Sie sind auf Seite 1von 49

REMERCIEMENTS

REMERCIEMENTS

La rdaction de ce document naurait pu se raliser sans la contribution de certaines


personnes que je tiens sincrement remercier :
Au Seigneur Dieu Tout-Puissant pour les grces et les bndictions quil maccorde
A Monsieur le Directeur de LIUT-FV de Bandjoun : Pr. FOGUE Mdard
Au Personnel de Luniversit de Dschang et de LIUT-FV de Bandjoun en particulier
Au chef de dpartement du Gnie des Tlcommunications et Rseaux : Dr. KAPCHE
Franois pour ses conseils et son suivie durant notre cycle formation.
Au responsable du niveau 3 M. CHIME Alex et tous les enseignants du dpartement
gnie des tlcommunications et rseaux pour leur contribution notre formation durant ces
trois (03) annes.
A mon encadreur professionnel : M. MFOMO Fabien et son assistant M. SANJO
Evaris pour leur suivi et leur conseil durant mon stage et les autres stagiaires Mlle DJOMNE
Marlaine et Mlle NONO Aude pour les bons moments passs ensemble.
A mes parents KEE Dieudonn et KEE ENYIME Antoinette pour leurs conseils et
leurs encouragements.
A M. TJANI Puis pour son soutien
A M. MOUEM Richard et M. NANA Richard pour leurs soutiens
A Mme TJANI Adle pour son soutien
A la famille DIME, la famille TJANI, la famille ENYIME, la famille MABATTO, la
famille MBADE, la famille NKAH, la famille MOUTASSI, la famille DJIDJOU et la
famille FOKAM Bandjoun
A mes frres ENYIME Trsor, KEE Maxime, KEE Kevin, KEE Collins et ma sur
ABIKOLA Grce.
A tous mes camarades de promotion en particuliers : CHICK Essence, MOUKOKO
Serges, FONG Jindra, TAPE Calvin et toute la famille GTR.
A mes amis : LITET Albert, TCHOUPE Steve, BOUYEM Willy, ELA James,
MELAGHO Boris, NGANGUE Csar, KAMENI Madeleine

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page i


LISTE DES ABREVIATIONS

LISTE DES ABREVIATIONS


AP : Access Point
BH: BackHaul
CAMTEL: Cameroon Telecommunications
CHAP: Challenge Handshake Authentification Protocol
DHCP: Dynamic Host Control Protocol
DNS: Domain Name Server
GRE: Generic Routing Encapsulation
IP: Internet Protocol
IPsec: Internet Protocol security
IUT-FV: Institut Universitaire de Technologie-FotsoVictor
LAN: Local Area Network
L2TP: Layer Two Tunneling Protocol
MT: Matrix Tlcoms
MTSUB: Matrix Tlcoms Succursale de Bafoussam
MS-CHAP: Microsoft Challenge Hansdshake Authentification Protocol
PAP: Password Authentification Protocol
PAP2: Phone Adapter with Two Ports
PoE: Power over Ethernet
POP: Point Of Propagation
PPP: Point to Point Protocol
PPTP: Point to Point Tunneling Protocol
SM: Subscriber Module
SSID: Service Set Identifier
SSL: Secure Socket Layer
VoIP: Voice over IP
VPN: Virtual Private Network
WPA: Wi-Fi Protected Access

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page ii


LISTE DES FIGURES

LISTE DES FIGURES


Figure 1 : Plan de localisation
Figure 2 : Antenne Canopy de Motorola
Figure 3 : Liaison point point
Figure 4 : Liaison point multipoint
Figure 5 : Architecture dabonn
Figure 6 : Architecture du Core Network
Figure 7 : Architecture de distribution
Figure 8 : Interface SORLARWINDS
Figure 9 : Linksys PAP2
Figure 10 : Menu de configuration du PAP2
Figure 11 : Interface dauthentification
Figure 12 : Configuration Internet
Figure 13 : Configuration du LAN
Figure 14 : Configuration du Wireless
Figure 15 : Configuration de la scurit
Figure 16 : Routeur Linksys WRT54GP2
Figure 17 : Canopy SM et son alimentation POE
Figure 18 : Adressage de la carte Ethernet
Figure 19 : Page daccueil de la SM
Figure 20 : Interface de configuration
Figure 21 : Interface AP Eval Data
Figure 22 : Color code et dcrochage des frquences
Figure 23 : Test de liaison
Figure 24 : Configuration de ladresse IP
Figure 25 : Enregistrement de la SM
Figure 26 : VPN daccs
Figure 27: VPN site-to-site
Figure 28: VPN extranet
Figure 29: VPN host-to host
Figure 30 : Architecture VPN sous Mikrotik
Figure 31 : Service Mikrotik
Figure 32 : Connexion au Tunnel
Figure 33 : Authentification du client
Figure 34 : Requte du client vers le serveur
Figure 35 : Requte du serveur vers le client

