Académique Documents
Professionnel Documents
Culture Documents
STAGE
TECHNIQUE
Ecole Supérieure de Technologie de Salé
Département Informatique
Administration Réseaux Informatiques
Année Universitaire : 2022/2023
Sommaire
INTRODUCTION............................................................................................................................................ 1
I. TÂCHES RÉALISÉES :.....................................................................................................................................11
Travaux Demandés :.....................................................................................................................................11
II. EXIGENCES DU PROJET :...............................................................................................................................12
1. Matériel et Outils :...............................................................................................................................12
2. Protocoles et Technologies :................................................................................................................16
I. CONCEPTION :............................................................................................................................................23
1. HSRP :...................................................................................................................................................23
2. VPN IPsec :...........................................................................................................................................23
3. VoIP :....................................................................................................................................................24
II. MISE EN ŒUVRE :.......................................................................................................................................24
1. Configuration des Routeurs :...............................................................................................................24
2. Configuration des Pares-feux :.............................................................................................................31
3. Configuration de l’IP PBX et les Téléphones IP :...................................................................................38
4. Configuration Serveur et Station Admin :............................................................................................41
III. TEST DE FONCTIONNEMENT :........................................................................................................................42
1. Test HSRP :...........................................................................................................................................43
2. Test Tunnel IPsec :................................................................................................................................43
3. Test VoIP :............................................................................................................................................44
CONCLUSION.............................................................................................................................................. 46
LISTE DE FIGURES
Liste de figures
FIGURE 1 CHRONOLOGIE D'AL BARID BANK ....................................................................................................................4
FIGURE 2 ORGANIGRAMME D'AL BARID BANK................................................................................................................9
FIGURE 3 ROUTEUR CISCO 2900 SERIES......................................................................................................................12
FIGURE 4 ROUTEUR CISCO 4300 SERIES......................................................................................................................13
FIGURE 5 COMMUTATEUR HP E3800.........................................................................................................................13
FIGURE 6 COMMUTATEUR HUAWEI CLOUDENGINE........................................................................................................14
FIGURE 7 PARE-FEU FORTIGATE-30E...........................................................................................................................14
FIGURE 8 SERVEUR FUJITSU PRIMERGY........................................................................................................................15
FIGURE 9 IP PBX OPENVOX UC501P.........................................................................................................................15
FIGURE 10 TÉLÉPHONE IP OPENVOX C200..................................................................................................................15
FIGURE 11 FONCTIONNEMENT DE L'HSRP....................................................................................................................16
FIGURE 12 FONCTIONNEMENT DU RIP.........................................................................................................................17
FIGURE 13 FONCTIONNEMENT DE TELNET....................................................................................................................18
FIGURE 14 FONCTIONNEMENT DU VPN IPSEC SITE À SITE...............................................................................................19
FIGURE 15 FONCTIONNEMENT DE LA VOIX SUR IP.........................................................................................................20
FIGURE 16 DIAGRAMME DE LA REDONDANCE( HSRP )...................................................................................................23
FIGURE 17 DIAGRAMME DU TUNNEL IPSEC SITE À SITE..................................................................................................24
FIGURE 18 DIAGRAMME DE LA VOIX SUR IP.................................................................................................................24
FIGURE 19 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 1..........................................................................................25
FIGURE 20 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................25
FIGURE 21 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................26
FIGURE 22 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 2..........................................................................................26
