Vous êtes sur la page 1sur 51

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Peace-Work-Fatherland
Paix-Travail-Patrie
******
******
MINISTRY OF HIGHER EDUCATION
MINISTERE DES ENSEIGNEMENTS SUPERIEUR
******
******
University Institute SIANTOU
Institut Universitaire SIANTOU
******
******

RAPPORT DE STAGE

ETUDE ET IMPLEMENTATION D’UNE


INTERCONNEXION SECURISÉE DE
DEUX SITES DISTANTS AVEC IPSec

Effectué au MINISTERE DES TRAVAUX PUBLICS du 02 Juin au 25 Août 2023


Filière : RESEAUX ET SECURITE
Rédigé et présenté par :
WAGUEM CHEGUEU Allan Miguel
Etudiant en deuxième année
Sous l’encadrement de :

Encadreur Professionnel : Encadreur Académique :


M. KOMENEK KEVIN M. FOPA WALTER

Année académique
2023-2024
DEDICACES

A
Ma mère
Mme CHEMOE Epse CHEGUEUMarlise

A
Mon grand frère
M. Frank Loïc TCHOUANBOU
A
Mon feu père
M. CHEGUEU Pierre réné

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 2


REMERCIEMENTS

Je tiens tout particulièrement à remercier le Seigneur DIEU tout puissant de m’avoir


protégé durant tout ce temps.
Je remercie également mon frère Frank Lois TCHOUANBOU pour son aide, ses conseils et
son soutien. D’une façon générale.
Je remercie l’ensemble LA CELLULE INFORMATIQUE DU MINTP ainsi que mon encadreur
professionnel M. KOMENEK KEVIN, pour l’intérêt qu’ils m’ont porté tout au long de mon
stage ainsi que pour leur aide et précisions.
Je remercie mes enseignants pour les leçons et les notions que j’ai acquis
Je remercie mes amis de classe TABEUTSING GUY, NDJEE JAQUES, BINELI GAUTHIER,
FOTSING FLORAN pour l’aide qu’ils m’ont apportés pendant la période de classe
Je remercie mon feu père pour les conseils de vie qu’il ma donnée de son vivant.
Je remercie MA FAMILLE.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 3


SOMMAIRE

RAPPORT DE STAGE .................................................................................................................. 1


DEDICACES ........................................................................................ Erreur ! Signet non défini.
REMERCIEMENTS.............................................................................. Erreur ! Signet non défini.
SOMMAIRE ....................................................................................... Erreur ! Signet non défini.
INTRODUCTION ........................................................................................................................ 6
ABSTRACT ................................................................................................................................. 7
LISTE DE FIGURES ...................................................................................................................... 8
LISTE DES TABLEAUX ................................................................................................................. 9
LISTE DES ABREVIATIONS ........................................................................................................ 10
INTRODUCTION GENERALE..................................................................................................... 11
Ière PARTIE : RAPPORT D’INSERTION ............................................... Erreur ! Signet non défini.
INTRODUCTION ...................................................................................................................... 13
I- HISTORIQUE, OBJECTIFS, ET MISSIONS ..................................................................... 14
1. HISTORIQUE .......................................................................................................... 14
2.OBJECTIFS ET MISSIONS ........................................................................................ 14
A.OBJECTIFS ............................................................................................................. 14
B.M ISSIONS .............................................................................................................. 14

II- ORGANISATION ET FONCTIONNEMENT .................................................................... 15


III- ORGANIGRAMME ....................................................................................................... 15
IV- SITUATION GEOGRAPHIQUE...................................................................................... 16
CHAPITRE II : DEROULEMENT DU STAGE.............................................................................. 17
I. ACCUEIL AU SEIN DE LA STRUCTURE ......................................................................... 17
II. INTÉGRATION AU SEIN DE LA STRUCTURE ................................................................ 17
III. TACHES EFFECTUÉES .................................................................................................. 17
IV. APPRÉCIATION DU STAGE ......................................................................................... 17
1-DIFFICULTÉS RENCONTRÉE ..................................................................................... 17
2-APPORT DU STAGE ................................................................................................... 18
CONCLUSION .......................................................................................................................... 19
IIème partie : CAHIER DE CHARGE.................................................... Erreur ! Signet non défini.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 4


INTRODUCTION ...................................................................................................................... 21
IIIème Partie : DOSSIER DE CONCEPTION......................................... Erreur ! Signet non défini.
IVème partie : DOSSIER DE REALISATION......................................... Erreur ! Signet non défini.
CONFIGURATION DE BASE DE ROUTEUR 1 .................................................................................... 34
MISE EN PLACE DE LA FONCTION NAT SUR ROUTEUR1 ................................................................ 35
DETAIL DE LA CONFIGURATION SUR ROUTEUR1 ........................................................................... 40
DETAIL DE LA CONFIGURATION SUR ROUTEUR2 ........................................................................... 41
VERIFICATION DU FONCTIONNEMENT TUNNEL VPN .................................................................... 42
CHAP VI : BILAN DE REALISATION........................................................................................... 44
CONCLUSION .......................................................................................................................... 45
CONCLUSION GENERALE ........................................................................................................ 46
BIBLIOGRAPHIE ....................................................................................................................... 47
WEBOGRAPHIE ....................................................................................................................... 48

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 5


INTRODUCTION

De nos jours, la gestion de la confidentialité des données pour une entreprise est devenue
très indispensable. Bien gérer les données d’une entreprise c’est satisfaire les utilisateurs,
réduire la vulnérabilité des données d’une entreprise. C’est dans cette optique que le
MINSTERE DES TRAVAUX PUBLICS nous a confié la gestion de l’envoie et de la réception des
paquets d’une site A pour un site B en toute sécurité. Soucieux de la réussite de cette mission
qui nous est confiée et conscients des contraintes liées à cette mission, bous avons adopté
une démarche qui consiste en une étude des différentes solutions existantes et à mener une
étude comparative par la suite afin d’identifier celles qui couvrent mieux les besoins du
projet. C’est ainsi que tunnel IPSec, une solution Open Source de référence dans la gestion
des tunnels d’envois des données. Les résultats obtenus après les tests de la solution ont été
jugés satisfaisants.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 6


ABSTRACT

Nowadays, data privacy management for a business has becomevery indispensable.


