Académique Documents
Professionnel Documents
Culture Documents
Peace-Work-Fatherland
Paix-Travail-Patrie
******
******
MINISTRY OF HIGHER EDUCATION
MINISTERE DES ENSEIGNEMENTS SUPERIEUR
******
******
University Institute SIANTOU
Institut Universitaire SIANTOU
******
******
RAPPORT DE STAGE
Année académique
2023-2024
DEDICACES
REMERCIEMENTSDESOM
MAIRE A
Ma mère
Mme CHEMOE Epse CHEGUEUMarlise
A
Mon grand frère
M. Frank Loïc TCHOUANBOU
A
Mon feu père
M. CHEGUEU Pierre réné
DEDICACES .................................................................................................................................ii
REMERCIEMENTS...................................................................................................................... iii
SOMMAIRE ............................................................................................................................... iv
INTRODUCTION ........................................................................................................................ 6
ABSTRACT ................................................................................................................................. 7
LISTE DE FIGURES ...................................................................................................................... 8
LISTE DES TABLEAUX ................................................................................................................. 9
LISTE DES ABREVIATIONS ........................................................................................................ 10
INTRODUCTION GENERALE..................................................................................................... 11
Ière PARTIE : RAPPORT D’INSERTION ..................................................................................... 12
INTRODUCTION ...................................................................................................................... 13
CHAPITRE I:PRESENTATION GENERALE DE INFOGENIE .......................................................... 14
I- HISTORIQUE, OBJECTIFS, ET MISSIONS ..................................................................... 14
1- HISTORIQUE ......................................................................................................... 14
2- OBJECTIFS ET MISSIONS...................................................................................... 14
II- ORGANISATION ET FONCTIONNEMENT .................................................................... 15
III- ORGANIGRAMME ................................................................................................... 16
IV- SITUATION GEOGRAPHIQUE .................................................................................. 16
CHAPITRE II : DEROULEMENT DU STAGE ............................................................................... 17
I- ACCUEIL AU SEIN DE LA STRUCTURE ......................................................................... 17
II- INTÉGRATION AU SEIN DE LA STRUCTURE ................................................................ 17
III- TACHES EFFECTUÉES .............................................................................................. 17
IV- APPRÉCIATION DU STAGE ...................................................................................... 19
1- DIFFICULTÉS RENCONTRÉE .................................................................................. 19
2- APPORT DU STAGE .............................................................................................. 20
CONCLUSION .......................................................................................................................... 21
IIème partie : CAHIER DE CHARGE.......................................................................................... 22
INTRODUCTION ...................................................................................................................... 23
CHAPITRE 3 : ETUDE DE L’EXISTANT ....................................................................................... 24
De nos jours, la gestion de la confidentialité des données pour une entreprise est devenue
très indispensable. Bien gérer les données d’une entreprise c’est satisfaire les utilisateurs,
réduire la vulnérabilité des données d’une entreprise. C’est dans cette optique que le
MINSTERE DES TRAVAUX PUBLICS nous a confié la gestion de l’envoie et de la réception des
paquets d’une site A pour un site B en toute sécurité. Soucieux de la réussite de cette
mission qui nous est confiée et conscients des contraintes liées à cette mission, bous avons
adopté une démarche qui consiste en une étude des différentes solutions existantes et à
mener une étude comparative par la suite afin d’identifier celles qui couvrent mieux les
besoins du projet. C’est ainsi que tunnel IPSec, une solution Open Source de référence dans
la gestion des tunnels d’envois des données. Les résultats obtenus après les tests de la
solution ont été jugés satisfaisants.
ABSTRACT
Son personnel composé du chef de cellule et quatre (04) chargés d’études assistants
ingénieur et techniciens qualifiés camerounais, est spécialisé dans la conception, le
déploiement et la maintenance de solution technologiques couvrant un large spectre de
besoins informatique (Internet, infrastructure réseaux filière, sans fil et optique).
