Vous êtes sur la page 1sur 57

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Peace-Work-Fatherland
Paix-Travail-Patrie
******
******
MINISTRY OF HIGHER EDUCATION
MINISTERE DES ENSEIGNEMENTS SUPERIEUR
******
******
University Institute SIANTOU
Institut Universitaire SIANTOU
******
******

RAPPORT DE STAGE

ETUDE ET IMPLEMENTATION D’UNE


INTERCONNEXION SECURISÉE DE
DEUX SITES DISTANTS AVEC IPSec

Effectué au MINISTERE DES TRAVAUX PUBLICS du 02 Juin au 25 Août 2023


Filière : RESEAUX ET SECURITE
Rédigé et présenté par :
WAGUEMCHEGUEU Allan Miguel
Etudiant en deuxième année
Sous l’encadrement de :

Encadreur Professionnel : Encadreur Académique :


M. KOMENEK KEVIN M. MONEBENE FRESNEL

Année académique
2023-2024
DEDICACES

REMERCIEMENTSDESOM
MAIRE A
Ma mère
Mme CHEMOE Epse CHEGUEUMarlise

A
Mon grand frère
M. Frank Loïc TCHOUANBOU
A
Mon feu père
M. CHEGUEU Pierre réné

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page ii


REMERCIEMENTS

Je tiens tout particulièrement à remercier le Seigneur DIEU tout puissant de m’avoir


protégé durant tout ce temps.
Je remercie également mon frère Frank LoicTCHOUANBOU pour son aide, ses conseils et
son soutien. D’une façon générale.
Je remercie l’ensemble LA CELLULE INFORMATIQUE DU MINTPainsi que mon encadreur
professionnel M. KOMENEK KEVIN, pour l’intérêt qu’ils m’ont porté tout au long de mon
stage ainsi que pour leur aide et précisions.
Je remercie mes enseignants pour les leçons et les notions que j’ai acquis
Je remercie mes amis de classe TABEUTSING GUY, NDJEE JAQUES, BINELI GAUTHIER,
FOTSING FLORAN, FOKOU JUNIOR pour l’aide qu’ils m’ont apportés pendant la période de
classe
Je remercie mon feu père pour les conseils de vie qu’il ma donnée de son vivant.
Je remercie MA FAMILLE.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page iii


SOMMAIRE

DEDICACES .................................................................................................................................ii
REMERCIEMENTS...................................................................................................................... iii
SOMMAIRE ............................................................................................................................... iv
INTRODUCTION ........................................................................................................................ 6
ABSTRACT ................................................................................................................................. 7
LISTE DE FIGURES ...................................................................................................................... 8
LISTE DES TABLEAUX ................................................................................................................. 9
LISTE DES ABREVIATIONS ........................................................................................................ 10
INTRODUCTION GENERALE..................................................................................................... 11
Ière PARTIE : RAPPORT D’INSERTION ..................................................................................... 12
INTRODUCTION ...................................................................................................................... 13
CHAPITRE I:PRESENTATION GENERALE DE INFOGENIE .......................................................... 14
I- HISTORIQUE, OBJECTIFS, ET MISSIONS ..................................................................... 14
1- HISTORIQUE ......................................................................................................... 14
2- OBJECTIFS ET MISSIONS...................................................................................... 14
II- ORGANISATION ET FONCTIONNEMENT .................................................................... 15
III- ORGANIGRAMME ................................................................................................... 16
IV- SITUATION GEOGRAPHIQUE .................................................................................. 16
CHAPITRE II : DEROULEMENT DU STAGE ............................................................................... 17
I- ACCUEIL AU SEIN DE LA STRUCTURE ......................................................................... 17
II- INTÉGRATION AU SEIN DE LA STRUCTURE ................................................................ 17
III- TACHES EFFECTUÉES .............................................................................................. 17
IV- APPRÉCIATION DU STAGE ...................................................................................... 19
1- DIFFICULTÉS RENCONTRÉE .................................................................................. 19
2- APPORT DU STAGE .............................................................................................. 20
CONCLUSION .......................................................................................................................... 21
IIème partie : CAHIER DE CHARGE.......................................................................................... 22
INTRODUCTION ...................................................................................................................... 23
CHAPITRE 3 : ETUDE DE L’EXISTANT ....................................................................................... 24

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page iv


I- ETUDE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS ....................................... 24
1- ETUDE DE L’EXISTANT .......................................................................................... 24
2- ETUDE DES DIFFERENTES SOLUTIONS ................................................................. 25
3- DEMARCHE A SUIVRE ........................................................................................... 27
IIIème Partie : DOSSIER DE CONCEPTION............................................................................... 29
CHAPITRE IV : PRESENTATION DE LA SOLUTION RETENUE .................................................... 31
I- GENERALITES SUR LE IPSEC ........................................................................................ 31
II- SCHEMA DE LA SOLUTION.......................................................................................... 31
III- ESTIMATION DES COUTS ......................................................................................... 33
IV- DESCRIPTION DE L’ENVIRONNEMENT DE TRAVAIL .............................................. 33
V- DESCRIPTION DES DIFFERENTES TACHES A EFFECTUER ....................................... 33
IVème partie : DOSSIER DE REALISATION............................................................................... 35
CHAPITRE V : MISE EN PLACE DES TACHES CI-DESSUS DECRITES .......................................... 37
1- Configuration de base de routeur1...................................................................... 38
2- Mise en place de la fonction NAT sur Routeur1 .................................................. 39
3- Configuration de base de routeur2...................................................................... 40
4- Mise en place de la fonction NAT sur Routeur2 .................................................. 41
5- Configuration de base de routeur3 (le routeur central) ...................................... 42
6- Mise en place du tunnel VPN IPsec...................................................................... 43
7- Vérification du fonctionnement tunnel VPN ....................................................... 47
CHAP VI : BILAN DE REALISATION........................................................................................... 50
CONCLUSION .......................................................................................................................... 51
CONCLUSION GENERALE ........................................................................................................ 52
BIBLIOGRAPHIE ....................................................................................................................... 53
WEBOGRAPHIE ....................................................................................................................... 54
SOMMAIRE ............................................................................................................................. 55

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page v


INTRODUCTION

De nos jours, la gestion de la confidentialité des données pour une entreprise est devenue
très indispensable. Bien gérer les données d’une entreprise c’est satisfaire les utilisateurs,
réduire la vulnérabilité des données d’une entreprise. C’est dans cette optique que le
MINSTERE DES TRAVAUX PUBLICS nous a confié la gestion de l’envoie et de la réception des
paquets d’une site A pour un site B en toute sécurité. Soucieux de la réussite de cette
mission qui nous est confiée et conscients des contraintes liées à cette mission, bous avons
adopté une démarche qui consiste en une étude des différentes solutions existantes et à
mener une étude comparative par la suite afin d’identifier celles qui couvrent mieux les
besoins du projet. C’est ainsi que tunnel IPSec, une solution Open Source de référence dans
la gestion des tunnels d’envois des données. Les résultats obtenus après les tests de la
solution ont été jugés satisfaisants.
ABSTRACT

Nowadays, data privacy management for a business has becomevery indispensable.


