Académique Documents
Professionnel Documents
Culture Documents
RAPPORT DE STAGE
Au sein de :
3
Liste de figure
4
Chapitre I : Contexte générale du projet
1) Introduction Générale
Les avancées remarquables de la technologie ont favorisele dénveloppement des réseaux
informatiques de façon prodigieuse. En effet ils prennent de plus en plus une place stratégique au
sein des entreprises qui les utilisent pour partager des informations, généralement selon le modèle
client-serveur, dans lequel les stations de travail des employés accèdent à de puissants serveurs
situés dans une salle informatique.
Alors que l’informatique est devenue pour l’entreprise un outil incontournable de gestion,
d’organisation, de production et de communication, les données mises en œuvre par le système
d’information ainsi que les échanges internes et externes et les données professionnelles stockées
sont exposés aux actes de malveillance de différentes natures et dont la nature et la méthode
d’intrusion sont sans cesse changeantes.
La sécurité informatique en entreprise est une problématique importante car les effets sont de plus en
plus lourds. Notamment avec le développement de l’utilisation d’internet, de nombreuses entreprises
connectent leur réseau, respectivement une partie du réseau, ce qui l’expose à une multitude de
menaces potentielles qui sont de plus en plus ciblées et de plus en plus sophistiquées. Mais le réseau
peut également être mis en péril par des menaces venantes de l’intérieur de l’organisme.
Il est donc indispensable pour les entreprises de se munir d’un pare-feu qui conserve une place
stratégique pour parer certaines menaces et garantir une protection pour le réseau en cloisonnant
certaines parties de ce dernier.
Parfois l’entreprise est située sur plusieurs sites géographiques. Par conséquent, l’interception ou
l’altération des données sensibles qui transitent sur internet à̀ destination de ses filiales
représentent des risques non négligeables dans un contexte où les cyber-attaques sont de plus en
plus nombreuses et sophistiquées. Mais, aussi, de transporter une partie du système d’information
en dehors de l’infrastructure sécurisée de l’entreprise. D’où̀ la nécessité de mettre en place des
démarches et des mesures pour évaluer les risques et définir les objectifs de sécurité à̀ atteindre.
Pour pallier à ce problème de sécurité et d’interconnexion, il est primordial d’implémenter des
mécanismes et des solutions sûres assurant la confidentialité et la sécurité du transfert entre deux ou
plusieurs entités d’un réseau public.
Informations générales :
Réseau Wireless
Couverture Wireless Indoor
Mise en place des sites 3G
Optimisation des réseaux radios
Réseau Core et Backbone
Intégration des systèmes IP-MSAN
Maintenance des réseaux des opérateurs
Réseaux PSTN et PLMN
Réseaux d’Accès
Ingénierie des réseaux de Télécommunications
Réseau d’accès par FTTx
Réseaux d’accès par câbles Cuivre
Services Convergents
Autorisation et authentification
Communications unifiées et travail collaboratif
6
Distribution et mobilité
Services managés
B. Organigramme de la Sotetel
Les réseaux existent est constitué de plusieurs sites distant interconnectes à travers des liaisons
non sécurises.
Cependant on ne peut pas négliger les attaques et les piratages informatiques qui menacent les
entreprises par tout dans le monde ici on a des statistiques des entreprises piratées les 3 dernières
années comme vous voyez en 2017 le nombre était 21% et il a augmenté jusqu’à 26% l'année
suivante et en 2019 le nombre était très élevé qui a atteint 36% Ce qui est une très grande
proportion par rapport aux années précédentes
B. Solution proposé
Conception et configuration d’une solution inter-sites utilisant VPN IPsec pour la sécurité des
données.
8
C. Présentation de la solution
1er machine représente le serveur Windows 2012 qui joue le rôle de contrôleur de domaine.
2eme machine c’est un serveur Windows 2012 sur lequel on a installé et configure le routage et le
VPN.
9
Rôle de Hyper-V :
Également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation
basé sur un hyperviseur 64 bits de la version de Windows 10
Son rôle et de virtualiser les équipements réseaux.
Rôle Ws-2012 :
Windows server 2012 fournit aux entreprises une infrastructure professionnelle pour le Cloud et le
data centrer. Les serveurs déployés localement forment la colonne vertébrale d’un réseau
organisationnel et fournissent les ressources suivantes au client :
-Services d’infrastructure : DHCP, DNS
-Réseau partagé
-Application hébergées : les serveurs locaux hébergent des applications telles que Microsoft
exchange server, SQL server pour le développement et Microsoft système center
-Accès au réseau : les serveurs locaux fournissent des ressources d’authentification et
d’autorisation : au client dans le réseau.
