Vous êtes sur la page 1sur 25

REPUBLIQUE TUNISIENNE

MINISTÈRE DE LA FORMATION PROFESSIONNELLE


ET DE L'EMPLOI
AGENCE TUNISIENNE DE LA FORMATION PROFESSIONNELLE
CENTRE SECTORIEL DE FORMATION PROFESSIONNELLE EN TELECOMMUNICATION
CITE EL KHADHRA –TUNIS
SOCIETE TUNISIENNE D’ENTREPRISE ET DES TELECOMMUNICATIONS

RAPPORT DE STAGE

Au sein de :

Réalisé par : THIAM Goumba


Sous l’encadrement de : HANAFI Faycel

Période de stage : du 16/09/2020 au 16/11/2020


Table des matières
Signatures .................................................................................................................... Erreur ! Signet non défini.
Table des matières ................................................................................................................................................ 3
Chapitre I : Contexte générale du projet .............................................................................................................. 5
1) Introduction Générale ............................................................................................................................... 5
2) Présentation de cadre du projet ................................................................................................................ 5
3) Présentation de l’entreprise d’accueil ....................................................................................................... 6
A. Présentation de la SOTETEL : ................................................................................................................. 6
Réseau Wireless ....................................................................................................................................... 6
Réseau Core et Backbone ...................................................................................................................... 6
Réseaux d’Accès ...................................................................................................................................... 6
Services Convergents ............................................................................................................................. 6
B. Organigramme de la Sotetel .................................................................................................................. 7
Chapitre II : Etude Théorique................................................................................................................................ 8
A. Etude de l’existent et Problématique ............................................................................................ 8
B. Solution proposé .............................................................................................................................. 8
C. Présentation de la solution .................................................................................................................... 9
Chapitre III : Réalisation ...................................................................................................................................... 14
4) Matériels et logiciels ............................................................................................................................. 14
D. Matériel utilisé : .............................................................................................................................. 14
E. OS utilisé :....................................................................................................................................... 14
CONCLUSION GENERALE .................................................................................................................................... 24
GLOSSAIRE .......................................................................................................................................................... 25
WEBOGRAPHIE ................................................................................................................................................... 26