Managing a company's data wellmeanssatisfyingusers and reducing the vulnerability of a
company's data. It iswiththis in mindthat the MINISTRY OF PUBLIC WORKS has entrusted us
with the management of the sending and receiving of packages from site A to site B in
completesafety. Concerned about the success of this mission entrusted to us and aware of
the constraintslinked to this mission, we have adopted an approachwhichconsists of a study
of the variousexisting solutions and to carry out a comparative studythereafter in order to
identifythosewhich cover better the needs of the project. This is how IPSec tunnel, an Open
Source reference solution in the management of data sending tunnels. The
resultsobtainedaftertesting the solution weredeemedsatisfactory.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 7


LISTE DE FIGURES

Figure 1 : Organigramme de la cellule informatique


Figure 2 : Plan de localisation cellule informatique MINTP
Figure 3 : de la topologie site to site de la mise en place d’un VPN
Figure 4 : TOPOLOGIE réseau
Figure 5 : Configuration du routeur1
Figure 6 : Configuration de l’ACL
Figure 7 : Configuration du Routeur2
Figure 8 : Configuration de l’ACL du routeur 2
Figure 9 : Configuration du Routeur3
Figure 10 : Configuration du routeur 1 pour le tunnel IPSec
Figure 11 : Configuration du tunnel VPN sur le routeur 1
Figure 12 : Lancement du CRYPTO-MAP
Figure 13 : Equivalence sur le routeur 2

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 8


LISTE DES TABLEAUX

Tableau 1 : Environnement materiel


Tableau 2 : PLANIFICATION FINANCIERE
Tableau 3 : plan des différentes tâches à réaliser

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 9


LISTE DES ABREVIATIONS

MINTP : Ministere des travaux publics


IPSec : Internet protocol security
VPN: Virtual private network

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 10


INTRODUCTION GENERALE

Les technologies de l’information et de la communication ont évolué de façon


exponentielle surtout dans les dernières années. Cette évolution a eu un impact non
négligeable sur les entreprises des secteurs public et privé. L’utilisation des systèmes
d’information est devenue très important, et a eu pour résultats l’augmentation de plusieurs
sites informatisés. Ces sites ont donc besoin d’être interconnecter pour leur bon
fonctionnement. Afin d’assurer le bon fonctionnement de leur site, il faut une bonne gestion
des tunnels par lesquels les paquets passent d’un site a un autre. Cela consiste d’une part à
lister à localiser les équipements de l’entreprise et d’une autre part à effectuer des taches de
maintenance et d’assistance aux différents utilisateurs. Ce document met en exergue les
travaux que nous avons eu à faire. Il nous fera officie de rapport de stage. Il est organisé en
cinq chapitre. Le premier, présente le contexte du stage. Le deuxième, est destin a la
démarche de résolution. Le troisième expose les généralités sur les solutions de création de
tunnel IPsec. La quatrième nous détaille la solution obtenue et sa mise en œuvre. La cinquième
la dernière partie qui est consacrea l’implémentation de la solution.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 11


Ière PARTIE : RAPPORT D’INSERTION

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 12


INTRODUCTION

Durant l’année académique, l’institut s’efforce de donner à ses apprenants le nécessaire pour
leur vente sur le marché de l’emploi ; les connaissances reçues par ici se trouvant plus
théorique que pratique, nous sommes appelés à effectuer des stages académiques pour
mettre en pratique les enseignements reçus. C’est dans cette lancée que nous vous
présenterons dans cette partie MINTP, notre structure d’accueil et initiatrice du thème. Et
ensuite, nous présenterons le contexte qui a conduit à l’élaboration du thème, la
problématique du thème et les objectifs généraux de celui-ci.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 13


I-HISTORIQUE, OBJECTIFS, ET MISSIONS
1. HISTORIQUE
Le ministère des travaux publics du CAMEROUN est un organe gouvernemental chargé de la
construction, de l’entretien et de la gestion des infrastructures publiques au Cameroun ayant
à sa tête SE. Emmanuel NGANOU DJOUMESSI. Elle dispose d’une cellule informatique qui est
chargé de gérer les aspects technologique et informatiques liés aux activités du ministère.
Placée sous l’autorité d’un Chef de Cellule, la Cellule Informatique est chargée :

• De la conception et de la mise en œuvre du schéma directeur informatique du


ministère ;
• Du choix des équipements en matière d’informatique et d’exploitation des systèmes ;
• De la mise en place et de la gestion des banques de et bases de données numériques
relatives aux différents sous-systèmes informatiques du ministère ;
• De la sécurisation, de la disponibilité et de l’intégrité du système informatique ;
• De la veille technologique en matière informatique, ainsi que du suivi et de la
maintenance des projets informatiques du ministère
Son personnel composé du chef de cellule et quatre (04) chargés d’études assistants
ingénieur et techniciens qualifiés camerounais, est spécialisé dans la conception, le
déploiement et la maintenance de solution technologiques couvrant un large spectre de
besoins informatique (Internet, infrastructure réseaux filière, sans fil et optique).

2.OBJECTIFS ET MISSIONS
A.OBJECTIFS

L’objectif premier de la cellule informatique du MINTP est de s’assurer que les besoins des
utilisateurs du ministère soient identifiés et traités. Gérer les aspects technologiques du
ministère, développer et maintenir des logiciels.
Le MINTP se charge de garantir la sécurité des données et des réseaux, collaborer avec
d’autres département de technologie et d’informatique dans les projets d’infrastructure.

