et mes tuteurs et c’est


grâce à leur enseignement, leurs instructions et leurs consignes que je suis
capable de suivre mes ambitions.
SOMMAIRE

Sommaire
INTRODUCTION............................................................................................................................................ 1

CHAPITRE 1: PRÉSENTATION DE L’ORGANISME D’ACCUEIL........................................................................3

I. EXHIBITION D’AL BARID BANK :.......................................................................................................................3


1.
A Propos :...............................................................................................................................................3
2.
Historique  :.............................................................................................................................................4
3.
Missions  :...............................................................................................................................................5
4.
Valeurs :.................................................................................................................................................5
II. STRUCTURE ORGANISATIONNELLE D’AL BARID BANK :..........................................................................................6
1. Conseil de Surveillance  :.........................................................................................................................6
2. Directoire  :..............................................................................................................................................7
3. Organigramme Al Barid Bank :..............................................................................................................9

CHAPITRE 2: ÉTUDE DE L’EXISTANT......................................................................................................... 11

I. TÂCHES RÉALISÉES :.....................................................................................................................................11
Travaux Demandés  :.....................................................................................................................................11
II. EXIGENCES DU PROJET :...............................................................................................................................12
1. Matériel et Outils  :...............................................................................................................................12
2. Protocoles et Technologies :................................................................................................................16

CHAPITRE 3: CONCEPTION ET MISE EN ŒUVRE.......................................................................................23

I. CONCEPTION :............................................................................................................................................23
1. HSRP :...................................................................................................................................................23
2. VPN IPsec :...........................................................................................................................................23
3. VoIP  :....................................................................................................................................................24
II. MISE EN ŒUVRE :.......................................................................................................................................24
1. Configuration des Routeurs  :...............................................................................................................24
2. Configuration des Pares-feux  :.............................................................................................................31
3. Configuration de l’IP PBX et les Téléphones IP  :...................................................................................38
4. Configuration Serveur et Station Admin  :............................................................................................41
III. TEST DE FONCTIONNEMENT :........................................................................................................................42
1. Test HSRP  :...........................................................................................................................................43
2. Test Tunnel IPsec  :................................................................................................................................43
3. Test VoIP :............................................................................................................................................44

CONCLUSION.............................................................................................................................................. 46
LISTE DE FIGURES

Liste de figures
FIGURE 1 CHRONOLOGIE D'AL BARID BANK ....................................................................................................................4
FIGURE 2 ORGANIGRAMME D'AL BARID BANK................................................................................................................9
FIGURE 3 ROUTEUR CISCO 2900 SERIES......................................................................................................................12
FIGURE 4 ROUTEUR CISCO 4300 SERIES......................................................................................................................13
FIGURE 5 COMMUTATEUR HP E3800.........................................................................................................................13
FIGURE 6 COMMUTATEUR HUAWEI CLOUDENGINE........................................................................................................14
FIGURE 7 PARE-FEU FORTIGATE-30E...........................................................................................................................14
FIGURE 8 SERVEUR FUJITSU PRIMERGY........................................................................................................................15
FIGURE 9 IP PBX OPENVOX UC501P.........................................................................................................................15
FIGURE 10 TÉLÉPHONE IP OPENVOX C200..................................................................................................................15
FIGURE 11 FONCTIONNEMENT DE L'HSRP....................................................................................................................16
FIGURE 12 FONCTIONNEMENT DU RIP.........................................................................................................................17
FIGURE 13 FONCTIONNEMENT DE TELNET....................................................................................................................18
FIGURE 14 FONCTIONNEMENT DU VPN IPSEC SITE À SITE...............................................................................................19
FIGURE 15 FONCTIONNEMENT DE LA VOIX SUR IP.........................................................................................................20
FIGURE 16 DIAGRAMME DE LA REDONDANCE( HSRP )...................................................................................................23
FIGURE 17 DIAGRAMME DU TUNNEL IPSEC SITE À SITE..................................................................................................24
FIGURE 18 DIAGRAMME DE LA VOIX SUR IP.................................................................................................................24
FIGURE 19 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 1..........................................................................................25
FIGURE 20 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................25
FIGURE 21 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................26
FIGURE 22 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 2..........................................................................................26
FIGURE 23 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................27
FIGURE 24 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................27
FIGURE 25 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 3..........................................................................................28
FIGURE 26 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................28
FIGURE 27 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................29
FIGURE 28 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 4..........................................................................................29
FIGURE 29 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 4..........................................................................................29
FIGURE 30 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................30
FIGURE 31 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................30
FIGURE 32 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................30
FIGURE 33 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................30
FIGURE 34 CONFIGURATION DU ROUTAGE RIP DU PARE-FEU 1.........................................................................................31
FIGURE 35 CONFIGURATION DES INTERFACES DU PARE-FEU 1...........................................................................................31
FIGURE 36 CONFIGURATION DE LA PASSERELLE DU TUNNEL IPSEC DU PARE-FEU 1...............................................................31
FIGURE 37 CONFIGURATION DE L'AUTHENTIFICATION DU TUNNEL IPSEC DU PARE-FEU 1.......................................................32
FIGURE 38 CONFIGURATION DE LA PHASE 1 DU TUNNEL IPSEC DU PARE-FEU 1...................................................................32
FIGURE 39 CONFIGURATION DE LA PHASE 2 DU TUNNEL IPSEC DU PARE-FEU 1...................................................................32
FIGURE 40 CONFIGURATION DE LA ROUTE STATIQUE DU TUNNEL IPSEC DU PARE-FEU 1........................................................33
FIGURE 41 LES ROUTES STATIQUES DU PQRE-FEU 1........................................................................................................33
FIGURE 42 CONFIGURATION DES POLITIQUES DU PARE-FEU 1...........................................................................................33
FIGURE 43 ACCÈS 1 VERS LE LAN EXTERNE ET LE WAN..................................................................................................34
FIGURE 44 ACCÈS 2 VERS LE LAN EXTERNE ET LE WAN..................................................................................................34
FIGURE 45 ACCÈS 3 VERS LE LAN EXTERNE ET LE WAN..................................................................................................34
FIGURE 46 CONFIGURATION DES INTERFACES DU PARE-FEU 2...........................................................................................34
LISTE DE FIGURES

FIGURE 47 CONFIGURATION DU ROUTAGE RIP DU PARE-FEU 2.........................................................................................34


