Vous êtes sur la page 1sur 29

INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

INTRODUCTION
Le rapport de fin de stage est d’une importance capitale, car cela permet au
stagiaire de mettre en œuvre ses connaissances théoriques acquises afin d'une
amélioration de son savoir-faire.

Le thème" interconnexion d'un réseau local à internet via le VPN " qui
fait l'objet de notre rapport de fin de stage n'est pas fortuit. De nos jours, la sécurité
d'un réseau est tellement importante qu'il est nécessaire de savoir faire le choix de
la technique d'interconnexion à internet. C'est pourquoi nous avons fait le choix
du VPN (Virtual Private Network) qui est une technique efficace dans
l'interconnexion d'un réseau LAN à internet.

En effet, ce thème permet de mettre en exergue nos compétences acquises


lors de notre formation de technicien supérieur.
La sécurité assure la bonne gestion du réseau et lorsque le réseau est sécurisé
cela assure une bonne gestion de l'entreprise.
L'intérêt majeur de ce thème est la recherche d'une solution permettant de
sécuriser le réseau local contre les attaques de l'extérieure qui ont pour source le
réseau internet.
Notre approche sur ce thème sera structurée sur deux (2) grandes parties à
savoir :
➢ Première partie : présentation de la structure d'accueil
➢ Deuxième partie : interconnexion d'un réseau local via le VPN

1
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

PARTIE 1 :
PRÉSENTATION DE LA STRUCTURE D’ACCUEIL

2
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

I- Présentation

Le Ministère des Ressources Animales et Halieutiques (MIRAH) autrefois


appelé Ministère de la Production Animale existe depuis 1963 en Côte d’Ivoire.

Le 1er homme à avoir occupé ce poste est Mr. Tidiane DEM le 15 février
1963.

Dans certains contextes, le Ministère de la Production Animale a été fondu


dans des grands ensembles ministériels tels que le Ministère du Développement
Rural (MDR) en 1983 et du Ministère de l’Agriculture et des Ressources
Animales (MINAGRA) en 1990. Le ministère, à cette époque, avait en charge
l’ex-Société de Développement des Productions Animales (SODEPRA) dont les
actions sont bien connues sur le terrain.

L’appellation MIRAH remonte à l’année 2003, après les pourparlers de


Linas Marcoussis consécutifs à l’éclatement de la crise militaro-politique du 19
septembre 2002. Le ministère reçoit ses attributions à travers le décret n° 2007-
458 du 20 avril 2007, portant attribution des membres du gouvernement,
notamment en son article 14 qui dispose que le MIRAH a pour mission de
planifier, faire la promotion et développer les productions animales, de
l’aquaculture et de la pêche. Celui-ci a aussi pour mission de règlementer et
contrôler la qualité des aliments du bétail, de contrôler la santé animale et a
veille sanitaire.

Aujourd’hui, le ministère est dirigé par Sidi Tiémoko Touré.

3
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

II- Organisation
Dans le souci d’assurer une bonne gestion de ses services, le MIRAH s’est
doté d’une organisation comme suit :

• Le cabinet
- Un (1) Directeur de Cabinet ;
- Un (1) Directeur de Cabinet Adjoint ;
- Un (1) Chef de Cabinet ;
- Sept (7) Conseillers Techniques ;
- Sept (7) Chargés d’Etudes ;
- Un (1) Chargé de Mission ;
- Un (1) Chef de Secrétariat Particulier.

• Directions et services
- Inspection Générale (IG) ;
- Direction des Affaires Financières et du Patrimoine (DAFP) ;
- Direction des Ressources Humaines (DRH) ;
- Direction de la Planification, des Statistiques et des Programmes (DPSP) ;
- Direction des Productions Animales (DPA) ;
- Direction de la Nutrition Animale et de la Gestion de l’Espace Pastoral
(DNAGEP) ;
- Direction des Services Vétérinaires (DSV) ;
- Direction des Pêches (DP) ;
- Direction de l’Aquaculture (DA) ;
- Direction de la Formation, Vulgarisation et Valorisation des Produits
(DF2VP) ;
- Direction des Organisations Professionnelles et de l’Appui au
Financement (DOPAF) ;
- Direction des Affaires Juridiques et Coopération Internationale (DAJCI) ;
- Direction de la Communication et des Relations Publiques (DIRCOM).

