Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Travail Fin D'études

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 45

REPUBLIQUE DU BURUNDI

UNIVERSITE ESPOIR D’AFRIQUE

RAPPORT DE STAGE EFFECTUE A SKYNET-BURUNDI /BURUNDI DU 08


JUILLET AU 11 SEMPTEMBRE 2020

Par

ISSA KALIMBA David

Soumis à la Faculté d’Ingénierie et Technologie

Département de Génie et Gestion des Télécommunications

Pour Remplir Partiellement les Conditions Requises pour l’Obtention du Diplôme

De

BACCALOREAT EN GENIE ET GESTION DES TELECOMMUNICATIONS


À

L’UNIVERSITE ESPOIR D’AFRIQUE

SUPERVISEUR EDITEUR

Rév. HABAGIMANA Ferdinand Msc. TUYUBAHE Eliphaz

Bujumbura-Burundi

Novembre 2020
Déclaration de l’étudiant

Moi ISSA KALIMBA David finaliste en Génie et Gestion des Télécommunications déclare
avoir passé deux mois de stage au sein de SkyNet-Burundi et que ce rapport résulte de mon
effort et long travail personnel et n’a jamais été présenté dans aucune autre institution pour
l’obtention du diplôme.

Moi ISSA KALIMBA David

Signature ………………………………. Date ……/……/2020

Le département de Génie et Gestion des Télécommunications a été représenté par la

supervision du stage et de la rédaction du travail par :

Rév. HABAGIMANA Ferdinand

Signature ……………………………. Date ……/……/2020

Msc. TUYUBAHE Eliphaz

Signature ……………………………. Date ……/……/2020


Dédicaces

A ma maman CIBALONZA KALIMBA pour ses services, son encouragement continu et son
dévouement inconditionnel.

A tout ceux qui m’aiment et que j’aime.


Remerciements

Ce travail a été réaliser dans le cadre de notre projet de fin d’études au sein de l’entreprise
SkyNet, pour l’obtention du diplôme de Baccalauréat en Ingénieries et Technologie à
l’université espoir d’Afrique (UEA).

Au terme de ce travail, nous tenons à remercier le bon Dieu protecteur pour la grâce et le
courage qu’il nous a octroyé.

Nous adressons notre profonde gratitude et nos remerciements aux professeurs et encadreurs
du département de génie et gestion de Télécommunication en concentration de Réseaux et
Services Mobiles, particulièrement à l’Ir Daniel, à l’Ir Ruffin qui ont été très actif dans notre
formation universitaire et au Rév. HABAGIMANA Ferdinand qui a supervisé ce travail et à
Msc. TUYUBAHE Eliphaz qui, malgré ses nombreuses occupations, s’est montré très
participatif dans la rédaction de ce travail.

Nos sincères remerciements iront également à l’Entreprise Skynet, qui nous a accueillis en
son sein pour la passation de notre stage académique et spécialement aux ingénieurs et
techniciens des services ICT pour la formation acquise durant cette période de stage.

Finalement nous ne manquerons pas de remercier tous mes frères, sœurs, ami(e)s, ma famille
en générale pour leur amour et leur contribution morale et matérielle durant notre cursus.

A tous ceux et celles qui de près ou de loin ont contribué à l’élaboration de ce rapport, nous
disons sincèrement merci.
Sigles et Abréviations

ACL : Access-List

AES : Advanced Encryption Standard

BGP : Border Gateway Protocol

CCTV :

DHCP : Dynamic Host Control Protocol

DMVPN : Dynamic Multipoint Virtual Private Network

DNS : Domain Name System

EBGP : Exterior Border Gateway Protocol

EIGRP : Enhanced Interior Gateway Routing Protocol

ESP : Encryption Service Payload

GLBP : Gateway Load Balacing Protocol

GNS3 : Graphical Network Simulator 3

GPO : Group Policy Objet

GRE : Generic Routing Encapsulation

HA : HIGH AVAIBILITY

HMAC :

HSRP : Host Standly Routing Protocol

IBGP : Interior Border Gateway Protocol

ICT : Information and Communication Technology

IOS : Internetworking Operating System

IP : Internet Protocol

IPSec : Internet Protocol Security

IPV4 : Internet Protocol Version 4

ISAKMP : Internet Security Association Key

LAN : Local Area Network


MD5 : Message Digital 5

MGRE : Multipoint Generic Routing Encapsulation

NAT : Network Address Translation

NHRP : Next-hop Resolution Protocol

NHS : Next-Hop Server

PME :

R : Routeur

RTP : Reliable Transport Prtocol

SSH : Secure Shell

TELNET : Terminal Network ou Telecommunication Network

TPE :

UEA : Université Espoir d’Afrique

VLAN : Virtual Local Area Network

VPCS : Virtual Private Cloud Simulator

VPN : Virtual Private Network

VRRP : Virtual Routing Redondacy Protocol

WAN : Wide Area Network


Liste des Figures

Figure II. 1: Organigramme de SkyNet-Burundi.................................................................4


Figure II. 2: Segmentation Niveau 2 et Inter-VLAN............................................................6
Figure II. 3: Configuration EIGRP et HA (VRRP)..............................................................7
Figure II. 4: Configuration NAT Extend et le protocole BGP.............................................8

Figure III. 1: Architecture implémenté................................................................................19


Figure III. 2: Configuration du Hub R1..............................................................................22
Figure III. 3: Configuration sur le Spokes1 R2..................................................................25
Figure III. 4: Etat des tunnels IPSec sur le Hub................................................................26
Figure III. 5: Annonce des routes sur le Hub Après agrégation des routes.....................27
Figure III. 6: Outils Ping et Traceroute sur le Hub............................................................28
Figure III. 7: Annonce des routes et Vérification des tunnels IPSec sur le Spoke3.........29
Figure III. 8: Outils Ping et Traceroute, Etat des tunnel sur SPoke3...............................30
Liste des Tableaux

Table III.1: Comportement des protocole de routage face au DMVPN...........................15


Table III.2: Adressage de la topologie implémenté.............................................................18
Table III.3: Agrégation des routes en une route par défaut..............................................26
Table III.4: Configuration du VPCS....................................................................................26
Table de Matière

