Travail Fin D'études
Travail Fin D'études
Travail Fin D'études
Par
De
SUPERVISEUR EDITEUR
Bujumbura-Burundi
Novembre 2020
Déclaration de l’étudiant
Moi ISSA KALIMBA David finaliste en Génie et Gestion des Télécommunications déclare
avoir passé deux mois de stage au sein de SkyNet-Burundi et que ce rapport résulte de mon
effort et long travail personnel et n’a jamais été présenté dans aucune autre institution pour
l’obtention du diplôme.
A ma maman CIBALONZA KALIMBA pour ses services, son encouragement continu et son
dévouement inconditionnel.
Ce travail a été réaliser dans le cadre de notre projet de fin d’études au sein de l’entreprise
SkyNet, pour l’obtention du diplôme de Baccalauréat en Ingénieries et Technologie à
l’université espoir d’Afrique (UEA).
Au terme de ce travail, nous tenons à remercier le bon Dieu protecteur pour la grâce et le
courage qu’il nous a octroyé.
Nous adressons notre profonde gratitude et nos remerciements aux professeurs et encadreurs
du département de génie et gestion de Télécommunication en concentration de Réseaux et
Services Mobiles, particulièrement à l’Ir Daniel, à l’Ir Ruffin qui ont été très actif dans notre
formation universitaire et au Rév. HABAGIMANA Ferdinand qui a supervisé ce travail et à
Msc. TUYUBAHE Eliphaz qui, malgré ses nombreuses occupations, s’est montré très
participatif dans la rédaction de ce travail.
Nos sincères remerciements iront également à l’Entreprise Skynet, qui nous a accueillis en
son sein pour la passation de notre stage académique et spécialement aux ingénieurs et
techniciens des services ICT pour la formation acquise durant cette période de stage.
Finalement nous ne manquerons pas de remercier tous mes frères, sœurs, ami(e)s, ma famille
en générale pour leur amour et leur contribution morale et matérielle durant notre cursus.
A tous ceux et celles qui de près ou de loin ont contribué à l’élaboration de ce rapport, nous
disons sincèrement merci.
Sigles et Abréviations
ACL : Access-List
CCTV :
HA : HIGH AVAIBILITY
HMAC :
IP : Internet Protocol
PME :
R : Routeur
TPE :
Déclaration de l’étudiant......................................................................................ii
Dédicaces.............................................................................................................iii
Remerciements....................................................................................................iv
Sigles et Abréviations...........................................................................................v
Liste des Figures.................................................................................................vii
Liste des Tableaux.............................................................................................viii
Chapitre I : INTRODUCTION.............................................................................1
Préparation Bénéficiée à l’Université Espoir d’Afrique........................................................1
Raison de Faire le Stage à SkyNet-Burundi...........................................................................1
- Nature de SkyNet-Burundi..........................................................................................2
- Activités de SkyNet-Burundi......................................................................................2
Motivation de Faire le Stage à SkyNet-Burundi....................................................................2
Chapitre II : DESCRIPTION DE L’ENTREPRISE SKYNET-BURUNDI.........3
Présentation Détaillée de l’entreprise SkyNet-Burundi.........................................................3
- La Vision de la Société SkyNet-Burundi....................................................................3
- La Mission de la Société SkyNet-Burundi..................................................................3
- Objectif de la Société SkyNet-Burundi.......................................................................4
Organigramme De La Société SkyNet-Burundi.....................................................................4
Service Offert par la Société SkyNet-Burundi.......................................................................5
Appréciation...........................................................................................................................6
- Activité Réalisées Durant le Stage..............................................................................6
- Attentes Personnelles...................................................................................................8
- Résultats Atteints.........................................................................................................9
- Difficultés Rencontrées...............................................................................................9
Proposition d’Eventuelles Solutions.......................................................................................9
Chapitre III : TRAITEMENT D’UN PROBLEME DECOUVERT..................11
Problématique.......................................................................................................................11
Rappel sur les VPN..............................................................................................................13
- Les types des VPN.....................................................................................................13
Le VPN IPSec.......................................................................................................................13
Présentation des DMVPN (Dynamic Multipoint VPN).......................................................13
Les Composants et Les Terminologies.............................................................................14