• Services rattachés
- Service de l’Informatique ;
- Service de la Documentation et des Archives ;
- La Cellule de Passation des Marchés.

4
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

• Services extérieurs

Les services extérieurs sont constitués de :

- Vingt-quatre Directions Régionales ;


- Soixante-dix Directions Départementales ;
- Deux cent soixante-trois Postes d’Elevage et de Ressources Halieutiques ;
- Quinze Postes d’Entrée ;
- Une Représentation Technique auprès des Organisations chargées de la
Pêche au sein de l’Union Européenne à Bruxelles en Belgique ;
- Une Représentation Technique auprès des Nations Unies pour
l’Alimentation et l’Agriculture, le Fonds International pour le
Développement Agricole et le Programme Alimentaire Mondial à Rome
en Italie ;
- Une Représentation Technique des Ressources Animales et Halieutiques à
Tokyo au Japon ;
- Une Représentation Technique des Ressources Animales et Halieutiques à
Brasilia au Brésil.

• Structures sous tutelle


- Comité d’Administration du Régime Franc (CARF) ;
- Société Ivoirienne d’Abattage et de Charcuterie (SIVAC).

5
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

PARTIE 2 :
INTERCONNEXION D’UN RESEAU LOCAL VIA LE VPN

6
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

CHAPITRE 1 : LE RESEAU INFORMATIQUE LAN

I- Définition d'un réseau local


Un réseau local est une infrastructure de communication reliant des
équipements informatiques et permettant de partager des ressources communes
dans un air géographique de quelques centaines de mètre. L'objectif d'un réseau
local dans une entreprise est de répondre à certain nombre de questions
spécifiques aux équipements à interconnecter et aux applications à supporter.

II- Quelques exemples de réseaux


La plupart des réseaux informatiques sont classés en réseaux locaux LAN et
en WAN. Les réseaux locaux sont généralement situés à l'intérieur d'un immeuble
ou d'un complexe et servent aux communications internes, tandis que les réseaux
WAN couvrent de vastes superficies et relie des villes et des pays. Les réseaux
LAN et WAN peuvent être interconnectés.

III- Le modèle OSI


La première évolution des réseaux informatiques a été des plus anarchique
car chaque constructeur voulait développer séparément sa propre technologie dans
l’optique de s’imposer sur le marché.

Pour pallier à cela, l'ISO (International Organization for Standardization)


décida de mettre en place un modèle de référence théorique décrivant le
fonctionnement des communications réseaux. Le modèle OSI comporte sept
couches numérotées, chacune illustrant une fonction réseau bien précise. Cette
répartition des fonctions réseau est appelée organisions en couches.

7
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

APPLICATION
PRESENTATION
SESSION
TRANSPORT
RESEAU
LIAISON DE
DONNEES
PHYSIQUE
Figure1 : modèle OSI

IV- Quelques équipements d'un réseau informatique

1- Les unités d'hôtes


Les unités directement reliées à un segment de réseau sont appelées hôtes.
Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes,
des scanners ainsi que de nombreux autres types d'équipements.

2- Les commutateurs
Le commutateur est une entité de la couche 2. Il prend des décisions en
fonction des adresses MAC (Media Access Control).

En raison des décisions qu'il prend, le commutateur rend le réseau plus


efficace.

3- Les routeurs
Le routeur fonctionne au niveau de la couche 3 du modèle OSI. En raison de
leur capacité d'acheminer les paquets en fonction des informations de niveau 3,
les routeurs sont devenus le backbone d'internet exécutant le protocole IP.

Le rôle du routeur est donc d'examiner les paquets entrant (données de


couche 3), à choisir le meilleur chemin pour les transportés sur le réseau et à les
commutés ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs
sont des régulateurs de Trafics les plus importants.

8
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

CHAPITRE 2 : LE RESEAU PRIVE VIRTUEL (VPN)

I- Généralité sur le réseau privé virtuel (VPN)


Un réseau privé virtuel ou VPN (Virtuel Private Network) permet d'assurer
des communications sécurisées entre différents sites d'une entreprise, au travers
d'un réseau partagé ou publique (réseau de transport, internet …), selon un mode
émulant une liaison privée point à point. Dans un VPN la communication entre
deux points du réseau doit être privée et des tierces personnes ne doivent pas y
avoir accès.