FIGURE 48 CONFIGURATION DE LA PASSERELLE DU TUNNEL IPSEC DU PARE-FEU 2...............................................................35
FIGURE 49 CONFIGURATION DE L'AUTHENTIFICATION DU TUNNEL IPSEC DU PARE-FEU 2.......................................................35
FIGURE 50 CONFIGURATION DE LA PHASE 1 DU TUNNEL IPSEC DU PARE-FEU 2...................................................................35
FIGURE 51 CONFIGURATION DE LA PHASE 2 DU TUNNEL IPSEC DU PARE-FEU 2...................................................................36
FIGURE 52 CONFIGURATION DE LA ROUTE STATIQUE DU TUNNEL IPSEC DU PARE-FEU 2........................................................36
FIGURE 53 LES ROUTES STATIQUES DU PARE-FEU 2........................................................................................................36
FIGURE 54 CONFIGURATION DES POLITIQUES DU PARE-FEU 2...........................................................................................37
FIGURE 55 ACCÈS 1 VERS LE LAN EXTERNE ET LE WAN..................................................................................................37
FIGURE 56 ACCÈS 2 VERS LE LAN EXTERNE ET LE WAN..................................................................................................37
FIGURE 57 ACCÈS 3 VERS LE LAN EXTERNE ET LE WAN..................................................................................................37
FIGURE 58 CONFIGURATION DE L'IP PBX.....................................................................................................................38
FIGURE 59 AJOUT D'UNE EXTENSION DANS L'IP PBX......................................................................................................38
FIGURE 60 LISTE DES EXTENSIONS...............................................................................................................................39
FIGURE 61 CONFIGURATION DU TÉLÉPHONE IP 1...........................................................................................................39
FIGURE 62 CONFIGURATION DE LA LIGNE DU TÉLÉPHONE 1..............................................................................................40
FIGURE 63 CONFIGURATION DU TÉLÉPHONE 2...............................................................................................................40
FIGURE 64 CONFIGURATION DE LA LIGNE DU TÉLÉPHONE 2..............................................................................................41
FIGURE 65 CONFIGURATION RÉSEAU DU SERVEUR UBUNTU.............................................................................................41
FIGURE 66 CONFIGURATION DE LA STATION ADMINISTRATEUR.........................................................................................42
FIGURE 67 ARCHITECTURE FINALE DU PROJET................................................................................................................42
FIGURE 68 TEST DE BASCULEMENT DU LIEN..................................................................................................................43
FIGURE 69 TRACEROUTE AVEC TUNNEL IPSEC INACTIF....................................................................................................43
FIGURE 70 TRACEROUTE AVEC TUNNEL IPSEC ACTIF.......................................................................................................44
FIGURE 71 COMPOSITION DE L'EXTENSION DU TÉLÉPHONE IP LOGICIEL..............................................................................44
FIGURE 72 RÉCEPTION DE L'APPEL INITIE PAR LE TÉLÉPHONE IP 2......................................................................................44
Introduction Générale
INTRODUCTION GENERALE

Introduction
La sécurité, la disponibilité, la rapidité et la fiabilité sont des éléments
importants dans le domaine des réseaux et systèmes. Le VPN, la répartition
des charges et la redondance sont des concepts fondamentaux pour assurer
la satisfaction de ces besoins, tout en permettant de prévenir les atteintes à
la confidentialité des données et de minimiser les interruptions de service.

Étant une banque, Al Barid Bank doit assurer la disponibilité de son


trafique ainsi que la confidentialité de ses données, par conséquent,
l’entreprise recourt à l’utilisation des protocoles et fonctionnalités comme
l’HSRP et l’IPsec, ainsi que l’adoption des technologies émergentes.

Dans ce sens j’ai réalisé une architecture qui consiste de mettre en place
un accès entre deux sites de l’entreprise, sous forme d’un lien redondant sur
deux lignes, en utilisant le protocole HSRP, le routage dynamique et un
tunnel IPsec. Ce lien est encapsulé dans un Tunnel IPsec, crée une liaison les
deux sites, permettant ainsi l’échange de données et de communications
téléphoniques.

Réalisé en trois parties, ce rapport entame en premier lieu la présentation


de l’organisme d’accueil, suivi par les tâches réalisées et enfin la réalisation
et la mise en œuvre.

1
Chapitre 1 :
Présentation de l’Organisme
d’Accueil

2
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

Chapitre 1: Présentation de l’Organisme


d’Accueil
Ce chapitre entamera la présentation de l’organisme encadrant, en abordant son historique,
ses missions, ses valeurs et sa structure organisationnelle.

I. Exhibition d’Al Barid Bank :


1. A Propos :
Filiale de Barid Al-Maghrib, Al Barid Bank a vu le jour le 8 juin 2010. Et depuis, elle s’engage
auprès de nos concitoyens afin de présenter une large gamme de produits et services adaptés à
chacun et accessibles à tous.

Forte de ses valeurs de proximité, accessibilité, modernité et innovation, Al Barid Bank se


positionne comme acteur de référence dans le secteur bancaire et ce grâce à son expertise solide et
pluridisciplinaire.

A travers un positionnement unique, de banque citoyenne et engagée, et une stratégie


commerciale de proximité, Al Barid Bank reste fidèle à un héritage historique et un savoir-faire
reconnu qu’elle renforce et modernise en continu dans un soucis d’adaptabilité aux nouveaux
besoins, attentes et profils de sa clientèle.

Al Barid Bank s’adresse à tous les Marocains à travers le Royaume via un réseau de près de 2 000
agences et 900 guichets automatiques bancaires couvrant autant le périmètre urbain, péri-urbain
que rural.

Tirant parti de son profond ancrage dans l’économie marocaine et de son appartenance à
l’héritage historique de tous les marocains, Al Barid Bank, appuyée dans ce sens par sa filiale Barid
Cash, compte désormais plus de huit millions de clients et mobilise près de 3 500 collaborateurs.

3
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

2. Historique :

Figure 1 Chronologie d'Al Barid Bank

4
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

3. Missions :
Créée en 2010, Al Barid Bank, filiale de Barid Al-Maghrib, a pris en charge l’ensemble des
activités et services financiers du groupe dans le cadre d’une institution bancaire. De par son
appartenance à un Groupe de grande renommée historique, Al Barid Bank a capitalisé sur les valeurs
de confiance, de sérieux et de proximité dont elle est la digne héritière.

Née avec une vocation citoyenne, Al Barid Bank est profondément inscrite dans une démarche
de satisfaction client et propose ainsi des services performants et accessibles permettant ainsi à
chacun d’accéder à un large choix de produits et services bancaires, d’épargne, de bancassurance et
de crédits.  

Fidèle à son positionnement de Banque de tous les Marocains, Al Barid Bank est vivement
impliquée dans sa mission d’inclusion financière en participant activement à toutes les initiatives
gouvernementales. Al Barid Bank continue également à prôner cette orientation volontairement
différenciatrice de la banque citoyenne de référence tout en répondant aux besoins et attentes de sa
large clientèle.

S’appuyant sur la capillarite de son réseau et sur la mobilisation de son capital humain, Al Barid
Bank a su en peu de temps s’imposer dans le paysage bancaire marocain comme acteur de
référence.