B.MISSIONS

La cellule informatique du MINTP, offre la possibilité a tous les services du ministère d’être
satisfait de leurs besoins. Ses principales missions sont :

• La participation a la mise en place des différents réseaux informatique du ministère ;

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 14


• La participation a l’élaboration des différentes bases de données des différents
services du ministère ;

• La veille de la sécurité des données du ministère ;

• L’analyse des besoins des services ;

• Elaboration des propositions d’informatisation des services ;

• Le reporting régulier de l’activité informatique a la direction générale ;

II- ORGANISATION ET FONCTIONNEMENT


Il est question de décrire chaque fonction présente a la cellule informatique au MINTP
Le chef de cellule :
Le chef de la cellule a pour rôle de superviser les activités de la cellule, de coordonner les
projets et les équipes, de planifier et de mettre en œuvre des stratégies technologiques,
de garantir la qualité et la sécurité des systèmes informatique et de contribuer à
l’intégration de la technologie dans le processus et les projets du ministère.
Le chargé d’études assistants Numéro 1 :
Celui-ci est un ingénieur logiciel qui développe et maintien des logiciels et des applications,
analyse et interprète les données pour aider à la prise de décision. Il est chargé de la
conception et du développement de site web.
Le chargé d’études assistants Numéro 2 :
Celui-ci est un administrateur de système qui gère l’infrastructure informatique, il assure
aussi en sécurité informatique ou il garantit la sécurité des données.
Le chargé d’études assistants Numéro 2 :
Celui-ci est un technicien spécialisé en réseau il est responsable de la configuration et de
la gestion des réseaux informatiques. Il est responsable de l’installation des équipements
réseaux.

III- ORGANIGRAMME

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 15


CHEF DE CELLULE

CHARGÉ CHARGÉ CHARGÉ CHARGÉ


D'ÉTUDES D'ÉTUDES D'ÉTUDES D'ÉTUDES
ASSISTANT 01 ASSISTANT 02 ASSISTANT 03 ASSISTANT 04

FIGURE 1: ORGANIGRAMME DE LA CELLULE INFORMATIQUE

IV- SITUATION GEOGRAPHIQUE


La cellule informatique du ministère des travaux publics est située a YAOUNDE, a 20m de la
poste centrale, au 10eme étage de l’immeuble émergence.

MVOG-MBI
IMMEUBLE
EMERGENCE
PHARMACIE

SNI ROND
POINT
POSTE
CENTRALE

MVOG-ADA

CAMTEL

BOULEVARD DU 20 MAI

ICI
FIGURE 2 : PLAN DE LOCALISATION CELLULE INFORMATIQUE MINTP

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 16


CHAPITRE II : DEROULEMENT DU STAGE

I. ACCUEIL AU SEIN DE LA STRUCTURE


A notre arrivée à la cellule informatique nous avons été reçus par le chef de la cellule M.
KADJI. Après un entretien sur la cellule. Les règles et consignes à suivre en tant que stagiaire
dans la structure, quelque minute après, nous avons été conduits à la cellule d’étude
technique d’assistance numéro 1 et nous avons eu un entretien avec le chargé d’assistance
technique numéro 1 M. KOMENEK Kevin sur quelques points notamment sur la durée de notre
stage nos filières, les services.

II. INTÉGRATION AU SEIN DE LA STRUCTURE


A la demande de mon encadreur, nous avons été entretenus pendant une vingtaine de
minutes sur quelques points importants de la structure à savoir :

- La responsabilité
- Les disponibilités
- La ponctualité
L’esprit actif, futé et éveillé : il consiste a chercher au-delà des réponses et connaissances
acquises sur un travail effectué afin de nous familiariser aux équipement informatiques de
l’entreprise.

III. TACHES EFFECTUÉES


Durant notre séjour au sein de cette entreprise nous avons eu a effectuer diverses taches
c’est ainsi que nous pouvons citer en route :

- Installation des équipements dans les salles de réunions ;


- Test des bandes passantes ;
- Installation des routeurs
IV. APPRÉCIATION DU STAGE
Malgré quelques difficultés rencontrées au débit de notre, nous avons eu a apprendre
tellement de notion en sécurité informatique.

1-DIFFICULTÉS RENCONTRÉE
Comme difficulté rencontrées nous pouvons citer :

Le secteur informatique


Le secteur technique

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 17


2-APPORT DU STAGE
Ce stage nous a permis d’accroitre sur plusieurs plans notamment :

a. Sur le plan social


A la cellule informatique du MINTP, nous avons eu à côtoyer le respect, le dialogue,
l’entente, l’amour du prochain car ces valeurs permettent au personnel de mieux se
rapprocher, créant ainsi cet esprit de familiarité sans oublier l’esprit d’équipe. Ceci est un
atout incontournable a la prospérité d’une entreprise.

b. Sur le plan personnel


Ce stage nous inculqué le savoir vivre en société et le vivre ensemble au sein d’une
entreprise ; nous a permis de vaincre certaines peurs et de développer une confiance en nous
face aux activités au sein d’une entreprise. Nous avons cependant acquis de nouvelles
connaissances dans le secteur informatique.
Ceci a été pour nous un moyen d’appliquer la théorie à la pratique.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 18


CONCLUSION

En définitive, ce chapitre nous a servi à mettre le thème dans son cadre. En effet, notre
thème de stage a été effectué au sein de la cellule informatique du MINTP. Et consiste à l’étude
et l’implémentation d’une interconnexion sécurisée de sites distants avec IPsec.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 19


IIème partie : CAHIER DE
CHARGE

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 20


INTRODUCTION

Le cahier de charges peut être vu comme une étude du réseau actuel de l’existant
dans l’entreprise et ainsi mettre en exergue ses points positifs et négatifs tout en évaluant
ses ressources logicielles et matérielles entrant dans le cadre de l’étude. Dans cette partie,
nous présenterons d’abord les participants à l’étude, ensuite nous étudierons l’existant dans
l’entreprise à notre arrivée dans le but de trouver une solution répondant aux besoins
exprimés par celle-ci, nous ferons ensuite une étude comparée des différents outils de
création de tunnels sécurisés les plus utilisés. Enfin, cette étude doit pouvoir démontrer la
solution la plus adaptée pour résoudre le problème.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 21


CHAPITRE 3 : ETUDE DE L’EXISTANT
I- ETUDE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS

1- ETUDE DE L’EXISTANT
La Cellule Informatique du Services du MINTP assiste le Secrétaire Général dans la
conception, l'administration et le suivi des questions liées au domaine de l'informatique. Elle
dispose à cet effet des ressources matérielles et logicielles lui permettant de subvenir aux
besoins de ses clients.
i- Environnement matériel

EQIPEMENTS IMAGES ROLES

Cisco RV345P Connexion VPN : Le


routeur Cisco RV345P
prend en charge les
connexions VPN, ce qui
permet de sécuriser les
communications entre les
différents sites distants.
Cisco Catalyst 2960 Le switch Cisco Catalyst
2960 permet de
connecter plusieurs
appareils au réseau, en
utilisant des câbles
Ethernet.