Pour émuler cette liaison point à point, les données sont encapsulées par un
en-tête contenant les informations de routage ce qui leur permet de traverser le
réseau partagé ou public pour atteindre la destination. Cette communication privée
étant établie au travers d'une infrastructure de réseau (privée ou public) partagée
par plusieurs dispositifs (voire plusieurs organisations si on utilise internet),
implique un " partitionnement " virtuel de bande passante et des infrastructure
partagées. On va donc "isoler" le trafic entre deux points du réseau en créant un
chemin d'accès réseau logique (tunnel ou canal virtuel) sécurisé et privé, dans
lequel les données seront encapsulées et chiffrées au sein d'une trame « conteneur
».

Pour émuler cette liaison sécurisée, les données sont cryptées en vue
d'assurer leur confidentialité. Les paquets qui pourraient être interceptés sur le
réseau partagé ou public seront donc indéchiffrables sans les clés de cryptage.
Outre la confidentialité des informations, on garantit également l'identité des
utilisateurs (tunnel privé) en utilisant notamment des certificats d'authentification
standardisés. En général un réseau privé virtuel de base est composé d'un serveur
VPN, d'un client VPN, d'une connexion RPV (réseau privé virtuel) ;

VPN (la partie de la connexion où les données sont cryptées) et du tunnel (la
partie de la connexion où les données sont encapsulées). L'encapsulation affecte
un en-tête aux données émises pour pouvoir traverser le réseau transport. Cette
méthode permet le portage d'un protocole à l'intérieur d'un autre protocole.

L'en-tête supplémentaire gère des informations de routage de sorte que les


données encapsulées (charge utile ou payload) puissent traverser le réseau
intermédiaire.

9
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

Une fois que les trames encapsulées atteignent le serveur VPN


correspondant, elles sont désencapsulées et expédiées à leur destination final (une
machine du réseau ou le serveur lui-même). Le tunneling inclut le processus entier
: encapsulation, transmission, et dés encapsulation des paquets. Bien entendu,
client et serveur doivent implémenter le même protocole et mettre en œuvre les
mêmes options de sécurité.

II- Les protocoles VPN


Les premiers protocoles utilisés par les VPN aujourd'hui ont été des
protocoles propriétaires tels que L2F (Layer 2 Forwarding) de Cisco, PPTP (Point
to Point Tunneling Protocol) de Microsoft et L2TP (Layer 2 Tunneling Protocol),
fusion des deux précédent. Le protocole standard est IP Sec (IP Security) validé
par l'IETF (Internet Engineering Task Force).

Ces protocoles peuvent être de niveau 2 (couche liaison) tels que PPTP ou
L2TP, qui permettrons de gérer différents protocoles de niveau 3 (couche réseau)
tel que l’IP Sec, qui prendra en charge les réseaux IP uniquement.

1- Le protocole PPTP (point to point tunneling Protocol)


Le PPTP ou point to point tunneling Protocol est un protocole développé par
Microsoft. Il est à présent standard public décrit par la RFC 2637.
Il permet l'établissement d'un lien PPP au-dessus du protocole Ms CHAP.

Le transport le transport de données est assuré par une variante améliorée du


protocole GRE (Generic Routing Encapsulation) développé par Cisco.
Malheureusement, ce protocole n'offre pas à l'origine de mécanisme de
chiffrement des données véhiculées. Il a été entendu par la suite et support
maintenant le chiffrement des données via le protocole RC4, avec des clés 40 ou
128 bits.

Cependant, le PPTP n'assure aucun mécanisme de contrôle d'intégrité des


paquets.

10
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

Message original

Trame PPP

Datagramme IP

Figure 2 : Etablissement d'un lien PPP au-dessus du protocole IP

* Le protocol L2F (Layer TWO Forwarding)

Le L2F ou layer Two Forwarding est développé par Cisco système.


Il a quasiment disparu aujourd'hui. C'est un protocole de niveau 2 qui permet à
l'utilisateur de s'abstenir de l'installation d'un client VPN. En effet, un serveur
d'accès distant peut acheminer les données utilisant le protocole PPP vers un
serveur prenant en charge la gestion.