Managing a company's data wellmeanssatisfyingusers and reducing the vulnerability of a
company's data. It iswiththis in mindthat the MINISTRY OF PUBLIC WORKS has entrusted
us with the management of the sending and receiving of packages from site A to site B in
completesafety. Concerned about the success of this mission entrusted to us and aware of
the constraintslinked to this mission, we have adopted an approachwhichconsists of a
study of the variousexisting solutions and to carry out a comparative studythereafter in
order to identifythosewhich cover better the needs of the project. This is how IPSec
tunnel, an Open Source reference solution in the management of data sending tunnels.
The resultsobtainedaftertesting the solution weredeemedsatisfactory.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 7


LISTE DE FIGURES

Figure 1: Organigramme de la cellule informatique .............................................................. 16


Figure 2 : Plan de localisation cellule informatique MINTP ................................................... 16
Figure 3 : DE LA TOPOLOGIE SITE TO SITE DE LA MISE EN PLACE D’UN VPN ......................... 32
Figure 4: TOPOLOGIE réseau .................................................................................................. 37
Figure 5 : Configuration du routeur1 ..................................................................................... 38
Figure 6: Configuration du ACL ............................................................................................... 39
Figure 7 : Configuration du Routeur2 ..................................................................................... 40
Figure 8 : Configuration de l’ACL du routeur 2....................................................................... 41
Figure 9 : Configuration du Routeur3 ..................................................................................... 42
Figure 10: Configuration du routeur 1 pour le tunnel IPSec .................................................. 43
Figure 11: Configuration du tunnel VPN sur le routeur 1 ...................................................... 45
Figure 12: Lancement du CRYPTO-MAP ................................................................................. 46
Figure 13: Equivalence sur le routeur 2.................................................................................. 47
Figure 14: Ping de PC3 (10.0.0.2) vers PC1 (30.0.0.1) ............................................................ 47
Figure 15: Ping PC3 vers PC0 .................................................................................................. 48
Figure 16 : TEST DE CONNECTIVITE DU TUNNEL VPN SUR ROUTER 1 ................................... 48
Figure 17: TEST DE CONNECTIVITE DU TUNNEL VPN SUR ROUTER 2 .................................... 49

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 8


LISTE DES TABLEAUX

Tableau 1: ENVIRONNEMENT MATERIEL ................................................................................. 24


Tableau 2: PLANIFICATION FINANCIERE ................................................................................... 33
Tableau 3: Bilan de realisation ................................................................................................. 50

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 9


LISTE DES ABREVIATIONS

MINTP : Ministere des travaux publics


IPSec : Internet protocol security
VPN: Virtual private network
ISAKMP: Internet security association and key
manager protocol
CRYPTO: Cryptographie

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 10


INTRODUCTION GENERALE

Les technologies de l’information et de la communication ont évolué de façon


exponentielle surtout dans les dernières années. Cette évolution a eu un impact non
négligeable sur les entreprises des secteurs public et privé. L’utilisation des systèmes
d’information est devenue très important, et a eu pour résultats l’augmentation de plusieurs
sites informatisés. Ces sites ont donc besoin d’être interconnecter pour leur bon
fonctionnement. Afin d’assurer le bon fonctionnement de leur site, il faut une bonne gestion
des tunnels par lesquels les paquets passent d’un site a un autre. Cela consiste d’une part à
lister à localiser les équipements de l’entreprise et d’une autre part à effectuer des taches de
maintenance et d’assistance aux différents utilisateurs. Ce document met en exergue les
travaux que nous avons eu à faire. Il nous fera officie de rapport de stage. Il est organisé en
cinq chapitre. Le premier, présente le contexte du stage. Le deuxième, est destin a la
démarche de résolution. Le troisième expose les généralités sur les solutions de création de
tunnel IPsec. La quatrième nous détaille la solution obtenue et sa mise en œuvre. La
cinquième la dernière partie qui est consacrea l’implémentation de la solution.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 11


Ière PARTIE : RAPPORT D’INSERTION

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 12


INTRODUCTION

Durant l’année académique, l’institut s’efforce de donner à ses apprenants le nécessaire


pour leur vente sur le marché de l’emploi ; les connaissances reçues par ici se trouvant plus
théorique que pratique, nous sommes appelés à effectuer des stages académiques pour
mettre en pratique les enseignements reçus. C’est dans cette lancée que nous vous
présenterons dans cette partie MINTP, notre structure d’accueil et initiatrice du thème. Et
ensuite, nous présenterons le contexte qui a conduit à l’élaboration du thème, la
problématique du thème et les objectifs généraux de celui-ci.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 13


CHAPITRE I:PRESENTATION GENERALE DE INFOGENIE

I-HISTORIQUE, OBJECTIFS, ET MISSIONS


1- HISTORIQUE
Le ministère des travaux publics du CAMEROUN est un organe gouvernemental chargé de la
construction, de l’entretien et de la gestion des infrastructures publiques au Cameroun ayant
à sa tête SE. Emmanuel NGANOUDJOUMESSI. Elle dispose d’une cellule informatique qui est
chargé de gérer les aspects technologique et informatiques liés aux activités du ministère.
Placée sous l’autorité d’un Chef de Cellule, la Cellule Informatique est chargée :

• De la conception et de la mise en œuvre du schéma directeur informatique du


ministère ;
• Du choix des équipements en matière d’informatique et d’exploitation des systèmes ;
• De la mise en place et de la gestion des banques de et bases de données numériques
relatives aux différents sous-systèmes informatiques du ministère ;
• De la sécurisation, de la disponibilité et de l’intégrité du système informatique ;
• De la veille technologique en matière informatique, ainsi que du suivi et de la
maintenance des projets informatiques du ministère
• L’acces et les services internet
• Les réseaux &telecommunication
• L’ingenierie informatique

Son personnel composé du chef de cellule et quatre (04) chargés d’études assistants
ingénieur et techniciens qualifiés camerounais, est spécialisé dans la conception, le
déploiement et la maintenance de solution technologiques couvrant un large spectre de
besoins informatique (Internet, infrastructure réseaux filière, sans fil et optique).

2- OBJECTIFS ET MISSIONS
a- Objectifs
L’objectif premier de la cellule informatique du MINTP est de s’assurer que les besoins des
utilisateurs du ministère soient identifiés et traités. Gérer les aspects technologiques du
ministère, développer et maintenir des logiciels.
Le MINTP se charge de garantir la sécurité des données et des réseaux, collaborer avec
d’autres département de technologie et d’informatique dans les projets d’infrastructure.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 14


b- Missions
La cellule informatique du MINTP, offre la possibilité a tous les services du ministère d’être
satisfait de leurs besoins. Ses principales missions sont :

• La participation a la mise en place des différents réseaux informatique du ministère ;

• La participation a l’élaboration des différentes bases de données des différents


services du ministère ;

• La veille de la sécurité des données du ministère ;

• L’analyse des besoins des services ;

• Elaboration des propositions d’informatisation des services ;

• Le reporting régulier de l’activité informatique a la direction générale ;

II- ORGANISATION ET FONCTIONNEMENT


Il est question de décrire chaque fonction présente a la cellule informatique au MINTP
Le chef de cellule :
Le chef de la cellule a pour rôle de superviser les activités de la cellule, de coordonner les
projets et les équipes, de planifier et de mettre en œuvre des stratégies technologiques,
de garantir la qualité et la sécurité des systèmes informatique et de contribuer à
l’intégration de la technologie dans le processus et les projets du ministère.
Le chargé d’études assistants Numéro 1 :
Celui-ci est un ingénieur logiciel qui développe et maintien des logiciels et des
applications, analyse et interprète les données pour aider à la prise de décision. Il est
chargé de la conception et du développement de site web.
Le chargé d’études assistants Numéro 2 :
Celui-ci est un administrateur de système qui gère l’infrastructure informatique, il assure
aussi en sécurité informatique ou il garantit la sécurité des données.
Le chargé d’études assistants Numéro 2 :
Celui-ci est un technicien spécialisé en réseau il est responsable de la configuration et de
la gestion des réseaux informatiques. Il est responsable de l’installation des équipements
réseaux.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 15


III- ORGANIGRAMME

CHEF DE CELLULE

CHARGÉ CHARGÉ CHARGÉ CHARGÉ


D'ÉTUDES D'ÉTUDES D'ÉTUDES D'ÉTUDES
ASSISTANT 01 ASSISTANT 02 ASSISTANT 03 ASSISTANT 04

Figure 1: Organigramme de la cellule informatique

IV- SITUATION GEOGRAPHIQUE


La cellule informatique du ministère des travaux publics est située a YAOUNDE, a 20m de la
poste centrale, au 10eme étage de l’immeuble émergence.

