Beruflich Dokumente
Kultur Dokumente
REMERCIEMENTS
AVANT-PROPOS
En cycle BTS
Electronique (EN)
Electrotechnique (EL)
Comptabilit et Gestion des Entreprises (CGE)
Action commerciale (AC)
En cycle Licence
Licence Technologie en Gnie Electrique (LGE)
Licence Technologie en Informatique et Rseaux (LIR)
Licence Technologique en ingnierie des Rseaux et Tlcommunications (LIRT)
Licence Professionnelle en Banque et Gestion de la Clientle (BGC)
Licence Professionnelle en Gestion Administrative et Management des Organisations
(GAMO)
Licence Professionnelle en Marketing et Management Oprationnel (MMO)
Licence Professionnelle en Comptabilit et Finance
Une formation acadmique Cisco
Tout tudiant en fin de formation doit effectuer un stage acadmique en vue de
simprgner des ralits du monde professionnel pour une dure de deux mois et demie. Au
terme de ce stage, ltudiant devra rdiger un rapport de fin de stage, qui sera expos devant
un jury, do la raison dtre du document rdig aprs avoir pass deux mois et demi (2,5) de
stage MATRIX TELECOMS de Bafoussam.
RESUME
Le stage est une opportunit pour mettre en pratique les connaissances thoriques et se
confronter au monde professionnel. Cest ainsi que nous avons effectu le notre MATRIX
TELECOMS succursale de Bafoussam durant deux (2,5) mois et demi. Nous avons eu
loccasion de dcouvrir les quipements de VoIP (Voice over IP), les quipements ncessaire
pour la fourniture daccs Internet et la possibilit de mieux cerner la notion de VPN. Ce
rapport prsente brivement lentreprise au sein de laquelle nous avons effectu notre stage et
lessentiel des travaux effectus.
SOMMAIRE
REMERCIEMENTS --------------------------------------------------------------------------------------- i
LISTE DES ABREVIATIONS -------------------------------------------------------------------------- ii
LISTE DES FIGURES----------------------------------------------------------------------------------- iii
AVANT-PROPOS---------------------------------------------------------------------------------------- iv
RESUME -------------------------------------------------------------------------------------------------- vi
SOMMAIRE ----------------------------------------------------------------------------------------------vii
INTRODUCTION GENERALE ------------------------------------------------------------------------ 1
CHAPITRE I: PRESENTATION DE MATRIX TELECOMS ---------------------------------- 2
I-1 HISTORIQUE ----------------------------------------------------------------------------------- 2
I-2 CARTE DIDENTITE DE MATRIX TELECOMS --------------------------------------- 3
I-3 SERVICES OFFERT PAR MTSUB ------------------------------------------------------- 3
I-4 PLAN DE LOCALISATION DE MTSUB ------------------------------------------------- 4
I-4 TECHNOLOGIE UTILISEE ----------------------------------------------------------------- 5
I-5 ARCHITECTURE DU RESEAU DE MTSUB -------------------------------------------- 7
1. Le rseau dabonn -------------------------------------------------------------------------- 7
2. Le Core Network----------------------------------------------------------------------------- 7
3. Le rseau de distribution -------------------------------------------------------------------- 8
CHAPITRE II : DEROULEMENT DU STAGE ------------------------------------------------- 10
A. TACHES EFFECTUEES ---------------------------------------------------------------------- 10
1. Le Monitoring du rseau ------------------------------------------------------------------- 10
2. Intervention chez les clients --------------------------------------------------------------- 11
3. Intervention sur le terrain ------------------------------------------------------------------ 12
4. Installation dun nouveau client : CEC -------------------------------------------------- 13
5. Dsinstallation des agences EXPRESS UNION --------------------------------------- 17
6. Configuration du routeur Linksys WRTPG54P2--------------------------------------- 17
7. Configuration dun Canopy SM ---------------------------------------------------------- 20
B. MISE SOUS PIED DUN VPN SECURISE AVEC PPTP SOUS MIKROTIK ------ 25
I. NOTION DE VPN ------------------------------------------------------------------------------- 25
1. Prsentation ---------------------------------------------------------------------------------- 25
2. Principe de fonctionnement --------------------------------------------------------------- 25
3. Les types de VPN --------------------------------------------------------------------------- 26
4. Les protocoles utiliss ---------------------------------------------------------------------- 28
II. IMPLEMENTATION DUN VPN DACCES DISTANT SOUS MIKROTIK ------ 29
1. Installation de Mikrotik -------------------------------------------------------------------- 29
INTRODUCTION GENERALE
I-1 HISTORIQUE
Cest la trajectoire dune ambition de la jeunesse camerounaise de btir dans leur pays,
un projet dentreprise fiable et efficace, en vue de soutenir le dveloppement du Cameroun
dans le secteur des tlcommunications.