2- Le protocol L2TP (Layer TWO Tunneling protocol)


Le LTP ou layer two tunneling protocol est issu de la convergence des protocoles
PPTP d'origine Microsoft et L2F d'origine Cisco. Il est standardisé par la RFC
2661. Il permet l’encapsulation des trames PPP au niveau 2 (frame Relay et ATM)
et 3 (IP) lorsqu'il est configuré pour transporter les données IP, le L2TP peut être
utilisé pour faire du tunneling sur internet. Dans ce cas, il repose sur deux concepts
: le concentrateur d'accès L2TP (LAC : L2TP Accès concentrator) et le serveur
réseau L2TP (LNS : L2TP Network Server). Cependant, il n'intègre pas
directement de protocole (mécanisme) pour le chiffrement des données.
C'est pourquoi l'IETF préconise une utilisation conjointe avec l'IP Sec. Le NAS
(Network Access Service) du FAI est le client L2TP. Dans la terminologie de
L2TP, il s'agit du LAC.

11
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

3- Le Protocol IP Sec
Le protocole IP Sec (Internet Protocol Secure) a été défini par l'IETF. Il
permet de fournir des communications chiffrées et/ou authentifiées entre deux
extrémités.

Les communications qui l'utilisent peuvent emprunter des réseaux publics


comme internet.

Le VPN IP Sec offre les avantages suivants : les confidentialités, des


données par l'utilisation des algorithmes de chiffrement, l'intégrité des données,
l'authentification des données et le mécanisme d’antirejet.

En effet, pour qu'IP Sec fonctionne, les dispositifs d'envoi et de réception


doivent partager une clé publique. Ceci est accompli par un protocole connu sous
le nom d'ISAKMP (Internet Security Association and Key Management
Protocol), qui permet au récepteur d'obtenir une clé publique et d'authentifier
l'expéditeur en utilisant les certificats numériques.

L'IP Sec est un prolongement du protocole IP et aux protocoles de couches


supérieures. Il utilise deux protocoles pour assurer la protection des données.

4- Le Protocole MPLS
Le MPLS (Multi Protocole Label Switching) est une solution proposée par
des opérateurs. C'est donc un service VPN sans connexion qui repose sur une
infrastructure de routeurs compatibles MPLS.

Le chiffrement et l'authentification ne sont pas une priorité pour ce


protocole. Actuellement, c'est l'une des offres les plus matures du marché.

Son argument majeur est la qualité de service qui constitue une des clauses
importantes des contrats de service des opérateurs, de sorte que les décideurs le
privilégient.

En effet, choisir ce protocole s'avère à terme des décisions stratégiques.


Mais, il est important de vérifier la couverture géographique, notamment pour les
entreprises de grandes étendues, ainsi que les garanties sur la qualité de services
offert par le MPLS.

12
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

C'est un protocole utilisé par les opérateurs de télécommunication. Sa


demande par une entreprise suppose une confiance en l'opérateur de
télécommunication.

On peut citer aussi les protocoles de niveau 4 qui sont :

✓ Le SSH (Secure Shell) : c'est un protocole de communication sécurisé qui


permet de tunneliser des protocoles de niveau 4 par direction des ports
TCP.
✓ Le SSL (Secure Socket Layer) : est un protocole qui s'appuie sur la
couche 4 du modèle OSI pour offrir des services de sécurité aux couches
supérieures.
✓ Le TLS (Transport Layer Security) : permet de garantir une bonne
confidentialité, intégrité et non-rejet des données entre deux applications
en communication.

13
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

CHAPITRE 3 : L’INTERCONNEXION

I- Les fonctions de l'interconnexion

1- Le formatage des trames de protocoles

Les trames issues des protocoles sont souvent différentes d'un réseau à
l'autre, les champs sont de structures différentes, les en-têtes ont un rôle différent.
Il suffit pour s'en convaincre d'observer les seules trames Ethernet.
Il est donc nécessaire, lors du passage d'un protocole à un autre, de convertir les
trames.
Par ailleurs, certaines trames de commande existent dans tel protocole mais
pas dans tel autre ce qui impose de simuler certaines fonctions lors de la
conversion de protocoles.

2- Détermination d'adresses

L'affectation des adresses de machines ou d'applications peut être réalisée


différemment selon les réseaux. Diverses solutions sont utilisées :

• La norme X400 définit ainsi plusieurs modes d'adressage parmi


lesquels un adressage logique (adresse référencée par nom de
domaine, nom d'organisation, nom de service, nom individuel) et un
adressage physique ou adresse X121 qui permet d'identifier le
terminal d'un destinataire (indicatif de raccordement à un réseau de
télécommunication : numéro de Télex, numéro de téléphone). Cette
norme X121 est partiellement utilisée dans la norme X25 et
normalise l'adressage des ETTD.