Les Modèles de Déploiement...........................................................................................14
Le routage.............................................................................................................................14
- Le routage statique :..................................................................................................15
- Le routage dynamique :.............................................................................................15
Choix du protocole de routage.............................................................................................15
Implémentation du Système.................................................................................................16
Simulation de la solution......................................................................................................17
- Prérequis matériels....................................................................................................17
- Prérequis logiciels.....................................................................................................17
Mise en place de la simulation.............................................................................................17
- Adressage Réseau......................................................................................................17
Architecture implémenté pour notre étude...........................................................................19
Mise en place du Réseau Virtuel et application de la sécurité au réseau VPN.............19
- Configuration du Routeur Hub R1............................................................................20
- Configuration des Routeur Spokes1 R2....................................................................23
- Configuration des VPCS...........................................................................................26
Test du réseau Virtuel...................................................................................................26
Conclusion partielle..............................................................................................................31
Chap. IV : CONCLUSION ET RECOMMANDATIONS.................................32
Conclusion............................................................................................................................32
Recommandation..................................................................................................................33
Références...........................................................................................................34
Chapitre I : INTRODUCTION
Au bout du cursus académique qui comprend trois années dans la faculté d’Ingénierie et
Technologie, département de Génie et Gestion des Télécommunications. Le ministère de
l’éducation, de l’enseignement supérieur de la recherche scientifique en collaboration avec
l’Université Espoir d’Afrique, exige une cession de stage d’une durée de deux mois en fin
que le finaliste puisse mettre en pratique toutes les théories apprises durant son parcours
académique et avoir quelques notions du monde professionnel et ainsi que la préparation à
toute éventualité de la vie.
Notre stage à du duré 2 mois dans les services d’ICT, du 08 juillet au 06 septembre 2020, une
période durant laquelle nous avons matérialisé nos connaissances apprises au cours de notre
cursus académique.
Durant notre stage, nous avons reçu des formations pratiques et théoriques sur le réseau en
général et celles-ci seront bien exposées et détaillées par ce présent travail qui comprend
quatre chapitres à savoir :
Le 3ème Chapitre, Traitement d’un problème découvert, exergue un problème rencontré durant
notre stage et propose ainsi une piste de solution pour pallier en ce dernier ;
1
En fin le 4ème et dernier Chapitre, Conclusion et recommandation, est couvert de la conclusion
du rapport de stage et de certaines recommandations pouvant permettre l’amélioration des
conditions des stagiaires au sein de SkyNet.
- Nature de SkyNet-Burundi
SkyNet-Burundi est une société de prestation des services informatiques à destination des
professionnelles.
- Activités de SkyNet-Burundi
2
Chapitre II : DESCRIPTION DE L’ENTREPRISE SKYNET-BURUNDI
Quelle que soit la taille de l’entreprise, l’infrastructure informatique est au cœur du système
d’information. Cet ensemble de systèmes s’appuie sur des technologies complexes qui
évoluent de plus en plus vite. Dans ce contexte, la mission de la société Skynet-Burundi en
tant que prestataire d’ingénierie d’infrastructure informatique est d’accompagner nos clients
et prospects en leur offrant l’expertise adéquate dans le domaine d’ingénierie d’infrastructure
informatique enfin de s’atteler à leurs projets des grandes envergures pour ensuite mettre à
3
leur disponibilité des solutions innovantes et complètes mais aussi de faire le renforcement de
capacité de leur employé pour que ce dernier puissent prendre en main l’exploitation et la
gestions de solutions implémenté.
En plus, ils assurent aussi le renforcement des capacités de particuliers qui ont besoin
d’accroitre leur niveau d’expertise dans le domaine de l’informatique et aussi nous mettons
en avant les jeunes étudiants venant fraichement de terminer leur cursus académique afin de
leur permettre de concilier la culture orientée théorie à la culture orientée compétence afin de
contribuer à leur insertion professionnelle.
La société SkyNet-Burundi a pour objectif de mettre son expertise au profit des entreprises,
organisation et particulier en leur offrant les services de consultance ICT, Training
(Renforcement de capacité dans un domaine de l’informatique) et ICT Services dans le but de
répondre à leurs attentes.