FIGURE 23 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................27
FIGURE 24 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................27
FIGURE 25 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 3..........................................................................................28
FIGURE 26 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................28
FIGURE 27 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................29
FIGURE 28 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 4..........................................................................................29
FIGURE 29 CONFIGURATION DU NOM D’HÔTE DU ROUTEUR 4..........................................................................................29
FIGURE 30 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................30
FIGURE 31 CONFIGURATION DE L'ACCÈS À DISTANCE VIA TELNET......................................................................................30
FIGURE 32 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................30
FIGURE 33 CONFIGURATION DES INTERFACES, DE L'HSRP ET DU ROUTAGE RIP...................................................................30
FIGURE 34 CONFIGURATION DU ROUTAGE RIP DU PARE-FEU 1.........................................................................................31
FIGURE 35 CONFIGURATION DES INTERFACES DU PARE-FEU 1...........................................................................................31
FIGURE 36 CONFIGURATION DE LA PASSERELLE DU TUNNEL IPSEC DU PARE-FEU 1...............................................................31
FIGURE 37 CONFIGURATION DE L'AUTHENTIFICATION DU TUNNEL IPSEC DU PARE-FEU 1.......................................................32
FIGURE 38 CONFIGURATION DE LA PHASE 1 DU TUNNEL IPSEC DU PARE-FEU 1...................................................................32
FIGURE 39 CONFIGURATION DE LA PHASE 2 DU TUNNEL IPSEC DU PARE-FEU 1...................................................................32
FIGURE 40 CONFIGURATION DE LA ROUTE STATIQUE DU TUNNEL IPSEC DU PARE-FEU 1........................................................33
FIGURE 41 LES ROUTES STATIQUES DU PQRE-FEU 1........................................................................................................33
FIGURE 42 CONFIGURATION DES POLITIQUES DU PARE-FEU 1...........................................................................................33
FIGURE 43 ACCÈS 1 VERS LE LAN EXTERNE ET LE WAN..................................................................................................34
FIGURE 44 ACCÈS 2 VERS LE LAN EXTERNE ET LE WAN..................................................................................................34
FIGURE 45 ACCÈS 3 VERS LE LAN EXTERNE ET LE WAN..................................................................................................34
FIGURE 46 CONFIGURATION DES INTERFACES DU PARE-FEU 2...........................................................................................34
LISTE DE FIGURES
Introduction
La sécurité, la disponibilité, la rapidité et la fiabilité sont des éléments
importants dans le domaine des réseaux et systèmes. Le VPN, la répartition
des charges et la redondance sont des concepts fondamentaux pour assurer
la satisfaction de ces besoins, tout en permettant de prévenir les atteintes à
la confidentialité des données et de minimiser les interruptions de service.
Dans ce sens j’ai réalisé une architecture qui consiste de mettre en place
un accès entre deux sites de l’entreprise, sous forme d’un lien redondant sur
deux lignes, en utilisant le protocole HSRP, le routage dynamique et un
tunnel IPsec. Ce lien est encapsulé dans un Tunnel IPsec, crée une liaison les
deux sites, permettant ainsi l’échange de données et de communications
téléphoniques.
1
Chapitre 1 :
Présentation de l’Organisme
d’Accueil
2
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
Al Barid Bank s’adresse à tous les Marocains à travers le Royaume via un réseau de près de 2 000
agences et 900 guichets automatiques bancaires couvrant autant le périmètre urbain, péri-urbain
que rural.
Tirant parti de son profond ancrage dans l’économie marocaine et de son appartenance à
l’héritage historique de tous les marocains, Al Barid Bank, appuyée dans ce sens par sa filiale Barid
Cash, compte désormais plus de huit millions de clients et mobilise près de 3 500 collaborateurs.
3
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
2. Historique :
4
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
3. Missions :
Créée en 2010, Al Barid Bank, filiale de Barid Al-Maghrib, a pris en charge l’ensemble des
activités et services financiers du groupe dans le cadre d’une institution bancaire. De par son
appartenance à un Groupe de grande renommée historique, Al Barid Bank a capitalisé sur les valeurs
de confiance, de sérieux et de proximité dont elle est la digne héritière.
Née avec une vocation citoyenne, Al Barid Bank est profondément inscrite dans une démarche
de satisfaction client et propose ainsi des services performants et accessibles permettant ainsi à
chacun d’accéder à un large choix de produits et services bancaires, d’épargne, de bancassurance et
de crédits.
Fidèle à son positionnement de Banque de tous les Marocains, Al Barid Bank est vivement
impliquée dans sa mission d’inclusion financière en participant activement à toutes les initiatives
gouvernementales. Al Barid Bank continue également à prôner cette orientation volontairement
différenciatrice de la banque citoyenne de référence tout en répondant aux besoins et attentes de sa
large clientèle.
S’appuyant sur la capillarite de son réseau et sur la mobilisation de son capital humain, Al Barid
Bank a su en peu de temps s’imposer dans le paysage bancaire marocain comme acteur de
référence.
Al Barid Bank propose désormais un large panel de produits et services bancaires performants,
répondant aux besoins de chacun et accessibles à tous. Ayant relevé avec brio le challenge de la
digitalisation, Al Barid Bank a fait preuve d’esprit d’innovation et a été la première banque de la
place à proposer une offre digitale centrée sur le mobile banking, et ce à partir de 2014, avec le
lancement de Barid Bank Mobile (BBM). Cette application phare qui a séduit plus de 2 millions de
nos clients mettant ainsi à leur disposition un arsenal de fonctionnalités faciles, ergonomiques et
pratiques.