3
Liste de figure

Figure 1 : Solution propose

Figure 2 : Architecture de Solution

Figure 3 : le fonctionnement d’un VPN poste à site

Figure 4 : Architecture VPN LAN to LAN

Figure 5 : Le fonctionnement de l’extranet

Figure 6 : configuration serveur local

Figure 7 : création des zones de recherche serveur DNS

Figure 8 : mettre les machines dans le même domaine

Figure 9 : Installation de certificat

Figure 10 : Autorité de certification activée

Figure 11 : certificat liée

Figure 12 : Création d’un utilisateur VPN

Figure 13 : serveur local ROUTEUR

Figure 14 : Routage et accès à distance

Figure 15 : Stratégie réseau VPN

Figure 16 : Connexion réseau VPN

Figure 17 : Connexion à connexion VPN

Figure 18 : Accédez connexion VPN

4
Chapitre I : Contexte générale du projet
1) Introduction Générale
Les avancées remarquables de la technologie ont favorisele dénveloppement des réseaux
informatiques de façon prodigieuse. En effet ils prennent de plus en plus une place stratégique au
sein des entreprises qui les utilisent pour partager des informations, généralement selon le modèle
client-serveur, dans lequel les stations de travail des employés accèdent à de puissants serveurs
situés dans une salle informatique.
Alors que l’informatique est devenue pour l’entreprise un outil incontournable de gestion,
d’organisation, de production et de communication, les données mises en œuvre par le système
d’information ainsi que les échanges internes et externes et les données professionnelles stockées
sont exposés aux actes de malveillance de différentes natures et dont la nature et la méthode
d’intrusion sont sans cesse changeantes.
La sécurité informatique en entreprise est une problématique importante car les effets sont de plus en
plus lourds. Notamment avec le développement de l’utilisation d’internet, de nombreuses entreprises
connectent leur réseau, respectivement une partie du réseau, ce qui l’expose à une multitude de
menaces potentielles qui sont de plus en plus ciblées et de plus en plus sophistiquées. Mais le réseau
peut également être mis en péril par des menaces venantes de l’intérieur de l’organisme.
Il est donc indispensable pour les entreprises de se munir d’un pare-feu qui conserve une place
stratégique pour parer certaines menaces et garantir une protection pour le réseau en cloisonnant
certaines parties de ce dernier.
Parfois l’entreprise est située sur plusieurs sites géographiques. Par conséquent, l’interception ou
l’altération des données sensibles qui transitent sur internet à̀ destination de ses filiales
représentent des risques non négligeables dans un contexte où les cyber-attaques sont de plus en
plus nombreuses et sophistiquées. Mais, aussi, de transporter une partie du système d’information
en dehors de l’infrastructure sécurisée de l’entreprise. D’où̀ la nécessité de mettre en place des
démarches et des mesures pour évaluer les risques et définir les objectifs de sécurité à̀ atteindre.
Pour pallier à ce problème de sécurité et d’interconnexion, il est primordial d’implémenter des
mécanismes et des solutions sûres assurant la confidentialité et la sécurité du transfert entre deux ou
plusieurs entités d’un réseau public.

2) Présentation de cadre du projet


Notre projet consiste à mise en place d’une solution de sécurisation d’un réseau VPN/IPsec Sous
Windows server 2012.

Ce projet a été réalisé en trois parties principales :

1er partie : Introduction générale


2eme partie : Etude théorique
3eme partie : Réalisation, dans ce chapitre en va présenter toutes les étapes de réalisation de notre
projet.
5
3) Présentation de l’entreprise d’accueil
A. Présentation de la SOTETEL :

La SOTETEL, acronyme de Société tunisienne d’entreprises de télécommunications, est une


filiale de la compagnie tunisienne Tunisie Télécom créée en Septembre 1981. Elle est spécialisée
dans la mise en œuvre et la maintenance des infrastructures de tous types de réseaux de
télécommunication.

Informations générales :

Dénomination : Société Tunisienne d’Entreprises de Télécommunication.

Adresse : Rue des entrepreneurs, Z.I Charguia II, Aéroport,

B.P 640, 1080 Tunis Cedex

Forme juridique : Société anonyme.

Tél : +(216) 71 941 100 | Fax : +(216) 71 940 584

Site web: www.sotetel.tn

Domaines d’activités de la société

Réseau Wireless
 Couverture Wireless Indoor
 Mise en place des sites 3G
 Optimisation des réseaux radios
Réseau Core et Backbone
 Intégration des systèmes IP-MSAN
 Maintenance des réseaux des opérateurs
 Réseaux PSTN et PLMN
Réseaux d’Accès
 Ingénierie des réseaux de Télécommunications
 Réseau d’accès par FTTx
 Réseaux d’accès par câbles Cuivre
Services Convergents
 Autorisation et authentification
 Communications unifiées et travail collaboratif
6
 Distribution et mobilité
 Services managés

B. Organigramme de la Sotetel

D.C.F : Direction Centrale Financière


Gestion financière
Comptabilité et administration
D.C.C : Direction Centrale Commerciale
Gestion des ventes et du chiffre d'affaires
Marketing
D.C.R.H : Direction Centrale Ressources Humaines
Recrutement, intégration et formation du personnel
Gestion administrative et paie
Communication interne
D.C.S.E : Direction Centrale Solution d'Entreprise
Etude, installation et maintenance des réseaux privés
D.C.RX : Direction Centrale des Réseaux
7
Chapitre II : Etude Théorique
Introduction

Dans ce chapitre on va voire présente, l’existant, problématique et notre solution propose

Ensuite on va vous le détaille notre concept de la solution proposée.