Déclaration de l’étudiant......................................................................................ii
Dédicaces.............................................................................................................iii
Remerciements....................................................................................................iv
Sigles et Abréviations...........................................................................................v
Liste des Figures.................................................................................................vii
Liste des Tableaux.............................................................................................viii
Chapitre I : INTRODUCTION.............................................................................1
Préparation Bénéficiée à l’Université Espoir d’Afrique........................................................1
Raison de Faire le Stage à SkyNet-Burundi...........................................................................1
- Nature de SkyNet-Burundi..........................................................................................2
- Activités de SkyNet-Burundi......................................................................................2
Motivation de Faire le Stage à SkyNet-Burundi....................................................................2
Chapitre II : DESCRIPTION DE L’ENTREPRISE SKYNET-BURUNDI.........3
Présentation Détaillée de l’entreprise SkyNet-Burundi.........................................................3
- La Vision de la Société SkyNet-Burundi....................................................................3
- La Mission de la Société SkyNet-Burundi..................................................................3
- Objectif de la Société SkyNet-Burundi.......................................................................4
Organigramme De La Société SkyNet-Burundi.....................................................................4
Service Offert par la Société SkyNet-Burundi.......................................................................5
Appréciation...........................................................................................................................6
- Activité Réalisées Durant le Stage..............................................................................6
- Attentes Personnelles...................................................................................................8
- Résultats Atteints.........................................................................................................9
- Difficultés Rencontrées...............................................................................................9
Proposition d’Eventuelles Solutions.......................................................................................9
Chapitre III : TRAITEMENT D’UN PROBLEME DECOUVERT..................11
Problématique.......................................................................................................................11
Rappel sur les VPN..............................................................................................................13
- Les types des VPN.....................................................................................................13
Le VPN IPSec.......................................................................................................................13
Présentation des DMVPN (Dynamic Multipoint VPN).......................................................13
Les Composants et Les Terminologies.............................................................................14
Les Modèles de Déploiement...........................................................................................14
Le routage.............................................................................................................................14
- Le routage statique :..................................................................................................15
- Le routage dynamique :.............................................................................................15
Choix du protocole de routage.............................................................................................15
Implémentation du Système.................................................................................................16
Simulation de la solution......................................................................................................17
- Prérequis matériels....................................................................................................17
- Prérequis logiciels.....................................................................................................17
Mise en place de la simulation.............................................................................................17
- Adressage Réseau......................................................................................................17
Architecture implémenté pour notre étude...........................................................................19
 Mise en place du Réseau Virtuel et application de la sécurité au réseau VPN.............19
- Configuration du Routeur Hub R1............................................................................20
- Configuration des Routeur Spokes1 R2....................................................................23
- Configuration des VPCS...........................................................................................26
 Test du réseau Virtuel...................................................................................................26
Conclusion partielle..............................................................................................................31
Chap. IV : CONCLUSION ET RECOMMANDATIONS.................................32
Conclusion............................................................................................................................32
Recommandation..................................................................................................................33
Références...........................................................................................................34
Chapitre I : INTRODUCTION

Au bout du cursus académique qui comprend trois années dans la faculté d’Ingénierie et
Technologie, département de Génie et Gestion des Télécommunications. Le ministère de
l’éducation, de l’enseignement supérieur de la recherche scientifique en collaboration avec
l’Université Espoir d’Afrique, exige une cession de stage d’une durée de deux mois en fin
que le finaliste puisse mettre en pratique toutes les théories apprises durant son parcours
académique et avoir quelques notions du monde professionnel et ainsi que la préparation à
toute éventualité de la vie.

Préparation Bénéficiée à l’Université Espoir d’Afrique


Au cours de notre cursus académique à l’Université Espoir d’Afrique « UEA » en sigle, dans
la faculté de Génie et Gestion des Télécommunications et dans la concentration de Réseau et
Services Mobiles, nous avons appris bien des leçons qui ont été très bénéfique pour notre
formation en guise de nous préparer et à avoir de bonnes bases dans notre domaine de
Télécommunications durant ce stage académique fait à l’entreprise SkyNet-Burundi.

Raison de Faire le Stage à SkyNet-Burundi


Nous avons choisi de faire notre stage au sein de SkyNet dans le but de concilier les théories
apprises tout au long de notre cursus universitaire à la réalité pratique et professionnelle, et
Skynet-Burundi était l’un de choix idéal.

Notre stage à du duré 2 mois dans les services d’ICT, du 08 juillet au 06 septembre 2020, une
période durant laquelle nous avons matérialisé nos connaissances apprises au cours de notre
cursus académique.

Durant notre stage, nous avons reçu des formations pratiques et théoriques sur le réseau en
général et celles-ci seront bien exposées et détaillées par ce présent travail qui comprend
quatre chapitres à savoir :

Le 1er Chapitre, Introduction, donne un aperçu global de notre travail ;

Le 2ème Chapitre, Expose la description de l’entreprise Skynet-Burundi et ses activités ;

Le 3ème Chapitre, Traitement d’un problème découvert, exergue un problème rencontré durant
notre stage et propose ainsi une piste de solution pour pallier en ce dernier ;

1
En fin le 4ème et dernier Chapitre, Conclusion et recommandation, est couvert de la conclusion
du rapport de stage et de certaines recommandations pouvant permettre l’amélioration des
conditions des stagiaires au sein de SkyNet.

- Nature de SkyNet-Burundi

SkyNet-Burundi est une société de prestation des services informatiques à destination des
professionnelles.

- Activités de SkyNet-Burundi

La société Skynet-Burundi offre le service de consultance ICT, Training (Renforcement de


capacité dans le domaine de l’informatique) et ICT Services aux différentes entreprises en
leur octroyant les services spécifiques répondant à leur cahier de charge.

Motivation de Faire le Stage à SkyNet-Burundi


Vu le bagage intellectuel acquis durant notre parcours académique, concernant notre
motivation à faire le stage dans ce domaine, nous voulions premièrement une auto évaluation
de nos connaissances pour voir si ces mêmes notions sont d’actualités avec le monde
professionnel mais aussi trouver des opportunités d’embauche et créations des bonnes
relations pour que une fois finis avec les études nous puissions nous lancer dans la carrière du
domaine sans hésitation.

2
Chapitre II : DESCRIPTION DE L’ENTREPRISE SKYNET-BURUNDI

Présentation Détaillée de l’entreprise SkyNet-Burundi


SkyNet-Burundi est une société de prestation de service d’Ingénierie d’infrastructure
informatique. Skynet-Burundi est une société sous forme juridique SU enregistrée sous le
registre de commerce 17789/19 et a comme NIF 4001258195 avec centre fiscal DPMC crée
en février 2019.

Le siège social de la société SkyNet-Burundi est situé à Bujumbura capitale économique du


Burundi précisément à l’avenue de l’Amitié, Immeuble Business Plaza en face de la Socabu
siège.