MVOG-MBI
IMMEUBLE
EMERGENCE
PHARMACIE

SNI ROND
POINT
POSTE
CENTRALE

MVOG-ADA

CAMTEL

BOULEVARD DU 20 MAI

ICI
Figure 2 : Plan de localisation cellule informatique MINTP

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 16


CHAPITRE II : DEROULEMENT DU STAGE

I- ACCUEIL AU SEIN DE LA STRUCTURE


A notre arrivée à la cellule informatique nous avons été reçus par le chef de la cellule M.
KADJI. Après un entretien sur la cellule. Les règles et consignes à suivre en tant que stagiaire
dans la structure, quelque minute après, nous avons été conduits à la cellule d’étude
technique d’assistance numéro 1 et nous avons eu un entretien avec le chargé d’assistance
technique numéro 1 M. KOMENEK Kevin sur quelques points notamment sur la durée de
notre stage nos filières, les services.

II- INTÉGRATION AU SEIN DE LA STRUCTURE


A la demande de mon encadreur, nous avons été entretenus pendant une vingtaine de
minutes sur quelques points importants de la structure à savoir :

- La responsabilité
- Les disponibilités
- La ponctualité
L’esprit actif, futé et éveillé : il consiste a chercher au-delà des réponses et connaissances
acquises sur un travail effectué afin de nous familiariser aux équipement informatiques de
l’entreprise.

III- TACHES EFFECTUÉES


Durant notre séjour au sein de cette entreprise nous avons eu a effectuer diverses taches
c’est ainsi que nous pouvons citer en route :

❖ Installation des équipements dans les salles de réunions ;


• Clarté audio : Les équipements sonores, tels que les haut-parleurs et les
microphones, permettent à tous les participants de bien entendre ce qui est dit
pendant la réunion. Cela est particulièrement important dans les grandes salles où
la voix peut être étouffée ou difficile à entendre sans assistance audio.

• Égalité de participation : Les microphones permettent à tous les participants de


s'exprimer de manière égale, quel que soit l'endroit où ils se trouvent dans la salle.
Cela favorise une participation plus équitable et permet à chacun d'être entendu.

• Communication à distance : Si certains participants sont en dehors de la salle de


réunion, comme des collègues travaillant à distance ou des clients situés dans
d'autres endroits, les équipements sonores peuvent permettre une communication
claire et fluide grâce à des outils de téléconférence ou de vidéoconférence.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 17


• Enregistrement et documentation : Les équipements sonores peuvent être utilisés
pour enregistrer les réunions, ce qui est utile pour la documentation, la référence
future ou pour les participants qui ne peuvent pas être présents en personne.

• Qualité de présentation : L'utilisation d'un système audio de qualité peut améliorer


la qualité des présentations en permettant une diffusion claire de la voix du
présentateur et de tout contenu audiovisuel associé.

• En somme, les équipements sonores dans une salle de réunion contribuent à une
communication efficace, à une participation équitable et à une meilleure qualité des
réunions, quel que soit l'endroit où se trouvent les participants.

❖ Test des bandes passantes ;


• Tester les bandes passantes, en particulier dans le contexte d'une salle de réunion
ou d'un environnement professionnel, est crucial pour plusieurs raisons :

• Évaluation de la qualité de la connexion réseau : Les tests de bande passante


permettent de déterminer la vitesse de téléchargement et de téléversement ainsi
que la latence de la connexion réseau. Cela aide à évaluer si la connexion Internet
est suffisamment rapide et stable pour prendre en charge les besoins de
communication en ligne tels que la vidéoconférence, le partage de fichiers et l'accès
aux applications basées sur le cloud.

• Optimisation de la performance : En identifiant les éventuelles limitations de la


bande passante, il est possible de prendre des mesures pour optimiser la
performance du réseau, comme la mise à niveau de l'infrastructure réseau, la
répartition de la charge sur différents canaux ou la limitation de l'utilisation de la
bande passante par d'autres applications non essentielles.

• Prévention des interruptions et des problèmes techniques : En réalisant des tests de


bande passante régulièrement, il est possible d'anticiper et de résoudre les
problèmes potentiels liés à la connectivité réseau avant qu'ils n'affectent
négativement les réunions ou les activités professionnelles en ligne. Cela aide à
minimiser les interruptions et à assurer une expérience utilisateur fluide.

• Planification des besoins en bande passante : Les tests de bande passante aident à
déterminer les besoins en matière de bande passante pour différentes activités en
ligne, ce qui est important lors de la planification de l'infrastructure réseau et de
l'allocation des ressources pour répondre aux exigences de communication et de
collaboration de l'entreprise.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 18


• Économie des coûts : En identifiant les goulots d'étranglement et en optimisant
l'utilisation de la bande passante, les entreprises peuvent éviter des investissements
inutiles dans des infrastructures réseau surdimensionnées et optimiser l'efficacité
de leurs ressources.

• En résumé, les tests de bande passante sont essentiels pour assurer une
connectivité réseau fiable et performante, ce qui est crucial pour les activités
professionnelles en ligne telles que les réunions, la collaboration et l'accès aux
ressources informatiques.

IV- APPRÉCIATION DU STAGE


Malgré quelques difficultés rencontrées au débit de notre, nous avons eu a apprendre
tellement de notion en sécurité informatique.

1- DIFFICULTÉS RENCONTRÉE
Comme difficulté rencontrées nous pouvons citer :

Voici quelques-uns des problèmes les plus courants :

• Sécurité informatique : Les ministères gèrent souvent des informations


sensibles et confidentielles. Les cyberattaques, telles que les attaques de
phishing, les logiciels malveillants et les violations de données, peuvent
compromettre la sécurité des données et entraîner des conséquences graves.

• Pannes matérielles : Les équipements informatiques, tels que les serveurs, les
ordinateurs et les périphériques, peuvent tomber en panne, ce qui entraîne
des interruptions de service et des perturbations dans les opérations
quotidiennes du ministère.

• Problèmes de réseau : Les problèmes de réseau, tels que les pannes, les
ralentissements ou les pannes de connectivité, peuvent empêcher les
employés d'accéder aux ressources nécessaires, de communiquer
efficacement et de mener à bien leurs tâches.