Câble Ethernet RJ45 permet de connecter


différents appareils au
réseau

ordinateur Utilisé pour configurer les


équipements réseau

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 22


TABLEAU 1 : ENVIRONNEMENT MATERIEL

2- ETUDE DES DIFFERENTES SOLUTIONS


❖ PRESENTATION DES SOLUTIONS
1. OpenVPN
OpenVPN est une solution VPN open-source populaire qui peut être utilisée pour créer un
tunnel IPSec. Il prend en charge différents algorithmes de chiffrement et peut être configuré
pour fonctionner avec différentes méthodes d'authentification. Il dispose également de
nombreuses fonctionnalités avancées, comme la prise en charge de la double
authentification, la gestion des certificats, et la configuration fine des politiques de sécurité.

2. StrongSwan
StrongSwan est une implémentation IPSec open-source qui peut être utilisée pour créer des
connexions VPN sécurisées. Il prend en charge différents algorithmes de chiffrement et
méthodes d'authentification, et peut être configuré pour fonctionner avec différentes
méthodes d'échange de clés.

3. IPSec-tools
IPSec-tools est une collection d'outils pour configurer et gérer des connexions IPSec. Il prend
en charge différents algorithmes de chiffrement et méthodes d'authentification, et peut être
utilisé pour créer des connexions VPN site à site et d'accès distant.

4. pfsense
pfsense est une solution de pare-feu et de VPN open-source qui peut être utilisée pour créer
des tunnels IPSec. Il prend en charge différents algorithmes de chiffrement et méthodes
d'authentification, et peut être configuré pour fonctionner avec différentes méthodes
d'échange de clés.

5. SoftEther VPN
Ultra-rapide : SoftEther VPN est conçu pour être rapide, avec des technologies avancées
telles que l'accélération TCP et UDP, et le tunneling VPN multi-protocole.
Open-source : Le logiciel est open-source, ce qui signifie qu'il est librement disponible et peut
être modifié et distribué par n'importe qui.
Développement actif : SoftEther VPN est activement maintenu, avec des mises à jour et des
améliorations régulières.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 23


CONCLUSION
Dans cette partie, nous avons présenté les ressources matérielles du MINTP, la démarche de
résolution du problème ainsi que les ressources mises à notre disposition pour la réalisation
du projet.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 24


IIIème Partie : DOSSIER DE
CONCEPTION

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 25


INTRODUCTION
Cette partie présente les détails de la solution retenue, en mettant en évidence sa
particularité. Elle traite aussi les détails de sa mise en œuvre dans le réseau en exposant son
déploiement dans l’architecture réseau et les différents coûts liés à son déploiement.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 26


CHAPITRE IV : PRESENTATION DE LA SOLUTION RETENUE

I- GENERALITES SUR LE IPSEC


Un tunnel IPSec est un protocole de sécurité utilisé pour établir une connexion
sécurisée entre deux réseaux via Internet. Il assure la confidentialité, l'intégrité et
l'authentification des données en les encapsulant dans des paquets chiffrés. Les deux modes
de fonctionnement sont le mode transport pour les communications point à point et le mode
tunnel pour connecter des réseaux. Les protocoles AH et ESP sont utilisés pour
l'authentification et le chiffrement, assurant ainsi une communication sécurisée entre les
extrémités du tunnel IPSec.
Les caracteristiques generales du tunnel IPSec sont :
Confidentialité : Les données sont chiffrées pour empêcher leur interception par des
tiers non autorisés ;

Intégrité : Les données sont protégées contre toute modification non autorisée
pendant leur transmission ;

Authentification : Les extrémités du tunnel IPSec sont authentifiées pour empêcher


les attaques de type "man-in-the-middle" ;

Flexibilité : Le mode tunnel IPSec peut être utilisé pour connecter des réseaux
distants, tandis que le mode transport IPSec peut être utilisé pour des
communications point à point ;

Compatibilité : IPSec est un protocole standard qui est pris en charge par de
nombreux équipements réseau, tels que les routeurs et les pare-feu ;

II- SCHEMA DE LA SOLUTION

Dans le cadre de notre étude, Un tunnel IPsec est un canal de communication sécurisé
entre deux appareils, généralement des routeurs, qui chiffre et authentifie toutes les
données transmises entre eux. Le processus sera basé sur les points suivants:

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 27


1. Initialisation : Les deux appareils échangent des informations pour établir une clé
secrète partagée, qui est utilisée pour le chiffrement et l'authentification.

2. Établissement de l'association de sécurité (SA) : Les appareils créent une association


de sécurité (SA) pour le tunnel, qui définit les algorithmes de chiffrement et
d'authentification à utiliser, ainsi que d'autres paramètres tels que les adresses IP des
appareils et la durée de vie de la SA.

3. Encapsulation : Les appareils encapsulent les paquets IP dans des paquets IPsec, qui
sont ensuite transmis sur le réseau. Ce processus s'appelle "tunneling".

4. Chiffrement et authentification : Les paquets IPsec sont chiffrés en utilisant la clé


secrète partagée et l'algorithme de chiffrement spécifié dans la SA. Les paquets sont
également authentifiés à l'aide d'un code d'authentification de message (MAC) ou
d'une signature numérique, ce qui garantit que les données n'ont pas été modifiées
pendant la transmission.