La société SkyNet-Burundi possède une équipe d’Ingénieurs et de consultants hautement


qualifiés et spécialisés qui possèdent une grande expertise dans la mise au point des solutions
de grande envergure dans le domaine de l’ingénierie d’infrastructure Informatique. Nos
ingénieurs et consultants interviennent sous forme de prestations de conseil, d’assistance
technique, d’intégration, de déploiement et de formation dans l’ensemble des phases de mise
en œuvre et de gestion des systèmes d’ingénierie d’infrastructure informatique pour le
compte de nos partenaires et nos clients.

- La Vision de la Société SkyNet-Burundi

La vision de la société SkyNet-Burundi est de devenir leader en matière de solutions


d’Ingénierie d’infrastructure informatique et dans le renforcement de capacité dans le
domaine de la technologie de l’information et de la communication sur le marché Burundais
en particulier et dans la sous-région en général. L’excellence et l’expertise est notre cheval de
bataille.

- La Mission de la Société SkyNet-Burundi

Quelle que soit la taille de l’entreprise, l’infrastructure informatique est au cœur du système
d’information. Cet ensemble de systèmes s’appuie sur des technologies complexes qui
évoluent de plus en plus vite. Dans ce contexte, la mission de la société Skynet-Burundi en
tant que prestataire d’ingénierie d’infrastructure informatique est d’accompagner nos clients
et prospects en leur offrant l’expertise adéquate dans le domaine d’ingénierie d’infrastructure
informatique enfin de s’atteler à leurs projets des grandes envergures pour ensuite mettre à
3
leur disponibilité des solutions innovantes et complètes mais aussi de faire le renforcement de
capacité de leur employé pour que ce dernier puissent prendre en main l’exploitation et la
gestions de solutions implémenté.

En plus, ils assurent aussi le renforcement des capacités de particuliers qui ont besoin
d’accroitre leur niveau d’expertise dans le domaine de l’informatique et aussi nous mettons
en avant les jeunes étudiants venant fraichement de terminer leur cursus académique afin de
leur permettre de concilier la culture orientée théorie à la culture orientée compétence afin de
contribuer à leur insertion professionnelle.

- Objectif de la Société SkyNet-Burundi

La société SkyNet-Burundi a pour objectif de mettre son expertise au profit des entreprises,
organisation et particulier en leur offrant les services de consultance ICT, Training
(Renforcement de capacité dans un domaine de l’informatique) et ICT Services dans le but de
répondre à leurs attentes.

Organigramme De La Société SkyNet-Burundi


La figure 1 nous montre l’organigramme de l’entreprise SkyNet.

Figure II. 1: Organigramme de SkyNet-Burundi

(Source : SkyNet)
4
Service Offert par la Société SkyNet-Burundi
Les différents services offerts par la société SkyNet-Burundi sont catégorisés comme suit :

-Consultance ICT :

Nous offrons l’expertise auprès de entreprises qui souhaitent faire évoluer leur système
d’information en menant l’étude, la conception, le déploiement, la maintenance, l’audit, le
conseil afin de réaliser et de prendre en main leur projet de grande envergure.

-Formation ICT :

SkyNet-Burundi dans son challenge de vulgariser le domaine de l’ICT en permettent aux


apprenants de posséder l’expertise adéquate qui leur permettra ensuite de s’atteler sur de
projet de grande envergure afin qu’ils puissent participer à leur développement et aussi
d’apporter les valeurs ajoutées qui impacterons la vie quotidienne de la communauté.

L’entreprise SkyNet-Burundi détient un cadre idéal et agréable d’apprentissage et aussi


l’expertise avérée de son personnel en dispensant les sessions de formation professionnelle
les plus complètes, plus garantes dans le domaine de l’informatique notamment en Réseau
Informatique et Sécurité Réseau, Système Serveur et Sécurité système Informatique, Base de
donnée, Programmation, Infographie et maintenance.

ICT Services :

SkyNet-Burundi offre des solutions et services ICT auprès des entreprises et aux particulier
telles que :

-Le développement des logiciels personnalisé métiers pour le TPE et PME


-La conception, déploiement de Base de données ;
-La conception des applications mobile (Android, Hybride et IOS), application web,
conception de site web ;
-La conception et le déploiement de système d’intégration Réseau informatique,
Télécommunication et Système Informatique ;
-la mise en place du système de Vidéosurveillance (CCTV) et le contrôle d’accès sécurisé ;
-Fourniture d’équipements et consommable informatique ;
-Fourniture de consommable de bureau.

5
Appréciation

- Activité Réalisées Durant le Stage

Durant le stage, dans les services ICT, Réseau Information, Télécommunication et Système
Informatique, nous avons appris plus particulièrement ce qui se fais dans ces services.
La semaine du O3/07 au 11/07/2020 : Durant cette semaine, nous avons fait la présentation
de l’entreprise SkyNet-Burundi et nous avons fait l’introduction au réseau informatique
(classification du Réseau Informatique et les supports de transmissions) et la
Téléinformatique.
La semaine du 03/07 au 17/07/2020 : Nous avons parlé de quelques notions sur le IP, nous
avons aussi fait l’adressage IPV4 et la Segmentation du niveau 3 (Subnetting).
La semaine du 20/07/2020 au 24/072020 : Nous avons fait le switching, nous avons vu les
différents types de Switch et aussi la configuration de Login Virtuelle grâce aux protocoles
TELNET et SSH.
La semaine du 27/07 au 31/07/2020 : Nous avons fait la segmentation du niveau 2 (création
de VLAN), nous avons vu le routeur et faire la configuration de base du routeur et le routage
inter-VLAN.
La figure 2 nous montre la segmentation du 2ème niveau et l’inter-VLAN.

Figure II. 2: Segmentation Niveau 2 et Inter-VLAN


6
(Source : investigation personnelle)

La semaine du 03/08 au 07/08/2020 : Nous avons fait le routage, nous avons vu les types des
routes (Statique et Dynamique), nous avons aussi vu les protocoles de routage Dynamique
qui sont repartis en deux grandes catégories (IGP et EGP).
La semaine du 10/08 au 14/08/2020 : Nous fait le High Avaiblity (HA), nous avons configuré
le 3 protocoles du système de HA (VRRP, HSRP, GLBP).
La figure 3 nous montre la configuration du protocole de routage Dynamique EIGRP et la
Haute Disponibilité avec le protocole VRRP.

Figure II. 3: Configuration EIGRP et HA (VRRP)

(Source : investigation personnelle)

La semaine du 17/08 au 21/08/2020 : Nous fait les Access List (ACL) Standard et Extended,
nous avons parlé du protocole BGP (IBGP et EBGP).
La semaine du 24/08 au 28/08/2020 : Nous avons parlé des NAT (Statique et Dynamique),
nous avons aussi vu le NAT avec Redirection de Port.
La figure 4 nous montre la configuration NAT Extend et le protocole BGP.