• Logiciels obsolètes ou inefficaces : Les ministères utilisent souvent une


multitude de logiciels pour différentes fonctions. Les logiciels obsolètes
peuvent présenter des problèmes de compatibilité, de sécurité et de
performance, tandis que les logiciels inefficaces peuvent entraver la
productivité et la collaboration.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 19


• Gestion des données : Les ministères traitent de grandes quantités de
données, ce qui peut poser des défis en matière de stockage, de sauvegarde,
de gestion et d'analyse des données. Les problèmes liés à la qualité des
données et à leur intégrité peuvent également survenir.

• Formation etcompétences : Les employés des ministères peuvent parfois


manquer de compétences techniques nécessaires pour utiliser efficacement
les systèmes informatiques et les logiciels. Une formation insuffisante peut
entraîner une utilisation inefficace des technologies et des erreurs dans les
processus informatiques.

• Gestion des changements et mises à jour : La gestion des changements, y


compris les mises à jour logicielles et matérielles, peut être complexe et
nécessite une planification minutieuse pour éviter les interruptions de service
et assurer la continuité des opérations.

2- APPORT DU STAGE
Ce stage nous a permis d’accroitre sur plusieurs plans notamment :

a- Sur le plan social


A la cellule informatique du MINTP, nous avons eu à côtoyer le respect, le dialogue,
l’entente, l’amour du prochain car ces valeurs permettent au personnel de mieux se
rapprocher, créant ainsi cet esprit de familiarité sans oublier l’esprit d’équipe. Ceci est un
atout incontournable a la prospérité d’une entreprise.

b- Sur le plan personnel


Ce stage nous inculqué le savoir vivre en société et le vivre ensemble au sein d’une
entreprise ; nous a permis de vaincre certaines peurs et de développer une confiance en
nous face aux activités au sein d’une entreprise. Nous avons cependant acquis de nouvelles
connaissances dans le secteur informatique.
Ceci a été pour nous un moyen d’appliquer la théorie à la pratique.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 20


CONCLUSION

En définitive, ce chapitre nous a servi à mettre le thème dans son cadre. En effet,
notre thème de stage a été effectué au sein de la cellule informatique du MINTP. Et consiste
à l’étude et l’implémentation d’une interconnexion sécurisée de sites distants avec IPsec.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 21


IIème partie : CAHIER DE
CHARGE

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 22


INTRODUCTION

Le cahier de charges peut être vu comme une étude du réseau actuel de l’existant
dans l’entreprise et ainsi mettre en exergue ses points positifs et négatifs tout en évaluant
ses ressources logicielles et matérielles entrant dans le cadre de l’étude. Dans cette partie,
nous présenterons d’abord les participants à l’étude, ensuite nous étudierons l’existant
dans l’entreprise à notre arrivée dans le but de trouver une solution répondant aux besoins
exprimés par celle-ci, nous ferons ensuite une étude comparée des différents outils de
création de tunnels sécurisés les plus utilisés. Enfin, cette étude doit pouvoir démontrer la
solution la plus adaptée pour résoudre le problème.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 23


CHAPITRE 3 : ETUDE DE L’EXISTANT

I- ETUDE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS

1- ETUDE DE L’EXISTANT
La Cellule Informatique du Services du MINTP assiste le Secrétaire Général dans la
conception, l'administration et le suivi des questions liées au domaine de l'informatique.
Elle dispose à cet effet des ressources matérielles et logicielles lui permettant de subvenir
aux besoins de ses clients.
i- Environnement matériel
EQIPEMENTS IMAGES ROLES

Cisco RV345P Connexion VPN : Le routeur


Cisco RV345P prend en
charge les connexions VPN,
ce qui permet de sécuriser
les communications entre les
différents sites distants.

Cisco Catalyst 2960 Le switch Cisco Catalyst 2960


permet de connecter
plusieurs appareils au
réseau, en utilisant des
câbles Ethernet.

Câble Ethernet RJ45 permet de connecter


différents appareils au
réseau

ordinateur Utilisé pour configurer les


équipements réseau

Tableau 1: ENVIRONNEMENT MATERIEL

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 24


2- ETUDE DES DIFFERENTES SOLUTIONS
a- Présentation des solutions
1. OpenVPN
OpenVPN est une solution VPN open-source populaire qui peut être utilisée pour créer un
tunnel IPSec. Il prend en charge différents algorithmes de chiffrement et peut être
configuré pour fonctionner avec différentes méthodes d'authentification. Il dispose
également de nombreuses fonctionnalités avancées, comme la prise en charge de la double
authentification, la gestion des certificats, et la configuration fine des politiques de sécurité.

2. StrongSwan
StrongSwan est une implémentation IPSec open-source qui peut être utilisée pour créer des
connexions VPN sécurisées. Il prend en charge différents algorithmes de chiffrement et
méthodes d'authentification, et peut être configuré pour fonctionner avec différentes
méthodes d'échange de clés.

3. IPSec-tools
IPSec-tools est une collection d'outils pour configurer et gérer des connexions IPSec. Il
prend en charge différents algorithmes de chiffrement et méthodes d'authentification, et
peut être utilisé pour créer des connexions VPN site à site et d'accès distant.

4. pfsense
pfsense est une solution de pare-feu et de VPN open-source qui peut être utilisée pour
créer des tunnels IPSec. Il prend en charge différents algorithmes de chiffrement et
méthodes d'authentification, et peut être configuré pour fonctionner avec différentes
méthodes d'échange de clés.

5. SoftEther VPN
Ultra-rapide : SoftEther VPN est conçu pour être rapide, avec des technologies avancées
telles que l'accélération TCP et UDP, et le tunneling VPN multi-protocole.
Open-source : Le logiciel est open-source, ce qui signifie qu'il est librement disponible et
peut être modifié et distribué par n'importe qui.
Développement actif : SoftEther VPN est activement maintenu, avec des mises à jour et des
améliorations régulières.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 25


b- Presentation du IPSec

IPSec, ou Internet Protocol Security, est un ensemble de protocoles et de normes utilisés


pour sécuriser les communications sur des réseaux IP. Il fournit un large éventail de services
de sécurité, notamment la confidentialité, l'intégrité des données et l'authentification, pour
les communications sur Internet ou sur d'autres réseaux IP. Voici une présentation générale
des principaux aspects d'IPSec :

Confidentialité des données : IPSec offre un chiffrement des données pour assurer leur
confidentialité pendant le transit sur un réseau non sécurisé, tel qu'Internet. Il utilise des
algorithmes de chiffrement symétrique comme AES (Advanced Encryption Standard) ou
DES (Data Encryption Standard) pour crypter les données.

Intégrité des données : IPSec garantit l'intégrité des données en ajoutant des informations
de vérification d'intégrité (comme des codes d'authentification de message) aux paquets IP.
Cela permet de détecter toute altération des données en transit.

Authentification : IPSec fournit des mécanismes d'authentification pour garantir l'identité


des parties communicantes. Il utilise des clés pré-partagées ou des certificats numériques
pour authentifier les participants au tunnel IPSec.

Flexibilité : IPSec offre une grande flexibilité en termes de configuration et de déploiement.


Il peut être utilisé pour sécuriser les communications entre des périphériques individuels,
des réseaux entiers, ou même des applications spécifiques.

Modes de fonctionnement : IPSec peut fonctionner de deux manières principales : le mode


transport et le mode tunnel. Dans le mode transport, seuls les données de la couche réseau
sont sécurisées, tandis que dans le mode tunnel, l'intégralité du paquet IP est encapsulée
dans un nouveau paquet IPSec.