2- OBJECTIFS ET MISSIONS
a- Objectifs
L’objectif premier de la cellule informatique du MINTP est de s’assurer que les besoins des
utilisateurs du ministère soient identifiés et traités. Gérer les aspects technologiques du
ministère, développer et maintenir des logiciels.
Le MINTP se charge de garantir la sécurité des données et des réseaux, collaborer avec
d’autres département de technologie et d’informatique dans les projets d’infrastructure.
CHEF DE CELLULE
MVOG-MBI
IMMEUBLE
EMERGENCE
PHARMACIE
SNI ROND
POINT
POSTE
CENTRALE
MVOG-ADA
CAMTEL
BOULEVARD DU 20 MAI
ICI
Figure 2 : Plan de localisation cellule informatique MINTP
- La responsabilité
- Les disponibilités
- La ponctualité
L’esprit actif, futé et éveillé : il consiste a chercher au-delà des réponses et connaissances
acquises sur un travail effectué afin de nous familiariser aux équipement informatiques de
l’entreprise.
• En somme, les équipements sonores dans une salle de réunion contribuent à une
communication efficace, à une participation équitable et à une meilleure qualité des
réunions, quel que soit l'endroit où se trouvent les participants.
• Planification des besoins en bande passante : Les tests de bande passante aident à
déterminer les besoins en matière de bande passante pour différentes activités en
ligne, ce qui est important lors de la planification de l'infrastructure réseau et de
l'allocation des ressources pour répondre aux exigences de communication et de
collaboration de l'entreprise.
• En résumé, les tests de bande passante sont essentiels pour assurer une
connectivité réseau fiable et performante, ce qui est crucial pour les activités
professionnelles en ligne telles que les réunions, la collaboration et l'accès aux
ressources informatiques.
1- DIFFICULTÉS RENCONTRÉE
Comme difficulté rencontrées nous pouvons citer :
• Pannes matérielles : Les équipements informatiques, tels que les serveurs, les
ordinateurs et les périphériques, peuvent tomber en panne, ce qui entraîne
des interruptions de service et des perturbations dans les opérations
quotidiennes du ministère.
• Problèmes de réseau : Les problèmes de réseau, tels que les pannes, les
ralentissements ou les pannes de connectivité, peuvent empêcher les
employés d'accéder aux ressources nécessaires, de communiquer
efficacement et de mener à bien leurs tâches.
2- APPORT DU STAGE
Ce stage nous a permis d’accroitre sur plusieurs plans notamment :
En définitive, ce chapitre nous a servi à mettre le thème dans son cadre. En effet,
notre thème de stage a été effectué au sein de la cellule informatique du MINTP. Et consiste
à l’étude et l’implémentation d’une interconnexion sécurisée de sites distants avec IPsec.
Le cahier de charges peut être vu comme une étude du réseau actuel de l’existant
dans l’entreprise et ainsi mettre en exergue ses points positifs et négatifs tout en évaluant
ses ressources logicielles et matérielles entrant dans le cadre de l’étude. Dans cette partie,
nous présenterons d’abord les participants à l’étude, ensuite nous étudierons l’existant
dans l’entreprise à notre arrivée dans le but de trouver une solution répondant aux besoins
exprimés par celle-ci, nous ferons ensuite une étude comparée des différents outils de
création de tunnels sécurisés les plus utilisés. Enfin, cette étude doit pouvoir démontrer la
solution la plus adaptée pour résoudre le problème.
1- ETUDE DE L’EXISTANT
La Cellule Informatique du Services du MINTP assiste le Secrétaire Général dans la
conception, l'administration et le suivi des questions liées au domaine de l'informatique.
Elle dispose à cet effet des ressources matérielles et logicielles lui permettant de subvenir
aux besoins de ses clients.
i- Environnement matériel
EQIPEMENTS IMAGES ROLES
2. StrongSwan
StrongSwan est une implémentation IPSec open-source qui peut être utilisée pour créer des
connexions VPN sécurisées. Il prend en charge différents algorithmes de chiffrement et
méthodes d'authentification, et peut être configuré pour fonctionner avec différentes
méthodes d'échange de clés.