7
Figure II. 4: Configuration NAT Extend et le protocole BGP

(Source : investigation personnelle)

La semaine 31/08 au 04/09/2020 : Nous avons fait le VPN, nous avons parlé du protocole IP
Sec.
La semaine du 07/09 au 11/09/2020 : Nous avons travaillé sur le Système Serveur, Microsoft
Windows server 2012, nous avons fait les services DHCP, DNS, Active Directory, le GPO ;
Nous avons aussi travaillé sur le projet d’Etude d’intégration du système réseau au sein d’une
Bank au Burundi comme test de fin de stage au sein de SkyNet-Burundi.

8
- Attentes Personnelles

Etant étudiant en Génie et Gestion des Télécommunication dans la concentration de Réseaux


et Services Mobiles, le but ultime était de pouvoir concilier notre connaissance acquise à
l’Université Espoir d’Afrique avec les réalités pratiques du monde professionnel. De ce fait,
la période de deux mois de stage passé à SkyNet a favorablement répondu à ce besoin.

Sur le plan professionnel, le but était de nous permettre de posséder l’expertise adéquat qui
nous permettra ensuite de nous atteler sur des projets de grande envergure afin que nous
puissions participer à leur développement et aussi d’apporter les valeurs ajoutées qui
impacterons la vie quotidienne de la communauté. En plus, à travers ce stage, nous nous
attendions à construire le socle de développement professionnel dont nous avons besoin pour
mieux nous préparer à affronter et à s’adapter aux réalités de la profession d’ingénieur en
Télécommunications.

- Résultats Atteints

Ce stage nous a été d’une très grande utilité du fait que nous avons gagné plus en
connaissances professionnelles et relations mais aussi prouvé nos connaissances acquises à
l’UEA.

Techniquement parlant, le stage à SkyNet nous a permis d’acquérir des connaissances


professionnelles du fait que nous sommes maintenant capables de nous atteler sur des projets
de grande envergure et aussi capable de manager certains équipements réseaux.

- Difficultés Rencontrées

Durant notre séjour de stage nous nous sommes heurtés à quelques difficultés tels que : le
non-respect du temps par l’encadreur : la plupart de temps ils étaient soit très surchargés par
leur travail.

Techniquement parlant, il y a eu des difficultés relatives au manque d’une bonne connexion


Internet pour permettre les recherches personnelles aux stagiaires.

9
Proposition d’Eventuelles Solutions

Pendant le stage nous avons été plus observateur et avons constaté quelques problèmes ou
insuffisances dans l’entreprise.

En premier lieu, comme suggestion, l’élaboration d’un programme hebdomadaire de


l’encadrement aux stagiaires, pour que même si par exemple lorsque l’encadreur n’est pas
disponible les stagiaires peuvent faire des recherches par rapport aux sujets donnés.

A l’Université Espoir d’Afrique

De bien vouloir renforcer les séances pratiques vis-à-vis aux étudiants surtout nous qui
sommes dans le domaine technique.

Au Département de Génie et Gestion des Télécommunications

De bien vouloir insister sur l’accompagnement des certains logiciels de simulation dans le
cours de domaine et d’autoriser les stages d’essai après chaque semestre afin de permettre
aux étudiants de se familiariser avec le monde professionnel et de bien maitriser la matière.

10
Chapitre III : TRAITEMENT D’UN PROBLEME DECOUVERT

Problématique
A l’heure actuelle, de plus en plus d’entreprise expriment le besoin d’interconnecter leurs
sites et d’utiliser un moyen de chiffrement afin de protéger leurs communications.

Le réseau informatique étant en pleine croissance, toutes les entreprises cherchent à faire
élargir leur pouvoir commerciale en multipliant des succursales partout où elles peuvent. De
nos jours, la solution la plus efficace et économique pour relier ces différents sites distants est
de passer par un réseau public qui peut être internet ou data local fourni par le prestataire de
service datacom via des tunnels sécurisés entre les sites distants.

Le procédé le plus facile pour faire évolué les tunnels sécurisés (IPSec) qui sont des réseaux
point à point est de les organiser en étoile là où nous avons le routeur du siège central qui est
le point central du réseau, comme un point d’accès auquel se connecte les routeurs des
succursales, IPSec ne supportant pas le cryptage de trafic de type multicast il est souvent
utilisé avec le protocole GRE qui est capable de transporter le trafic de type multicast comme
les mises à jours d’une table de routage.

En mettant place un tel réseau, il se présente un certain nombre de limites à savoir :

 Il est très difficile voire même impossible d’installer et de gérer des réseaux maillés
complet ou partiel. Les réseaux maillés complet ou partiel sont souvent souhaitable
parce qu’il peut y avoir des économies de coût si le trafic entre succursale peut se
faire au lieu de passer toujours par le routeur du siège central qui est très souvent le
routeur central du réseau.
 Une limite de maintenance et d’échelle : chaque ajout d’un nouveau site conduit à
une modification totale de la configuration du site central. La configuration du site
central peut facilement devenir illisible au bout d’une dizaine de sites et cela devient
ensuite dangereux pour le bon fonctionnement du routeur car celui-ci a des ressources
limitées.
 Pour interconnecter n sites, il faut configurer n(n-1) /2 tunnels et n routeurs ; une
équation qui devient difficile à résoudre quand le nombre de sites augmente et
éventuellement lorsque on veut réaliser un réseau maillé complet ou partiel, tel est le
cas dans notre projet.
11
 Le protocole GRE et IPSec doivent connaître l'adresse d'homologue du point de
terminaison pour monter le tunnel. Les adresses IP des routeurs distants sont de fois
octroyer grâce au service DHCP par certains providers pour élargir leur espace
d’adressage.

Face à ces délicates limites, quelques questions peuvent être soulevées :

1. Comment résoudre cette question épineuse de la multiplicité progressive des


tunnels VPN IPSec pour réaliser un réseau maillé complet ou partiel ?

2. Y’à-t-il moyen de mettre des shortcut ou raccourcis’ pour le trafic entre


Succursales sans passer par le routeur central du réseau ?
3. Comment arrêter cette obligation de modifier les configurations sur le routeur
central (Hub) du réseau à chaque ajout d’une succursale (Spoke) ?
Nous nous sommes posé quelques questions pertinentes dans notre problématique auxquelles
nous tenterons de répondre de manière brève. Après recherche, étude et réflexion, il en
résulte comme suit :

• Concernant la délicate question de la multiplicité des tunnels, nous allons faire


usage d’une solution de tunneling qui consistera de mettre en place un seul
canal point-to-multipoint.