Protocoles : IPSec utilise différents protocoles pour assurer ses fonctionnalités de sécurité.
Il utilise généralement IKE (Internet Key Exchange) pour la négociation des paramètres de
sécurité et la gestion des clés, ESP (Encapsulating Security Payload) pour le chiffrement et
l'intégrité des données, et AH (Authentication Header) pour l'authentification et l'intégrité
des données.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 26


Interopérabilité : IPSec est un standard largement adopté et pris en charge par de
nombreux équipementiers réseau. Cela permet une interopérabilité entre différents
fournisseurs et une mise en œuvre cohérente de la sécurité sur les réseaux IP.

En résumé, IPSec est une technologie essentielle pour sécuriser les communications sur les
réseaux IP, offrant des services de confidentialité, d'intégrité et d'authentification pour
protéger les données en transit.

3- DEMARCHE A SUIVRE
Démarche de résolution de problème :

• Analyse du problème :
Identifier et définir le problème spécifique rencontré dans la configuration ou le
fonctionnement du tunnel IPSec entre les deux sites distants.
Recueillir des informations détaillées sur les symptômes, les erreurs éventuelles et le
comportement du réseau.

• Évaluation de la configuration :
Examiner les configurations IPSec sur les équipements réseau des deux sites pour s'assurer
qu'elles sont correctes et cohérentes.
Vérifier les paramètres de chiffrement, d'authentification, de phase IKE, et autres
paramètres de sécurité.

• Vérification de la connectivité réseau :


S'assurer que les deux sites peuvent se communiquer via le réseau public ou privé.
Vérifier les paramètres de routage pour garantir que les paquets IPSec sont correctement
acheminés entre les deux sites.

• Analyse des journaux et des statistiques :


Examiner les journaux des équipements réseau pour rechercher des messages d'erreur ou
d'avertissement liés à IPSec.
Analyser les statistiques de trafic IPSec pour identifier les problèmes de paquets perdus, de
latence ou de congestion.

• Dépannage des configurations :


Modifier les configurations IPSec selon les recommandations de résolution de problèmes
appropriées.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 27


Effectuer des tests de connectivité et de performance après chaque modification pour
vérifier si le problème est résolu.

• Collaboration et support :
Collaborer avec d'autres équipes ou fournisseurs impliqués dans la connectivité réseau
entre les deux sites.
Si nécessaire, contacter le support technique du fournisseur d'équipements réseau pour
obtenir une assistance supplémentaire.

CONCLUSION
Dans cette partie, nous avons présenté les ressources matérielles du MINTP, la démarche
de résolution du problème ainsi que les ressources mises à notre disposition pour la
réalisation du projet.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 28


IIIème Partie : DOSSIER DE
CONCEPTION

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 29


INTRODUCTION
Cette partie présente les détails de la solution retenue, en mettant en évidence sa
particularité. Elle traite aussi les détails de sa mise en œuvre dans le réseau en exposant
son déploiement dans l’architecture réseau et les différents coûts liés à son déploiement.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 30


CHAPITRE IV : PRESENTATION DE LA SOLUTION RETENUE

I- GENERALITES SUR LE IPSEC


Un tunnel IPSec est un protocole de sécurité utilisé pour établir une connexion
sécurisée entre deux réseaux via Internet. Il assure la confidentialité, l'intégrité et
l'authentification des données en les encapsulant dans des paquets chiffrés. Les deux
modes de fonctionnement sont le mode transport pour les communications point à point et
le mode tunnel pour connecter des réseaux. Les protocoles AH et ESP sont utilisés pour
l'authentification et le chiffrement, assurant ainsi une communication sécurisée entre les
extrémités du tunnel IPSec.
Les caracteristiquesgenerales du tunnel IPSec sont :
Confidentialité : Les données sont chiffrées pour empêcher leur interception par des
tiers non autorisés ;

Intégrité : Les données sont protégées contre toute modification non autorisée
pendant leur transmission ;

Authentification : Les extrémités du tunnel IPSec sont authentifiées pour empêcher


les attaques de type "man-in-the-middle" ;

Flexibilité : Le mode tunnel IPSec peut être utilisé pour connecter des réseaux
distants, tandis que le mode transport IPSec peut être utilisé pour des
communications point à point ;

Compatibilité : IPSec est un protocole standard qui est pris en charge par de
nombreux équipements réseau, tels que les routeurs et les pare-feu ;

II- SCHEMA DE LA SOLUTION

Dans le cadre de notre étude, Un tunnel IPsec est un canal de communication


sécurisé entre deux appareils, généralement des routeurs, qui chiffre et authentifie
toutes les données transmises entre eux. Le processus sera basé sur les points
suivants:

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 31


1. Initialisation : Les deux appareils échangent des informations pour établir une clé
secrète partagée, qui est utilisée pour le chiffrement et l'authentification.

2. Établissement de l'association de sécurité (SA) : Les appareils créent une


association de sécurité (SA) pour le tunnel, qui définit les algorithmes de chiffrement
et d'authentification à utiliser, ainsi que d'autres paramètres tels que les adresses IP
des appareils et la durée de vie de la SA.

3. Encapsulation : Les appareils encapsulent les paquets IP dans des paquets IPsec,
qui sont ensuite transmis sur le réseau. Ce processus s'appelle "tunneling".

4. Chiffrement et authentification : Les paquets IPsec sont chiffrés en utilisant la clé


secrète partagée et l'algorithme de chiffrement spécifié dans la SA. Les paquets sont
également authentifiés à l'aide d'un code d'authentification de message (MAC) ou
d'une signature numérique, ce qui garantit que les données n'ont pas été modifiées
pendant la transmission.

Figure 3 : DE LA TOPOLOGIE SITE TO SITE DE LA MISE EN PLACE D’UN VPN

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 32


III- ESTIMATION DES COUTS
La solution que nous avons proposée, peut être déployée en deux semaines
minimum par deux ingénieurs de travaux informatiques. Les détails sur le coût de
réalisation du projet, compte tenu de sa durée, de la main d’œuvre, et des équipements
nécessaires (notons que certaines ressources étaient déjà à disposition) à sa réalisation
dans le tableau suivant.

Quantité Prix unitaire Couts en FCFA


HP pro desk CORE 02 200.000 400.000
i7, RAM 8Go,
ROM 500Go
Cisco Catalyst 02 950 000 1.900.000
2960
Cisco RV345P 03 655.000 1.965.000
Câble Ethernet 01 36.400 36.400
RJ45
Tableau 2: PLANIFICATION FINANCIERE

IV- DESCRIPTION DE L’ENVIRONNEMENT DE TRAVAIL


Comme nous l’avons vu plus haut, il existe différentes technologies de tunnelisation
en fonction des protocoles utilisés. Parmi celles-là, nous nous intéresserons
particulièrement aux tunnels IPsec (internet protocolsecurity) et IP. Pour mieux réaliser nos
objectifs, nous aurons besoin de deux routeurs mikrotik et de deux ordinateurs. Compte
tenu du fait que Nous n’avons pas ces équipements physique à notre disposition, nous
travaillerons via l’interface de virtualisation Cisco Packet Tracer. Ce qui nous permettra
d’effectuer nos différentes configurations.