3. IPSec-tools
IPSec-tools est une collection d'outils pour configurer et gérer des connexions IPSec. Il
prend en charge différents algorithmes de chiffrement et méthodes d'authentification, et
peut être utilisé pour créer des connexions VPN site à site et d'accès distant.
4. pfsense
pfsense est une solution de pare-feu et de VPN open-source qui peut être utilisée pour
créer des tunnels IPSec. Il prend en charge différents algorithmes de chiffrement et
méthodes d'authentification, et peut être configuré pour fonctionner avec différentes
méthodes d'échange de clés.
5. SoftEther VPN
Ultra-rapide : SoftEther VPN est conçu pour être rapide, avec des technologies avancées
telles que l'accélération TCP et UDP, et le tunneling VPN multi-protocole.
Open-source : Le logiciel est open-source, ce qui signifie qu'il est librement disponible et
peut être modifié et distribué par n'importe qui.
Développement actif : SoftEther VPN est activement maintenu, avec des mises à jour et des
améliorations régulières.
Confidentialité des données : IPSec offre un chiffrement des données pour assurer leur
confidentialité pendant le transit sur un réseau non sécurisé, tel qu'Internet. Il utilise des
algorithmes de chiffrement symétrique comme AES (Advanced Encryption Standard) ou
DES (Data Encryption Standard) pour crypter les données.
Intégrité des données : IPSec garantit l'intégrité des données en ajoutant des informations
de vérification d'intégrité (comme des codes d'authentification de message) aux paquets IP.
Cela permet de détecter toute altération des données en transit.
Protocoles : IPSec utilise différents protocoles pour assurer ses fonctionnalités de sécurité.
Il utilise généralement IKE (Internet Key Exchange) pour la négociation des paramètres de
sécurité et la gestion des clés, ESP (Encapsulating Security Payload) pour le chiffrement et
l'intégrité des données, et AH (Authentication Header) pour l'authentification et l'intégrité
des données.
En résumé, IPSec est une technologie essentielle pour sécuriser les communications sur les
réseaux IP, offrant des services de confidentialité, d'intégrité et d'authentification pour
protéger les données en transit.
3- DEMARCHE A SUIVRE
Démarche de résolution de problème :
• Analyse du problème :
Identifier et définir le problème spécifique rencontré dans la configuration ou le
fonctionnement du tunnel IPSec entre les deux sites distants.
Recueillir des informations détaillées sur les symptômes, les erreurs éventuelles et le
comportement du réseau.
• Évaluation de la configuration :
Examiner les configurations IPSec sur les équipements réseau des deux sites pour s'assurer
qu'elles sont correctes et cohérentes.
Vérifier les paramètres de chiffrement, d'authentification, de phase IKE, et autres
paramètres de sécurité.
• Collaboration et support :
Collaborer avec d'autres équipes ou fournisseurs impliqués dans la connectivité réseau
entre les deux sites.
Si nécessaire, contacter le support technique du fournisseur d'équipements réseau pour
obtenir une assistance supplémentaire.
CONCLUSION
Dans cette partie, nous avons présenté les ressources matérielles du MINTP, la démarche
de résolution du problème ainsi que les ressources mises à notre disposition pour la
réalisation du projet.
Intégrité : Les données sont protégées contre toute modification non autorisée
pendant leur transmission ;
Flexibilité : Le mode tunnel IPSec peut être utilisé pour connecter des réseaux
distants, tandis que le mode transport IPSec peut être utilisé pour des
communications point à point ;
Compatibilité : IPSec est un protocole standard qui est pris en charge par de
nombreux équipements réseau, tels que les routeurs et les pare-feu ;
3. Encapsulation : Les appareils encapsulent les paquets IP dans des paquets IPsec,
qui sont ensuite transmis sur le réseau. Ce processus s'appelle "tunneling".