• Dans la gestion de notre réseau, nous ferons usage d’une solution de mappage
entre l’adresse du tunnel ainsi que l’adresse publique (adresse du WAN),
opération qui permettra la création dynamique des tunnels entre les routeurs
end-point ou routeurs des succursales.

• Il conviendra également d’user d’une technologie qui permettra de


désengorger le routeur central du réseau de toutes les configurations des autres
routeurs.
Notre souhait est d’optimiser non seulement la communication entre le siège central et les
succursales d’une entreprise mais également entre succursales entre elles, en épargnant aux
ingénieurs administrateurs des réseaux VPN IPSec la lourde tâche de configurer des multiples
tunnels pour la réalisation d’un réseau maillé complet ou partiel et d’innombrable
configurations sur le routeur central du réseau.

12
Rappel sur les VPN
Un réseau privé virtuel (Vrtual Private Network) est un tunnel sécurisé à l’intérieur d’un
réseau (internet). Il permet d’échanger des informations de manière sécurisée et anonyme en
empruntant une infrastructure publique tel que internet. Pour assurer la sécurité des données
échangées, la plupart des VPN utilise des protocoles de chiffrement pour créer un tunnel de
protection et ainsi rendre confidentielle et authentique l’information échangée entre les deux
entités. (Archier, 2013)

- Les types des VPN

Suivant les besoins et les utilisations, les réseaux privés virtuels peuvent être référencés en 3
types : les VPN d’accès, les VPN intranet et les VPN extranet.

Le VPN IPSec
Le protocole IPSec est un protocole de la couche 3 du modèle OSI, il est destiné à fournir
différent service de sécurité. Il propose ainsi plusieurs choix et options qui lui permettent de
répondre de façon adaptée aux besoins des entreprises, nomades, extranets, particuliers, etc...
Néanmoins, son intérêt principal reste sans conteste son mode dit de tunneling, c'est-à-dire
d'encapsulation d'IP qui lui permet entre autres choses de créer des réseaux privés virtuels (ou
VPN en anglais). Cette technologie à pour but d'établir une communication sécurisée (le
tunnel) entre des entités éloignées, séparées par un réseau non sécurisé voir public comme
Internet, et ce de manière quasi-transparente si on le désire (SoGoodToBe, 2006).

De manière succincte, citons quelques propriétés générales des tunnels destinés aux VPNs :
les données transitant sont chiffrées (confidentialité) et protégées (intégrité) :

- Les 2 extrémités sont authentifiées


- Les adresses sources et destinations sont chiffrées, avec IPSec (IP dans IPSec), ils
peuvent présenter, suivant le protocole, des qualités anti-rejeux ou empêcher les
attaques type man-in-the-middle.

Le réseau VPN IPSec est constitué intrinsèquement des tunnels points to points entre les
différents sites distants. L’évolution de ce type de réseau étant difficile à maitriser, il existe
une solution appelé DMVPN, qui signifie Dynamic Multipoint Virtual Private Network.

Présentation des DMVPN (Dynamic Multipoint VPN)


Le DMVPN est en réalité un ensemble de technologies (IPSec, mGRE et NHRP) qui,
combinées, facilite le déploiement des réseaux privés virtuels IPSec. Il s’agit d’une solution
fiable, sécurisée et évolutive, permettant une mise en place et une gestion souples des tunnels
IPSec. Cisco DMVPN est basée sur une architecture centralisée et prend en compte divers
13
types d’utilisateurs dont les travailleurs mobiles, les télétravailleurs et même les utilisateurs
d’extranet. Cisco DMVPN prend en compte la voix sur IP entre les différents sites connectés
et ne nécessite pas une connexion VPN permanente entre les sites. Il réduite
considérablement la latence et a gigue, tout en optimisant l’utilisation de la bande passante
(Dabo, 2018).

Les Composants et Les Terminologies

IPSec : protocole de chiffrement permettant de chiffrer le traffic entre deux sites, par
l’utilisation des clés pré-partagées.

mGRE (multipoint GRE) : protocole permettant de créer des tunnels multipoints entres
différents sites ; c’est-à-dire créer plusieurs tunnels à partir d’un seul pseudo interface
Tunnel.

NHRP (Next Hope Resolution Protocol): protocole utilisé pour déterminer le prochain saut
sur le réseau public. NHRP est utilisé pour réaliser le mappage entre adresse public et celle
du tunnel et ainsi permettre la création dynamique des tunnels

Hub and Spoke : les deux termes désignent respectivement le routeur central et les routeurs
distants. Le site central desservi par le routeur central fait office de serveur NHRP.

Les Modèles de Déploiement

Le DMVPN propose deux modèles de déploiement possibles :

- Le modèle Hub-and-Spoke : chaque Spoke possède une interface GRE permettant de


monter le tunnel vers le HUB. Tout traffic entre les Spoke passe par le HUB. Ce
modèle ne prend pas en compte les liaisons entre les spokes.
- Le modèle Spoke-to-Spoke : chaque Spoke doit disposer d’une interface mGRE
permettant aux tunnels dynamiques de transiter vers les autres spokes. Ce modèle
prend en compte les liaisons entre différents spokes et offre une grande évolutivité de
la configuration pour les périphériques.

Le routage
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un réseau
de destination. Un routeur prend des décisions en fonction de l’adresse IP de destination d’un
paquet. Tout le long du chemin, les divers équipements se servent de l’adresse IP de
14
destination pour orienter le paquet dans la bonne direction afin qu’il arrive à destination.
Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à prendre
jusqu’aux réseaux distants. Il existe deux types de routage à savoir :

- Le routage statique :

Le routage statique est le fait que l’administrateur remplisse manuellement la table de


routage. Il est utilisé sur des petits réseaux ou sur des réseaux d’extrémité.

- Le routage dynamique :

Le routage est effectué à l’aide d’un protocole de routage dynamique qui remplit la table de
routage du routeur et partage ses informations avec les autres routeurs du réseau. Dans la
panoplie des protocoles de routage dynamique, chacun ayant son propre caractéristique et
son propre fonctionnement (Pujollle, 2018).
Le tableau III.1 explique les différents comportements des protocoles de routage dynamique
lors lorsqu’ils fonctionnent avec la technologie DMVPN.