V- DESCRIPTION DES DIFFERENTES TACHES A EFFECTUER


Pour parvenir q nos objectifs nous procederons comme suit :
1. Créer un tunnel IPSec :

• Ouvrir le logiciel Packet Tracer et créez un réseau avec deux ou plusieurs hôtes.
• Sur chaque hôte, créer une configuration IPSec en spécifiant les paramètres de
sécurité, tels que les clés, les certificats et les protocoles.
• S’assurer que les paramètres de sécurité sont identiques sur les deux hôtes pour
que le tunnel fonctionne correctement.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 33


2. Configurer les paramètres de routage :

• Sur chaque hôte, configurer les paramètres de routage pour que les paquets
soient envoyés vers le tunnel IPSec.
• S’assurer que les routes sont correctement définies pour que les paquets puissent
passer par le tunnel.

3. Vérifier la configuration :

• Vérifier que les paramètres de sécurité et de routage sont corrects sur les deux
hôtes.
• Tester le tunnel IPSec en envoyant des paquets à travers le tunnel pour vérifier
que la communication est établie correctement.

CONCLUSION
Dans ce chapitre, nous avons présenté les détails de tunnel IPSec, ses caractéristiques
particulières ainsi que sa mise en place et les différents coûts qui y sont liés. Dans
lechapitre suivant, nous présenterons les détails de la mise en œuvre de la solution
notamment, les différentes étapes de son implémentation technique.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 34


IVème partie : DOSSIER DE
REALISATION

INTRODUCTION

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 35


INTRODUCTION

Etant donné que nous connaissons le thème de notre étude qui est letunnelIPSec, nous
sommes assez informés sur sa particularité et l’espace de travail nécessaire à sa mise en
place, il est temps de le mettre sur pieds. Cette partie présente les différentes installations
de la solution, l’implémentation technique, les différents tests de fonctionnement de la
solution réalisés et le bilan de l’étude.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 36


CHAPITRE V : MISE EN PLACE DES TACHES CI-DESSUS
DECRITES

(Description de la démarche pratique et concrète de chaque mise en


œuvre pour chaque tache ci-dessus décrite)

Notons que pour que le résultat soit parfait il ne faudrait pas avancer avec des
retours de commandes négatifs donc il faudrait à chaque fois se rassurer que la commande
entrée ait renvoyée la réponse attendue et aussi ne pas sauter les commandes.

De ce fait, nous commencerons par mettre en place la topologie réseau idéale pour le
tunnel IPSec :

Figure 4: TOPOLOGIE réseau

Les routeurs utilisés sont des Cisco 2811.

Nousallonsvous ici montrer comment créer une liaison d'interconnexion site à site, au
travers d’un réseau non sécurisé, tel qu'Internet.Cette liaison est un tunnel VPN IPsec utilisé
afin de sécuriser une connexion entre deux sites.Afin de mieux comprendre le principe du
fonctionnement des VPN IPsec, je vous renvoie à la lecture du mémo IPsec que je vous avais
remis.Cette partie vise à montrer la configuration de base pour l’établissement du VPN IPsec
site à site (de routeur à routeur), reposant sur le protocole ISAKMP avec secret partagé.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 37


Chaque site reproduit l'image d’un petit réseau local accédant à internet via un routeur NAT
avec fonction ''overload''.

1- Configuration de base de routeur1

Figure 5 : Configuration du routeur1

Dans cette etape, nous avons configuré les interfaces.

#interface FastEthernet0/0 : Cette commande est utilisée pour configurer les paramètres
d’interface Fast Ethernet 0/0 sur un périphérique réseau, tels que les routeurs ou les
commutateurs. Cette commande permet de définir les paramètres tels que l’adresse IP, le
masque de sous-réseau. Enutilisant cette commande, nous pouvons personnaliser les
paramètres de cette interface pour répondre aux besoins de votre réseau.

#IP natinside : cette commande est utilisée pour configurer le Network Address Translation
(NAT) sur une interface réseau interne d’un routeur. Cette commande indique au routeur
que l’interface internet à partir de laquelle le trafic sortant doit être traduit en adresse IP
publiques pour permettre la communication avec les réseaux externes. En d’autre terme,
elle de mapper les adresses IP privée internes a des adresses IP publiques externes pour
faciliter la communication sur internet

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 38


#interface Serial0/0/0 : cette commande est utilisée pour configurer les paramètres
d’interface serie0/0/0 sur un périphérique réseau, tel que qu’un routeur. Cette commande
permet de définir les paramètresspécifiques a cette interface série, tel que la vitesse de
transmission, le débit, le protocole de communication, les paramètres de contrôle de flux,
et d’autres configuration propre à cette interface pour assurer la communication efficace
sur des lignes série.

#ip route 0.0.0.0 0.0.0.0 101.0.0.254 : cette commande est utilisée pour configurer les
routes IP statiques sur un routeur ou un commutateur. Cette commande permet de
spécifier comment le trafic IP doit être achemine vers des réseaux distants en définissant
manuellement les chemins que les paquets doivent emprunter. En définissant les routes IP
statiques avec la commande (IP route), nous pouvons contrôler le flux de trafic sur notre
réseau garantir que les données atteignent leur destination correctement.

2- Mise en place de la fonction NAT sur Routeur1

Figure 6: Configuration du ACL

Le ACL est une liste de règledéfinie sur un routeur ou un commutateur pour filtrer le trafic
réseau en fonction des critères spécifiques tels que les adresses IP source et destination, les
port TCP ou UDP ou d’autres paramètres.

#Access-list 100 denyip 10.0.0.0 0.255.255.255 30.0.0.0 0.255.255.255 : cette commande


est utilisée pour configurer une liste de contrôle d’accès ACL sur un routeur ou un
commutateur afin de refuser spécifiquement le trafic IP qui correspond aux critères définis
dans cette liste.

#access-list 100 permit ip 10.0.0.0 0.255.255.255 any : cette commande permet de spécifier
une règle dans l’ACL numéro 100 qui autorise le trafic IP provenant de l’ensemble d’adresse
10.0.0.0 avec un masque de sous réseau de 0.255.255.255 à destination de n’importe quelle
adresse IP.

#Ip natinisde source list 100 interface serial0/0/0 overload : cette commande est utilisée
pour configurer la translation d’adresses réseau (NAT) sur un routeur Cisco. Elle indique au

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 39


routeur d’utiliser la liste d’accès (ACL) numéro 100 pour spécifier les adresses sources qui
seront traduite lorsqu’elles passent par l’interface série serial0/0/0.

3- Configuration de base de routeur2

Figure 7 : Configuration du Routeur2

Dans cette etape, nous avons configuré les interfaces.

#interface FastEthernet0/0 : Cette commande est utilisée pour configurer les paramètres
d’interface Fast Ethernet 0/0 sur un périphérique réseau, tels que les routeurs ou les
commutateurs. Cette commande permet de définir les paramètres tels que l’adresse IP, le
masque de sous-réseau. Enutilisant cette commande, nous pouvons personnaliser les
paramètres de cette interface pour répondre aux besoins de votre réseau.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 40


#IP natinside : cette commande est utilisée pour configurer le Network Address Translation
(NAT) sur une interface réseau interne d’un routeur. Cette commande indique au routeur
que l’interface internet à partir de laquelle le trafic sortant doit être traduit en adresse IP
publiques pour permettre la communication avec les réseaux externes. En d’autre terme,
elle de mapper les adresses IP privée internes a des adresses IP publiques externes pour
faciliter la communication sur internet

#interface Serial0/0/0 : cette commande est utilisée pour configurer les paramètres
d’interface serie0/0/0 sur un périphérique réseau, tel que qu’un routeur. Cette commande
permet de définir les paramètresspécifiques a cette interface série, tel que la vitesse de
transmission, le débit, le protocole de communication, les paramètres de contrôle de flux,
et d’autres configuration propre à cette interface pour assurer la communication efficace
sur des lignes série.