4. Valeurs :
Une banque citoyenne et engagée
A travers son large réseau d’agences et son parc de guichets automatiques bancaires, Al Barid
Bank permet à chacun de bénéficier d’un service à la hauteur de ses besoins et de ses attentes. Le
maillage de ses agences, complété par son parc d’agences mobiles, permet à Al Barid Bank de
5
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
faciliter l’accès aux services bancaires aussi bien en milieu urbain, péri urbain que rural, favorisant
ainsi l’inclusion financière.
Depuis sa création, Al Barid Bank a toujours œuvré activement dans l’objectif stratégique
d’inclusion financière afin de permettre à chacun de nos concitoyens d’accéder aux services
financiers et bancaires et leur fournir le soutien nécessaire à travers une panoplie de supports à
connotation pédagogique en vue d’une meilleure prise en main des offres et services qui leur sont
présentés.
Consciente de l’enjeu que représente la digitalisation, Al Barid Bank s’inscrit, dans une
dynamique d’innovation continue. C’est ainsi qu’Al Barid Bank a été la première banque marocaine à
proposer, dès 2014, une solution de mobile banking avec le lancement de Barid Bank Mobile,
adoptée par plus de 2.5 millions de clients. Cette offre, en constante amélioration, apporte des
réponses concrètes et évolutives aux besoins de nos clients en termes informationnels ou
transactionnels.
6
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
Les sujets abordés régulièrement par le Conseil de Surveillance sont : rapports trimestriels du
Directoire, conventions réglementées, analyse des travaux des comités spécialisés et questions
diverses pour information.
Une charte définissant les missions ainsi que les modalités de fonctionnement et de tenue des
réunions de chaque comité est approuvée par le Conseil de Surveillance.
7
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
2. Directoire :
Les membres du Directoire sont nommés pour une durée de 3 ans par le Conseil de Surveillance,
qui confère à l’un d’eux la qualité de Président.
a. Rôle du Directoire
Le Directoire est l’organe exécutif d’Al Barid Bank, il assure la gestion de la Banque, sous le
contrôle du Conseil de Surveillance.
Il exerce ses fonctions dans le respect des dispositions légales et règlementaires et veille à
l’application des bonnes pratiques de gouvernance.
Un règlement intérieur fixe de façon détaillée ses différentes obligations et précise les règles de
son fonctionnement.
Comité Exécutif ;
Comité de Direction ;
Comité nouveaux produits ;
Comité ALM et Placements ;
Comité Global des Risques ;
Comité Contrôle Interne ;
Comité relations clientèle et Qualité ;
Comité Conformité et Gouvernance ;
Comité Réseau ;
Comité commercial ;
8
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
Comité achats ;
Comité des crédits ;
Comité SI ;
Comité RH ;
9
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
10
Chapitre 2 :
Étude de l’Existant
11
CHAPITRE 2 : ETUDE DE L’EXISTANT
I. Tâches Réalisées :
Travaux Demandés :
Comme indiqué dans l’introduction, j'ai eu l'opportunité de réaliser une architecture réseau
visant à établir un accès redondant entre deux sites de l'entreprise. Cette architecture reposait sur
plusieurs composants clés, tels que le protocole HSRP, le routage dynamique et un tunnel IPsec, afin
de garantir une connectivité fiable et sécurisée.
J'ai commencé par configurer le protocole HSRP (Hot Standby Router Protocol), qui permet la
redondance des routeurs en cas de panne. En déployant deux routeurs sur chaque site, j'ai pu créer
une architecture de haute disponibilité où un routeur actif assure la fonctionnalité du réseau tandis
que l'autre routeur se tient en attente en tant que dispositif de secours.
Pour assurer la connectivité entre les deux sites, j'ai utilisé un lien redondant sur deux lignes
distinctes. Cela a été réalisé grâce à la configuration du routage dynamique, où les routeurs sont
capables d'échanger des informations de routage et de déterminer le meilleur chemin pour
acheminer les paquets de données entre les sites. Cela garantit une performance optimale et une
résilience accrue du réseau, en évitant les points de défaillance uniques.