Table III.1: Comportement des protocole de routage face au DMVPN

(Source : investigation personnelle)

Type de topologie Annonce


des Convergence CPU Scalabilité
routes
EIGRP Hub vers Spoke Bon Rapide Traitement Inférieur
Spoke vers Spoke élevé
OSPF Hub vers Spoke meilleur Rapide Traitement Inférieur
Spoke vers Spoke élevé
BGP Hub vers Spoke Bon Très lent Moyen Moyen
Spoke vers Spoke
RIPV2 Hub vers Spoke Médiocre Très lent Faible Elevé
Autres Hub vers Spoke Médiocre Très lent Faible Elevé

Choix du protocole de routage


Nous pouvons constater sur le tableau III.1, seul les protocoles OSPF, EIGRP et BGP
permettent de faire du trafic Spoke vers le Spoke et Spoke vers Hub, ce qui ne donne pas la
chance aux autres pour être utilisé pour un réseau maillé complet ou partiel.

Comment alors départager ces 3 protocoles ?

15
La caractéristique la plus notable partagée par l’ensemble de ces protocoles consiste pour un
routeur à diffuser de façon périodique l’entièreté de sa table de routage sur toutes ses
interfaces qui participent au protocole. Le seul protocole transgressant à cette règle est
EIGRP, protocole propriétaire de CISCO qui remplace IGRP.

En effet, les mises à jour d’EIGRP ne sont ni diffusées, ni générées de façon périodique pas
plus qu’elles ne contiennent l’entièreté de la table de routage.

Vous l’avez bien compris, nous avons jeté notre dévolu sur le protocole EIGRP car en plus
de la particularité présentée ci-haut, les mises à jour émises par un routeur sont non
périodiques, partielles, ciblées et fiables

▪ Non périodiques : les mises à jour sont événementielles, c’est-à-dire


qu’elles n’interviennent que lors d’un changement de métrique ou de
topologie.
▪ Partielles : les mises à jour ne contiennent que les routes qui ont changé et
non tout le contenu de la table de routage.
▪ Ciblées : les mises à jour envoyées à un voisin le sont parce que les
changements relatés par la mise à jour affectent ce voisin.
▪ Fiables : les mises à jour sont transportées à l’aide du protocole RTP
(Reliable Transport Protocol), protocole conçu par CISCO et qui garantit la
remise, l’intégrité et le séquencement des paquets.

Implémentation du Système
Ce travail de fin d’étude est une solution de gestion des réseaux VPN IPSec en évolution. Ce
dernier point est consacré à l’implémentation de la solution pour vérifier le développement
fait dans les précédents points. La simulation sera faite par des moyens matériels et logiciels
d’un ordinateur devant regrouper un certain nombre d’exigences.

Comme dit ci-haut, ce point sera purement pratique pour donner vie à notre étude et celui-ci
sera structuré en regroupant toutes les étapes pour la réalisation de cette étude et c’est dans le
but de permettre aux lecteurs passionnés par l’administration réseau de se sentir dans le bain
du sujet pour une mise en place ultérieure selon les ouvertures qu’ils rencontreront dan ce
travail.

16
17
Simulation de la solution

- Prérequis matériels
Avant la mise en place d’un projet informatique, il est toujours nécessaire de réunir toutes les
conditions tant matérielles que logicielles pour une avancée sans jambages du projet.

 L’ordinateur doit avoir une mémoire vive ayant au moins une capacité de 4Gb
 L’ordinateur doit avoir un microprocesseur qui supporte l’émulation.

Ceci revient à dire que nous devons éviter des architectures trop robustes si nous ne
disposons pas d’une machine performante ou ayant peu de mémoire.

- Prérequis logiciels

 Le simulateur GNS3

Le choix du logiciel Graphical Network Simulator pour cette mise en place est très pratique
pour représenter une maquette d’un réseau. GNS3 sert à reproduire une architecture physique
ou logique complète avant la mise en production.

 IOS Cisco

Ce système d’exploitation Cisco permet de connecter les réseaux et celui-ci doit être
téléchargé chez Cisco selon la série de notre matériel que nous désirons interconnecter et
pour le compte de notre simulation. Pour notre simulation, nous allons utilisez le routeur
Cisco 7200 et nous y mettrons l’IOS Cisco 15.2 (4) S5.

Mise en place de la simulation

- Adressage Réseau

Notre architecture réseau donne les détails de toutes adresses IP des interfaces des routeurs
ainsi que des ordinateurs de simulation afin de comprendre la façon dont l’acheminement du
trafic se procèdera dans le réseau.

Le tableau III.2 montre l’adressage de la topologie implémenté.

18
ID Equipement Plan de IP IP Tunnel IP LAN
nommage Public
192.168.0.0/24
1 R1 Hub 178.17.0.1/24 10.0.0.1/24 192.168.8.0/24
192.168.9.0/24
192.168.1.0/24
2 R2 Spoke 1 178.17.0.2/24 10.0.0.2/24 192.168.10.0/24
192.168.11.0/24
192.168.2.0/24
3 R3 Spoke 2 178.17.0.3/24 10.0.0.3/24 192.168.20.0/24
192.168.21.0/24
192.168.3.0/24
4 R4 Spoke 3 178.17.0.4/24 10.0.0.4/24 192.168.30.0/24
192.168.31.0/24
5 VPCS1 - - - 192.168.0.2/24
6 VPCS2 - - - 192.168.1.2/24
7 VPCS3 - - - 192.168.2.2/24
8 VPCS4 - - - 192.168.3.2/24
Table III.2: Adressage de la topologie implémenté

(Source : investigation personnelle)

19
Architecture implémenté pour notre étude

Figure III. 1: Architecture implémenté

(Source : investigation personnelle)

 Mise en place du Réseau Virtuel et application de la sécurité au réseau


VPN
Quelque précision avant des commencer :

 Que la politique IKE (crypto isakmp policy) soit identique sur chacun des routeurs.
 Que la politique IPSec (crypto ipsec transform-set) soit identique sur chacun des
routeurs.
 Que le protocole de routage eigrp soit configuré de façon cohérente, c’est à dire que
le réseau WAN (178.17.0.0/24) soit déclaré dans une area différente des réseaux LAN

20
(192.168.x.0/24) et du réseau utilisé pour les tunnels VPN (10.0.0.0/24). En effet, si
cette condition n’est pas remplie, vos tunnels VPN risquent d’avoir une connexion
instable.

- Configuration du Routeur Hub R1

Nous procéderons d’abord par la configuration du routeur Hub.