#ip route 0.0.0.0 0.0.0.0 102.0.0.254 : cette commande est utilisée pour configurer les
routes IP statiques sur un routeur ou un commutateur. Cette commande permet de
spécifier comment le trafic IP doit être achemine vers des réseaux distants en définissant
manuellement les chemins que les paquets doivent emprunter. En définissant les routes IP
statiques avec la commande (IP route), nous pouvons contrôler le flux de trafic sur notre
réseau garantir que les données atteignent leur destination correctement.

4- Mise en place de la fonction NAT sur Routeur2

Figure 8 : Configuration de l’ACL du routeur 2

Le ACL est une liste de règle définie sur un routeur ou un commutateur pour filtrer le trafic
réseau en fonction des critères spécifiques tels que les adresses IP source et destination, les
port TCP ou UDP ou d’autres paramètres.

#Access-list 100 denyip 30.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 : cette commande


est utilisée pour configurer une liste de contrôle d’accès ACL sur un routeur ou un

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 41


commutateur afin de refuser spécifiquement le trafic IP qui correspond aux critères définis
dans cette liste.

#access-list 100 permit ip 30.0.0.0 0.255.255.255 any : cette commande permet de spécifier
une règle dans l’ACL numéro 100 qui autorise le trafic IP provenant de l’ensemble d’adresse
10.0.0.0 avec un masque de sous réseau de 0.255.255.255 à destination de n’importe quelle
adresse IP.

#Ip natinisde source list 100 interface serial0/0/0 overload : cette commande est utilisée
pour configurer la translation d’adresses réseau (NAT) sur un routeur Cisco. Elle indique au
routeur d’utiliser la liste d’accès (ACL) numéro 100 pour spécifier les adresses sources qui
seront traduite lorsqu’elles passent par l’interface série serial0/0/0.

5- Configuration de base de routeur3 (le routeur central)

Figure 9 : Configuration du Routeur3

Dans cette étape, nous avons configurés le routeur3 qui est le routeur central.
Ici :
#clock rate 2000000 : cette commande est utilisée dans la configuration d’une interface
série d’un routeur Cisco. Elle définit le débit de transmission (Clock rate) pour l’interface
série spécifiée 2000000 bps (bits par seconde).

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 42


6- Mise en place du tunnel VPN IPsec
❖ Configuration de la négociation des clés (phase 1)
Détail de la configuration sur Routeur1
L'objectif est d’activer le protocole 'IKE', configurer le protocole 'ISAKMP' qui gère
l’échange des clés et établir une stratégie de négociation des clés et d’établissement de
la liaison VPN.
La clé pré partagée (PSK) sera définie avec pour valeur 'CLESECRETE'.

On va ici utiliser les paramètres suivants:


• Encryptage AES
• Mode de secret partagé PSK
• Authentification par clé pré-partagées
• Algorithme de hachage SHA (valeur par défaut)
• Méthode de distribution des clés partagées DH-2 (clés Diffie-Hellman groupe
2 - 1024bits)
• Durée de vie 86400 secondes (valeur par défaut)

On spécifie le protocole de hash utilisé, le type et la durée de validité des clés de sessions.
On indique ensuite si le routeur 'peer' (celui situé au bout du tunnel) est identifié par un nom
ou son adresse.

Figure 10: Configuration du routeur 1 pour le tunnel IPSec

A cette étape, nous avons procédé a la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#crypto isakmp enable : Active le service ISAKMP dur le routeur.
#Crypto isakmppolicy 10 : Crée une politique ISAKMP portant le numero d’identification 10.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 43


#Encryption aes :Specifiel’algorithmedechiffreement AES pour la phase 1.
#Authenticaton pre-share : configure l’authentification pré-partagée (pre-shared key)
#hash sha :definit l’algorithme de hachage SHA pour la phase 1
#group 2 :Specifie le groupe de securitédiffie-hellman (DH) 2 pour la phase 1
#lifetime 86400 :definit la durée de vie (en secondes) des clés de securité a 86400 secondes
(24H) pour la phase 1.

Configuration de la méthode de chiffrage des données (phase 2)

Il faut établir l'opération en trois phases


1. Créons la méthode de cryptage (transform-set) que je nomme ''VPNLABO'',
avec ''espaes'' comme méthode de cryptage et ''esp-sha-hmac'' comme
méthode d’authentification.
On définit la durée de vie de la clé soit en durée (secondes).

2. Nous allons ensuite une liste de contrôle d'accés (access-list) que je nomme
''VPN'', servant à identifier le trafic à traiter par le tunnel VPN. Pour Routeur1,
ce sera le trafic d'origine 10.0.0.0/8 à destination de 30.0.0.0/8.

3. Nous allons créer finalement une carte de cryptage (crypto-map) que j'appelle
''CARTEVPN'', servant à spécifier le pair distant, le 'transform set' et
l'accesslist.

Voici le détail de la configuration sur Routeur1

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 44


Figure 11: Configuration du tunnel VPN sur le routeur 1

A cette étape, nous avons procédé a la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#crypto IPSectransform-set VPNLABOeas-aes esp-sha : configure un ensemble de
transformation IPSec appelé VPNLABO, spécifiant les algorithmes AES pour le chiffrement et
SHA pour le hachage.
#crypto ipsecsecurity-association lofetime 86400 :définit la durée de vie en secondes des
associations de sécuritéIPSec a 86400 secondes (24H) pour la phase 2.
#ip access-listextended VPN : crée une liste d’accèsétendue nommée VPN.
#permit ip 10.0.0.0 0.255.255.255 30.0.0.0 0.255.255.255 : autorise le trafic IP entre les
sous-réseaux 10.0.0.0/8 et 30.0.0.0/8.
#crypto mapCARTEVPN 10 :ipsec-isakmp crée un ensemble de carte crypto appelé
CARTEVPN avec une sequencenulerotée 10 associant IPSec a ISAKMP.
#match address VPN :Assoicie la liste d’acces VPN a la carte crypto pour specifier le trafic qui
doit etre protégé par IPSec
#set peer 102.0.0.253 :définit l’adresse IP du pair distant pour la connexion VPN.
#set transform-set VPNLABO : associe l’ensemble de transformation VPNLABO a la carte
crypto pour définir les paramètres de chiffrement et de hachage pour la phase 2.

Il faut maintenant appliquer la crypto-map à l’interface WAN de Routeur1.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 45


Figure 12: Lancement du CRYPTO-MAP

Le Routeur1 est prêt, il reste à faire l’équivalent sur Routeur2


Voici le détail de la configuration sur Routeur2
La configuration est très similaire, il suffit d'adapter les adresses des réseaux à filtrer et
préciser l'adresse du routeur pair.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 46


Figure 13: Equivalence sur le routeur 2

A cette étape, nous avons procédé à la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#interface serial0/0/0 :Accèdea la configuration de l’interface serie 0/0/0 du routeur.
#crypto mapCARTEVPN : associe a la carte crypto nommée CARTEVPN a l’interfacesérie.
Cela signifie que le trafic traversant cette interface doit êtreprotégé en utilisant les
paramètresdéfinisprotégé en utilisant les paramètresdéfinis dans la carte crypto.
#do wr : enregistre la configuration en cours dans la mémoire persistante (sauvegarde). Cela
permet de sauvegarder les modifications apportées a la configuration, y compris
l’association de la carte a l’interface série.