• Ouvrir le logiciel Packet Tracer et créez un réseau avec deux ou plusieurs hôtes.
• Sur chaque hôte, créer une configuration IPSec en spécifiant les paramètres de
sécurité, tels que les clés, les certificats et les protocoles.
• S’assurer que les paramètres de sécurité sont identiques sur les deux hôtes pour
que le tunnel fonctionne correctement.
• Sur chaque hôte, configurer les paramètres de routage pour que les paquets
soient envoyés vers le tunnel IPSec.
• S’assurer que les routes sont correctement définies pour que les paquets puissent
passer par le tunnel.
3. Vérifier la configuration :
• Vérifier que les paramètres de sécurité et de routage sont corrects sur les deux
hôtes.
• Tester le tunnel IPSec en envoyant des paquets à travers le tunnel pour vérifier
que la communication est établie correctement.
CONCLUSION
Dans ce chapitre, nous avons présenté les détails de tunnel IPSec, ses caractéristiques
particulières ainsi que sa mise en place et les différents coûts qui y sont liés. Dans
lechapitre suivant, nous présenterons les détails de la mise en œuvre de la solution
notamment, les différentes étapes de son implémentation technique.
INTRODUCTION
Etant donné que nous connaissons le thème de notre étude qui est letunnelIPSec, nous
sommes assez informés sur sa particularité et l’espace de travail nécessaire à sa mise en
place, il est temps de le mettre sur pieds. Cette partie présente les différentes installations
de la solution, l’implémentation technique, les différents tests de fonctionnement de la
solution réalisés et le bilan de l’étude.
Notons que pour que le résultat soit parfait il ne faudrait pas avancer avec des
retours de commandes négatifs donc il faudrait à chaque fois se rassurer que la commande
entrée ait renvoyée la réponse attendue et aussi ne pas sauter les commandes.
De ce fait, nous commencerons par mettre en place la topologie réseau idéale pour le
tunnel IPSec :
Nousallonsvous ici montrer comment créer une liaison d'interconnexion site à site, au
travers d’un réseau non sécurisé, tel qu'Internet.Cette liaison est un tunnel VPN IPsec utilisé
afin de sécuriser une connexion entre deux sites.Afin de mieux comprendre le principe du
fonctionnement des VPN IPsec, je vous renvoie à la lecture du mémo IPsec que je vous avais
remis.Cette partie vise à montrer la configuration de base pour l’établissement du VPN IPsec
site à site (de routeur à routeur), reposant sur le protocole ISAKMP avec secret partagé.
#interface FastEthernet0/0 : Cette commande est utilisée pour configurer les paramètres
d’interface Fast Ethernet 0/0 sur un périphérique réseau, tels que les routeurs ou les
commutateurs. Cette commande permet de définir les paramètres tels que l’adresse IP, le
masque de sous-réseau. Enutilisant cette commande, nous pouvons personnaliser les
paramètres de cette interface pour répondre aux besoins de votre réseau.
#IP natinside : cette commande est utilisée pour configurer le Network Address Translation
(NAT) sur une interface réseau interne d’un routeur. Cette commande indique au routeur
que l’interface internet à partir de laquelle le trafic sortant doit être traduit en adresse IP
publiques pour permettre la communication avec les réseaux externes. En d’autre terme,
elle de mapper les adresses IP privée internes a des adresses IP publiques externes pour
faciliter la communication sur internet
#ip route 0.0.0.0 0.0.0.0 101.0.0.254 : cette commande est utilisée pour configurer les
routes IP statiques sur un routeur ou un commutateur. Cette commande permet de
spécifier comment le trafic IP doit être achemine vers des réseaux distants en définissant
manuellement les chemins que les paquets doivent emprunter. En définissant les routes IP
statiques avec la commande (IP route), nous pouvons contrôler le flux de trafic sur notre
réseau garantir que les données atteignent leur destination correctement.