A. Etude de l’existent et Problématique

Les réseaux existent est constitué de plusieurs sites distant interconnectes à travers des liaisons
non sécurises.

Cependant on ne peut pas négliger les attaques et les piratages informatiques qui menacent les
entreprises par tout dans le monde ici on a des statistiques des entreprises piratées les 3 dernières
années comme vous voyez en 2017 le nombre était 21% et il a augmenté jusqu’à 26% l'année
suivante et en 2019 le nombre était très élevé qui a atteint 36% Ce qui est une très grande
proportion par rapport aux années précédentes

B. Solution proposé
Conception et configuration d’une solution inter-sites utilisant VPN IPsec pour la sécurité des
données.

Figure 1 : Solution propose

8
C. Présentation de la solution

Vu la disponibilité du matériel au niveau de l’entreprise on a décidé de simuler notre solution sur


une plateforme sous Windows 10 appelé Hyper-V.

Figure 2 : Architecture de Solution

Notre solution consiste à installer et configurer sur l’hyper-v de Windows 10.

En effet on a prévu 3 machines virtuelles et deux commutateurs internes :

1er machine représente le serveur Windows 2012 qui joue le rôle de contrôleur de domaine.

2eme machine c’est un serveur Windows 2012 sur lequel on a installé et configure le routage et le
VPN.

3eme machine est un client a ayant le même domaine que l’ADDS.

9
Rôle de Hyper-V :

Également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation
basé sur un hyperviseur 64 bits de la version de Windows 10
Son rôle et de virtualiser les équipements réseaux.
Rôle Ws-2012 :

Windows server 2012 fournit aux entreprises une infrastructure professionnelle pour le Cloud et le
data centrer. Les serveurs déployés localement forment la colonne vertébrale d’un réseau
organisationnel et fournissent les ressources suivantes au client :
-Services d’infrastructure : DHCP, DNS
-Réseau partagé
-Application hébergées : les serveurs locaux hébergent des applications telles que Microsoft
exchange server, SQL server pour le développement et Microsoft système center
-Accès au réseau : les serveurs locaux fournissent des ressources d’authentification et
d’autorisation : au client dans le réseau.
-Déploiement et application, de mises à jour et de systèmes d’exploitation
Service ADDS

Active Directory est un annuaire au sens informatique et technique chargé de répertoire tout ce qui
touche au réseau comme le nom des utilisateurs, des imprimantes, des serveurs, des dossiers
partagés, etc. l’utilisateur peut trouver facilement des ressources partagées, et les administrateurs
peuvent contrôler leur utilisateur grâce à des fonctionnalités de distribution, de partitionnement et de
sécurisation des accès aux ressources répertoriés.
Une arborescence Active Directory est composée de :
• Le foret : ensemble de toutes les sous domaine Active Directory.
• L’arbre : domaine et toutes ramifications. Par exemple, dans l’arbre domaine. Local,
sous1.domaine. Local, sous2.domaine. Local…
• Le domaine ; constitue les feuilles de l’arborescence
Le système DNS (Domain Name System)

Il assure le mappage entre un nom de domaine d’un poste avec son adresse ip .

Un nom DNS correspond généralement à une seule adresse IP, alors qu’une adresse IP peut
cependant être associée à plusieurs noms DNS.

Le protocole DHCP (Dynamic Host Configuration Protocol)

Le protocole DHCP est un protocole de la couche réseau de type Client/serveur qui permet a un
ordinateur connecté sur un réseau d’obtenir une adresse IP d’une manière dynamique.

Routeur sur hyper-v

C’est un service qu’on peut configure sur un serveur Windows 2012


10
Sécurité des réseaux informatiques

Il est devenu très important de sécuriser la connexion entre deux sites distants.

Souvent on utilise un tunnel VPN.