Ainsi, lhistorique de MT (MATRIX TELECOMS) peut tre racont en trois dates cls :
Accs internet : elle offre des services daccs internet pour le grand public mais
aussi les entreprises et professionnels ; Son haut dbit fait la diffrence dans un
contexte o la mdiocrit a pris de lampleur, plusieurs gammes de bandes passantes,
toutes ddies sont proposes.
VoIP (Voice Over IP) ou encore Voix Sur IP permet aux diffrents clients dmettre
des appels tlphoniques via le rseau Internet et de manire transparente. Avec cette
technologie nous pouvons constater une rduction des cots de communication plus
de 70%. A cet effet, MT met la disposition de sa clientle des passerelles VoIP.
Ceci rend possible les appels linternational des prix trs comptitifs, les appels
sur les rseaux fixes et mobiles cot rduit et le fax via le rseau internet;
VPN (Virtual Private Network) : MATRIX TELECOMS offre aussi son aimable
clientle (socits ayant plusieurs agences et dsirant les interconnecter). Il permet
alors d'interconnecter toutes agences afin de permettre un suivi centralis et rapide de
l'information au sige. Ces VPN aident lchange des donnes entre les diffrents
sites et permet laccs Internet en un seul point.
La plate forme Canopy de Motorola est un moyen trs simple et moins coteux pour
dployer les rseaux sans fil. Elle permet doffrir un large ventail de services en rseau trs
apprcis tels que la voix sur IP, le VPN ainsi que des applications de surveillance et de
scurit. Les avantages de cette plate forme sont nombreux :
Elle ne ncessite pas de licence dutilisation car elle fonction dans la bande de
frquence libre ;
Son installation est assez simplifie ;
Elle permet de raliser deux (02) types de liaisons dans le dploiement du rseau de
MTSUB:
La liaison point--point : permettant dassurer la liaison entre les diffrents relais ; il
en existe deux (02) Bafoussam :
La liaison point--multipoints qui assure la liaison entre les clients et les diffrents
relais.
1. Le rseau dabonn
Le rseau dabonn est constitu de lensemble des quipements qui permettent au client
davoir accs au rseau afin de consommer les diffrents services offerts par MTSUB. Il est
compos dun Canopy SM qui assure la liaison radio entre le client et le reste du rseau, dun
Switch qui spare le trafic VoIP (Voice over Internet Protocol) du trafic utilisateur, dun
routeur gnralement de marque D-Link pour la connexion internet et enfin dun adaptateur
tlphonique PAP2 qui permet au client dmettre des appels sur le rseau depuis un poste
tlphonique analogique.
Vers AP
Routeur D-LINK
Switch 2 Swicth 1
SM
PAP 2
2. Le Core Network
Il est constitu du packet shaper qui assure la gestion de la bande passante des clients,
dun Switch, dun serveur de nom de domaine (DNS) de backup et dun onduleur de marque
APC.
Venant du BHS
Packet
shaper
Swicth Catalyst
Serveur DNS
Onduleur APC
3. Le rseau de distribution
Le rseau de distribution est constitu des diffrents points daccs Canopy qui permettent
laccs au rseau et les Canopy BH (BackHaul Unit) qui permettent dtablir des liaisons
point point entre les points daccs rseaux et le centre de distribution de CAMTEL.
Arrive
du signal par
Fibre
optique
POP principal
(glise du plateau)
CAMTEL
(Centre de distribution)
Ce chapitre illustre notre sjour de dix (10) semaines au sein de MTSUB durant notre
stage. Nous avons t accueillis par lassistant du responsable technique par un bref entretien.