Al Barid Bank propose désormais un large panel de produits et services bancaires performants,
répondant aux besoins de chacun et accessibles à tous. Ayant relevé avec brio le challenge de la
digitalisation, Al Barid Bank a fait preuve d’esprit d’innovation et a été la première banque de la
place à proposer une offre digitale centrée sur le mobile banking, et ce à partir de 2014, avec le
lancement de Barid Bank Mobile (BBM). Cette application phare qui a séduit plus de 2 millions de
nos clients mettant ainsi à leur disposition un arsenal de fonctionnalités faciles, ergonomiques et
pratiques.

4. Valeurs :
Une banque citoyenne et engagée

L'inclusion financière des populations à revenus modestes ainsi que l'accélération de la


bancarisation constituent les enjeux majeurs pour Al Barid Bank. Son positionnement unique de
banque citoyenne et engagée, s’exprime au quotidien à travers, non seulement, une présence
territoriale élargie mais aussi sa large gamme de produits et services destinés à répondre aux
besoins de tous les marocains.

Une banque de proximité

A travers son large réseau d’agences et son parc de guichets automatiques bancaires, Al Barid
Bank permet à chacun de bénéficier d’un service à la hauteur de ses besoins et de ses attentes. Le
maillage de ses agences, complété par son parc d’agences mobiles, permet à Al Barid Bank de

5
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

faciliter l’accès aux services bancaires aussi bien en milieu urbain, péri urbain que rural, favorisant
ainsi l’inclusion financière.

Une banque inclusive

Depuis sa création, Al Barid Bank a toujours œuvré activement dans l’objectif stratégique
d’inclusion financière afin de permettre à chacun de nos concitoyens d’accéder aux services
financiers et bancaires et leur fournir le soutien nécessaire à travers une panoplie de supports à
connotation pédagogique en vue d’une meilleure prise en main des offres et services qui leur sont
présentés. 

Une banque moderne

Consciente de l’enjeu que représente la digitalisation, Al Barid Bank s’inscrit, dans une
dynamique d’innovation continue. C’est ainsi qu’Al Barid Bank a été la première banque marocaine à
proposer, dès 2014, une solution de mobile banking avec le lancement de Barid Bank Mobile,
adoptée par plus de 2.5 millions de clients. Cette offre, en constante amélioration, apporte des
réponses concrètes et évolutives aux besoins de nos clients en termes informationnels ou
transactionnels.

II. Structure Organisationnelle d’Al Barid Bank :


1. Conseil de Surveillance :
Le Conseil de Surveillance d’Al Barid Bank, filiale de Barid Al-Maghrib, compte 9 membres dont
un mandat pour le Ministre de l'Industrie, du Commerce, de l'Investissement et de l'Economie
numérique, 4 mandats pour le groupe Barid Al-Maghrib, un mandat pour la caisse de dépôt et de
gestion, 2 mandats représentants l’Etat, notamment le Ministère de l’Économie et des Finances et
un mandat pour un administrateur indépendant. 

 Monsieur Ahmed Amin BENDJELLOUN TOUIMI - Président ;


 Caisse de dépôt et de gestion, représentée par Madame Latifa ECHIHABI - membre ;
 BARID AL MAGHRIB, représentée par Monsieur Ahmed Amin BENDJELLOUN TOUIMI -
membre ;
 Monsieur Ryad MEZZOUR - membre ;
 Monsieur Abderrahmane SEMMAR - membre ;
 Monsieur Aziz ALOUANE - membre ;
 Monsieur Adnane MOUDDEN - membre ;
 Monsieur Jamal LEMRIDI - membre ;
 Monsieur Ahmed LAHBABI – membre.

6
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

a. Rôle du Conseil de Surveillance

Le Conseil de Surveillance exerce le contrôle permanent de la gestion de la Société par le


Directoire. Les membres du Conseil sont nommés par les actionnaires afin de superviser la gestion
des activités de la Banque. 

Ainsi, le rôle du Conseil de Surveillance a trait à l’examen des décisions de la direction de la


Banque, à la pertinence des systèmes et des contrôles, et à la mise en œuvre de ses politiques. Dans
le cadre de son rôle, le Conseil de Surveillance prend les décisions importantes en ce qui concerne
les grandes orientations, participe à la planification stratégique, et passe en revue le rendement et
l’efficacité de la direction de la Banque.

Le Conseil de Surveillance exerce ses fonctions, conformément aux dispositions légales et


réglementaires en vigueur et veille à l’application des bonnes pratiques en matière de gouvernance. 

b. Réunions du Conseil de Surveillance

Conformément aux dispositions légales et statutaires, le Conseil de Surveillance se réunit au


siège social ou dans tout autre endroit indiqué dans la convocation, aussi souvent que l’intérêt de la
société l’exige et au moins quatre (4) fois par an. Des réunions spécifiques portant sur la stratégie,
l’organisation, le contrôle interne et la gestion des risques ou tout autre sujet, peuvent être
organisées selon les priorités et les besoins.

Les sujets abordés régulièrement par le Conseil de Surveillance sont : rapports trimestriels du
Directoire, conventions réglementées, analyse des travaux des comités spécialisés et questions
diverses pour information.

c. Comites Issus le Conseil de Surveillance

Conformément aux dispositions légales et règlementaires applicables, le Conseil de Surveillance


a institué des comités consultatifs spécialisés chargés d’analyser en profondeur certaines questions
spécifiques et de le conseiller à cet effet.

Une charte définissant les missions ainsi que les modalités de fonctionnement et de tenue des
réunions de chaque comité est approuvée par le Conseil de Surveillance. 

Un rapport de synthèse de chaque comité est présenté et commenté au prochain Conseil.

Les comités issus du Conseil de Surveillance sont :

 Comité d’audit : Le Comité examine et émet des recommandations au Conseil de


Surveillance au sujet des comptes de la Banque
 Comité des risques : Le Comité examine la stratégie globale et l’appétence en matière de
risques d’Al Barid Bank ainsi que les stratégies risques (risques de crédit, risques de marchés,
risques opérationnels …) et d’assister le Conseil de Surveillance dans ces domaines.
 Comité nominations et rémunérations : Le Comité est chargé d’examiner et de faire des
propositions ou des recommandations au Conseil de Surveillance sur les sujets relatifs à la  

7
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

composition du Conseil de Surveillance, nomination des membres des instances de


gouvernance de la Banque et, la politique de rémunération.
 Comité stratégie et investissements : Le Comité examine toute question soulevée par le
Conseil de surveillance en matière de stratégie, investissement, croissance interne et
externe.

2. Directoire :
Les membres du Directoire sont nommés pour une durée de 3 ans par le Conseil de Surveillance,
qui confère à l’un d’eux la qualité de Président.