En termes de sécurité, j'ai mis en place un tunnel IPsec (Internet Protocol Security) pour
encapsuler le trafic entre les deux sites. Le tunnel IPsec offre un moyen sécurisé de transférer les
données et les communications téléphoniques, en utilisant des protocoles de chiffrement pour
protéger les informations contre les accès non autorisés. Cela garantit la confidentialité, l'intégrité et
l'authenticité des données échangées entre les sites, renforçant ainsi la sécurité globale de
l'architecture réseau.
Grâce à cette architecture, les deux sites de l'entreprise ont pu bénéficier d'une connectivité
redondante, fiable et sécurisée. Les communications entre les sites étaient transparentes et les
données échangées étaient protégées contre les menaces potentielles. Cette réalisation m'a permis
de développer mes compétences en matière de conception et de mise en place d'architectures
réseau avancées, tout en comprenant l'importance de la redondance et de la sécurité dans le
contexte des réseaux d'entreprise.
12
CHAPITRE 2 : ETUDE DE L’EXISTANT
a. Les Routeurs
J’ai eu accès a deux gammes de routeurs Cisco :
Cisco 2901 :
13
CHAPITRE 2 : ETUDE DE L’EXISTANT
Cisco 4331 :
Nom Cisco ISR4331/K9
Interfaces WAN / LAN : 2 x 10Base-T/100Base-TX/1000Base-T - RJ-45, Série : 1 x
console - RJ-45, Gestion : 1 x console - mini-USB Type B, Série : 1 x
auxiliaire - RJ-45, USB 2.0 : 1 x USB Type A 4 broches, 2 x SFP (mini-
GBIC), Gestion : 1 x RJ-45
Protocole de gestion SNMP, RMON
à distance
Protocole de liaison Ethernet, Fast Ethernet, Gigabit Ethernet
de données
Réseau / Protocole DHCP, IPsec, PPPoE
de transport
Protocole de routage BGP, DVMRP, EIGRP, GRE, IGMPv3, multidiffusion IPv4 vers IPv6, IS-IS,
OSPF, PIM-SM, PIM-SSM, routage basé sur des politiques (PBR), RIP-1,
RIP-2, routage IPv4 statique, Routage IPv6 statique
Fonctionnalités Prise en charge de la liste de contrôle d'accès (ACL), Class-Based
Weighted Fair Queuing (CBWFQ), IPFIX, prise en charge d'IPv6, NetFlow,
qualité de service (QoS), prise en charge de RADIUS, prise en charge de
Syslog, prise en charge de VLAN, prise en charge de VPN, montage
mural, prépondérance aléatoire aléatoire Détection (WRED)
RAM 4Go (installé) / 16 Go (max)
Mémoire flash 4Go (installé) / 16 Go (max)
b. Les Commutateurs
HP 3800
14
CHAPITRE 2 : ETUDE DE L’EXISTANT
Huawei CloudEngine
c. Pare-feu
Fortigate-30E
15
CHAPITRE 2 : ETUDE DE L’EXISTANT
d. Serveur
Serveur Fujitsu
Interfaces 1*10/100M LAN port , 1*10/100M WAN port, 1×USB 2.0, 1×SD slot
(128Go max), 1 MIC Interface, 1 SPK Interface, 8 x FXS/FXO interface
Protocole SIP (RFC3261), IAX2
Protocole de UDP, TCP, TLS, SRTP
transport
Capacités 150 appels simultanés avec codec G.711 ; 50 appels simultanés
avec le codec G.729
Fonctionnalités -Codec : G711 (alaw/ulaw), G722, OPUS, AMR-NB/WB, SOIE, G723.1
G726, G729, GSM, ADPCM, iLBC, H263, H263P, H264, VP8
-DTMF : Intrabande, RFC2833, SIP INFO
-Services IP : IP statique, DHCP, VPN, pare-feu, PPPoE, pont
RAM 1 Go DDR3
Stockage 16Go
f. Téléphone IP
OpenVox IP phone
16
CHAPITRE 2 : ETUDE DE L’EXISTANT
2. Protocoles et Technologies :
a. HSRP
Hot Standby Router Protocol est un protocole propriétaire de Cisco implémenté sur les routeurs
et les commutateurs de niveau 3 permettant une continuité de service. HSRP est principalement
utilisé pour assurer la disponibilité de la passerelle par défaut dans un sous-réseau en dépit d'une
panne d'un routeur.