FIGURE 3 : DE LA TOPOLOGIE SITE TO SITE DE LA MISE EN PLACE D ’UN VPN

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 28


ESTIMATION DES COUTS
La solution que nous avons proposée, peut être déployée en deux semaines
minimum par deux ingénieurs de travaux informatiques. Les détails sur le coût de réalisation
du projet, compte tenu de sa durée, de la main d’œuvre, et des équipements nécessaires
(notons que certaines ressources étaient déjà à disposition) à sa réalisation dans le tableau
suivant.

Quantité Prix unitaire Couts en FCFA


HP pro desk CORE 02 200.000 400.000
i7, RAM 8Go,
ROM 500Go
Cisco Catalyst 02 950 000 1.900.000
2960
Cisco RV345P 03 655.000 1.965.000
Câble Ethernet 01 36.400 36.400
RJ45
TABLEAU 2 : PLANIFICATION FINANCIERE

III- DESCRIPTION DE L’ENVIRONNEMENT DE TRAVAIL


Comme nous l’avons vu plus haut, il existe différentes technologies de tunnelisation
en fonction des protocoles utilisés. Parmi celles-là, nous nous intéresserons particulièrement
aux tunnels IPsec (internet protocol security) et IP. Pour mieux réaliser nos objectifs, nous
aurons besoin de deux routeurs mikrotik et de deux ordinateurs. Compte tenu du fait que
Nous n’avons pas ces équipements physique à notre disposition, nous travaillerons via
l’interface de virtualisation Cisco Packet Tracer. Ce qui nous permettra d’effectuer nos
différentes configurations.

IV- DESCRIPTION DES DIFFERENTES TACHES A EFFECTUER


Pour parvenir q nos objectifs nous procederons comme suit :
1. Créer un tunnel IPSec :

• Ouvrir le logiciel Packet Tracer et créez un réseau avec deux ou plusieurs hôtes.
• Sur chaque hôte, créer une configuration IPSec en spécifiant les paramètres de
sécurité, tels que les clés, les certificats et les protocoles.
• S’assurer que les paramètres de sécurité sont identiques sur les deux hôtes pour
que le tunnel fonctionne correctement.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 29


2. Configurer les paramètres de routage :

• Sur chaque hôte, configurer les paramètres de routage pour que les paquets soient
envoyés vers le tunnel IPSec.
• S’assurer que les routes sont correctement définies pour que les paquets puissent
passer par le tunnel.

3. Vérifier la configuration :

• Vérifier que les paramètres de sécurité et de routage sont corrects sur les deux
hôtes.
• Tester le tunnel IPSec en envoyant des paquets à travers le tunnel pour vérifier que
la communication est établie correctement.

CONCLUSION
Dans ce chapitre, nous avons présenté les détails de tunnel IPSec, ses caractéristiques
particulières ainsi que sa mise en place et les différents coûts qui y sont liés. Dans lechapitre
suivant, nous présenterons les détails de la mise en œuvre de la solution notamment, les
différentes étapes de son implémentation technique.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 30


IVème partie : DOSSIER DE
REALISATION

INTRODUCTION

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 31


INTRODUCTION

Etant donné que nous connaissons le thème de notre étude qui est letunnel IPSec, nous
sommes assez informés sur sa particularité et l’espace de travail nécessaire à sa mise en
place, il est temps de le mettre sur pieds. Cette partie présente les différentes installations
de la solution, l’implémentation technique, les différents tests de fonctionnement de la
solution réalisés et le bilan de l’étude.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 32


CHAPITRE V : MISE EN PLACE DES TACHES CI-DESSUS DECRITES

(Description de la démarche pratique et concrète de chaque mise en


œuvre pour chaque tache ci-dessus décrite)

Notons que pour que le résultat soit parfait il ne faudrait pas avancer avec des retours
de commandes négatifs donc il faudrait à chaque fois se rassurer que la commande entrée
ait renvoyée la réponse attendue et aussi ne pas sauter les commandes.

De ce fait, nous commencerons par mettre en place la topologie réseau idéale pour le tunnel
IPSec :

FIG4 : TOPOLOGIE RESEAU


Les routeurs utilisés sont des Cisco 2811.

Nousallons vous ici montrer comment créer une liaison d'interconnexion site à site, au travers
d’un réseau non sécurisé, tel qu'Internet.Cette liaison est un tunnel VPN IPsec utilisé afin de
sécuriser une connexion entre deux sites.Afin de mieux comprendre le principe du
fonctionnement des VPN IPsec, je vous renvoie à la lecture du mémo IPsec que je vous avais
remis.Cette partie vise à montrer la configuration de base pour l’établissement du VPN IPsec
site à site (de routeur à routeur), reposant sur le protocole ISAKMP avec secret partagé.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 33


Chaque site reproduit l'image d’un petit réseau local accédant à internet via un routeur NAT
avec fonction ''overload''.

CONFIGURATION DE BASE DE ROUTEUR 1

FIG5 : CONFIGURATION DU ROUTEUR 1

Dans cette etape, nous avons configuré les interfaces.

#interface FastEthernet0/0 : Cette commande est utilisée pour configurer les paramètres
d’interface Fast Ethernet 0/0 sur un périphérique réseau, tels que les routeurs ou les
commutateurs. Cette commande permet de définir les paramètres tels que l’adresse IP, le
masque de sous-réseau. Enutilisant cette commande, nous pouvons personnaliser les
paramètres de cette interface pour répondre aux besoins de votre réseau.

#IP nat inside : cette commande est utilisée pour configurer le Network Address Translation
(NAT) sur une interface réseau interne d’un routeur. Cette commande indique au routeur
que l’interface internet à partir de laquelle le trafic sortant doit être traduit en adresse IP
publiques pour permettre la communication avec les réseaux externes. En d’autre terme, elle
de mapper les adresses IP privée internes a des adresses IP publiques externes pour faciliter
la communication sur internet

#interface Serial0/0/0 : cette commande est utilisée pour configurer les paramètres
d’interface serie0/0/0 sur un périphérique réseau, tel que qu’un routeur. Cette commande
permet de définir les paramètresspécifiques a cette interface série, tel que la vitesse de
transmission, le débit, le protocole de communication, les paramètres de contrôle de flux, et

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 34


d’autres configuration propre à cette interface pour assurer la communication efficace sur
des lignes série.