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page iii


AVANT-PROPOS

AVANT-PROPOS

La reforme universitaire de 1993 fait apparatre sur le territoire national camerounais


de multiples Universits parmi lesquelles lUniversit de Dschang, qui comprend en son sein
des grandes coles, linstar de lInstitut Universitaire de Technologie (IUT) FOTSO Victor
de BANDJOUN.
Cet Institut offert par M. FOTSO Victor lEtat camerounais, est une cole de formation
qui recrute les titulaires du baccalaurat et leur offre deux (02) cycles de formations :

Un cycle de Diplme Universitaire de Technologies (DUT), diplme


Sanctionnant deux (02) annes dtudes russies.
Un cycle de Brevet des Techniciens Suprieurs (BTS), sanctionnant galement
Deux annes (02) dtudes russies couronnes par un examen national.
LIUT FOTSO Victor offre galement aux titulaires du DUT ou du BTS un cycle
De Licence Technologique et aux titulaires du BTS un cycle de Licence Professionnelle.
Cette Licence sanctionne une anne dtude russie.
LIUT FOTSO Victor offre ainsi via ses diffrents cycles de formation une multitude de
filires savoir :
En cycle DUT
Gnie des Tlcommunications et Rseaux (GTR)
Gnie Informatique (GI)
Gnie Electrique (GE)
Option Electronique (EN)
Option Electrotechnique (EL)
Gnie Civil (GC)
Maintenance Industrielle et Productique (MIP)

En cycle BTS
Electronique (EN)
Electrotechnique (EL)
Comptabilit et Gestion des Entreprises (CGE)
Action commerciale (AC)

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page iv


AVANT-PROPOS

Secrtariat de Direction (SD)


Gnie Civil (GC)

En cycle Licence
Licence Technologie en Gnie Electrique (LGE)
Licence Technologie en Informatique et Rseaux (LIR)
Licence Technologique en ingnierie des Rseaux et Tlcommunications (LIRT)
Licence Professionnelle en Banque et Gestion de la Clientle (BGC)
Licence Professionnelle en Gestion Administrative et Management des Organisations
(GAMO)
Licence Professionnelle en Marketing et Management Oprationnel (MMO)
Licence Professionnelle en Comptabilit et Finance
Une formation acadmique Cisco
Tout tudiant en fin de formation doit effectuer un stage acadmique en vue de
simprgner des ralits du monde professionnel pour une dure de deux mois et demie. Au
terme de ce stage, ltudiant devra rdiger un rapport de fin de stage, qui sera expos devant
un jury, do la raison dtre du document rdig aprs avoir pass deux mois et demi (2,5) de
stage MATRIX TELECOMS de Bafoussam.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page v


RESUME

RESUME

Le stage est une opportunit pour mettre en pratique les connaissances thoriques et se
confronter au monde professionnel. Cest ainsi que nous avons effectu le notre MATRIX
TELECOMS succursale de Bafoussam durant deux (2,5) mois et demi. Nous avons eu
loccasion de dcouvrir les quipements de VoIP (Voice over IP), les quipements ncessaire
pour la fourniture daccs Internet et la possibilit de mieux cerner la notion de VPN. Ce
rapport prsente brivement lentreprise au sein de laquelle nous avons effectu notre stage et
lessentiel des travaux effectus.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page vi