(Source : SkyNet)
4
Service Offert par la Société SkyNet-Burundi
Les différents services offerts par la société SkyNet-Burundi sont catégorisés comme suit :
-Consultance ICT :
Nous offrons l’expertise auprès de entreprises qui souhaitent faire évoluer leur système
d’information en menant l’étude, la conception, le déploiement, la maintenance, l’audit, le
conseil afin de réaliser et de prendre en main leur projet de grande envergure.
-Formation ICT :
ICT Services :
SkyNet-Burundi offre des solutions et services ICT auprès des entreprises et aux particulier
telles que :
5
Appréciation
Durant le stage, dans les services ICT, Réseau Information, Télécommunication et Système
Informatique, nous avons appris plus particulièrement ce qui se fais dans ces services.
La semaine du O3/07 au 11/07/2020 : Durant cette semaine, nous avons fait la présentation
de l’entreprise SkyNet-Burundi et nous avons fait l’introduction au réseau informatique
(classification du Réseau Informatique et les supports de transmissions) et la
Téléinformatique.
La semaine du 03/07 au 17/07/2020 : Nous avons parlé de quelques notions sur le IP, nous
avons aussi fait l’adressage IPV4 et la Segmentation du niveau 3 (Subnetting).
La semaine du 20/07/2020 au 24/072020 : Nous avons fait le switching, nous avons vu les
différents types de Switch et aussi la configuration de Login Virtuelle grâce aux protocoles
TELNET et SSH.
La semaine du 27/07 au 31/07/2020 : Nous avons fait la segmentation du niveau 2 (création
de VLAN), nous avons vu le routeur et faire la configuration de base du routeur et le routage
inter-VLAN.
La figure 2 nous montre la segmentation du 2ème niveau et l’inter-VLAN.
La semaine du 03/08 au 07/08/2020 : Nous avons fait le routage, nous avons vu les types des
routes (Statique et Dynamique), nous avons aussi vu les protocoles de routage Dynamique
qui sont repartis en deux grandes catégories (IGP et EGP).
La semaine du 10/08 au 14/08/2020 : Nous fait le High Avaiblity (HA), nous avons configuré
le 3 protocoles du système de HA (VRRP, HSRP, GLBP).
La figure 3 nous montre la configuration du protocole de routage Dynamique EIGRP et la
Haute Disponibilité avec le protocole VRRP.
La semaine du 17/08 au 21/08/2020 : Nous fait les Access List (ACL) Standard et Extended,
nous avons parlé du protocole BGP (IBGP et EBGP).
La semaine du 24/08 au 28/08/2020 : Nous avons parlé des NAT (Statique et Dynamique),
nous avons aussi vu le NAT avec Redirection de Port.
La figure 4 nous montre la configuration NAT Extend et le protocole BGP.
7
Figure II. 4: Configuration NAT Extend et le protocole BGP
La semaine 31/08 au 04/09/2020 : Nous avons fait le VPN, nous avons parlé du protocole IP
Sec.
La semaine du 07/09 au 11/09/2020 : Nous avons travaillé sur le Système Serveur, Microsoft
Windows server 2012, nous avons fait les services DHCP, DNS, Active Directory, le GPO ;
Nous avons aussi travaillé sur le projet d’Etude d’intégration du système réseau au sein d’une
Bank au Burundi comme test de fin de stage au sein de SkyNet-Burundi.
8
- Attentes Personnelles
Sur le plan professionnel, le but était de nous permettre de posséder l’expertise adéquat qui
nous permettra ensuite de nous atteler sur des projets de grande envergure afin que nous
puissions participer à leur développement et aussi d’apporter les valeurs ajoutées qui
impacterons la vie quotidienne de la communauté. En plus, à travers ce stage, nous nous
attendions à construire le socle de développement professionnel dont nous avons besoin pour
mieux nous préparer à affronter et à s’adapter aux réalités de la profession d’ingénieur en
Télécommunications.
- Résultats Atteints
Ce stage nous a été d’une très grande utilité du fait que nous avons gagné plus en
connaissances professionnelles et relations mais aussi prouvé nos connaissances acquises à
l’UEA.
- Difficultés Rencontrées
Durant notre séjour de stage nous nous sommes heurtés à quelques difficultés tels que : le
non-respect du temps par l’encadreur : la plupart de temps ils étaient soit très surchargés par
leur travail.
9
Proposition d’Eventuelles Solutions
Pendant le stage nous avons été plus observateur et avons constaté quelques problèmes ou
insuffisances dans l’entreprise.