17
CHAPITRE 2 : ETUDE DE L’EXISTANT
4. Les périphériques du réseau sont configurés pour utiliser l'adresse IP virtuelle comme
passerelle par défaut. Ils envoient leurs paquets à l'adresse IP virtuelle.
5. Si le routeur actif cesse de fonctionner ou devient indisponible, le routeur de sauvegarde
avec le plus haut niveau de priorité prend le relais et devient le routeur actif. Le transfert du
rôle de routeur actif est transparent pour les périphériques du réseau, car l'adresse IP
virtuelle reste la même.
6. Une fois que le routeur actif initial redevient disponible, il redevient le routeur actif
principal, et le rôle de routeur de sauvegarde est rétabli pour les autres routeurs.
b. RIP
Routing Information Protocol est un protocole de routage IP de type Vector Distance s'appuyant
sur l'algorithme de détermination des routes décentralisé Bellman-Ford. Il permet à chaque routeur
de communiquer avec les routeurs voisins.
18
CHAPITRE 2 : ETUDE DE L’EXISTANT
6. RIP utilise un mécanisme appelé "compte à rebours" (count to infinity) pour éviter les
boucles de routage. Lorsqu'un routeur détecte une défaillance du réseau, il met à jour la
distance associée à ce réseau à une valeur spéciale appelée "infini" (généralement 16) et la
transmet aux autres routeurs.
7. RIP met également en œuvre une temporisation pour vérifier périodiquement si les
réseaux sont toujours accessibles. Si un routeur ne reçoit pas de mise à jour d'un réseau
pendant une certaine période, il considère ce réseau comme inaccessible et met à jour sa
table de routage en conséquence.
c. Telnet
Telnet (terminal network ou telecommunication network, ou encore teletype network) est un
protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en
échangeant des lignes de texte et en recevant des réponses également sous forme de texte.
19
CHAPITRE 2 : ETUDE DE L’EXISTANT
Un VPN de site à site connecte le siège social aux succursales via Internet. Les VPN de site à site
sont utilisés lorsque la distance rend impossible l'établissement de connexions réseau directes entre
ces bureaux. Un équipement dédié est utilisé pour établir et maintenir une connexion. Considérez
l'accès de site à site comme un réseau à réseau.
20
CHAPITRE 2 : ETUDE DE L’EXISTANT
4. Chiffrement des données : Avant d'être envoyés sur Internet, les paquets de données sont
chiffrés à l'aide d'un algorithme de chiffrement convenu, tel que AES (Advanced
Encryption Standard). Cela garantit que les données sont protégées contre les
interceptions et les écoutes indésirables.
5. Transmission des données sécurisées : Les paquets chiffrés sont ensuite envoyés via
Internet entre les deux sites à travers le tunnel IPSec. Comme ils sont chiffrés, même si
quelqu'un intercepte les paquets, ils ne pourront pas les déchiffrer sans la clé appropriée.
6. Déchiffrement et acheminement des données : À l'arrivée au site de destination, les
passerelles VPN déchiffrent les paquets et les acheminent vers les réseaux locaux
respectifs. Les données sont alors disponibles pour les appareils et les utilisateurs du site
distant.
7. Sécurité et intégrité des données : Tout au long du processus, le VPN IPSec assure la
confidentialité, l'intégrité et l'authenticité des données échangées entre les sites. Les
données sont protégées contre les attaques telles que l'interception, la modification ou la
falsification.
e. VoIP
VoIP, qui signifie Voice over IP, peut se traduire par « voix sur IP ». Cet acronyme se réfère donc
à tous les systèmes de communication de transmission de la voix par le biais du protocole internet
(câble, fibre optique, wifi, etc.), qu'il s'agisse de réseaux privés ou publics.
1. Conversion de la voix en données numériques : Lorsqu'un appel vocal est effectué depuis
un téléphone VoIP ou un appareil compatible, la voix est convertie en données
numériques. Cela se fait grâce à un processus appelé "numérisation" ou "échantillonnage"
qui divise le flux audio en petites parties (échantillons) et les convertit en valeurs
numériques.
2. Compression des données vocales : Les données vocales numériques sont souvent
compressées pour réduire la bande passante requise lors de la transmission. Différents
codecs (codeurs-décodeurs) sont utilisés pour compresser les données vocales tout en
21
CHAPITRE 2 : ETUDE DE L’EXISTANT
maintenant une qualité audio acceptable. Les codecs couramment utilisés sont G.711,
G.729, et Opus.