Le Directoire de la Banque est composé de 4 membres : 

 Monsieur Al Amine NEJJAR - Président ;


 Monsieur M'hamed EL MOUSSAOUI – Membre ;
 Monsieur Youssef BELHADJ – Membre ;
 Monsieur Mohammed KETTANI- Membre ;

a. Rôle du Directoire

Le Directoire est l’organe exécutif d’Al Barid Bank, il assure la gestion de la Banque, sous le
contrôle du Conseil de Surveillance. 

Le Directoire prend ses décisions de manière collégiale et veille à la cohérence permanente


entre les divers objectifs de rentabilité, de développement, de profil de risque et d’adéquation des
fonds propres.

Il exerce ses fonctions dans le respect des dispositions légales et règlementaires et veille à
l’application des bonnes pratiques de gouvernance. 

Un règlement intérieur fixe de façon détaillée ses différentes obligations et précise les règles de
son fonctionnement. 

b. Comites Issus du Directoire

Ci-après les différents comités de gestion : 

 Comité Exécutif ;
 Comité de Direction ;
 Comité nouveaux produits ; 
 Comité ALM et Placements ;
 Comité Global des Risques ;
 Comité Contrôle Interne ;
 Comité relations clientèle et Qualité ;
 Comité Conformité et Gouvernance ;
 Comité Réseau ;
 Comité commercial ;

8
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

 Comité achats ;
 Comité des crédits ;
 Comité SI ;
 Comité RH ;

9
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL

3. Organigramme Al Barid Bank :

Figure 2 Organigramme d'Al Barid Bank

10
Chapitre 2 :
Étude de l’Existant

11
CHAPITRE 2 : ETUDE DE L’EXISTANT

Chapitre 2: Étude de l’Existant


Ce chapitre a été assigné pour la description détaillée des tâches réalisées, les outils utilisés,
ainsi que les protocoles et les technologies réseau mis en œuvre.

I. Tâches Réalisées :
Travaux Demandés :
Comme indiqué dans l’introduction, j'ai eu l'opportunité de réaliser une architecture réseau
visant à établir un accès redondant entre deux sites de l'entreprise. Cette architecture reposait sur
plusieurs composants clés, tels que le protocole HSRP, le routage dynamique et un tunnel IPsec, afin
de garantir une connectivité fiable et sécurisée.

J'ai commencé par configurer le protocole HSRP (Hot Standby Router Protocol), qui permet la
redondance des routeurs en cas de panne. En déployant deux routeurs sur chaque site, j'ai pu créer
une architecture de haute disponibilité où un routeur actif assure la fonctionnalité du réseau tandis
que l'autre routeur se tient en attente en tant que dispositif de secours.

Pour assurer la connectivité entre les deux sites, j'ai utilisé un lien redondant sur deux lignes
distinctes. Cela a été réalisé grâce à la configuration du routage dynamique, où les routeurs sont
capables d'échanger des informations de routage et de déterminer le meilleur chemin pour
acheminer les paquets de données entre les sites. Cela garantit une performance optimale et une
résilience accrue du réseau, en évitant les points de défaillance uniques.

En termes de sécurité, j'ai mis en place un tunnel IPsec (Internet Protocol Security) pour
encapsuler le trafic entre les deux sites. Le tunnel IPsec offre un moyen sécurisé de transférer les
données et les communications téléphoniques, en utilisant des protocoles de chiffrement pour
protéger les informations contre les accès non autorisés. Cela garantit la confidentialité, l'intégrité et
l'authenticité des données échangées entre les sites, renforçant ainsi la sécurité globale de
l'architecture réseau.

Grâce à cette architecture, les deux sites de l'entreprise ont pu bénéficier d'une connectivité
redondante, fiable et sécurisée. Les communications entre les sites étaient transparentes et les
données échangées étaient protégées contre les menaces potentielles. Cette réalisation m'a permis
de développer mes compétences en matière de conception et de mise en place d'architectures
réseau avancées, tout en comprenant l'importance de la redondance et de la sécurité dans le
contexte des réseaux d'entreprise.

12
CHAPITRE 2 : ETUDE DE L’EXISTANT

II. Exigences du Projet :


1. Matériel et Outils :
Dans le but de réaliser ce projet, un ensemble d’outils et de hardware ont été mis à ma
disposition, ce qui m’a permis de bien mener à mes tâches. L'entreprise m'a fourni un accès à des
équipements réseau de pointe, tels que des routeurs, des commutateurs et des pares-feux, qui
m'ont permis de concrétiser mes connaissances théoriques.

a. Les Routeurs
J’ai eu accès a deux gammes de routeurs Cisco :
Cisco 2901 :

Figure 3 Routeur Cisco 2900 Series


Nom Cisco 2901/K9
Interfaces 2 x 10Base-T/100Base-TX/1000Base-T - RJ-45 ; Gestion : 1 x console - RJ-
45 ; Gestion : 1 x console - mini-USB Type B ; Série : 1 x auxiliaire - RJ-
45 ; USB : 2 x USB à 4 broches de type A
Protocole de gestion SNMP, RMON, TR-069
à distance
Protocole de liaison Ethernet, Fast Ethernet, Gigabit Ethernet
de données
Réseau / Protocole IPsec, L2TPv3
de transport
Protocole de routage OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM, routage IP statique, IGMPv3,
GRE, PIM-SSM, routage IPv4 statique, routage IPv6 statique, routage
basé sur des politiques (PBR), MPLS, détection de transfert
bidirectionnel (BFD), multidiffusion IPv4 vers IPv6
Fonctionnalités Protection par pare-feu, prise en charge VPN, prise en charge MPLS,
prise en charge Syslog, prise en charge IPv6, Class-Based Weighted Fair
Queuing (CBWFQ), Weighted Random Early Detection (WRED), Web
Services Management Agent (WSMA), NetFlow
RAM 512 Mo (installé) / 2 Go (max)
Mémoire flash 256 Mo (installé) / 8 Go (max)