Le réseau virtuel prive (VPN)

Définition :

VPN, pour Virtual Privat Network (réseau privé virtuel) désigne un réseau crypte dans le réseau
Internet, qui permet à une société dont les locaux seraient géographiquement disperses de
communiquer et partager des documents de manière complétement sécurisée, comme s'il n'y avait
qu'un local avec un réseau interne. Les VPN sont très utilisés par les multinationales et grandes
sociétés. Le VPN garantie la sécurité et la confidentialité des données, qui circulent de manière
cryptée par Internet, afin que personne de malintentionné ne puisse intercepter les informations.

Le fonctionnement du VPN :

Le VPN repose sur un protocole de tunneling qui est un protocole permettant de chiffrer les
données par un algorithme cryptographique entre les deux réseaux.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le
destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin
virtuel.
Les VPN simulent un réseau privé alors qu'ils utilisent une infrastructure partagées et ceux afin
d'assurer un accès aise et peu couteux au intranet ou aux extranets.

Les fonctionnalités du VPN :

Le VPN n'est qu'un concept, ce n'est pas une implémentation. Il se caractérise par les obligations
suivantes :

 Authentification des entités communicantes : le serveur VPN doit pouvoir être sûr de parler
au vrai client VPN et vice-versa.
 Authentification des utilisateurs : seuls les bonnes personnes doivent pouvoir se connecter
au réseau virtuel. On doit aussi pouvoir conserver les logs de connexions.
 Gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et le nouveau
client peut obtenir une facilement.
 cryptage du tunnel : les données échangées sur Internet doivent être document cryptées
entre le client VPN et le serveur VPN et vice-versa.

Les principaux protocoles de VPN :

Les principaux protocoles de tunneling VPN sont les suivants :

 PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développe par


Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
 L2F (Layer Two Forwarding) est un protocole de niveau 2 développe par Cisco, Northern
Telecom et Shiva. Il est désormais quasi-obsolète
 L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC2661)
pour faire converger les fonctionnalistes de PPTP et L2F. Il s'agit ainsi d'un protocole de
niveau 2 s'appuyant sur PPP.

11
Types de VPN :

On peut dénombrer deux grands types de VPN, chacun d’eux caractérisé une utilisation bien
particulière de cette technologie.

 Le VPN d’accès (poste à site)


Ce type nomade, egalement appel "Road Warrior" permet à un utilisateur distant de son entreprise de
se connecter à celle-ci pour pouvoir pro ter de ses services.

Figure 3 : le fonctionnement d’un VPN poste à site

 Site a site (LAN to LAN)


Qui permet de relier deux réseaux d’entreprises entre eux de façon transparente

Figure 4 : Architecture VPN LAN to LAN

 Poste à poste (Host to Host)

Ce type de VPN est utilisé par les entreprises a n de communiquer avec ses clients en ouvrant son
réseau local a ses clients ou partenaires.

Figure 5 : Le fonctionnement de l’extranet

12
Internet Protocol Security (IPsec) :

L’IP sécurité, ou IPsec, est en fait un ensemble de protocoles qui fournissent des fonctionnalités
uniques de sécurisation de la couche réseau entre deux équipements qui permettent :
 La confidentialité des données.
 L’intégrité des données.
 L'authentification des données.
 La détection d’anti-replay
 L’Authentification entre les différents équipements.

Les services d’IPsec :

La confidentialité des données : Se fait par chiffrement pour protéger les données contre les
tentatives d’écoute ; Les algorithmes de chiffrement supportés sont le DES, le 3DES et l’AES.

L'intégrité des données et l'authentification : Se fait grâce la fonction HMAC (Hash-based


Message Authentiquassions Code) qui vérifie que les paquets n'ont pas été altérés et sont en cours
de réception par un équipement autorisé ; en d'autres termes, empêcher une attaque par
détournement man-in-the-middle ou le vol de session. Les fonctions HMAC supporté par l’IPsec
sont le MD5 et le SHA-1.

La détection d’anti-replay : se fait en incluant les numéros de séquence des paquets cryptées
pour s’assurer à ce qu'un replay attaque ne se produise pas par un dispositif man-in-the-middle.