-Déploiement et application, de mises à jour et de systèmes d’exploitation
Service ADDS
Active Directory est un annuaire au sens informatique et technique chargé de répertoire tout ce qui
touche au réseau comme le nom des utilisateurs, des imprimantes, des serveurs, des dossiers
partagés, etc. l’utilisateur peut trouver facilement des ressources partagées, et les administrateurs
peuvent contrôler leur utilisateur grâce à des fonctionnalités de distribution, de partitionnement et de
sécurisation des accès aux ressources répertoriés.
Une arborescence Active Directory est composée de :
• Le foret : ensemble de toutes les sous domaine Active Directory.
• L’arbre : domaine et toutes ramifications. Par exemple, dans l’arbre domaine. Local,
sous1.domaine. Local, sous2.domaine. Local…
• Le domaine ; constitue les feuilles de l’arborescence
Le système DNS (Domain Name System)
Il assure le mappage entre un nom de domaine d’un poste avec son adresse ip .
Un nom DNS correspond généralement à une seule adresse IP, alors qu’une adresse IP peut
cependant être associée à plusieurs noms DNS.
Le protocole DHCP est un protocole de la couche réseau de type Client/serveur qui permet a un
ordinateur connecté sur un réseau d’obtenir une adresse IP d’une manière dynamique.
Il est devenu très important de sécuriser la connexion entre deux sites distants.
Définition :
VPN, pour Virtual Privat Network (réseau privé virtuel) désigne un réseau crypte dans le réseau
Internet, qui permet à une société dont les locaux seraient géographiquement disperses de
communiquer et partager des documents de manière complétement sécurisée, comme s'il n'y avait
qu'un local avec un réseau interne. Les VPN sont très utilisés par les multinationales et grandes
sociétés. Le VPN garantie la sécurité et la confidentialité des données, qui circulent de manière
cryptée par Internet, afin que personne de malintentionné ne puisse intercepter les informations.
Le fonctionnement du VPN :
Le VPN repose sur un protocole de tunneling qui est un protocole permettant de chiffrer les
données par un algorithme cryptographique entre les deux réseaux.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le
destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin
virtuel.
Les VPN simulent un réseau privé alors qu'ils utilisent une infrastructure partagées et ceux afin
d'assurer un accès aise et peu couteux au intranet ou aux extranets.
Le VPN n'est qu'un concept, ce n'est pas une implémentation. Il se caractérise par les obligations
suivantes :
Authentification des entités communicantes : le serveur VPN doit pouvoir être sûr de parler
au vrai client VPN et vice-versa.
Authentification des utilisateurs : seuls les bonnes personnes doivent pouvoir se connecter
au réseau virtuel. On doit aussi pouvoir conserver les logs de connexions.
Gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et le nouveau
client peut obtenir une facilement.
cryptage du tunnel : les données échangées sur Internet doivent être document cryptées
entre le client VPN et le serveur VPN et vice-versa.
11
Types de VPN :
On peut dénombrer deux grands types de VPN, chacun d’eux caractérisé une utilisation bien
particulière de cette technologie.
Ce type de VPN est utilisé par les entreprises a n de communiquer avec ses clients en ouvrant son
réseau local a ses clients ou partenaires.
12
Internet Protocol Security (IPsec) :
L’IP sécurité, ou IPsec, est en fait un ensemble de protocoles qui fournissent des fonctionnalités
uniques de sécurisation de la couche réseau entre deux équipements qui permettent :
La confidentialité des données.
L’intégrité des données.
L'authentification des données.
La détection d’anti-replay
L’Authentification entre les différents équipements.
La confidentialité des données : Se fait par chiffrement pour protéger les données contre les
tentatives d’écoute ; Les algorithmes de chiffrement supportés sont le DES, le 3DES et l’AES.
La détection d’anti-replay : se fait en incluant les numéros de séquence des paquets cryptées
pour s’assurer à ce qu'un replay attaque ne se produise pas par un dispositif man-in-the-middle.
L’authentification entre les équipements : veille qu’avant que les données soient transmises entre
les équipements, qu’ils soient identifiés et validés ; Le dispositif d'authentification prend en charge les
clés pré-partagées symétriques et asymétriques, ainsi que les certificats numériques.
Conclusion :
Apres une étude approfondi de diffèrent tunnel VPN et vu l’importance de la confidentialité assure
par VPN IPSec, on a choisi d’utiliser le VPN IPSec qui sera configure sur le routeur de Windows
serever2012
13
Chapitre III : Réalisation
Dans ce chapitre en va-vous présenter toutes les étapes de réalisation de notre Projet
4) Matériels et logiciels
D. Matériel utilisé :
Un PC
Ram : 8.00 Go
E. OS utilisé :
Windows 7
Windows Server 2012 est le système d'exploitation qui succède à Windows Server 2012, après le
18 octobre 2013, est la seconde avant dernière version du système d'exploitation réseau Windows
Server La version suivante est Windows Server 2012 R2. Windows Server 2016 est sorti
le 1er octobre 2014 en phase de développement et est prévu pour le 3e trimestre 2016 en version
finale.