13
CHAPITRE 2 : ETUDE DE L’EXISTANT

Figure 4 Routeur Cisco 4300 Series

Cisco 4331 :
Nom Cisco ISR4331/K9
Interfaces WAN / LAN : 2 x 10Base-T/100Base-TX/1000Base-T - RJ-45, Série : 1 x
console - RJ-45, Gestion : 1 x console - mini-USB Type B, Série : 1 x
auxiliaire - RJ-45, USB 2.0 : 1 x USB Type A 4 broches, 2 x SFP (mini-
GBIC), Gestion : 1 x RJ-45
Protocole de gestion SNMP, RMON
à distance
Protocole de liaison Ethernet, Fast Ethernet, Gigabit Ethernet
de données
Réseau / Protocole DHCP, IPsec, PPPoE
de transport
Protocole de routage BGP, DVMRP, EIGRP, GRE, IGMPv3, multidiffusion IPv4 vers IPv6, IS-IS,
OSPF, PIM-SM, PIM-SSM, routage basé sur des politiques (PBR), RIP-1,
RIP-2, routage IPv4 statique, Routage IPv6 statique
Fonctionnalités Prise en charge de la liste de contrôle d'accès (ACL), Class-Based
Weighted Fair Queuing (CBWFQ), IPFIX, prise en charge d'IPv6, NetFlow,
qualité de service (QoS), prise en charge de RADIUS, prise en charge de
Syslog, prise en charge de VLAN, prise en charge de VPN, montage
mural, prépondérance aléatoire aléatoire Détection (WRED)
RAM 4Go (installé) / 16 Go (max)
Mémoire flash 4Go (installé) / 16 Go (max)

b. Les Commutateurs
HP 3800

Figure 5 Commutateur HP E3800


Nom HP E3800-24G-2SFP+
Interfaces 24 x 10Base-T/100Base-TX/1000Base-T - RJ-45
2 x 10Gb Ethernet / 1Gb Ethernet - SFP+
1 x console RJ-45 gestion
1 x RJ-45 gestion
Capacité de commutation 88 Gbps
Protocoles de routage OSPF, RIP-1, RIP-2, IGMP, VRRP, OSPFv2, PIM-SM, routage IP
statique, PIM-DM, OSPFv3, MLDv2, MLD
RAM 2 Go
Mémoire flash 4 Go

14
CHAPITRE 2 : ETUDE DE L’EXISTANT

Huawei CloudEngine

Nom Figure 6 Commutateur Huawei CloudEngine


CloudEngine S5735-S24T4X

Interfaces 24 x 10/100/1000BASE-T ports, 4 x 10 GE SFP+ ports, 1 x


management, 1 x console-RJ45, 1 x USB
Capacité de commutation 128 Gbps/336 Gbps
Protocoles de routage Static route, RIPv1/v2, RIPng, OSPF, OSPFv3, ECMP, IS-IS, IS-ISv6,
BGP, BGP4+
RAM 1 Go
Mémoire flash 512 Mo

c. Pare-feu
Fortigate-30E

Nom Figure 7 Pare-feu Fortigate-30EFortinet FortiGate-30E


Interfaces LAN : 4 x 1GbEthernet-RJ45 ; WAN : 1 x 1GbEthernet-RJ45 ; 1 x
console-RJ45

Débit du pare-feu 950Mbits/s ; 180Kpps


Débit VPN IPsec 75Mbits/s
Latence (paquets UDP 64 130 μs
octets
Fonctionnalités routage avancé ; IPv6 ; Contrôleur de commutateur ; RPV ;
Contrôleur Wi-Fi ; Filtre anti-spam ; antivirus ; contrôle des
applications ; CASI ; DLP ; Filtre DNS ; Contrôle des points finaux ;
proxy explicite ; protection contre les intrusions ; Firewall
d'applications Web; Filtre Web ; Autoriser les stratégies sans nom ;
Certificats ; Base de données DNS ; Politique DoS ; Collecte d'e-
mails ; Suivi sur le réseau des terminaux ; FortiExtender ; ICAP ;
Politiques de pare-feu implicites ; équilibre de charge ; politique
locale ; politique de multidiffusion ; Politiques d'interfaces
multiples ; Plusieurs profils de sécurité ; VPN IPsec basé sur des
politiques ; Signet personnel SSL-VPN ; Domaines SSL-VPN ; suivi
du poids des menaces ; mise en forme du trafic ; VoIP ; Équilibrage
de charge de liaison WAN ; Sécurité ouverte sans fil

15
CHAPITRE 2 : ETUDE DE L’EXISTANT

d. Serveur
Serveur Fujitsu

Figure 8 Serveur Fujitsu Primergy


Nom Primergy RX100 S7p
CPU 1x E3-1220v2 @3,10GHz | 8MB Cache
Cœurs 4
RAM 1 x 8Go DDR3
Disques durs 2 x 1To
Blocs d’alimentation 2 x 450W prises à chaud
e. IP PBX
OpenVox IP PBX

Nom Figure 9 IP PBX OpenVoxOpenVox


UC501P UC501P

Interfaces 1*10/100M LAN port , 1*10/100M WAN port, 1×USB 2.0, 1×SD slot
(128Go max), 1 MIC Interface, 1 SPK Interface, 8 x FXS/FXO interface
Protocole SIP (RFC3261), IAX2
Protocole de UDP, TCP, TLS, SRTP
transport
Capacités 150 appels simultanés avec codec G.711 ; 50 appels simultanés
avec le codec G.729
Fonctionnalités -Codec : G711 (alaw/ulaw), G722, OPUS, AMR-NB/WB, SOIE, G723.1
G726, G729, GSM, ADPCM, iLBC, H263, H263P, H264, VP8
-DTMF : Intrabande, RFC2833, SIP INFO
-Services IP : IP statique, DHCP, VPN, pare-feu, PPPoE, pont
RAM 1 Go DDR3
Stockage 16Go

f. Téléphone IP
OpenVox IP phone

Figure 10 Téléphone IP OpenVox C200


Nom OpenVox C200

16
CHAPITRE 2 : ETUDE DE L’EXISTANT

Interfaces 1 * 10/100M (802.3af Classe 1 POE) ; PC*1 (Pont vers Ethernet)


Protocoles SIP 2.0 sur UDP/TCP/TLS, RTP/RTCP/SRTP, STUN, DHCP, PPPoE, 802.1x,
L2TP (Basic Unencrypted), OpenVPN, SNTP, FTP/TFTP, HTTP/HTTPS,
TR069
Services IP IP statique, DHCP, VPN, PPPoE, Pont
Fonctionnalités -Codec : G.711a/u, G.723.1, G.722, G726-32, G.729AB
-DTMF : Dans la bande, hors bande - DTMF (RFC2833) / SIP INFO
Lignes SIP 2 lignes
Installation Bureau/mural
Alimentation PoE/adaptateur secteur

2. Protocoles et Technologies :
a. HSRP

Hot Standby Router Protocol est un protocole propriétaire de Cisco implémenté sur les routeurs
et les commutateurs de niveau 3 permettant une continuité de service. HSRP est principalement
utilisé pour assurer la disponibilité de la passerelle par défaut dans un sous-réseau en dépit d'une
panne d'un routeur.