#ip route 0.0.0.0 0.0.0.0 101.0.0.254 : cette commande est utilisée pour configurer les routes
IP statiques sur un routeur ou un commutateur. Cette commande permet de spécifier
comment le trafic IP doit être achemine vers des réseaux distants en définissant
manuellement les chemins que les paquets doivent emprunter. En définissant les routes IP
statiques avec la commande (IP route), nous pouvons contrôler le flux de trafic sur notre
réseau garantir que les données atteignent leur destination correctement.

MISE EN PLACE DE LA FONCTION NAT SUR ROUTEUR1

FIG6 : CONFIGURATION DU ACL

Le ACL est une liste de règledéfinie sur un routeur ou un commutateur pour filtrer le trafic
réseau en fonction des critères spécifiques tels que les adresses IP source et destination, les
port TCP ou UDP ou d’autres paramètres.

#Access-list 100 deny ip 10.0.0.0 0.255.255.255 30.0.0.0 0.255.255.255 : cette commande est
utilisée pour configurer une liste de contrôle d’accès ACL sur un routeur ou un commutateur
afin de refuser spécifiquement le trafic IP qui correspond aux critères définis dans cette liste.

#access-list 100 permit ip 10.0.0.0 0.255.255.255 any : cette commande permet de spécifier
une règle dans l’ACL numéro 100 qui autorise le trafic IP provenant de l’ensemble d’adresse
10.0.0.0 avec un masque de sous réseau de 0.255.255.255 à destination de n’importe quelle
adresse IP.

#Ip nat inisde source list 100 interface serial0/0/0 overload : cette commande est utilisée
pour configurer la translation d’adresses réseau (NAT) sur un routeur Cisco. Elle indique au
routeur d’utiliser la liste d’accès (ACL) numéro 100 pour spécifier les adresses sources qui
seront traduite lorsqu’elles passent par l’interface série serial0/0/0.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 35


CONFIGURATION DE BASE DE ROUTEUR 2

FIG 7 : CONFIGURATION DU ROUTEUR2

Dans cette etape, nous avons configuré les interfaces.

#interface FastEthernet0/0 : Cette commande est utilisée pour configurer les paramètres
d’interface Fast Ethernet 0/0 sur un périphérique réseau, tels que les routeurs ou les
commutateurs. Cette commande permet de définir les paramètres tels que l’adresse IP, le
masque de sous-réseau. Enutilisant cette commande, nous pouvons personnaliser les
paramètres de cette interface pour répondre aux besoins de votre réseau.

#IP nat inside : cette commande est utilisée pour configurer le Network Address Translation
(NAT) sur une interface réseau interne d’un routeur. Cette commande indique au routeur
que l’interface internet à partir de laquelle le trafic sortant doit être traduit en adresse IP
publiques pour permettre la communication avec les réseaux externes. En d’autre terme, elle
de mapper les adresses IP privée internes a des adresses IP publiques externes pour faciliter
la communication sur internet

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 36


#interface Serial0/0/0 : cette commande est utilisée pour configurer les paramètres
d’interface serie0/0/0 sur un périphérique réseau, tel que qu’un routeur. Cette commande
permet de définir les paramètresspécifiques a cette interface série, tel que la vitesse de
transmission, le débit, le protocole de communication, les paramètres de contrôle de flux, et
d’autres configuration propre à cette interface pour assurer la communication efficace sur
des lignes série.

#ip route 0.0.0.0 0.0.0.0 102.0.0.254 : cette commande est utilisée pour configurer les routes
IP statiques sur un routeur ou un commutateur. Cette commande permet de spécifier
comment le trafic IP doit être achemine vers des réseaux distants en définissant
manuellement les chemins que les paquets doivent emprunter. En définissant les routes IP
statiques avec la commande (IP route), nous pouvons contrôler le flux de trafic sur notre
réseau garantir que les données atteignent leur destination correctement.

MISE EN PLACE DE LA FONCTION NAT SUR ROUTEUR2

FIG 8 : CONFIGURATION DE L’ACL DU ROUTEUR 2

Le ACL est une liste de règle définie sur un routeur ou un commutateur pour filtrer le trafic
réseau en fonction des critères spécifiques tels que les adresses IP source et destination, les
port TCP ou UDP ou d’autres paramètres.

#Access-list 100 deny ip 30.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 : cette commande est
utilisée pour configurer une liste de contrôle d’accès ACL sur un routeur ou un commutateur
afin de refuser spécifiquement le trafic IP qui correspond aux critères définis dans cette liste.

#access-list 100 permit ip 30.0.0.0 0.255.255.255 any : cette commande permet de spécifier
une règle dans l’ACL numéro 100 qui autorise le trafic IP provenant de l’ensemble d’adresse

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 37


10.0.0.0 avec un masque de sous réseau de 0.255.255.255 à destination de n’importe quelle
adresse IP.

#Ip nat inisde source list 100 interface serial0/0/0 overload : cette commande est utilisée
pour configurer la translation d’adresses réseau (NAT) sur un routeur Cisco. Elle indique au
routeur d’utiliser la liste d’accès (ACL) numéro 100 pour spécifier les adresses sources qui
seront traduite lorsqu’elles passent par l’interface série serial0/0/0.

CONFIGURATION DE BASE DE ROUTEUR 3 (LE ROUTEUR CENTRAL )

FIG 9 : CONFIGURATION DU ROUTEUR3

Dans cette étape, nous avons configurés le routeur3 qui est le routeur central.
Ici :
#clock rate 2000000 : cette commande est utilisée dans la configuration d’une interface série
d’un routeur Cisco. Elle définit le débit de transmission (Clock rate) pour l’interface série
spécifiée 2000000 bps (bits par seconde).