Le ACL est une liste de règledéfinie sur un routeur ou un commutateur pour filtrer le trafic
réseau en fonction des critères spécifiques tels que les adresses IP source et destination, les
port TCP ou UDP ou d’autres paramètres.
#access-list 100 permit ip 10.0.0.0 0.255.255.255 any : cette commande permet de spécifier
une règle dans l’ACL numéro 100 qui autorise le trafic IP provenant de l’ensemble d’adresse
10.0.0.0 avec un masque de sous réseau de 0.255.255.255 à destination de n’importe quelle
adresse IP.
#Ip natinisde source list 100 interface serial0/0/0 overload : cette commande est utilisée
pour configurer la translation d’adresses réseau (NAT) sur un routeur Cisco. Elle indique au
#interface FastEthernet0/0 : Cette commande est utilisée pour configurer les paramètres
d’interface Fast Ethernet 0/0 sur un périphérique réseau, tels que les routeurs ou les
commutateurs. Cette commande permet de définir les paramètres tels que l’adresse IP, le
masque de sous-réseau. Enutilisant cette commande, nous pouvons personnaliser les
paramètres de cette interface pour répondre aux besoins de votre réseau.
#interface Serial0/0/0 : cette commande est utilisée pour configurer les paramètres
d’interface serie0/0/0 sur un périphérique réseau, tel que qu’un routeur. Cette commande
permet de définir les paramètresspécifiques a cette interface série, tel que la vitesse de
transmission, le débit, le protocole de communication, les paramètres de contrôle de flux,
et d’autres configuration propre à cette interface pour assurer la communication efficace
sur des lignes série.
#ip route 0.0.0.0 0.0.0.0 102.0.0.254 : cette commande est utilisée pour configurer les
routes IP statiques sur un routeur ou un commutateur. Cette commande permet de
spécifier comment le trafic IP doit être achemine vers des réseaux distants en définissant
manuellement les chemins que les paquets doivent emprunter. En définissant les routes IP
statiques avec la commande (IP route), nous pouvons contrôler le flux de trafic sur notre
réseau garantir que les données atteignent leur destination correctement.
Le ACL est une liste de règle définie sur un routeur ou un commutateur pour filtrer le trafic
réseau en fonction des critères spécifiques tels que les adresses IP source et destination, les
port TCP ou UDP ou d’autres paramètres.
#access-list 100 permit ip 30.0.0.0 0.255.255.255 any : cette commande permet de spécifier
une règle dans l’ACL numéro 100 qui autorise le trafic IP provenant de l’ensemble d’adresse
10.0.0.0 avec un masque de sous réseau de 0.255.255.255 à destination de n’importe quelle
adresse IP.
#Ip natinisde source list 100 interface serial0/0/0 overload : cette commande est utilisée
pour configurer la translation d’adresses réseau (NAT) sur un routeur Cisco. Elle indique au
routeur d’utiliser la liste d’accès (ACL) numéro 100 pour spécifier les adresses sources qui
seront traduite lorsqu’elles passent par l’interface série serial0/0/0.
Dans cette étape, nous avons configurés le routeur3 qui est le routeur central.
Ici :
#clock rate 2000000 : cette commande est utilisée dans la configuration d’une interface
série d’un routeur Cisco. Elle définit le débit de transmission (Clock rate) pour l’interface
série spécifiée 2000000 bps (bits par seconde).
On spécifie le protocole de hash utilisé, le type et la durée de validité des clés de sessions.
On indique ensuite si le routeur 'peer' (celui situé au bout du tunnel) est identifié par un nom
ou son adresse.
A cette étape, nous avons procédé a la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#crypto isakmp enable : Active le service ISAKMP dur le routeur.
#Crypto isakmppolicy 10 : Crée une politique ISAKMP portant le numero d’identification 10.
2. Nous allons ensuite une liste de contrôle d'accés (access-list) que je nomme
''VPN'', servant à identifier le trafic à traiter par le tunnel VPN. Pour Routeur1,
ce sera le trafic d'origine 10.0.0.0/8 à destination de 30.0.0.0/8.