Figure 11 Fonctionnement de l'HSRP


1. Plusieurs routeurs sont configurés pour former un groupe HSRP. L'un des routeurs est
désigné comme routeur actif, tandis que les autres sont en mode de sauvegarde.
2. Chaque routeur dans le groupe HSRP est configuré avec une adresse IP virtuelle (Virtual IP,
VIP). Cette adresse IP est utilisée comme passerelle par défaut pour les périphériques du
réseau.
3. Les routeurs communiquent entre eux en utilisant des messages de protocole HSRP pour
s'assurer qu'un seul routeur est actif à la fois. Le routeur actif envoie régulièrement des
annonces HSRP indiquant qu'il est toujours opérationnel.

17
CHAPITRE 2 : ETUDE DE L’EXISTANT

4. Les périphériques du réseau sont configurés pour utiliser l'adresse IP virtuelle comme
passerelle par défaut. Ils envoient leurs paquets à l'adresse IP virtuelle.
5. Si le routeur actif cesse de fonctionner ou devient indisponible, le routeur de sauvegarde
avec le plus haut niveau de priorité prend le relais et devient le routeur actif. Le transfert du
rôle de routeur actif est transparent pour les périphériques du réseau, car l'adresse IP
virtuelle reste la même.
6. Une fois que le routeur actif initial redevient disponible, il redevient le routeur actif
principal, et le rôle de routeur de sauvegarde est rétabli pour les autres routeurs.

b. RIP

Routing Information Protocol est un protocole de routage IP de type Vector Distance s'appuyant
sur l'algorithme de détermination des routes décentralisé Bellman-Ford. Il permet à chaque routeur
de communiquer avec les routeurs voisins.

Figure 12 Fonctionnement du RIP


1. Les routeurs exécutant RIP échangent périodiquement des messages appelés "mises à
jour" pour partager les informations de routage. Ces mises à jour contiennent des
informations sur les réseaux qu'ils connaissent et la distance (ou le coût) associé à chaque
réseau.
2. Chaque routeur maintient une table de routage qui répertorie les réseaux auxquels il peut
accéder directement et les informations de routage reçues des autres routeurs.
3. Lorsqu'un routeur reçoit une mise à jour RIP d'un autre routeur, il compare les
informations de routage contenues dans la mise à jour avec celles de sa propre table de
routage. Si les informations sont plus récentes ou si le chemin vers un réseau spécifique
est plus court, le routeur met à jour sa table de routage en conséquence.
4. RIP utilise la métrique de "sauts" pour déterminer la distance entre les routeurs. Chaque
saut représente un routeur traversé. Le nombre maximum de sauts autorisés est 15. Si un
routeur reçoit une mise à jour avec un nombre de sauts supérieur à 15, il considère ce
réseau comme inaccessible.
5. Les mises à jour RIP sont diffusées à tous les routeurs voisins dans le même domaine de
diffusion (broadcast domain) à l'aide de messages de multidiffusion ou d'adresses de
diffusion spéciales.

18
CHAPITRE 2 : ETUDE DE L’EXISTANT

6. RIP utilise un mécanisme appelé "compte à rebours" (count to infinity) pour éviter les
boucles de routage. Lorsqu'un routeur détecte une défaillance du réseau, il met à jour la
distance associée à ce réseau à une valeur spéciale appelée "infini" (généralement 16) et la
transmet aux autres routeurs.
7. RIP met également en œuvre une temporisation pour vérifier périodiquement si les
réseaux sont toujours accessibles. Si un routeur ne reçoit pas de mise à jour d'un réseau
pendant une certaine période, il considère ce réseau comme inaccessible et met à jour sa
table de routage en conséquence.

c. Telnet
Telnet (terminal network ou telecommunication network, ou encore teletype network) est un
protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en
échangeant des lignes de texte et en recevant des réponses également sous forme de texte.

Figure 13 Fonctionnement de Telnet


Le fonctionnement de Telnet se fait comme suit :
1. Établissement de la connexion : L'utilisateur exécute un client Telnet sur sa machine locale
et spécifie l'adresse IP ou le nom de domaine du serveur distant auquel il souhaite se
connecter. Le client Telnet utilise le protocole TCP (Transmission Control Protocol) pour
établir une connexion avec le port spécifique (généralement le port 23) sur le serveur
distant.
2. Handshake initial : Une fois que la connexion est établie, un handshake (poignée de main)
initial a lieu entre le client et le serveur Telnet. Ils échangent des informations et négocient
les options de communication telles que le type de terminal, les caractères
d'échappement, le contrôle de flux, etc.
3. Session de commande : Une fois que la connexion est établie et les paramètres négociés,
l'utilisateur est invité à fournir ses identifiants d'authentification (nom d'utilisateur et mot
de passe) pour accéder au serveur distant. Une fois que l'authentification est réussie, une
session de commande est initiée.
4. Interaction en ligne de commande : Une fois dans la session de commande, l'utilisateur
peut envoyer des commandes directement au serveur distant via l'interface en ligne de
commande. Les commandes peuvent être exécutées, et les résultats sont renvoyés au
client Telnet pour être affichés à l'utilisateur.
5. Transmission de données : Telnet facilite la transmission de données entre le client et le
serveur distant. Les caractères et les commandes tapés par l'utilisateur sur le client Telnet
sont transmis au serveur distant. De même, les résultats et les informations renvoyés par
le serveur sont transmis au client Telnet et affichés à l'utilisateur.
6. Terminaison de la session : Lorsque l'utilisateur souhaite terminer la session Telnet, il peut
se déconnecter explicitement en envoyant une commande appropriée ou simplement

19
CHAPITRE 2 : ETUDE DE L’EXISTANT

fermer la fenêtre du client Telnet. Le serveur distant reçoit alors la notification de la


déconnexion et met fin à la session.

d. VPN IPsec Site à Site

IPSec est un ensemble de règles ou de protocoles de communication permettant d'établir des


connexions sécurisées sur un réseau. Le protocole Internet (IP) est la norme commune qui
détermine comment les données circulent sur Internet. IPSec ajoute le chiffrement et
l'authentification pour rendre le protocole plus sûr.

Un VPN de site à site connecte le siège social aux succursales via Internet. Les VPN de site à site
sont utilisés lorsque la distance rend impossible l'établissement de connexions réseau directes entre
ces bureaux. Un équipement dédié est utilisé pour établir et maintenir une connexion. Considérez
l'accès de site à site comme un réseau à réseau.