14
Architecture de solution
Un serveur ADDS
@IP : 192.168.10.2/24
Passerelle : 192.168.10.254/24
DNS : 127.0.0.1
Un serveur RouteurVpn
Carte réseau 1
@IP : 192.168.10.254/24
Carte réseau 2
@IP : 192.168.20.254/24
Un Client
@IP : 172.20.10.242/24
Passerelle : 172.20.10.254/24
DNS : 192.168.10.2
15
Installation et mise en place
Une fois le serveur Windows 2012 est installé on a passe par les étapes suivantes
- Configuration du DNS
- Installation et configuration AD CS
16
Pour la configuration de la DNS on doit configure de la zone de recherche direct et la zone de
recherche inverse
17
Installation du rôle de serveur ADCS
18
Lancement de stratégie de groupe :
19
Installation du Serveur Routeur VPN
20
Installer le service de stratégie et d’accès réseau (NPS)
21
Connectivité entre les deux Réseaux
On peut se connecter à notre ADDS à distant PC-client1 à travers un routeur VPN
23
CONCLUSION GENERALE
La mise en place de VPN permet aux réseaux prives de Sotetel de s’étendre et de se relier entre
eux via internet. Il en ressort que la technologie VPN basée sur le protocole IPSec est l’un des
facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux
sécurisés et du système d’information qui progressent de façon exponentielle.
Notre objectif était d’interconnecter les deux sites de l’entreprise via un tunnel sécurisé, nous avons
atteint notre objectif comme nous avons pu le constates.
En effet, la mise en place de VPN entrée généralement dans une politique de réduction des coûts
liés à l'infrastructure réseau des entreprises le, développement rapide du marché pourrait bien
cependant donner l'avantage au second.
Pour finir, nous pensons que la mise en œuvre de cette solution que nous proposons est d’une
importance capitale pour le bon fonctionnement du réseau informatique de Sotetel. Evolutif, cette
architecture pourra faire l’objet d’amélioration et de modification en fonction des besoins futurs de la
structure.
24
GLOSSAIRE
OS : Operating System
VM : Virtuel Machine
DC-server : Domain Control Server
DB-server : Data Base Server
DNS: Domain Name System
DHCP : Dynamic Host Configuration Protocol
VPN: Virtual Private Network
LAN: Local Area Network
VLAN: Virtual Local Area Network
WAN: Wide Area Network
IPSEC: Internet Protocol Security
IP: Internet Protocol
IPv4: Internet Protocol version 4
IPv6: Internet Protocol version 6
PPP : Point to Point Protocol
PPTP: Point-to-Point Tunneling Protocol
CHAP : Challenge Handshake Authentication Protocol
25
WEBOGRAPHIE
[1] https://www.sotetel.tn/site/sotetel/a-propos/
[2] https://www.supinfo.com/articles/single/1165-creation-vpn-windows-server-2012-r2
[3] https://openclassrooms.com/fr/courses/1946106-securisez-votre-reseau-grace-aux-vpn-et-
firewall/5241706-utilisez-ipsec-pour-proteger-vos-communications-prives
[4] https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel
[5] https://fr.wikipedia.org/wiki/IPsec
[6] https://www.journaldunet.com/ebusiness/magazine/1169862-pourquoi-windows-serveur-2012-r2-
est-le-meilleur-os-pour-l-apres-windows-server-2003/
[7] https://www.dell.com/support/article/tn/fr/tnbsdt1/how10169/configuration-de-windows-server-
2012-r2-en-tant-que-routeur?lang=fr
[8] https://support.microsoft.com/fr-tn/help/323415/how-to-set-up-routing-and-remote-access-for-an-
intranet-in-windows-ser
[9] https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/quick-start/enable-hyper-v
[10] https://www.informatiweb-pro.net/admin-systeme/win-server/25--windows-server-2012-routage-
et-passerelles-vpn.html
[11] https://www.iptis.fr/vpn-la-cle-de-la-securite-informatique-de-votre-entreprise
[12] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-
th9/cryptographie-authentification-protocoles-de-securite-vpn-42314210/
[13] https://www.kesys.fr/systemes-et-reseaux-191/78-systemes-et-reseaux.html
[14] https://www.tech2tech.fr/windows-server-2012-installer-un-serveur-vpn/
[15]https://www.ibm.com/support/knowledgecenter/fr/SS8H2S/com.ibm.mc.doc/ce_source/tasks/ce
_vpn_install_routing_role.html
26