• Pour les adresses MAC (adresse matérielle de l'adaptateur réseau),


chaque constructeur exploite une plage d'adressage unique,
garantissant l'unicité de l'adresse MAC de chaque adaptateur.

14
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

3- Le contrôle de flux
Le contrôle de flux est destiné à éviter la congestion des liaisons.
Les différentes technologiques entre les réseaux (Vitesse, Technique
d’acquittement) peuvent imposer le stockage des trames échangées.
Lorsque ces dispositifs de stockage atteignent un taux d'utilisation et de
remplissage trop élevé, il est nécessaire de "ralentir" les machines émettrices afin
d'éviter la perte d'informations et la saturation du réseau. C'est le contrôle de flux.

4- Le traitement des erreurs

Interconnecter plusieurs réseaux ne doit pas mettre en péril l'acheminement


correct des messages d'un bout à l'autre. Pour cela on utilise des mécanismes
d'acquittement.
L'acquittement local s'effectue de proche en proche et progressivement à
chaque machine traversée. L'acquittement de bout en bout consistant à faire
acquitter le message par les seuls équipements d'extrémité.

5- Routage des trames

Les méthodes d'acheminement des données d'un réseau vers un autre


peuvent varier d'un réseau à l'autre, ce qui rend difficile leur interconnexion.
Par exemple la taille des adresses (émetteur, destinataire) rencontrées dans les
messages est souvent différente selon le protocole. Il faudra donc veiller à
expédier les trames vers le bon destinataire et en utilisant la route la plus
performante, c'est le routage.

6- Segmentation et Réassemblage

Lors du passage d'un réseau à l'autre, il se peut que les messages d'origine
soient trop long pour être transportés sur l'autre réseau.
Il faut alors découper le message en de petits segments transportable sur le
deuxième réseau, puis regrouper ces segments dans le bon ordre avant de les
remette au destinataire.
Pour interconnecter efficacement des réseaux on peut être amené à
fractionner le réseau global pour améliorer les performances.

15
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

La structure du réseau peut ainsi être modifiée par l'adoption d'une


"hiérarchie" des supports à haute vitesse servant de lien entre des supports à faible
vitesse.
Par exemple on peut scinder un réseau en sous-réseau et mettre en place une
liaison FDDI entre ces sous-réseaux.
Les fonctions d'interconnexion peuvent ainsi être utilisées pour isoler
certaines zones du réseau, pour des raisons de sécurité et de performance.

7- Les dispositifs d'interconnexion

a- Notion générique de passerelle

Désignés par abus de langage sous le terme générique" Passerelle", les


équipements d'interconnexion sont plus ou moins élaborés selon des
fonctionnalités offertes.
Nous allons donc nous intéressés à ces dispositifs.
Pour ne pas entretenir la confusion nous conserverons le terme de passerelle.

b- Le répéteur et son rôle

Le répéteur (repeater), concentrateur ou HUB est un dispositif simple qui


régénère les données entre un segment du réseau et un autre segment de réseau
identique, même protocoles, même norme, même méthode d'accès.
Il permet d'augmenter la distance séparant les stations et fonctionne au
niveau 1 du modèle OSI. Dès qu'il reçoit sur un de ses ports ou MDI (Medium
Dependent Interface) le bit d'une trame, le répéteur les retransmets sur tous les
ports de sortie dont il dispose, sans aucune modification des données mais après
les avoir amplifiés ou régénérés.

c- Le pont

Le pont ou Bridge permet de relier deux segments de réseau ou deux réseaux


locaux de même type (Ethernet, Token-Ring, Bus…), mettant en œuvre la même
méthode d'accès (protocole de niveau 2, CSMA/CD la plupart du temps). Il

16
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

fonctionne au niveau de la sous-couche MAC du protocole et interconnecte des


réseaux de caractéristiques différentes mais de LLC (Logique Link Control)
identiques. Il travaille au niveau 2 (Liaison) du modèle OSI.
On distingue trois types dont :
• Le pont transparent : celui-ci n'a pas besoin d'adresse MAC pour son
fonctionnement utilisé dans le raccordement de réseaux IEEE 802
• Le pont filtrant : il gère une liste d'adresses qu'il ne doit pas laisser passer
ce qui permet de créer des barrières de sécurité ou coupe-feu (firewall)
utilisé notamment avec internet.
• Le pont hybride : permet d'interconnecter un réseau Ethernet et Token-
Ring.

