Vous êtes sur la page 1sur 48

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE LA FORMATION ET DE L’ENSEIGNEMENT PROFESSIONNELS


INSTITUT NATIONAL SPECIALISE DE LA FORMATION PROFESSINNELLE
IMERZOUKENE MOHAMED AREZKI TIZI-OUZOU

MEMOIRE DE FIN DE FORMATION


En vue de l’obtention du brevet de technicien supérieur en numérique
Option: Informatique et réseaux

THEME

INSTALLATION ET CONFIGURATION D’UN VPN


CISCO ENTRE DEUX SITES DISTANTS
Cas : ALGERIE TELECOM

Réalisé par : Dirigé par :


 Mme DJEDDI Fadhila
Mr AMMAM Lounis
Encadré par :
Melle BELAIDI Karima Promotion : 2019-2022 Mr HADOUS Abdenour
Plan de travail
Présentation de L’organisme d’accueil.

Généralités sur les réseaux


informatiques.

La sécurité informatique.

Le protocole IPSec

Conception et réalisation.
Introduction générale

Entreprise à grande échelle:


 plusieurs sites géographiquement éloignés
 partage de bases de données stockées dans des serveurs distants.
 Utilisation du réseau public Internet pour les transmission

Problème: Internet offre divers avantages mais aucune sécurité.

Solution: La technologie VPN créer un tunnel cryptée pour transmettre les données en toute
sécurité.

Travail demandé par L’ERSTC : INSTALLATION ET CONFIGURATION D’UN VPN


CISCO ENTRE DEUX SITES DISTANTS
.
Problématique

 Plusieurs informations possèdent de la valeur circulent entre l’ERSTC et


la direction générale et qui et ne doivent pas être accessibles à tout le
monde.

 L’architecture actuellement mise en place ne permet pas d’obtenir une


interconnexion fiable.

 comment assurer des échanges sécurisés entre les deux sites distants?
OBJECTIF

Mise en place d’ une solution VPN permettant de protéger

efficacement l’échange d’informations entre les deux sites distants

 lecture par les personnes autorisés ,

 Protection contre toute modification ,

 messages circulant entre les vrais interlocuteurs


Présentation de L’organisme
d’accueil.
Présentation du groupe Algérie Télécom:

Définition d’Algérie Télécom :


société par actions à capitaux publics opérant sur le marché des réseaux et services de communications électroniques.

Objectif d’Algérie Télécom :


Parmi les objectifs d’Algérie Télécom :

- Valoriser l’offre des services téléphoniques.

- Développer un réseau national de télécommunication fiable.

- Faciliter l’accès aux services de télécommunication au plus grand nombre d’usagers.


Présentation de la direction opérationnelle des
télécommunications de Tizi Ouzou :

Définition :
 entité opérationnelle dotée de l’autonomie budgétaire et financière

 gère les entités techniques et commerciales qui lui sont rattachées.

Situation géographique :
centre-ville, plus exactement au niveau de la poste CHIKHI.
Organigramme de la direction opérationnelle :
Situation géographique de l’ERSTC :
Organigramme de l’ERSTC :
Réseau informatique :
Solution proposée :

la solution VPN pour pouvoir faire communiquer a distance les


employés distants de l’entreprise en assurant les fonctions de sécurité:

 La confidentialité

 L’intégrité

 L’authentification

 La non répudiation
Généralités sur les réseaux
informatique.
Définition

interconnexion d’équipements entre eux pour

pouvoir échanges des données.


Les types de réseaux informatiques

Réseau PAN

 type de réseau informatique restreint en


matière d’équipement,

 mis en œuvre dans un espace d’une dizaine


de mètres.
Réseau LAN :

ensemble d’équipements appartenant à une

même organisation et reliés entre eux dans

une petite aire géographique .


Réseau MAN

permet d’interconnecter plusieurs

LAN géographiquement proche.


Réseau WAN

Dit réseau étendu

destiné a transporter des données a l’échelle

mondial.
Architecture d’un réseau

poste à poste

client/serveur
La sécurité informatique.
Définition :
Ensemble des moyens a mettre en œuvre pour réduire la vulnérabilité d’un système contre toute
sorte d’attaque.

Objectifs de la sécurité informatique :

L’intégrité.

La confidentialité.
La disponibilité.

La non répudiation.

L’authentification.
Techniques d’attaque informatique

Attaques par déni de service.

Attaque de l’homme du milieu.

Usurpation de l’adresse IP.

Le craquage du mot de de passe.

Intrusion.

Les logiciels malveillants.