De bien vouloir renforcer les séances pratiques vis-à-vis aux étudiants surtout nous qui
sommes dans le domaine technique.
De bien vouloir insister sur l’accompagnement des certains logiciels de simulation dans le
cours de domaine et d’autoriser les stages d’essai après chaque semestre afin de permettre
aux étudiants de se familiariser avec le monde professionnel et de bien maitriser la matière.
10
Chapitre III : TRAITEMENT D’UN PROBLEME DECOUVERT
Problématique
A l’heure actuelle, de plus en plus d’entreprise expriment le besoin d’interconnecter leurs
sites et d’utiliser un moyen de chiffrement afin de protéger leurs communications.
Le réseau informatique étant en pleine croissance, toutes les entreprises cherchent à faire
élargir leur pouvoir commerciale en multipliant des succursales partout où elles peuvent. De
nos jours, la solution la plus efficace et économique pour relier ces différents sites distants est
de passer par un réseau public qui peut être internet ou data local fourni par le prestataire de
service datacom via des tunnels sécurisés entre les sites distants.
Le procédé le plus facile pour faire évolué les tunnels sécurisés (IPSec) qui sont des réseaux
point à point est de les organiser en étoile là où nous avons le routeur du siège central qui est
le point central du réseau, comme un point d’accès auquel se connecte les routeurs des
succursales, IPSec ne supportant pas le cryptage de trafic de type multicast il est souvent
utilisé avec le protocole GRE qui est capable de transporter le trafic de type multicast comme
les mises à jours d’une table de routage.
Il est très difficile voire même impossible d’installer et de gérer des réseaux maillés
complet ou partiel. Les réseaux maillés complet ou partiel sont souvent souhaitable
parce qu’il peut y avoir des économies de coût si le trafic entre succursale peut se
faire au lieu de passer toujours par le routeur du siège central qui est très souvent le
routeur central du réseau.
Une limite de maintenance et d’échelle : chaque ajout d’un nouveau site conduit à
une modification totale de la configuration du site central. La configuration du site
central peut facilement devenir illisible au bout d’une dizaine de sites et cela devient
ensuite dangereux pour le bon fonctionnement du routeur car celui-ci a des ressources
limitées.
Pour interconnecter n sites, il faut configurer n(n-1) /2 tunnels et n routeurs ; une
équation qui devient difficile à résoudre quand le nombre de sites augmente et
éventuellement lorsque on veut réaliser un réseau maillé complet ou partiel, tel est le
cas dans notre projet.
11
Le protocole GRE et IPSec doivent connaître l'adresse d'homologue du point de
terminaison pour monter le tunnel. Les adresses IP des routeurs distants sont de fois
octroyer grâce au service DHCP par certains providers pour élargir leur espace
d’adressage.
• Dans la gestion de notre réseau, nous ferons usage d’une solution de mappage
entre l’adresse du tunnel ainsi que l’adresse publique (adresse du WAN),
opération qui permettra la création dynamique des tunnels entre les routeurs
end-point ou routeurs des succursales.
12
Rappel sur les VPN
Un réseau privé virtuel (Vrtual Private Network) est un tunnel sécurisé à l’intérieur d’un
réseau (internet). Il permet d’échanger des informations de manière sécurisée et anonyme en
empruntant une infrastructure publique tel que internet. Pour assurer la sécurité des données
échangées, la plupart des VPN utilise des protocoles de chiffrement pour créer un tunnel de
protection et ainsi rendre confidentielle et authentique l’information échangée entre les deux
entités. (Archier, 2013)
Suivant les besoins et les utilisations, les réseaux privés virtuels peuvent être référencés en 3
types : les VPN d’accès, les VPN intranet et les VPN extranet.
Le VPN IPSec
Le protocole IPSec est un protocole de la couche 3 du modèle OSI, il est destiné à fournir
différent service de sécurité. Il propose ainsi plusieurs choix et options qui lui permettent de
répondre de façon adaptée aux besoins des entreprises, nomades, extranets, particuliers, etc...
Néanmoins, son intérêt principal reste sans conteste son mode dit de tunneling, c'est-à-dire
d'encapsulation d'IP qui lui permet entre autres choses de créer des réseaux privés virtuels (ou
VPN en anglais). Cette technologie à pour but d'établir une communication sécurisée (le
tunnel) entre des entités éloignées, séparées par un réseau non sécurisé voir public comme
Internet, et ce de manière quasi-transparente si on le désire (SoGoodToBe, 2006).