MISE EN PLACE DU TUNNEL VPN IPSEC


❖ Configuration de la négociation des clés (phase 1)
Détail de la configuration sur Routeur1

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 38


L'objectif est d’activer le protocole 'IKE', configurer le protocole 'ISAKMP' qui gère
l’échange des clés et établir une stratégie de négociation des clés et d’établissement de
la liaison VPN.
La clé pré partagée (PSK) sera définie avec pour valeur 'CLESECRETE'.

On va ici utiliser les paramètres suivants:


• Encryptage AES
• Mode de secret partagé PSK
• Authentification par clé pré-partagées
• Algorithme de hachage SHA (valeur par défaut)
• Méthode de distribution des clés partagées DH-2 (clés Diffie-Hellman groupe
2 - 1024bits)
• Durée de vie 86400 secondes (valeur par défaut)

On spécifie le protocole de hash utilisé, le type et la durée de validité des clés de sessions.
On indique ensuite si le routeur 'peer' (celui situé au bout du tunnel) est identifié par un nom
ou son adresse.

FIG 10 : CONFIGURATION DU ROUTEUR 1 POUR LE TUNNEL IPSEC

A cette étape, nous avons procédé a la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#crypto isakmp enable : Active le service ISAKMP dur le routeur.
#Crypto isakmp policy 10 : Crée une politique ISAKMP portant le numero d’identification 10.
#Encryption aes : Specifie l’algorithme de chiffreement AES pour la phase 1.
#Authenticaton pre-share : configure l’authentification pré-partagée (pre-shared key)
#hash sha : definit l’algorithme de hachage SHA pour la phase 1

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 39


#group 2 : Specifie le groupe de securité diffie-hellman (DH) 2 pour la phase 1
#lifetime 86400 : definit la durée de vie (en secondes) des clés de securité a 86400 secondes
(24H) pour la phase 1.

CONFIGURATION DE LA METHODE DE CHIFFRAGE DES DONNEES (PHASE 2)

IL FAUT ETABLIR L 'OPERATION EN TROIS PHASES

1. Créons la méthode de cryptage (transform-set) que je nomme ''VPNLABO'',


avec ''espaes'' comme méthode de cryptage et ''esp-sha-hmac'' comme
méthode d’authentification.
On définit la durée de vie de la clé soit en durée (secondes).

2. Nous allons ensuite une liste de contrôle d'accés (access-list) que je nomme
''VPN'', servant à identifier le trafic à traiter par le tunnel VPN. Pour Routeur1,
ce sera le trafic d'origine 10.0.0.0/8 à destination de 30.0.0.0/8.

3. Nous allons créer finalement une carte de cryptage (crypto-map) que j'appelle
''CARTEVPN'', servant à spécifier le pair distant, le 'transform set' et l'access list.

VOICI LE DETAIL DE LA CONFIGURATION SUR ROUTEUR1

FIG 11 : CONFIGURATION DU TUNNEL VPN SUR LE ROUTEUR 1


A cette étape, nous avons procédé a la configuration du tunnel IPSec et nous avons utilisés les
commandes phares ci-dessous

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 40


#crypto IPSec transform-set VPNLABO eas-aes esp-sha : configure un ensemble de
transformation IPSec appelé VPNLABO, spécifiant les algorithmes AES pour le chiffrement et
SHA pour le hachage.
#crypto ipsec security-association lofetime 86400 : définit la durée de vie en secondes des
associations de sécurité IPSec a 86400 secondes (24H) pour la phase 2.
#ip access-list extended VPN : crée une liste d’accès étendue nommée VPN.
#permit ip 10.0.0.0 0.255.255.255 30.0.0.0 0.255.255.255 : autorise le trafic IP entre les sous-
réseaux 10.0.0.0/8 et 30.0.0.0/8.
#crypto map CARTEVPN 10 : ipsec-isakmp crée un ensemble de carte crypto appelé
CARTEVPN avec une sequence nulerotée 10 associant IPSec a ISAKMP.
#match address VPN : Assoicie la liste d’acces VPN a la carte crypto pour specifier le trafic qui
doit etre protégé par IPSec
#set peer 102.0.0.253 : définit l’adresse IP du pair distant pour la connexion VPN.
#set transform-set VPNLABO : associe l’ensemble de transformation VPNLABO a la carte
crypto pour définir les paramètres de chiffrement et de hachage pour la phase 2.

Il faut maintenant appliquer la crypto-map à l’interface WAN de Routeur1.

FIG 12 : LANCEMENT DU CRYPTO-MAP

Le Routeur1 est prêt, il reste à faire l’équivalent sur Routeur2

VOICI LE DETAIL DE LA CONFIGURATION SUR ROUTEUR2


La configuration est très similaire, il suffit d'adapter les adresses des réseaux à filtrer et
préciser l'adresse du routeur pair.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 41


FIG 13 : EQUIVALENCE SUR LE ROUTEUR 2

A cette étape, nous avons procédé à la configuration du tunnel IPSec et nous avons utilisés les
commandes phares ci-dessous
#interface serial0/0/0 : Accède a la configuration de l’interface serie 0/0/0 du routeur.
#crypto map CARTEVPN : associe a la carte crypto nommée CARTEVPN a l’interface série. Cela
signifie que le trafic traversant cette interface doit être protégé en utilisant les paramètres
définis protégé en utilisant les paramètres définis dans la carte crypto.
#do wr : enregistre la configuration en cours dans la mémoire persistante (sauvegarde). Cela
permet de sauvegarder les modifications apportées a la configuration, y compris l’association
de la carte a l’interface série.

VERIFICATION DU FONCTIONNEMENT TUNNEL VPN

Pour établir la liaison VPN et vérifier le fonctionnement, il faut envoyer du trafic au travers du
tunnel, on faisant un ping entre les stations.
Une fois le tunnel configuré, plusieurs commandes permettent de vérifier si le tunnel
fonctionne.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 42


FIG14 : PING DE PC3 (10.0.0.2) VERS PC1 (30.0.0.1).