 Nous configurons l’interface publique ainsi que celle de Loopback pour émuler le
LAN

R1 (config) # int FastEthernet0/0

! Description Interface WAN

R1 (config-if) #ip add 178.17.0.1 255.255.255.0

R1 (config-if) # no sh

R1 (config-if) # int Fastethernet1/0

! Description Interface LAN

R1 (config-if) # ip add 192.168.0.1 255.255.255.0

R1 (config-if) # no sh

R1 (config) # int Loopback0

R1 (config-if) # ip add 192.168.8.1 255.255.255.0

R1 (config) # int Loopback1

R1 (config-if) # ip add 192.168.9.1 255.255.255.0

 Une fois ces paramètres basiques configurés, nous passons à la configuration de


l’interface Tunnel0 pour le NHRP.

R1(config)# interface Tunnel0

! Adresse IP du tunnel

R1 (config-if) # ip address 10.0.0.1 255.255.255.0

! Configuration du NHRP

R1 (config-if) # ip authentication test

21
R1 (config-if) # ip nhrp map multicast dynamic

R1 (config-if) # ip nhrp network-id 100000

R1 (config-if) #ip nhrp holdtime 600

R1 (config-if) # delay 1000

! Configuration du tunnel GRE

R1 (config-if) # tunnel source 178.17.0.1

R1 (config-if) # tunnel mode gre multipoint

R1 (config-if) # tunnel key 100000

Configuration du protocole de routage

Nous avons choisi EIGRP. La configuration s’applique de façon similaire sur l’ensemble des
routeurs (hub et spokes).

R1 (config) # router eigrp 1

R1 (config-router) # network 10.0.0.0 ! Activation et partage eigrp dans le tunnel

R1(config-router) # network 192.168.0.0 ! Activation et partage eigrp pour le LAN

R1(config)# int Tunnel0

! Nous désactivons le mécanisme Split-Horizon

R1 (config-router) # no ip split-horizon eigrp 1

Et la sécurité dans tout ça?

La politique de sécurité utilisée est IPSec.

Vous allez voir néanmoins que la surcharge de configuration est classique, légère et similaire
à appliquer à la fois sur le hub et les spokes.
! Création de la policy ISAKMP

R1 (config-router) # crypto isakmp policy 1

R1 (config-router) # authentication pre-share

! Configuration de la clé ISAKMP

22
R1 (config-router) # crypto isakmp key cisco47 address 0.0.0.0

R1 (config-router) # crypto ipsec transform-set trans2 esp-aes esp-md5-hmac

R1 (config-router) # mode transport

! Configuration du profile IPSEC

R1 (config-router) # crypto ipsec profile vpnprof

R1 (config-router) # set transform-set trans2

! Affectation du profile dans le tunnel.

R1(config-if) # tunnel protection ipsec profile vpnprof

La figure suivante montre les détails de la configuration sur le routeur 1, le Hub.

Figure III. 2: Configuration du Hub R1

(Source : investigation personnelle)

23
- Configuration des Routeur Spokes1 R2

Il faut noter que ces configurations sont valables sur tous les routeurs et à travers toutes les
interfaces connectées aux routeurs. Nous mettrons simplement la configuration du Spoke1 et
les informations qui changeront pour les autres Spokes seront leurs adresses ip publique de
l’interface WAN, pour Spoke2 qui sera 178.17.0.3 et pour Spoke3 qui sera 178.17.0.4, ainsi
que les adresses de leurs tunnels respectifs, 10.0.0.3 pour Spoke2 et 10.0.0.4 pour Spoke3.

!description Interface WAN

R2 (config) # interface FastEthernet0/0

R2 (config-if) # ip address 178.17.0.2 255.255.255.0

!description Interface LAN

R2 (config-if) # interface FastEthernet1/0

R2 (config-if) # ip address 192.168.1.1 255.255.255.0

R2 (config-if) # interface loopback 0

R2 (config-if) # ip address 192.168.10.1 255.255.255.0

R2 (config-if) # interface loopback 1

R2 (config-if) # ip address 192.168.11.1 255.255.255.0

R2 (config) # interface Tunnel0

R2 (config-if) # ip address 10.0.0.2 255.255.255.0

! Nous mappons de façon manuelle en NHRP l'adresse publique du hub pour

l'établissement du tunnel permanent entre les spokes et le hub.

R2 (config-if) # ip nhrp map 10.0.0.1 178.17.0.1

R2 (config-if) # ip nhrp map multicast 178.17.0.1

R2 (config-if) # ip nhrp network-id 100000

! Nous identifions l'agent résolveur NHRP qui sera le hub R1.

R2 (config-if) # ip nhrp nhs 10.0.0.1

! Configuration du tunnel GRE


24
R2 (config-if) # tunnel source 178.17.0.2

R2 (config-if) # tunnel mode gre multipoint

R2 (config-if) # tunnel key 100000

! Configuration du protocole de routage

Nous avons choisi EIGRP. La configuration s’applique de façon similaire sur l’ensemble des
routeurs (hub et spokes).

R2 (config) # router eigrp 1

R2 (config-router) # network 10.0.0.0 ! Activation et partage eigrp dans le tunnel

R2 (config-router) # network 192.168.1.0 ! Activation et partage eigrp pour le LAN

La politique de sécurité est identique est respecté sur tous les routeurs du réseau, donc nous
reprendrons la même configuration appliquée sur le hub.

Nous pouvons constater, qu’à l’exception de l’adressage, la configuration est similaire


pour tous les Spokes. Ce qui montre à quel point un nouveau venant s’intégrer à la
topologie DMVPN existant peut être facilement intégré.

La figure suivante illustre le détail de la configuration sur le Spoke1 R2.

25
Figure III. 3: Configuration sur le Spokes1 R2

(Source : investigation personnelle)

Agrégation des routes


Etant donné que dans notre réseau, les Spokes n’ont pas besoin d’une entrée spécifique
pour contacter une éventuelle destination, grâce au protocole NHRP, dans ce cas nous
allons alléger les tables de routages des Spokes en agrégeant les routes des mises à jour en
une route par défaut.

Une route par défaut est toute indiquée quand un routeur est utilisé pour connecter un
réseau local au reste du monde. En effet, dans ce cas, toute requête émise par l’un des
hôtes du réseau local situé derrière le Hub tout comme les Spokes, et destinée au reste du
monde doit transiter par ce chemin.