De manière succincte, citons quelques propriétés générales des tunnels destinés aux VPNs :
les données transitant sont chiffrées (confidentialité) et protégées (intégrité) :
Le réseau VPN IPSec est constitué intrinsèquement des tunnels points to points entre les
différents sites distants. L’évolution de ce type de réseau étant difficile à maitriser, il existe
une solution appelé DMVPN, qui signifie Dynamic Multipoint Virtual Private Network.
IPSec : protocole de chiffrement permettant de chiffrer le traffic entre deux sites, par
l’utilisation des clés pré-partagées.
mGRE (multipoint GRE) : protocole permettant de créer des tunnels multipoints entres
différents sites ; c’est-à-dire créer plusieurs tunnels à partir d’un seul pseudo interface
Tunnel.
NHRP (Next Hope Resolution Protocol): protocole utilisé pour déterminer le prochain saut
sur le réseau public. NHRP est utilisé pour réaliser le mappage entre adresse public et celle
du tunnel et ainsi permettre la création dynamique des tunnels
Hub and Spoke : les deux termes désignent respectivement le routeur central et les routeurs
distants. Le site central desservi par le routeur central fait office de serveur NHRP.
Le routage
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un réseau
de destination. Un routeur prend des décisions en fonction de l’adresse IP de destination d’un
paquet. Tout le long du chemin, les divers équipements se servent de l’adresse IP de
14
destination pour orienter le paquet dans la bonne direction afin qu’il arrive à destination.
Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à prendre
jusqu’aux réseaux distants. Il existe deux types de routage à savoir :
- Le routage statique :
- Le routage dynamique :
Le routage est effectué à l’aide d’un protocole de routage dynamique qui remplit la table de
routage du routeur et partage ses informations avec les autres routeurs du réseau. Dans la
panoplie des protocoles de routage dynamique, chacun ayant son propre caractéristique et
son propre fonctionnement (Pujollle, 2018).
Le tableau III.1 explique les différents comportements des protocoles de routage dynamique
lors lorsqu’ils fonctionnent avec la technologie DMVPN.
15
La caractéristique la plus notable partagée par l’ensemble de ces protocoles consiste pour un
routeur à diffuser de façon périodique l’entièreté de sa table de routage sur toutes ses
interfaces qui participent au protocole. Le seul protocole transgressant à cette règle est
EIGRP, protocole propriétaire de CISCO qui remplace IGRP.
En effet, les mises à jour d’EIGRP ne sont ni diffusées, ni générées de façon périodique pas
plus qu’elles ne contiennent l’entièreté de la table de routage.
Vous l’avez bien compris, nous avons jeté notre dévolu sur le protocole EIGRP car en plus
de la particularité présentée ci-haut, les mises à jour émises par un routeur sont non
périodiques, partielles, ciblées et fiables
Implémentation du Système
Ce travail de fin d’étude est une solution de gestion des réseaux VPN IPSec en évolution. Ce
dernier point est consacré à l’implémentation de la solution pour vérifier le développement
fait dans les précédents points. La simulation sera faite par des moyens matériels et logiciels
d’un ordinateur devant regrouper un certain nombre d’exigences.
Comme dit ci-haut, ce point sera purement pratique pour donner vie à notre étude et celui-ci
sera structuré en regroupant toutes les étapes pour la réalisation de cette étude et c’est dans le
but de permettre aux lecteurs passionnés par l’administration réseau de se sentir dans le bain
du sujet pour une mise en place ultérieure selon les ouvertures qu’ils rencontreront dan ce
travail.
16
17
Simulation de la solution
- Prérequis matériels
Avant la mise en place d’un projet informatique, il est toujours nécessaire de réunir toutes les
conditions tant matérielles que logicielles pour une avancée sans jambages du projet.
L’ordinateur doit avoir une mémoire vive ayant au moins une capacité de 4Gb
L’ordinateur doit avoir un microprocesseur qui supporte l’émulation.
Ceci revient à dire que nous devons éviter des architectures trop robustes si nous ne
disposons pas d’une machine performante ou ayant peu de mémoire.