Figure 14 Fonctionnement du VPN IPsec Site à Site


1. Configuration des passerelles VPN : Chaque site dispose d'une passerelle VPN,
généralement un pare-feu ou un routeur, qui est configurée pour établir une connexion
sécurisée avec l'autre site. Les paramètres de sécurité, tels que les clés de chiffrement et
les protocoles utilisés, sont définis dans la configuration des passerelles.
2. Négociation des paramètres de sécurité : Les passerelles VPN des deux sites utilisent un
protocole de négociation, tel que IKE (Internet Key Exchange), pour établir une connexion
sécurisée. Les passerelles échangent les informations de sécurité, négocient les
paramètres de chiffrement, et établissent des clés partagées pour le chiffrement et
l'authentification mutuelle.
3. Établissement du tunnel IPSec : Une fois que les paramètres de sécurité sont négociés, les
passerelles VPN établissent un tunnel IPSec entre elles. Le tunnel IPSec encapsule les
paquets IP d'origine dans des paquets chiffrés, fournissant ainsi une confidentialité et une
intégrité des données.

20
CHAPITRE 2 : ETUDE DE L’EXISTANT

4. Chiffrement des données : Avant d'être envoyés sur Internet, les paquets de données sont
chiffrés à l'aide d'un algorithme de chiffrement convenu, tel que AES (Advanced
Encryption Standard). Cela garantit que les données sont protégées contre les
interceptions et les écoutes indésirables.
5. Transmission des données sécurisées : Les paquets chiffrés sont ensuite envoyés via
Internet entre les deux sites à travers le tunnel IPSec. Comme ils sont chiffrés, même si
quelqu'un intercepte les paquets, ils ne pourront pas les déchiffrer sans la clé appropriée.
6. Déchiffrement et acheminement des données : À l'arrivée au site de destination, les
passerelles VPN déchiffrent les paquets et les acheminent vers les réseaux locaux
respectifs. Les données sont alors disponibles pour les appareils et les utilisateurs du site
distant.
7. Sécurité et intégrité des données : Tout au long du processus, le VPN IPSec assure la
confidentialité, l'intégrité et l'authenticité des données échangées entre les sites. Les
données sont protégées contre les attaques telles que l'interception, la modification ou la
falsification.

e. VoIP

VoIP, qui signifie Voice over IP, peut se traduire par « voix sur IP ». Cet acronyme se réfère donc
à tous les systèmes de communication de transmission de la voix par le biais du protocole internet
(câble, fibre optique, wifi, etc.), qu'il s'agisse de réseaux privés ou publics.

Figure 15 Fonctionnement de la Voix sur IP

1. Conversion de la voix en données numériques : Lorsqu'un appel vocal est effectué depuis
un téléphone VoIP ou un appareil compatible, la voix est convertie en données
numériques. Cela se fait grâce à un processus appelé "numérisation" ou "échantillonnage"
qui divise le flux audio en petites parties (échantillons) et les convertit en valeurs
numériques.
2. Compression des données vocales : Les données vocales numériques sont souvent
compressées pour réduire la bande passante requise lors de la transmission. Différents
codecs (codeurs-décodeurs) sont utilisés pour compresser les données vocales tout en

21
CHAPITRE 2 : ETUDE DE L’EXISTANT

maintenant une qualité audio acceptable. Les codecs couramment utilisés sont G.711,
G.729, et Opus.
3. Encapsulation des données : Les données vocales compressées sont encapsulées dans des
paquets IP. Des protocoles de signalisation, tels que SIP (Session Initiation Protocol), sont
utilisés pour établir, modifier et terminer les appels. Les informations de signalisation,
telles que les adresses IP de l'appelant et du destinataire, sont incluses dans les en-têtes
des paquets.
4. Transmission des paquets via Internet : Les paquets IP contenant les données vocales sont
transmis via Internet. Ils sont divisés en petits morceaux pour faciliter le transfert et sont
routés via les différents nœuds du réseau jusqu'à ce qu'ils atteignent la destination.
5. Reconversion en voix à l'extrémité de réception : Une fois les paquets IP arrivés à
destination, ils sont extraits, les données vocales sont décompressées et converties en un
flux continu de voix. Cela peut être fait à l'aide de codecs appropriés et de logiciels de
décodage.
6. Communication bidirectionnelle : La VoIP permet une communication bidirectionnelle en
temps réel, ce qui signifie que les deux parties peuvent parler et écouter simultanément.
Les flux de voix de l'appelant et du destinataire sont transmis séparément via Internet,
puis recombinés sur les deux extrémités pour recréer une conversation fluide.
7. Intégration avec le réseau téléphonique public commuté (RTC) : Pour se connecter aux
utilisateurs qui utilisent encore le réseau téléphonique traditionnel, la VoIP utilise des
passerelles ou des liaisons avec les fournisseurs de services VoIP et les opérateurs
téléphoniques traditionnels. Cela permet de relier les appels VoIP avec les lignes
téléphoniques classiques.

22
Chapitre 3 :
Conception et Mise en Œuvre

23
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Chapitre 3: Conception et Mise en


Œuvre
Dans ce chapitre, en premier lieu, la conception et la schématisation de l’architecture réseau
sera décrite. En deuxième lieu, la configuration des équipements et la mise en œuvre du projet,
ainsi qu’un test de fonctionnement.

I. Conception :
1. HSRP :
Afin de mettre en place une architecture HSRP, on doit déterminer le nombre de routeurs, le
nombre de lignes et l’adressage à utiliser. Pour ce projet on va utiliser deux routeurs, chacun des
routeurs est lié avec une ligne.
 L’adressage :
 LAN de la direction centrale : 192.168.4.0/24
 LAN du partenaire : 192.168.2.0/24
 WAN ligne IAM : 10.0.0.0/30
 WAN ligne Orange : 12.0.0.0/30

Figure 16 Diagramme de la redondance( HSRP )


En outre, on a décidé d’utiliser le routage dynamique, en utilisant le RIP, pour bénéficier de
l'automatisation des échanges et des décisions de routage en cas d’extension du réseau.
2. VPN IPsec :
Pour des mesures de sécurité, on a décidé de mettre en place un tunnel IPsec entre les deux
sites, de même que des pares-feux. Le tunnel va être établi entre les deux pares-feux afin de limiter
l’accès des utilisateurs entre les deux réseaux locaux derrière les pares-feux.
Avec l’ajout des pares-feux, le réseau local est divisé en deux réseaux, un réseau entre le pare-
feu et les routeurs (appelé LAN externe), et un réseau derrière le pare-feu (appelé interne), par
conséquent des modifications son apportées à l’adressage :
 Nouvel adressage :
 LAN interne de la direction centrale : 192.168.3.0/24
 LAN externe de la direction centrale : 192.168.4.0/24

24
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

 LAN interne du partenaire : 192.168.1.0/24


 LAN externe du partenaire : 192.168.2.0/24
 WAN ligne IAM : 10.0.0.0/30
 WAN ligne Orange : 12.0.0.0/30

Figure 17 Diagramme du Tunnel IPsec Site à Site


Avec le changement d’adressage il a été nécessaire d’ajouter le routage dynamique (RIP) dans
les pares-feux.
3. VoIP :
Pour des besoins de communication, on a installé un IP PBX pour assurer les communications
téléphoniques entre les deux sites.