7- Vérification du fonctionnement tunnel VPN


Pour établir la liaison VPN et vérifier le fonctionnement, il faut envoyer du trafic au travers
du tunnel, on faisant un ping entre les stations.
Une fois le tunnel configuré, plusieurs commandes permettent de vérifier si le tunnel
fonctionne.

Figure 14: Ping de PC3 (10.0.0.2) vers PC1 (30.0.0.1)

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 47


Figure 15: Ping PC3 vers PC0

Nous constatons effectivement que les paquets sont envoyés avec succes

Figure 16 : TEST DE CONNECTIVITE DU TUNNEL VPN SUR ROUTER 1

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 48


Figure 17: TEST DE CONNECTIVITE DU TUNNEL VPN SUR ROUTER 2

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 49


CHAP VI : BILAN DE REALISATION

Ce plan décrit les différentes tâches à réaliser


PHASES TACHES PERIODES RESPONSABILITES

Collecte Recueils des besoins,


recensement des services,
d’information des équipements à 10 jours
Stagiaire
superviser

Recherche de solution Etude comparative des 3 jours Stagiaire


outils existant en vue de
choisir le plus optimal en
tenant compte des
besoins de l’entreprise

Mise en place de la Installation, configuration, 10 jours Stagiaire


solution en de la solution virtuelle
environnement virtuel
Tableau 3: Bilan de realisation

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 50


CONCLUSION

Dans ce chapitre nous avons présenté les tests de fonctionnalités démontrant que la
solution répond aux attentes. Le tunnel IPSec est employé pour la sécurisation des paquets
quittant d’un site A à un site B. Ensuite, nous avons un bilan dans lequel sont présentés les
points sur la réalisation du projet ainsi que les limites de notre solution.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 51


CONCLUSION GENERALE

Dans le cadre de notre stage de fin du cycle BTS de la sécurité réseau, nous avons
été accueillis à le MINISTERE DES TRAVAUX PUBLICS où nous avons effectué un stage d’une
durée de deux mois. Il nous a été soumis comme thème d’étude : «Etude et
implémentation d’une interconnexion sécurisée de deux sites distants avec IPSec». Pour
accomplir cette tâche nous avons commencé par une présentation du thème en faisant
ressortir sa problématique et ses objectifs. En plus, nous avons réalisé une étude de
l’infrastructure existante afin de maitriser son fonctionnement. Nous avons également
procédé à un recensement des outils technologiques existant afin de mener une étude
comparative. C’est ainsi que IPSec, une solution de securité, a été retenu après une étude
détaillée et implémentée de façon effective ; son rôle primordial étant d’assurer la
sécurisation des paquets. Après des tests de fonctionnement, cet outil satisfait pleinement
les attentes du MINTP. En ce qui concerne l’apport de ce stage dans notre parcours, nous
pouvons affirmer que :

– académiquement il nous a permis de faire un pont entre le bagage théorique


acquis à l’école et la pratique sur le terrain.

– professionnellement il nous a permis de travailler au sein d’une équipe


compétente, dynamique et très professionnelle.

– Il nous a aussi permis d’acquérir une expérience professionnelle.

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 52


BIBLIOGRAPHIE

Etude mise en place d’un tunnel IPSEC de KOMENEK KEVIN


Vpn5_raccourci_fr_presentation_2002_final.ppt
Les_VPN.pdf

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 53


WEBOGRAPHIE

HTTPS://WWW.HEYCAMI.AI
HTTPS://FR.SCRIB.COM
https://www.Le-vpn.com
https://www.commentcamarche.net
https://www.tala-informatique.fr
https://wapiti.telecom-lille.fr

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 54


SOMMAIRE

RAPPORT DE STAGE ..................................................................................................................... i


DEDICACES .................................................................................................................................. ii
REMERCIEMENTS....................................................................................................................... iii
SOMMAIRE .................................................................................................................................iv
INTRODUCTION .......................................................................................................................... 6
ABSTRACT ................................................................................................................................... 7
LISTE DE FIGURES ........................................................................................................................ 8
LISTE DES TABLEAUX ................................................................................................................... 9
LISTE DES ABREVIATIONS .......................................................................................................... 10
INTRODUCTION GENERALE....................................................................................................... 11
Ière PARTIE : RAPPORT D’INSERTION ....................................................................................... 12
INTRODUCTION ........................................................................................................................ 13
I- HISTORIQUE, OBJECTIFS, ET MISSIONS ....................................................................... 14
1- HISTORIQUE ........................................................................................................... 14
2- OBJECTIFS ET MISSIONS........................................................................................ 14
II- ORGANISATION ET FONCTIONNEMENT ...................................................................... 15
III- ORGANIGRAMME ..................................................................................................... 16
IV- SITUATION GEOGRAPHIQUE .................................................................................... 16
CHAPITRE II : DEROULEMENT DU STAGE................................................................................ 17
I- ACCUEIL AU SEIN DE LA STRUCTURE ........................................................................... 17
II- INTÉGRATION AU SEIN DE LA STRUCTURE .................................................................. 17
III- TACHES EFFECTUÉES ................................................................................................ 17
IV- APPRÉCIATION DU STAGE ........................................................................................ 19
1- DIFFICULTÉS RENCONTRÉE .................................................................................... 19
2- APPORT DU STAGE ................................................................................................ 20
CONCLUSION ............................................................................................................................ 21
IIème partie : CAHIER DE CHARGE............................................................................................ 22
INTRODUCTION ........................................................................................................................ 23

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 55


I- ETUDE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS ......................................... 24
1- ETUDE DE L’EXISTANT ............................................................................................ 24
2- ETUDE DES DIFFERENTES SOLUTIONS .................................................................... 25
IIIème Partie : DOSSIER DE CONCEPTION................................................................................. 29
I- GENERALITES SUR LE IPSEC .......................................................................................... 31
II- SCHEMA DE LA SOLUTION............................................................................................ 31
III- ESTIMATION DES COUTS ........................................................................................... 33
IV- DESCRIPTION DE L’ENVIRONNEMENT DE TRAVAIL ................................................ 33
V- DESCRIPTION DES DIFFERENTES TACHES A EFFECTUER ......................................... 33
IVème partie : DOSSIER DE REALISATION................................................................................. 35
CHAPITRE V : MISE EN PLACE DES TACHES CI-DESSUS DECRITES ......................................... 37
1- Configuration de base de routeur1........................................................................ 38
2- Mise en place de la fonction NAT sur Routeur1 .................................................... 39
3- Configuration de base de routeur2........................................................................ 40
4- Mise en place de la fonction NAT sur Routeur2 .................................................... 41
5- Configuration de base de routeur3 (le routeur central) ........................................ 42
6- Mise en place du tunnel VPN IPsec........................................................................ 43
7- Vérification du fonctionnement tunnel VPN ......................................................... 47
CHAP VI : BILAN DE REALISATION............................................................................................. 50
CONCLUSION ............................................................................................................................ 51
CONCLUSION GENERALE .......................................................................................................... 52
BIBLIOGRAPHIE ......................................................................................................................... 53
WEBOGRAPHIE ......................................................................................................................... 54
SOMMAIRE ............................................................................................................................... 55

Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 56


Rédigé et présenté par WAGUEMCHEGUEU ALLAN MIGUEL Page 57

Vous aimerez peut-être aussi