3. Nous allons créer finalement une carte de cryptage (crypto-map) que j'appelle
''CARTEVPN'', servant à spécifier le pair distant, le 'transform set' et
l'accesslist.
A cette étape, nous avons procédé a la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#crypto IPSectransform-set VPNLABOeas-aes esp-sha : configure un ensemble de
transformation IPSec appelé VPNLABO, spécifiant les algorithmes AES pour le chiffrement et
SHA pour le hachage.
#crypto ipsecsecurity-association lofetime 86400 :définit la durée de vie en secondes des
associations de sécuritéIPSec a 86400 secondes (24H) pour la phase 2.
#ip access-listextended VPN : crée une liste d’accèsétendue nommée VPN.
#permit ip 10.0.0.0 0.255.255.255 30.0.0.0 0.255.255.255 : autorise le trafic IP entre les
sous-réseaux 10.0.0.0/8 et 30.0.0.0/8.
#crypto mapCARTEVPN 10 :ipsec-isakmp crée un ensemble de carte crypto appelé
CARTEVPN avec une sequencenulerotée 10 associant IPSec a ISAKMP.
#match address VPN :Assoicie la liste d’acces VPN a la carte crypto pour specifier le trafic qui
doit etre protégé par IPSec
#set peer 102.0.0.253 :définit l’adresse IP du pair distant pour la connexion VPN.
#set transform-set VPNLABO : associe l’ensemble de transformation VPNLABO a la carte
crypto pour définir les paramètres de chiffrement et de hachage pour la phase 2.
A cette étape, nous avons procédé à la configuration du tunnel IPSec et nous avons utilisés
les commandes phares ci-dessous
#interface serial0/0/0 :Accèdea la configuration de l’interface serie 0/0/0 du routeur.
#crypto mapCARTEVPN : associe a la carte crypto nommée CARTEVPN a l’interfacesérie.
Cela signifie que le trafic traversant cette interface doit êtreprotégé en utilisant les
paramètresdéfinisprotégé en utilisant les paramètresdéfinis dans la carte crypto.
#do wr : enregistre la configuration en cours dans la mémoire persistante (sauvegarde). Cela
permet de sauvegarder les modifications apportées a la configuration, y compris
l’association de la carte a l’interface série.
Nous constatons effectivement que les paquets sont envoyés avec succes
Dans ce chapitre nous avons présenté les tests de fonctionnalités démontrant que la
solution répond aux attentes. Le tunnel IPSec est employé pour la sécurisation des paquets
quittant d’un site A à un site B. Ensuite, nous avons un bilan dans lequel sont présentés les
points sur la réalisation du projet ainsi que les limites de notre solution.
Dans le cadre de notre stage de fin du cycle BTS de la sécurité réseau, nous avons
été accueillis à le MINISTERE DES TRAVAUX PUBLICS où nous avons effectué un stage d’une
durée de deux mois. Il nous a été soumis comme thème d’étude : «Etude et
implémentation d’une interconnexion sécurisée de deux sites distants avec IPSec». Pour
accomplir cette tâche nous avons commencé par une présentation du thème en faisant
ressortir sa problématique et ses objectifs. En plus, nous avons réalisé une étude de
l’infrastructure existante afin de maitriser son fonctionnement. Nous avons également
procédé à un recensement des outils technologiques existant afin de mener une étude
comparative. C’est ainsi que IPSec, une solution de securité, a été retenu après une étude
détaillée et implémentée de façon effective ; son rôle primordial étant d’assurer la
sécurisation des paquets. Après des tests de fonctionnement, cet outil satisfait pleinement
les attentes du MINTP. En ce qui concerne l’apport de ce stage dans notre parcours, nous
pouvons affirmer que :
HTTPS://WWW.HEYCAMI.AI
HTTPS://FR.SCRIB.COM
https://www.Le-vpn.com
https://www.commentcamarche.net
https://www.tala-informatique.fr
https://wapiti.telecom-lille.fr