- Prérequis logiciels
Le simulateur GNS3
Le choix du logiciel Graphical Network Simulator pour cette mise en place est très pratique
pour représenter une maquette d’un réseau. GNS3 sert à reproduire une architecture physique
ou logique complète avant la mise en production.
IOS Cisco
Ce système d’exploitation Cisco permet de connecter les réseaux et celui-ci doit être
téléchargé chez Cisco selon la série de notre matériel que nous désirons interconnecter et
pour le compte de notre simulation. Pour notre simulation, nous allons utilisez le routeur
Cisco 7200 et nous y mettrons l’IOS Cisco 15.2 (4) S5.
- Adressage Réseau
Notre architecture réseau donne les détails de toutes adresses IP des interfaces des routeurs
ainsi que des ordinateurs de simulation afin de comprendre la façon dont l’acheminement du
trafic se procèdera dans le réseau.
18
ID Equipement Plan de IP IP Tunnel IP LAN
nommage Public
192.168.0.0/24
1 R1 Hub 178.17.0.1/24 10.0.0.1/24 192.168.8.0/24
192.168.9.0/24
192.168.1.0/24
2 R2 Spoke 1 178.17.0.2/24 10.0.0.2/24 192.168.10.0/24
192.168.11.0/24
192.168.2.0/24
3 R3 Spoke 2 178.17.0.3/24 10.0.0.3/24 192.168.20.0/24
192.168.21.0/24
192.168.3.0/24
4 R4 Spoke 3 178.17.0.4/24 10.0.0.4/24 192.168.30.0/24
192.168.31.0/24
5 VPCS1 - - - 192.168.0.2/24
6 VPCS2 - - - 192.168.1.2/24
7 VPCS3 - - - 192.168.2.2/24
8 VPCS4 - - - 192.168.3.2/24
Table III.2: Adressage de la topologie implémenté
19
Architecture implémenté pour notre étude
Que la politique IKE (crypto isakmp policy) soit identique sur chacun des routeurs.
Que la politique IPSec (crypto ipsec transform-set) soit identique sur chacun des
routeurs.
Que le protocole de routage eigrp soit configuré de façon cohérente, c’est à dire que
le réseau WAN (178.17.0.0/24) soit déclaré dans une area différente des réseaux LAN
20
(192.168.x.0/24) et du réseau utilisé pour les tunnels VPN (10.0.0.0/24). En effet, si
cette condition n’est pas remplie, vos tunnels VPN risquent d’avoir une connexion
instable.
Nous configurons l’interface publique ainsi que celle de Loopback pour émuler le
LAN
R1 (config-if) # no sh
R1 (config-if) # no sh
! Adresse IP du tunnel
! Configuration du NHRP
21
R1 (config-if) # ip nhrp map multicast dynamic
Nous avons choisi EIGRP. La configuration s’applique de façon similaire sur l’ensemble des
routeurs (hub et spokes).
Vous allez voir néanmoins que la surcharge de configuration est classique, légère et similaire
à appliquer à la fois sur le hub et les spokes.
! Création de la policy ISAKMP
22
R1 (config-router) # crypto isakmp key cisco47 address 0.0.0.0
23
- Configuration des Routeur Spokes1 R2
Il faut noter que ces configurations sont valables sur tous les routeurs et à travers toutes les
interfaces connectées aux routeurs. Nous mettrons simplement la configuration du Spoke1 et
les informations qui changeront pour les autres Spokes seront leurs adresses ip publique de
l’interface WAN, pour Spoke2 qui sera 178.17.0.3 et pour Spoke3 qui sera 178.17.0.4, ainsi
que les adresses de leurs tunnels respectifs, 10.0.0.3 pour Spoke2 et 10.0.0.4 pour Spoke3.
Nous avons choisi EIGRP. La configuration s’applique de façon similaire sur l’ensemble des
routeurs (hub et spokes).
La politique de sécurité est identique est respecté sur tous les routeurs du réseau, donc nous
reprendrons la même configuration appliquée sur le hub.
25
Figure III. 3: Configuration sur le Spokes1 R2
Une route par défaut est toute indiquée quand un routeur est utilisé pour connecter un
réseau local au reste du monde. En effet, dans ce cas, toute requête émise par l’un des
hôtes du réseau local situé derrière le Hub tout comme les Spokes, et destinée au reste du
monde doit transiter par ce chemin.