Figure 18 Diagramme de la Voix sur IP


 Adresse IP de l’IP PBX : 172.16.101.1/24

II. Mise en œuvre :


1. Configuration des Routeurs :
La configuration des routeurs suit la même démarche.
Tout d’abord, j’ai configuré le nom d’hôte du routeur afin de le distinguer des autres routeurs.
Ensuite, j’ai configuré les interfaces, en leur donnant des adresses IP, des masques réseau et des
descriptions.
Enfin, j’ai configuré l’accès à distance en utilisant le protocole Telnet.

25
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

a. Routeur 1 : R-ABB-IAM (Cisco 4331)

Figure 19 Configuration du nom d’hôte du routeur 1

Figure 20 Configuration des interfaces, de l'HSRP et du routage RIP

26
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 21 Configuration de l'accès à distance via Telnet


b. Routeur 2 : R-HPSS-IAM (Cisco 4331)

Figure 22 Configuration du nom d’hôte du routeur 2

27
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 23 Configuration des interfaces, de l'HSRP et du routage RIP

Figure 24 Configuration de l'accès à distance via Telnet

28
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

c. Routeur 3 : R-ABB-Orange (Cisco 2901)

Figure 25 Configuration du nom d’hôte du routeur 3

Figure 26 Configuration des interfaces, de l'HSRP et du routage RIP

29
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 27 Configuration de l'accès à distance via Telnet

30
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

d. Routeur 4 : R-HPSS-Orange (Cisco 2901)

Figure 28 Configuration du nom d’hôte du routeur 4

Figure 29 Configuration du nom d’hôte du routeur 4

Figure 30 Configuration des interfaces, de l'HSRP et du routage RIP

Figure 31 Configuration des interfaces, de l'HSRP et du routage RIP

Figure 32 Configuration de l'accès à distance via Telnet

31
Figure 33 Configuration de l'accès à distance via Telnet
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

2. Configuration des Pares-feux :


La configuration des pares-feux s’est faite suivant les étapes suivantes :
 Configuration des interfaces
 Configuration du routage RIP
 Configuration du VPN et les routes statiques nécessaires
 Configuration des politiques
a. Pare-feu 1

Figure 34 Configuration des interfaces du pare-feu 1

Figure 35 Configuration du routage RIP du pare-feu 1

Figure 40 Configuration de la route statique du Tunnel IPsec du pare-feu 1

Figure 36 Configuration de la passerelle du Tunnel IPsec du pare-feu 1

Figure 41 Les routes statiques du pqre-feu 1


32
Figure 38 Configuration de la phase 1 du Tunnel IPsec du pare-feu 1
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 43 Accès 1 vers le LAN externe et le WAN

Figure 44 Accès 2 vers le LAN externe et le WAN

Figure 45 Accès 3 vers le LAN externe et le WAN

b. Pare-feu 2

Figure 46 Configuration des interfaces du pare-feu 2

Figure 47 Configuration du routage RIP du pare-feu 2

33
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 48 Configuration de la passerelle du Tunnel IPsec du pare-feu 2

Figure 49 Configuration de l'authentification du Tunnel IPsec du pare-feu 2

Figure 53 Les routes statiques du pare-feu 2


Figure 51 Configuration de la phase 2 du Tunnel IPsec du pare-feu 2

Figure 56 Accès 2 vers le LAN externe et le WAN

Figure 50 Configuration de la phase 1 du Tunnel IPsec du pare-feu 2


Figure 57 Accès 3 vers le LAN externe et le WAN

Figure Figure
54 Configuration des politiques
52 Configuration du pare-feu
de la route statique 2du Tunnel IPsec du pare-feu 2
34
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

3. Configuration de l’IP PBX et


les Téléphones IP :
a. IP PBX

Figure 58 Configuration de l'IP PBX

Figure 59 Ajout d'une extension dans l'IP PBX

35
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 60 Liste des extensions

b. Téléphone IP 1

Figure 61 Configuration du téléphone IP 1

36
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

c. Téléphone IP 2

Figure 63 Configuration du téléphone 2

37
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

Figure 64 Configuration de la ligne du téléphone 2

4. Configuration Serveur et
Station Admin :
a. Serveur Ubuntu

Figure 65 Configuration Réseau du Serveur Ubuntu

38
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

b. Station Admin

Figure 66 Configuration de la Station Administrateur

III. Test de Fonctionnement :


Après avoir déterminé tous les besoins, schématisé les idées et configuré tous les équipements,
l’architecture finale est comme suit :

Figure 67 Architecture finale du projet


 Deux liens redondant en utilisant le protocole HSRP
 Un tunnel IPsec site à site
 Un système de téléphonie interne

39
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

1. Test HSRP :
Afin de tester le fonctionnement de la redondance, on lance un ping continu, puit ont accède au
routeur via Telnet et on éteint une interface du routeur afin d’effectuer une coupure sur la ligne
primaire.

2
Figure 68 Test de basculement du lien
1. Envoi de paquets ICMP vers le Serveur Ubuntu
2. Extinction de l’interface gi 0/0/0 du routeur 1
3. Coupure des réponses, puis basculement sur la ligne secondaire
2. Test Tunnel IPsec :
Pour s’assurer du fonctionnement du Tunnel IPsec site à site, on fait un traceroute avec Tunnel
IPsec inactif,

Figure 70 Traceroute avec Tunnel IPsec actif

Figure 69 Traceroute avec Tunnel IPsec inactif


40
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE

3. Test VoIP :
Pour le test de la Voix sur IP on initie une communication du téléphone IP 2 vers le téléphone IP
logiciel.

Figure 71 Composition de l'extension du téléphone IP logiciel

Figure 72 Réception de l'appel initie par le téléphone IP 2

41
Conclusion

42
CONCLUSION

Conclusion
Pour clore, j’ai effectué ce stage technique dans le cadre de mon Diplôme
Universitaire de Technologie en Administration Réseaux Informatiques au
sein de l’entreprise Al Barid Bank. Lors de ce stage j’ai pu mettre en pratique
mes connaissances théoriques acquises durant ma formation à l’Ecole
Supérieure de Technologie, tout en étant confronté aux difficultés réelles du
monde du travail.

Après mon intégration, j’ai eu l’opportunité de réaliser plusieurs tâches


en administration des réseaux informatiques.

Ce stage a été très enrichissant pour moi, car il m’a permis de découvrir le
domaine des réseaux informatiques. Il m’a permis de participer
concrètement à ses enjeux au travers mes tâches et mes contributions.

Cette expérience m’a permis de faire face a de nouveaux défis, de


comprendre de nouveaux concepts et de découvrir plusieurs technologies.

43

Vous aimerez peut-être aussi