Mise en pratique des connaissances thoriques acquises LIUT-FV de Bandjoun, la
dcouverte de lquipement Canopy de Motorola, des quipements de VoIP (Voice over
Internet Protocol) tel que le PAP2 (Phone Adapter with Two Ports) et leur configuration. Le
travail commence 08 heures et sachve 18 heures du lundi vendredi avec une pause de
02 heures entre 12 heures et 14heures et le samedi de 8 heures 12 heures. Pendant les deux
premires semaines nous tions en phase de formation et dobservation notamment :
ladressage, la gnralit sur les rseaux sans fil, ltude du Canopy, les outils du diagnostic
rseau. Par la suite, les diverses tches effectues sous la supervision de lassistant technique
ou du responsable technique.
A. TACHES EFFECTUEES
1. Le Monitoring du rseau
Il consiste en la surveillance permanente du rseau en vue de dtecter dventuels
panne et la qualit de la connexion. Cest la tche effectue en permanence au sein de
MTSUB lorsquil ny avait pas dintervention sur le terrain. Pour un dbut ceci seffectuait
laide de la commande ping adresse de lquipement ou adresse du serveur -t.
Lencadreur professionnel nous a fait dcouvrir un logiciel plus appropri: SOLARWINDS
MONITOR qui est un logiciel de monitoring du rseau. Pour ce faire au lieu de saisir
chaque fois la commande Ping vers les diffrents quipements et serveurs du rseau, il
suffisait de renseigner sous SORLARWINDS ladresse de chaque quipement et de le
nommer. Une fois ladresse et le nom de lquipement enregistrs, lapplication nous donnent
en temps rel, le temps de rponse, le pourcentage de perte et la qualit de la connexion du dit
quipement.
passer nous avons propos lachat dune goulotte plus grande, mais nous avons scotchs les
cbles enfin quils ne tranent plus au sol. Aprs avoir sertir les bouts et les savoir connects
sur les ports RJ45 des dits ordinateurs et le paramtrage. Ces ordinateurs sont connects au
rseau GECEFIC.
Linstallation de la SM pour ce faire nous avons utilis la chignole pour percer le mur
afin de fixer le support de la radio. Mais avant de fixer le support nous avons dabord mont
la radio due, ensuite nous avons pass le cble de la radio jusqu' la salle serveur de CEC.
Aprs un test la connexion Internet tait active. Il fallait juste configurer les quipements afin
que cette entreprise ait laccs Internet. Notamment le routeur Mikrotik RouterBOARD RB
750 et le linksys PAP2, mais ntant pas en possession de tous les paramtres nous avons
emport ces quipements au bureau afin de les configurer et de venir les dposer le
lendemain.
Nous scurisons notre rseau wifi, pour cela dans longlet Wireless Security, on y
dfinit le type de scurit en choisissant un type sur le menu droulant, dans notre cas lon a
choisi le mode WPA (Wi-Fi Protected Access) est une version du protocole 802.11i, reposant
sur des protocoles dauthentification et un algorithme de cryptage robuste TKIP (Temporary
Key Integrity Protocol). Ce mode nous propose deux options : WPA Pre-Shared Key et
WPA RADUIS, nous avons choisi la WPA Pre-Shared Key et lon saisit la cl comme
lillustre la figure 15.
dans le sous menu Wireless Network Access. Pour avoir accs au routeur il faut avoir son
adresse physique enregistre dans le routeur en plus de renseigner les paramtres suivants :
nom du rseau et la cl de scurit.
Nous commenons par relier une extrmit du cble Ethernet au port RJ45 de la SM et
lautre bout au port RJ45 de son alimentation tout ceci hors tension ; ensuite connecter
lextrmit du cble Ethernet de lalimentation votre ordinateur.
Mettre lalimentation sous tension et attendre que les voyants de la SM clignotent.
Tout dabord adresser son ordinateur dans le mme sous-rseau que la SM son adresse par
dfaut est 169.254.1.1. Pour notre cas nous avons choisi ladresse 192.254.1.4, que nous
attribuons notre ordinateur comme lillustre la figure 18.
Ensuite nous cliquons sur longlet Configuration la page suivante nous apparait.
Contact : MTSUB, ensuite nous cliquons sur Save Changes et ensuite sur Reboot, afin que la
radio redmarre et prenne en compte les paramtres configurs. Illustre par la figure 4.