FIG15 : PING PC3 VERS PC0


Nous constatons effectivement que les paquets sont envoyés avec succes

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 43


CHAP VI : BILAN DE REALISATION
Ce plan décrit les différentes tâches à réaliser
PHASES TACHES PERIODES RESPONSABILITES

Collecte Recueils des besoins,


recensement des
d’information 10 jours
services, des Stagiaire
équipements à
superviser
Recherche de Etude comparative des 3 jours Stagiaire
solution outils existant en vue
de choisir le plus
optimal en tenant
compte des besoins de
l’entreprise
Mise en place de la Installation, 10 jours Stagiaire
solution en configuration, de la
environnement solution virtuelle
virtuel

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 44


CONCLUSION

Dans ce chapitre nous avons présenté les tests de fonctionnalités démontrant que la solution
répond aux attentes. Le tunnel IPSec est employé pour la sécurisation des paquets quittant
d’un site A à un site B. Ensuite, nous avons un bilan dans lequel sont présentés les points sur
la réalisation du projet ainsi que les limites de notre solution.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 45


CONCLUSION GENERALE

Dans le cadre de notre stage de fin du cycle BTS de la sécurité réseau, nous avons été
accueillis à le MINISTERE DES TRAVAUX PUBLICS où nous avons effectué un stage d’une durée
de deux mois. Il nous a été soumis comme thème d’étude : «Etude et implémentation d’une
interconnexion sécurisée de deux sites distants avec IPSec». Pour accomplir cette tâche nous
avons commencé par une présentation du thème en faisant ressortir sa problématique et ses
objectifs. En plus, nous avons réalisé une étude de l’infrastructure existante afin de maitriser
son fonctionnement. Nous avons également procédé à un recensement des outils
technologiques existant afin de mener une étude comparative. C’est ainsi que IPSec, une
solution de securité, a été retenu après une étude détaillée et implémentée de façon
effective ; son rôle primordial étant d’assurer la sécurisation des paquets. Après des tests de
fonctionnement, cet outil satisfait pleinement les attentes du MINTP. En ce qui concerne
l’apport de ce stage dans notre parcours, nous pouvons affirmer que :

– académiquement il nous a permis de faire un pont entre le bagage théorique acquis


à l’école et la pratique sur le terrain.

– professionnellement il nous a permis de travailler au sein d’une équipe compétente,


dynamique et très professionnelle.

– Il nous a aussi permis d’acquérir une expérience professionnelle.

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 46


BIBLIOGRAPHIE

Etude mise en place d’un tunnel IPSEC de KOMENEK KEVIN


Vpn5_raccourci_fr_presentation_2002_final.ppt
Les_VPN.pdf

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 47


WEBOGRAPHIE

HTTPS://WWW.HEYCAMI.AI
HTTPS://FR.SCRIB.COM
https://www.Le-vpn.com
https://www.commentcamarche.net
https://www.tala-informatique.fr
https://wapiti.telecom-lille.fr

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 48


RAPPORT DE STAGE .................................................................................................................. 1
DEDICACES ........................................................................................ Erreur ! Signet non défini.
REMERCIEMENTS.............................................................................. Erreur ! Signet non défini.
SOMMAIRE ....................................................................................... Erreur ! Signet non défini.
INTRODUCTION ........................................................................................................................ 6
ABSTRACT ................................................................................................................................. 7
LISTE DE FIGURES ...................................................................................................................... 8
LISTE DES TABLEAUX ................................................................................................................. 9
LISTE DES ABREVIATIONS ........................................................................................................ 10
INTRODUCTION GENERALE..................................................................................................... 11
Ière PARTIE : RAPPORT D’INSERTION ............................................... Erreur ! Signet non défini.
INTRODUCTION ...................................................................................................................... 13
I- HISTORIQUE, OBJECTIFS, ET MISSIONS ..................................................................... 14
1. HISTORIQUE .......................................................................................................... 14
2.OBJECTIFS ET MISSIONS ........................................................................................ 14
A.OBJECTIFS ............................................................................................................. 14
B.M ISSIONS .............................................................................................................. 14

II- ORGANISATION ET FONCTIONNEMENT .................................................................... 15


III- ORGANIGRAMME ....................................................................................................... 15
IV- SITUATION GEOGRAPHIQUE...................................................................................... 16
CHAPITRE II : DEROULEMENT DU STAGE.............................................................................. 17
I. ACCUEIL AU SEIN DE LA STRUCTURE ......................................................................... 17
II. INTÉGRATION AU SEIN DE LA STRUCTURE ................................................................ 17
III. TACHES EFFECTUÉES .................................................................................................. 17
IV. APPRÉCIATION DU STAGE ......................................................................................... 17
1-DIFFICULTÉS RENCONTRÉE ..................................................................................... 17
2-APPORT DU STAGE ................................................................................................... 18
CONCLUSION .......................................................................................................................... 19
IIème partie : CAHIER DE CHARGE.................................................... Erreur ! Signet non défini.
INTRODUCTION ...................................................................................................................... 21
IIIème Partie : DOSSIER DE CONCEPTION......................................... Erreur ! Signet non défini.
IVème partie : DOSSIER DE REALISATION......................................... Erreur ! Signet non défini.
CONFIGURATION DE BASE DE ROUTEUR 1 .................................................................................... 34

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 49


MISE EN PLACE DE LA FONCTION NAT SUR ROUTEUR1 ................................................................ 35
DETAIL DE LA CONFIGURATION SUR ROUTEUR1 ........................................................................... 40
DETAIL DE LA CONFIGURATION SUR ROUTEUR2 ........................................................................... 41
VERIFICATION DU FONCTIONNEMENT TUNNEL VPN .................................................................... 42
CHAP VI : BILAN DE REALISATION........................................................................................... 44
CONCLUSION .......................................................................................................................... 45
CONCLUSION GENERALE ........................................................................................................ 46
BIBLIOGRAPHIE ....................................................................................................................... 47
WEBOGRAPHIE ....................................................................................................................... 48

Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 50


Rédigé et présenté par WAGUEM CHEGUEU ALLAN MIGUEL Page 51

Vous aimerez peut-être aussi