L’authentification entre les équipements : veille qu’avant que les données soient transmises entre
les équipements, qu’ils soient identifiés et validés ; Le dispositif d'authentification prend en charge les
clés pré-partagées symétriques et asymétriques, ainsi que les certificats numériques.

Conclusion :
Apres une étude approfondi de diffèrent tunnel VPN et vu l’importance de la confidentialité assure
par VPN IPSec, on a choisi d’utiliser le VPN IPSec qui sera configure sur le routeur de Windows
serever2012

13
Chapitre III : Réalisation
Dans ce chapitre en va-vous présenter toutes les étapes de réalisation de notre Projet

4) Matériels et logiciels
D. Matériel utilisé :
 Un PC

Processor: Intel(R) Core (TM) i7-4500U CPU @ 1.80GHZ 2.40GHZ

Ram : 8.00 Go

Type de système : Système d’exploitation 64 bits, processeur x64

E. OS utilisé :

Windows 7

Windows 7 est un système d'exploitation en fin de vie de la société Microsoft, sorti


le 22 octobre 2009 et successeur de Windows Vista. Bien que le système s'appelle Windows 7, il
s'agit de la version NT 6.1. Windows 7 est progressivement remplacé par Windows 8 à partir
du 30 octobre 2012, Cette version de Windows reprend l’acquis de Windows Vista tout en apportant
de nombreuses modifications, notamment par divers changements au niveau de l’interface et de
l’ergonomie générale, un effort particulier pour la gestion transparente des machines mobiles.

Windows Server 2012

Windows Server 2012 est le système d'exploitation qui succède à Windows Server 2012, après le
18 octobre 2013, est la seconde avant dernière version du système d'exploitation réseau Windows
Server La version suivante est Windows Server 2012 R2. Windows Server 2016 est sorti
le 1er octobre 2014 en phase de développement et est prévu pour le 3e trimestre 2016 en version
finale.

14
Architecture de solution

 Un serveur ADDS

@IP : 192.168.10.2/24

Passerelle : 192.168.10.254/24

DNS : 127.0.0.1

 Un serveur RouteurVpn

Carte réseau 1

@IP : 192.168.10.254/24

Carte réseau 2

@IP : 192.168.20.254/24

 Un Client

@IP : 172.20.10.242/24

Passerelle : 172.20.10.254/24

DNS : 192.168.10.2

15
Installation et mise en place

1- Installation et configuration du serveur Windows 2012

Une fois le serveur Windows 2012 est installé on a passe par les étapes suivantes

- Configuration du poste locale du serveur

- Installation et configuration de notre foret et du domaine racine SOTETEL.com

- Configuration du DNS

- Installation et configuration AD CS

Figure 6 : configuration serveur local

16
Pour la configuration de la DNS on doit configure de la zone de recherche direct et la zone de
recherche inverse

Figure 7 : création des zones de recherche serveur DNS

 Mettre toutes les machines dans le même domaine que l’ADDS

Figure 8 : mettre les machines dans le même domaine

17
 Installation du rôle de serveur ADCS

Figure 9 : Installation de certificat

 Lancement de console : dans cette partie on doit activer la certification

Figure 10 : Autorité de certification activée

18
 Lancement de stratégie de groupe :

Figure 11 : certificat liée

 Création d’un groupe VPN

Figure 12 : Création d’un utilisateur VPN

19
 Installation du Serveur Routeur VPN

Figure 13 : serveur local ROUTEUR


 Configure le service Routage et accès à distance sur ce serveur

Figure 14 : Routage et accès à distance

20
 Installer le service de stratégie et d’accès réseau (NPS)

Figure 15 : Stratégie réseau VPN

 Création d’une connexion VPN dans un client

Figure 16 : Connexion réseau VPN

21
Connectivité entre les deux Réseaux
On peut se connecter à notre ADDS à distant PC-client1 à travers un routeur VPN

 Connexion VPN dans un client

Figure 17 : Connexion à connexion VPN

 Connexion VPN Connecte

Figure 18 : Accédez connexion VPN


22
 La connexion entre un Client et ADDS

 Avant l’utilisation d’une connexion VPN

 Apres l’utilisation d’une connexion VPN

23
CONCLUSION GENERALE

La mise en place de VPN permet aux réseaux prives de Sotetel de s’étendre et de se relier entre
eux via internet. Il en ressort que la technologie VPN basée sur le protocole IPSec est l’un des
facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux
sécurisés et du système d’information qui progressent de façon exponentielle.