Ces rsultats attestent la fiabilit du lien radio. Nous configurons enfin ladresse IP de la
radio, en cliquant sur longlet IP Configuration, la page suivante nous apparait.
Etant, dans une phase de test, nous avons laiss, ladresse IP par dfaut. Ainsi nous
pouvons de nouveau cliquer sur longlet Status pour y observer les nouveaux paramtres
comme lillustre la figure 25.
Figure 25 : Enregistrement de la SM
Nous constatons que notre radio est au mode REGISTERED, le Site Name et le Site
Contact sont les paramtres indiquaient plus haut, maintenant notre SM communique avec un
AP et peut desservir un client.
Lors de linstallation du Client CEC nayant pas bien cern la notion de VPN, le
responsable technique nous la attribu comme activit secondaire de notre droulement de
stage cest ainsi que nous avons mis sous pied un VPN daccs distant pour interconnecter les
employs distant dune entreprise. Nous lavons effectu sous le systme dexploitation
Mikrotik qui est une distribution Linux. Cest ainsi quen deuxime partie nous parlerons du
VPN et de sa configuration sous Mikrotik.
B. MISE SOUS PIED DUN VPN SECURISE AVEC PPTP SOUS MIKROTIK
Dans un premier temps nous ferons une prsentation du VPN, son fonctionnement, les
types et ces protocoles.
I. NOTION DE VPN
1. Prsentation
VPN: Virtual Private Network ou RPV (Rseau Priv Virtuel) en franais est une
technique permettant un ou plusieurs postes distants de communiquer de manire scuris,
tout en empruntant les infrastructures publiques. Ce type de liaison est apparu suite un
besoin croissant des entreprises de relier les diffrents sites, et de faon simple et conomique.
Jusqu' lavnement des VPN, les socits devaient utiliser des lignes loues. Les VPN ont
permis de dmocratiser ce type de liaison.
2. Principe de fonctionnement
Un rseau VPN repose sur un protocole appel protocole de tunneling. Ce protocole
permet de faire circuler les informations de lentreprise de faon crypte dun bout lautre
du tunnel. Ainsi, les utilisateurs ont limpression de se connecter directement sur le rseau de
leur entreprise. Le principe du tunneling consiste construire un chemin virtuel aprs avoir
identifi lmetteur et le destinataire. Par la suite, la source chiffre les donnes et les achemine
en empruntant ce chemin virtuel. Afin dassurer un accs ais et peu coteux aux intranets ou
aux extranets dentreprise, les rseaux privs virtuels daccs simulent un rseau priv, alors
quils utilisent en ralit une infrastructure daccs partage, comme Internet. Le tunneling est
lensemble des processus dencapsulation, de transmission et de dcapsulation.
Les principaux avantages du VPN :
Scurit : assure des communications scurises et chiffres
VPN host to-host : pour une utilisation personnelle, ce type de VPN consiste
relier deux (02) ordinateurs via internet de sorte que la communication entre
les deux (02) htes soit scurise. Illustr par la figure 29.
Tunnel
Poste A Poste B
Rseau de
transit (Internet)
Aprs avoir dfini le VPN, prciser son fonctionnement, les diffrents types et ces
protocoles, nous allons parler de sa configuration sur la plate-forme Mikrotik.
1. Installation de Mikrotik
Pour linstallation du Mikrotik, il suffit dtre en possession de systme dexploitation
pour notre cas, nous lavons fait sur une machine virtuelle. Mettre le CD sur le lecteur de
lordinateur ou lon veut linstaller et redmarrer cette dernire. Une page vous apparait avec
les diffrents services par mesure de prudence, il est conseill de cocher tous les services
comme lillustre la figure 31.
Ensuite nous cliquons sur i pour linstallation de ces diffrents services, aprs cela deux
(02) questions nous serons pos : Warning : all data on the disk will be erased continue ?