Méthodes de protection:
Pour lutter contre les attaques informatique, plusieurs méthodes sont utilisées :

Anti-virus.
Système de détection d’intrusion.
Pare-feu.
Contrôle d’accès.

Authentification réseau.

Protection physique.

La cryptographie.

Signature numérique.
Les VPNs (Virtual Private Network: réseau privé virtuel )

 utilisées de plus en plus par les entreprises et par les particuliers


 conçu spécialement pour contrer le vol des informations importantes.

Définition

 Réseau virtuel,

 l’un des ces services précieux qu’il offre


est la transaction des données sur
Internet en toute sécurité.
Principe de fonctionnement :

Un réseau VPN repose sur un protocole appelé « protocole de tunneling », son


fonctionnement se base sur la construction d’un chemin virtuel entre l’émetteur et
le récepteur et par la suite chiffrer les données échanges entre eux.
Les types de VPN

 Le VPN d’accès

 L’intranet VPN

 L’extranet VPN
Les protocoles utilisés pour réaliser une connexion VPN

 Le protocole PPP

 Le protocole PPTP

 Le protocole L2F
 Le protocole L2TP

 Le protocole SSL

 Le protocole SSH
Le protocole IPSec.
INTRODUCTION :

Le protocole IP commun sur Internet ne


fournit aucun mécanisme de sécurité,
pour y remédier IPSec a été développer
pour corriger certaines des failles de
sécurité d’IP.
Définition

regroupe un ensemble de services et de protocole qui se combinent pour fournir


différents types de protection permettant de transporter des données sur un réseau IP de
façon sécurisée.
Les services d’IPSec

 Authentification des extrémités. 

 Confidentialité des données échangées. 

 Authenticité des données.

 Intégrité des données échangées. 

 Protection contre le rejeu. 


Les mécanismes d’IPSec

 AH

 ESP
Les modes de fonctionnement IP Sec :

 Le mode transport.

 Le mode tunnel.
5- La notion d’association de sécurité :
L’adresse IP de la source et de la destination.

Le protocole de sécurité.

Les paramètres d’authentification.

Les paramètres de fragmentation.


Le nom.

Les protections contre la réplication.

La durée de vie de la SA. 

Le mode utilisé.
Configuration et négociation d’une communication IPSec. 
Conception et réalisation
Présentation de Cisco Packet Tracer :

• logiciel de simulation réseau avec des


équipements Cisco.

• Etant très réaliste, il est une bonne


alternative pour ceux qui souhaitent
s'entrainer sur des équipements réels.

• Le but de ce logiciel est d'apprendre les


principes du réseau.
Equipement utilisé :

Un routeur Cisco ISR4321.

Un Switch Cisco 2960.

Des Ordinateurs de bureau.

Des serveurs «DG ».


Architecture du réseau 
Mise en œuvre du VPN IPSec

 Interconnexion des sites :

 Configuration des routeurs.

 Configuration des machines.

 Configuration des serveurs.

 Teste de connexion :

un « ping » pour voir si la communication n’est pas coupée entre les différents entités du
réseau,
la commande « tracert » pour indiquer le chemin pris des données.
 configuration des tunnels VPN-IPSec :

Etape 1
 Configuration de l’ISAKMP.

Etape 2  Configuration de la clé pré-partagée

Etape 3
 Configuration de la SA IPSec .

Etape 4
 Configuration de l’ACL.

Etape 5  Configuration d’une crypto map.

Etape 6  Application de la crypto map.


Une fois que la dernière étape de la configuration est exécuter, le
protocole IPSec est automatiquement inclut dans le routeur en question,
a noter que c’est la même démarche pour le routeur homologue.
 Vérification de la configuration :
commande « Ping » et « tracert » pour s’assurer que les
configuration ont bien été mis en œuvre.

 Teste du fonctionnement du VPN IPSec :


 La commande « show crypto IPSec transform-set » nous permet de
voir les différents encodages actifs.

 La commande « show crypto-map » permet de visualiser les informations


relatives aux cartes de cryptage crées.
CONCLUSION
GENERALE
Notre objectif de fin de formation consistait en r l’installation et configuration d’un VPN IPSec
entre deux sites distants d’Algérie Télécom à savoir l’ERSTC de Tizi-Ouzou et la DG d'Alger afin
d’assurer des liaisons sécurisées entre ces deux sites

Notre travail est divisé en deux parties, à savoir l’approche théorique puis la mise en pratique des
notions exposées et la réalisation des tunnels VPN-IPSec entre des deux sites distants.

le système réalisé s’avère concluant est assure la sécurité entre les deux sites.

Vous aimerez peut-être aussi