La syntaxe est: ip summary-address eigrp <numéro-as> <adresse réseau> <subnetmask>

26
Table III.3: Agrégation des routes en une route par défaut

Hub (config) # interface tunnel 0


Hub (config-if) # ip summary-address eigrp 1 0.0.0.0 0.0.0.0

- Configuration des VPCS

Les VPCS sont des simulateurs des machines virtuelles qui seront connectés sur les
commutateurs connectés aux différents switch des réseaux LAN afin d’effectuer le test de
connectivité entre différents réseaux. La configuration des VPCS consiste à renseigner
l’adresse IP de la carte réseau de la machine ainsi que la passerelle de ce réseau en accédant
à la console de VPCS. La commande Save permet de sauvegarder les configurations de la
machine virtuelle. Elle prend en paramètre le nom du fichier qui contiendra les
configurations, pour notre cas le nom est « startup.vpc ».

Table III.4: Configuration du VPCS

PC1>ip 192.168.X.X/24 192.168.X.X


PC1>save startup.vpc

 Test du réseau Virtuel


Une fois les différentes configurations concourant à la mise en place du réseau virtuel, nous
procèderons au teste des différents composants qui permettront de vérifier la bonne marche
de notre solution. Nous utiliserons des outils tels que :

- La vérification de l’annonce des routes (show ip route) ;


- Les informations de session spécifique à DMVPN (show crypto isakmp
sa)
- L’outil Ping (ping <adresse ip>) ;
- L’outil traceroute (traceroute <adresse ip>) ;

La figure suivante affiche la vérification des tunnels sur le hub R1.

Figure III. 4: Etat des tunnels IPSec sur le Hub


27
(Source : investigation personnelle)

Nous pouvons constater directement, sur le routeur Hub, que nous avons trois connections
IPSec déjà actives. Ce sont les tunnels dynamiques entre le routeur Hub et les routeurs
Spokes qui s’est négociées à l’activation des paramètres IPSec.

La figure suivante affiche l’état actuel de la table de routage et la vérification de tunnel sur
le hub R1.

Figure III. 5: Annonce des routes sur le Hub Après agrégation des routes

(Source : investigation personnelle)

28
La figure suivante nous montre la connectivité des réseaux LAN et la vérification de tunnel
sur le hub R1.

Figure III. 6: Outils Ping et Traceroute sur le Hub

(Source : investigation personnelle)

29
La figure ci-dessous affiche l’état actuel de la table de routage et la vérification des tunnels
sur le spoke3 R4.

Figure III. 7: Annonce des routes et Vérification des tunnels IPSec sur le Spoke3

(Source : investigation personnelle)

30
La figure suivante nous montre la connectivité des réseaux LAN et la vérification de tunnel
sur le spoke3 R4.

Figure III. 8: Outils Ping et Traceroute, Etat des tunnel sur SPoke3

(Source : investigation personnelle)

31
Conclusion partielle
Nous voilà à la fin de cette belle aventure dans le monde réseaux VPN IPSec. Le système
est effectivement fonctionnel et répond en grande partie aux exigences que nous nous
assignés.

Le système est loin d’être parfait car tous les besoins n’ont pas été satisfaits à 100 %, ainsi
donc des améliorations peuvent toujours être faites pour toujours le rendre meilleur.

32
Chap. IV : CONCLUSION ET RECOMMANDATIONS

Conclusion
Notre travail est arrivé à son terme. Il a été un voyage fantastique dans les réseaux privés
virtuels. Le monde actuel cherche à se familiariser avec toute technologie de pointe et à jour
pour permettre la bonne communication et la bonne transmission des données avec une
sécurité fiable. Ainsi donc, notre travail a traité essentiellement sur la gestion dynamique
d’un réseau VPN IPSec en évolution.

Dans le premier chapitre, introduction, nous avons parlé de la formation reçue à UEA et nous
avons aussi donné un petit briefing de l’entreprise d’accueil.

Dans le second chapitre, la description de l’entreprise qui nous a considéré en nus donnant la
confiance et l’amour.

Dans le troisième, traitement d’un problème découvert, nous avons fait rappel sur le réseau
VPN et nous avons pu démontrer combien il est fastidieux de faire croitre un réseau VPN
IPSec statique et ainsi en dégagés à partir de se limite dégagé une solution facile à
implémenter et évolutive.

Cette recherche associée à une étude, nous a appris non seulement de nouvelles
connaissances sur le plan personnel mais nous a aussi permis de comprendre toutes les étapes
qui composées notre système. Ainsi partant des critères et surtout des besoins que nous avons
définis, nous sommes arrivés à choisir les matériels et les logiciels appropriés pour les
objectifs que nous nous sommes fixés. La solution DMVPN était celle qui répondait le mieux
aux exigences que nous avons posés comme base dans le choix d’une solution évolutive et
économique.

En fin, nous sommes passés à l’étape complexe de l’implémentation de la solution DMVPN


qui pour nous a été notre grande satisfaction, conclure notre travail et donner quelque
recommandation.

33
Recommandation
Du point de vue technologique, comme le système que nous avons conçu est tout à fait
améliorable sur divers plans et des vues très diversifiées, nous recommandons donc aux
entreprises multisites l’implémentant de bien étudier la possibilité de rendre le système
hautement disponible en mettant en place un routeur Hub de secours en cas d’indisponibilité
du Hub principale.

Comme recommandation aux autorités académique, nous demandons de renforcer la capacité


intellectuelle des étudiants avec plus de pratique avec des équipements adéquats
(rétroprojecteur, routeur, etc.). Mais aussi faire des décentes sur terrain académiques pour
permettre aux étudiants de ne pas seulement être théorique et se familiariser avec le domaine
en pratique. Pour le problème de confirmation de demande de stage nous demandons
vivement aux autorités académiques de pouvoir recommander personnellement les étudiants
pour que ces derniers ne puissent pas faire longtemps pour trouver où faire le stage.

34
Références

Archier, J.-P. (2013). les VPN (éd. 2e). (Eni, Éd.) Paris: EYROLLES.

CISCO. (s.d.). Consulté le Octobre 29, 2020, sur CISCO: http://www.cisco.com

Dabo, D. (2018, Juin 18). SCRIBD. (Youssef, Éd.) Consulté le Novembre 6, 2020, sur
SCRIBD: http://www.scribd.com

GNS3. (s.d.). Consulté le Octobre 25, 2020, sur docs.gns3: http://www.gns3.com/

Pujollle, G. (2018). Les réseaux. (2018-2020, Éd.) Paris: Eyorlle.

SoGoodToBe. (2006, Novembre 7). IPSec : Internet Protocol Security, encapsulage et


cryptage de vos communications. Récupéré sur SecuriteInfo:
https://www.securiteinfo.com/cryptographie/IPSec.shtml

Vaucamps, A. (2010). Cisco - Protocoles concepts de routage - Configuration avancée des


routeurs. Paris: EYROLLES.

35

Vous aimerez peut-être aussi