[Y/n] cliquer sur Y pour continuer ou sur n pour annuler. Do you want to keep old
configuration? [Y/n] cliquer sur Y si vous voulez prserver lancienne configuration ou sur n
pour supprimer lancienne configuration. Cration des partitions, formatage du disque
dur. Le systme vous demande de cliquer sur Entrer mais avant de le faire ; retirer le CD
dinstallation du lecteur et enfin vous obtiendrait le message : software installed. Press
ENTRER to reboot. Pour la mise en place de notre serveur PPTP, nous suivrons les tapes
suivantes: adressage des diffrents interfaces, cration du pool dadresse (adresse virtuelle
attribue par le serveur aux clients), la cration des profiles utilisateurs, cration des comptes
utilisateurs (login et mot de passe), configuration du serveur, configuration des clients, mise
en place du firewall pour scuriser le serveur et le test de connectivit.
Choisir Connexion rseau prive virtuel, ensuite cliquer sur suivant cette page
apparait
Mise en place du firewall : pour la mise en place du pare-feu nous avons trois
(03) rgles : input pour le filtrage des paquets entrant, forward pour filtrage
les paquets qui traversent le routeur et output pour le filtrage des paquets
sortant. Uniquement les paquets entrant seront filtrs. Pour ce faire nous avons
utilis la commande suivante. Pour les rgles de base
Mais, pour pouvoir avoir accs au VPN distance il faut ouvrir certains porta afin de
pouvoir accder au serveur distance notamment :
Le rseau VPN est implment et scuris, il faut juste passer au test pour se rassurer de
son fonctionnement effectif.
3. Test de connectivit
Aprs la mise en place notre serveur et la configuration des clients, il faut de rassurer du
bon fonctionnement de notre VPN. Lors de la configuration du client Windows, une carte
rseau virtuelle se cre cest avec cette dernire que nous allons tester le bon fonctionnement
de notre rseau pour se faire : cliquer sur Dmarrer, cliquer sur Connexions un menu
droulant saffiche choisir Afficher toutes les connexions.
Faire un click droit sur la carte rseau virtuelle nomme LIRT puis cliquer sur Se connecter.
Comme lillustre la figure 32.
La page dauthentification vous apparait il faut juste saisir les bons paramtres le login
et le mot passe, illustr par la figure 33, ainsi le client nomade est connect au serveur de la
direction gnrale. Il peut donc accder aux ressources de lentreprise de manire scuris
Les tests sont illustrs par les figures 34 et 35. Le test du client auprs du serveur
Le client Manuella fait une requte Ping au serveur illustr par la figure 35
Notre rseau VPN fonctionne et notre client a accs aux ressources de lentreprise via
Internet par une liaison scurise.
Durant notre sjour au sein de MTSUB nous avons eu mener diverses activit, mais
nous avons aussi aperu des dfaillances quoi une fois rparer pourraient amliorer la qualit
de service fournit leur clientle.
A. REMARQUES
Les remarques sont de deux (02) ordres : les remarques positives et les remarques
ngatives
1. Remarques positives
Lesprit familial du personnel de MTSUB nous ont permis de travailler dans
une atmosphre sereine et pleine de confiance
Pour lexcution des tches, la ponctualit et lengagement sont de rigueur
Le suivie des stagiaires est effectif malgr les multiples occupations de la
division technique
2. Remarques ngatives
La division technique MTSUB ne dispose de pas vhicule pour les diverses
installations, de ce fait lors des interventions il y a perte de temps et les
dpenses dues au transport sont normes.
Lors de la rupture de la fibre optique la clientle de MTSUB est en rupture
de connexion Internet.
Lors dune coupure dlectricit le dmarrage des groupes lectrognes se
fait manuellement, de plus les onduleurs ont une faible ergonomie et sont
dposs mme le sol.
La division technique ne dispose dassez de technicien pour desservir toute
sa clientle.
B. SUGGESTIONS
Suite aux remarques ngatives nous suggrons les propositions suivantes :
Ainsi avec les solutions proposes et leur application la division technique pourra
renforcer son image de marque auprs de sa clientle.
CONCLUSION GENERALE
BIBLIOGRAPHIE
Sites visits
Note de cours
[8] Alain DJIMELI, Rseaux sans fil, IUT-FV Bandjoun, LIRT, 2010-2011(non publi)
[9] Alain DJIMELI, Protocoles dapplications, IUT-FV Bandjoun, LIRT3, 2010-2011(non
publi)
[10] Alain DJIMELI, Protocoles de communications, IUT-FV Bandjoun, LIRT, 2010-
2011(non publi)