d- Le routeur

Le routeur travaille au niveau 3 (réseau) du modèle OSI, il relie des stations


situées sur des réseaux ou des sous-réseaux (IP en général) différents et
éventuellement quel que soit le protocole employé (routeur multi-protocoles) et
bien entendu quelle que puisse être la méthode d'accès employée puisque le
niveau 2 ne le concerne pas.
Il sépare le réseau en domaines composée de tous les ordinateurs et
équipements qui peuvent communiquer en envoyant une trame à l'adresse de
diffusion de la couche réseau. Le routeur assure l'acheminement des paquets, le
contrôle et le filtrage du trafic entre ces réseaux ;
Le routage est la fonction qui consiste à trouver le chemin optimal entre
émetteur et destinataire.

II- Configuration

• Méthode simple
Si vous souhaitez uniquement créer un VPN pour pouvoir travailler en réseau
par exemple, il vous suffit d'installer un logiciel tel que HAMACHI.

17
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

• Sous Windows 7 et Vista

Activer le service routage à accès à distance en cliquant avec le bouton


droit, puis propriétés.
Dans type de démarrage, mettre automatique et cliquer sur démarrer.

18
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

❖ Serveur VPN

Ouvrez le panneau de configuration, puis sélectionne (système et sécurité)


et ensuite outils d'administration et double clic sur services.
Toujours dans le panneau de configuration, cliquer sur "réseau et internet"
puis sur centre "réseau et partage" choisir modifier les paramètres de la carte"
l'item "connexion entrantes" doit apparaitre.
Ensuite cliquer dessus avec le bouton droit puis choisir "propriétés" et enfin
dans l'onglet général cocher la case "autoriser d'autres utilisateurs" dans l’encart
VPN.

Il est possible de définir les droits d'accès grâce à l'onglet "utilisateurs".

19
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

❖ Client VPN

Dans le panneau de configuration, cliquer sur "réseau et internet" puis sur


"centre réseau et partage" choisissez "configurer une nouvelle connexion ou un
nouveau réseau".
cliquer sur "connexion à votre espace de travaille".
Lorsque Windows demande : comment voulez-vous vous connecter ?",
choisir "utiliser ma connection internet VPN" et renseigner l'adresse du serveur
auquel vous souhaitez vous connecter et et deffinisser un nom de destination
(celui de votre choix).
Aucune case ne doit être cochée. Cliquer ensuite sur suivant; entrez votre
identifiant et votre mot de passe sur le système distant (vous devez avoir crée un
compte pour cet utilisateur).

• Sous Windows XP

Windows XP permet de gérer des réseaux privés virtuel de petite taille,


convenant pour des réseaux de petites entreprises ou familiaux (appelées SOHO,
pour Small Office/Home Office).
Ainsi, pour mettre en place un réseau privé virtuel il suffit d'installer au
niveau du réseau local un serveur d'accès à distant (serveur VPN) accessible
depuis Internet et de paramétrer chaque client pour lui permettre de s'y
connecter.

• Sous Windows 8.1

Aller sur l’écran d’accueil (écran de démarrage Windows), puis rechercher


« VPN » dans la catégorie « Paramètres » et cliquer sur « Configurer une
connexion réseau privé virtuel (VPN) ».

20
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

Saisir l’adresse IP ou le DNS du serveur VPN auquel se connecter. Il est


possible de préciser un « Nom de la destination » qui servira à identifier plus
facilement cette connexion.

Une fois les données saisies, cliquer sur « Créer ».


21
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

Si le point d’accès VPN a bien été créé, celui-ci est disponible en cliquant sur
l’icône du réseau :

22
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

Cliquer sur le réseau VPN voulu pour se connecter :

23
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

Si tout se passe correctement, il y aura écrit « Connecté ».