Notre objectif était d’interconnecter les deux sites de l’entreprise via un tunnel sécurisé, nous avons
atteint notre objectif comme nous avons pu le constates.

En effet, la mise en place de VPN entrée généralement dans une politique de réduction des coûts
liés à l'infrastructure réseau des entreprises le, développement rapide du marché pourrait bien
cependant donner l'avantage au second.

Ce stage a Sotetel nous a également permis d’améliorer nos connaissances théoriques et


pratiques acquises pendant ces années passées concernant la securit des réseaux mais aussi de
nous familiariser avec le monde professionnel.

Pour finir, nous pensons que la mise en œuvre de cette solution que nous proposons est d’une
importance capitale pour le bon fonctionnement du réseau informatique de Sotetel. Evolutif, cette
architecture pourra faire l’objet d’amélioration et de modification en fonction des besoins futurs de la
structure.

24
GLOSSAIRE

OS : Operating System
VM : Virtuel Machine
DC-server : Domain Control Server
DB-server : Data Base Server
DNS: Domain Name System
DHCP : Dynamic Host Configuration Protocol
VPN: Virtual Private Network
LAN: Local Area Network
VLAN: Virtual Local Area Network
WAN: Wide Area Network
IPSEC: Internet Protocol Security
IP: Internet Protocol
IPv4: Internet Protocol version 4
IPv6: Internet Protocol version 6
PPP : Point to Point Protocol
PPTP: Point-to-Point Tunneling Protocol
CHAP : Challenge Handshake Authentication Protocol

25
WEBOGRAPHIE

[1] https://www.sotetel.tn/site/sotetel/a-propos/
[2] https://www.supinfo.com/articles/single/1165-creation-vpn-windows-server-2012-r2
[3] https://openclassrooms.com/fr/courses/1946106-securisez-votre-reseau-grace-aux-vpn-et-
firewall/5241706-utilisez-ipsec-pour-proteger-vos-communications-prives
[4] https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel
[5] https://fr.wikipedia.org/wiki/IPsec
[6] https://www.journaldunet.com/ebusiness/magazine/1169862-pourquoi-windows-serveur-2012-r2-
est-le-meilleur-os-pour-l-apres-windows-server-2003/
[7] https://www.dell.com/support/article/tn/fr/tnbsdt1/how10169/configuration-de-windows-server-
2012-r2-en-tant-que-routeur?lang=fr
[8] https://support.microsoft.com/fr-tn/help/323415/how-to-set-up-routing-and-remote-access-for-an-
intranet-in-windows-ser
[9] https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/quick-start/enable-hyper-v
[10] https://www.informatiweb-pro.net/admin-systeme/win-server/25--windows-server-2012-routage-
et-passerelles-vpn.html
[11] https://www.iptis.fr/vpn-la-cle-de-la-securite-informatique-de-votre-entreprise
[12] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-
th9/cryptographie-authentification-protocoles-de-securite-vpn-42314210/
[13] https://www.kesys.fr/systemes-et-reseaux-191/78-systemes-et-reseaux.html
[14] https://www.tech2tech.fr/windows-server-2012-installer-un-serveur-vpn/
[15]https://www.ibm.com/support/knowledgecenter/fr/SS8H2S/com.ibm.mc.doc/ce_source/tasks/ce
_vpn_install_routing_role.html

26

Vous aimerez peut-être aussi