26
Table III.3: Agrégation des routes en une route par défaut
Les VPCS sont des simulateurs des machines virtuelles qui seront connectés sur les
commutateurs connectés aux différents switch des réseaux LAN afin d’effectuer le test de
connectivité entre différents réseaux. La configuration des VPCS consiste à renseigner
l’adresse IP de la carte réseau de la machine ainsi que la passerelle de ce réseau en accédant
à la console de VPCS. La commande Save permet de sauvegarder les configurations de la
machine virtuelle. Elle prend en paramètre le nom du fichier qui contiendra les
configurations, pour notre cas le nom est « startup.vpc ».
Nous pouvons constater directement, sur le routeur Hub, que nous avons trois connections
IPSec déjà actives. Ce sont les tunnels dynamiques entre le routeur Hub et les routeurs
Spokes qui s’est négociées à l’activation des paramètres IPSec.
La figure suivante affiche l’état actuel de la table de routage et la vérification de tunnel sur
le hub R1.
Figure III. 5: Annonce des routes sur le Hub Après agrégation des routes
28
La figure suivante nous montre la connectivité des réseaux LAN et la vérification de tunnel
sur le hub R1.
29
La figure ci-dessous affiche l’état actuel de la table de routage et la vérification des tunnels
sur le spoke3 R4.
Figure III. 7: Annonce des routes et Vérification des tunnels IPSec sur le Spoke3
30
La figure suivante nous montre la connectivité des réseaux LAN et la vérification de tunnel
sur le spoke3 R4.
Figure III. 8: Outils Ping et Traceroute, Etat des tunnel sur SPoke3
31
Conclusion partielle
Nous voilà à la fin de cette belle aventure dans le monde réseaux VPN IPSec. Le système
est effectivement fonctionnel et répond en grande partie aux exigences que nous nous
assignés.
Le système est loin d’être parfait car tous les besoins n’ont pas été satisfaits à 100 %, ainsi
donc des améliorations peuvent toujours être faites pour toujours le rendre meilleur.
32
Chap. IV : CONCLUSION ET RECOMMANDATIONS
Conclusion
Notre travail est arrivé à son terme. Il a été un voyage fantastique dans les réseaux privés
virtuels. Le monde actuel cherche à se familiariser avec toute technologie de pointe et à jour
pour permettre la bonne communication et la bonne transmission des données avec une
sécurité fiable. Ainsi donc, notre travail a traité essentiellement sur la gestion dynamique
d’un réseau VPN IPSec en évolution.
Dans le premier chapitre, introduction, nous avons parlé de la formation reçue à UEA et nous
avons aussi donné un petit briefing de l’entreprise d’accueil.
Dans le second chapitre, la description de l’entreprise qui nous a considéré en nus donnant la
confiance et l’amour.
Dans le troisième, traitement d’un problème découvert, nous avons fait rappel sur le réseau
VPN et nous avons pu démontrer combien il est fastidieux de faire croitre un réseau VPN
IPSec statique et ainsi en dégagés à partir de se limite dégagé une solution facile à
implémenter et évolutive.
Cette recherche associée à une étude, nous a appris non seulement de nouvelles
connaissances sur le plan personnel mais nous a aussi permis de comprendre toutes les étapes
qui composées notre système. Ainsi partant des critères et surtout des besoins que nous avons
définis, nous sommes arrivés à choisir les matériels et les logiciels appropriés pour les
objectifs que nous nous sommes fixés. La solution DMVPN était celle qui répondait le mieux
aux exigences que nous avons posés comme base dans le choix d’une solution évolutive et
économique.
33
Recommandation
Du point de vue technologique, comme le système que nous avons conçu est tout à fait
améliorable sur divers plans et des vues très diversifiées, nous recommandons donc aux
entreprises multisites l’implémentant de bien étudier la possibilité de rendre le système
hautement disponible en mettant en place un routeur Hub de secours en cas d’indisponibilité
du Hub principale.
34
Références
Archier, J.-P. (2013). les VPN (éd. 2e). (Eni, Éd.) Paris: EYROLLES.
Dabo, D. (2018, Juin 18). SCRIBD. (Youssef, Éd.) Consulté le Novembre 6, 2020, sur
SCRIBD: http://www.scribd.com
35