3. Encapsulation des données : Les données vocales compressées sont encapsulées dans des
paquets IP. Des protocoles de signalisation, tels que SIP (Session Initiation Protocol), sont
utilisés pour établir, modifier et terminer les appels. Les informations de signalisation,
telles que les adresses IP de l'appelant et du destinataire, sont incluses dans les en-têtes
des paquets.
4. Transmission des paquets via Internet : Les paquets IP contenant les données vocales sont
transmis via Internet. Ils sont divisés en petits morceaux pour faciliter le transfert et sont
routés via les différents nœuds du réseau jusqu'à ce qu'ils atteignent la destination.
5. Reconversion en voix à l'extrémité de réception : Une fois les paquets IP arrivés à
destination, ils sont extraits, les données vocales sont décompressées et converties en un
flux continu de voix. Cela peut être fait à l'aide de codecs appropriés et de logiciels de
décodage.
6. Communication bidirectionnelle : La VoIP permet une communication bidirectionnelle en
temps réel, ce qui signifie que les deux parties peuvent parler et écouter simultanément.
Les flux de voix de l'appelant et du destinataire sont transmis séparément via Internet,
puis recombinés sur les deux extrémités pour recréer une conversation fluide.
7. Intégration avec le réseau téléphonique public commuté (RTC) : Pour se connecter aux
utilisateurs qui utilisent encore le réseau téléphonique traditionnel, la VoIP utilise des
passerelles ou des liaisons avec les fournisseurs de services VoIP et les opérateurs
téléphoniques traditionnels. Cela permet de relier les appels VoIP avec les lignes
téléphoniques classiques.
22
Chapitre 3 :
Conception et Mise en Œuvre
23
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
I. Conception :
1. HSRP :
Afin de mettre en place une architecture HSRP, on doit déterminer le nombre de routeurs, le
nombre de lignes et l’adressage à utiliser. Pour ce projet on va utiliser deux routeurs, chacun des
routeurs est lié avec une ligne.
L’adressage :
LAN de la direction centrale : 192.168.4.0/24
LAN du partenaire : 192.168.2.0/24
WAN ligne IAM : 10.0.0.0/30
WAN ligne Orange : 12.0.0.0/30
24
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
25
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
26
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
27
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
28
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
29
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
30
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
31
Figure 33 Configuration de l'accès à distance via Telnet
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
b. Pare-feu 2
33
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
Figure Figure
54 Configuration des politiques
52 Configuration du pare-feu
de la route statique 2du Tunnel IPsec du pare-feu 2
34
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
35
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
b. Téléphone IP 1
36
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
c. Téléphone IP 2
37
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
4. Configuration Serveur et
Station Admin :
a. Serveur Ubuntu
38
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
b. Station Admin
39
CHAPITRE 3 : CONCEPTION ET MISE EN ŒUVRE
1. Test HSRP :
Afin de tester le fonctionnement de la redondance, on lance un ping continu, puit ont accède au
routeur via Telnet et on éteint une interface du routeur afin d’effectuer une coupure sur la ligne
primaire.
2
Figure 68 Test de basculement du lien
1. Envoi de paquets ICMP vers le Serveur Ubuntu
2. Extinction de l’interface gi 0/0/0 du routeur 1
3. Coupure des réponses, puis basculement sur la ligne secondaire
2. Test Tunnel IPsec :
Pour s’assurer du fonctionnement du Tunnel IPsec site à site, on fait un traceroute avec Tunnel
IPsec inactif,
3. Test VoIP :
Pour le test de la Voix sur IP on initie une communication du téléphone IP 2 vers le téléphone IP
logiciel.
41
Conclusion
42
CONCLUSION
Conclusion
Pour clore, j’ai effectué ce stage technique dans le cadre de mon Diplôme
Universitaire de Technologie en Administration Réseaux Informatiques au
sein de l’entreprise Al Barid Bank. Lors de ce stage j’ai pu mettre en pratique
mes connaissances théoriques acquises durant ma formation à l’Ecole
Supérieure de Technologie, tout en étant confronté aux difficultés réelles du
monde du travail.
Ce stage a été très enrichissant pour moi, car il m’a permis de découvrir le
domaine des réseaux informatiques. Il m’a permis de participer
concrètement à ses enjeux au travers mes tâches et mes contributions.
43