Supprimer un réseau VPN
Pour supprimer un réseau VPN préalablement créé, il faut afficher les
connexions réseaux. Taper « Afficher connexions » sur l’écran d’accueil,
catégorie « Paramètres », cliquer sur « Afficher les connexions réseaux » :

Faire un clic droit sur la connexion VPN en question puis « Supprimer » :

24
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

25
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

CONCLUSION
Nos investigations sur le rapport de fin de stage" interconnexion d'un
réseau local à internet via le VPN " a montré que toute étude sur un rapport de
fin de stage suit une démarche méthodique constituée de différentes parties aussi
importantes les unes que les autres.
Il ressort que l'interconnexion d'un réseau local à internet via le VPN était
l'objectif principal du rapport de stage.
En effet, l’on a montré à quoi un réseau local servait et quel impact
l'interconnexion d'un réseau local à internet via le VPN avait sur une entreprise.
Ce rapport a traité quasiment tous les aspects des réseaux LAN ainsi que
leurs interconnexions par la proposition d'une méthode type d'architecture, de
conception et de réalisation étant donné que la sécurité d'un réseau local est
primordiale nous avons jugé nécessaire l'utilisation d'un VPN.
La mise en place d'un VPN permet de connecter de façon sécurisée des
ordinateurs distants au travers d'un liaison non fiable(Internet), comme s'ils
étaient sur le même réseau local.
Ce procédé est utilisé par de nombreuses sociétés pour donner la
possibilité à leurs utilisateurs de se connecter au réseau de l'entreprise hors de
leurs lieux de travail.
L'étude de ce rapport nous a permis de mettre en évidence toutes nos
connaissances acquises dans tous les domaines de l'informatique.
Quelques fois, la théorie diffère de la conception pratique, mais les
compromis sont toujours trouvés par des essais et réglage divers afin d'obtenir le
bon fonctionnement.
Nos investigations sur ce thème de rapport de fin de stage ont révélé
l'importance d'un tel projet.
En effet, l'interconnexion via le VPN permet une mobilité de l'entreprise ce
qui augmente les performances de l'entreprise.

26
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

WEBOGRAPHIE
www.Google.com

v
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

TABLE DES MATIERES


DEDICACE……………………………………………………………………...ii
REMERCIEMENTS……………………………………………………………iii
AVANT- PROPOS……………………………………………………………...iv
INTRODUCTION……………………………………………………………….1
PARTIE I : PRÉSENTATION DE LA STRUCTURE ACCUEIL……….….2
I. Présentation……………………………………………………………………3
II. Organisation…………………………………………………………………..4
PARTIE 2 : INTERCONNEXION D’UN RESEAU LOCAL VIA LE VPN..6
CHAPITRE 1 : LE RESEAU INFORMATIQUE LAN………………………7
I. Définition d'un réseau local…………………………………………………….7
II. Quelques exemples de réseaux………………………………………………..7
III. Le modèle OSI……………………………………………………………….7
IV. Quelques équipements d'un réseau informatique…………………………….8
1- Les unités d’hôte…………………………………………………………..8
2- Les commutateurs…………………………………………………………8
3- Les routeurs……………………………………………………………….8
Chapitre 2 : LE RESEAU PRIVE VIRTUEL (VPN)………………………..9
I. Généralité sur le réseau privé virtuel (VPN)…………………………………..9
II. Les protocoles VPN………………………………………………………….10
1- Le protocole PPTP (Point to Point Tunneling Protocol)………………....10
2- Le protocole L2TP (Larger 2 Tunneling Protocol)…………………….. .11
3- Le protocole IPSec (IP security Protocol)………………………………..12
4- Le protocole MPLS………………………………………………………12
Chapitre 3 : L’INTERCONNEXION………………………………………...14
I. Les fonctions de l'interconnexion…………………………………………….14
1- Formatage des trames de protocole……………………………………....14
2- Détermination d'adresse………………………………………………….14
3- Le contrôle des flux………………………………………………………15
4- Traitement des erreurs…………………………………………………...15
5- Routage des trames……………………………………………………....15
6- Segmentation et réassemblage…………………………………………...15
7- Les dispositifs d'interconnexion………………………………………….16
a- Notion générique de passerelle……………………………………16
b- Le répéteur et son rôle……………………......................................16
c- Le pont…………………………………………………………….16
vi
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY
INTERCONNEXION D’UN RESEAU LOCAL A INTERNET VIA LE VPN

II. Configuration………………………………………………………………..17
CONCLUSION…………………………………………………………..……26
WEBOGRAPHIE………………………………………………………………v

vii
RAPPORT DE STAGE N’GORAN JEAN OTHNIEL EDJAHOTY

Vous aimerez peut-être aussi