SOMMAIRE

SOMMAIRE
REMERCIEMENTS --------------------------------------------------------------------------------------- i
LISTE DES ABREVIATIONS -------------------------------------------------------------------------- ii
LISTE DES FIGURES----------------------------------------------------------------------------------- iii
AVANT-PROPOS---------------------------------------------------------------------------------------- iv
RESUME -------------------------------------------------------------------------------------------------- vi
SOMMAIRE ----------------------------------------------------------------------------------------------vii
INTRODUCTION GENERALE ------------------------------------------------------------------------ 1
CHAPITRE I: PRESENTATION DE MATRIX TELECOMS ---------------------------------- 2
I-1 HISTORIQUE ----------------------------------------------------------------------------------- 2
I-2 CARTE DIDENTITE DE MATRIX TELECOMS --------------------------------------- 3
I-3 SERVICES OFFERT PAR MTSUB ------------------------------------------------------- 3
I-4 PLAN DE LOCALISATION DE MTSUB ------------------------------------------------- 4
I-4 TECHNOLOGIE UTILISEE ----------------------------------------------------------------- 5
I-5 ARCHITECTURE DU RESEAU DE MTSUB -------------------------------------------- 7
1. Le rseau dabonn -------------------------------------------------------------------------- 7
2. Le Core Network----------------------------------------------------------------------------- 7
3. Le rseau de distribution -------------------------------------------------------------------- 8
CHAPITRE II : DEROULEMENT DU STAGE ------------------------------------------------- 10
A. TACHES EFFECTUEES ---------------------------------------------------------------------- 10
1. Le Monitoring du rseau ------------------------------------------------------------------- 10
2. Intervention chez les clients --------------------------------------------------------------- 11
3. Intervention sur le terrain ------------------------------------------------------------------ 12
4. Installation dun nouveau client : CEC -------------------------------------------------- 13
5. Dsinstallation des agences EXPRESS UNION --------------------------------------- 17
6. Configuration du routeur Linksys WRTPG54P2--------------------------------------- 17
7. Configuration dun Canopy SM ---------------------------------------------------------- 20
B. MISE SOUS PIED DUN VPN SECURISE AVEC PPTP SOUS MIKROTIK ------ 25
I. NOTION DE VPN ------------------------------------------------------------------------------- 25
1. Prsentation ---------------------------------------------------------------------------------- 25
2. Principe de fonctionnement --------------------------------------------------------------- 25
3. Les types de VPN --------------------------------------------------------------------------- 26
4. Les protocoles utiliss ---------------------------------------------------------------------- 28
II. IMPLEMENTATION DUN VPN DACCES DISTANT SOUS MIKROTIK ------ 29
1. Installation de Mikrotik -------------------------------------------------------------------- 29

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page vii


SOMMAIRE

2. Configuration du serveur PPTP ----------------------------------------------------------- 30


3. Test de connectivit ------------------------------------------------------------------------ 35
CHAPITRE III : REMARQUES ET SUGGESTIONS ------------------------------------------ 38
A. REMARQUES ------------------------------------------------------------------------------ 38
1. Remarques positives ------------------------------------------------------------------------ 38
2. Remarques ngatives ----------------------------------------------------------------------- 38
B. SUGGESTIONS ---------------------------------------------------------------------------- 38
CONCLUSION GENERALE -------------------------------------------------------------------------- 40
BIBLIOGRAPHIE --------------------------------------------------------------------------------------- 41

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page viii


INTRODUCTION GENERALE

INTRODUCTION GENERALE

Lopportunit nous a t offerte deffectuer un stage MTSUB (Matrix Tlcoms


Succursale de Bafoussam) pour simprgner du monde professionnel et de mettre en pratique
les acquis thoriques. Nous avons eu mener diverses activits notamment : le monitoring,
les interventions auprs de sa clientle, mais aussi sur le terrain CAMTEL, au niveau des
POP(Point Of Propagation), linstallation et la dsinstallation des clients, la dcouverte de la
technologie Wireless de Motorola par son quipement le Canopy et sa configuration qui
permet MTSUB de desservir sa clientle, mais aussi les quipements VoIP (Voice over
Internet Protocol) notamment le Linksys PAP2 (Phone Adapter with Two Ports) et sa
configuration, mais aussi la configuration du routeur Linksys WRT54GP2.
Par la suite nous avons implment un VPN (Virtual Private Network) daccs distant
pour interconnecter un client distant aux ressources de son entreprise via le rseau Internet
mais de manire scuris sous Mikrotik.
Notre rapport comprend trois (03) chapitres comme suit : au chapitre 1 nous parlerons
de la prsentation de MTSUB, le chapitre 2 concerne le droulement du stage notamment les
diverses activits effectues et limplmentation dun VPN daccs sous Mikrotik et le
chapitre 3 les remarques et suggestions.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 1


CHAPITRE I: PRESENTATION DE MT SUB

CHAPITRE I: PRESENTATION DE MATRIX TELECOMS

Les Tlcommunications reprsentent un domaine dactivit forte concurrence. Les


diffrents oprateurs se dmarquent notamment par les offres quils proposent aux clients.
Cest le cas pour MATRIX TELECOMS, entreprise du Groupe ICCNET (International
Computer Center Network), qui se positionne comme un ple majeur des tlcommunications
au Cameroun par la fourniture des services travers les technologies IP (Internet Protocol). Sa
cration rsulte de la volont de ses fondateurs, de mettre la disposition des entreprises,
institutions prives et/ou publiques, et autres organisations internationales, voluant au
Cameroun, une grande entreprise dans le secteur des tlcommunications ayant une expertise
technique prouve pour leur offrir de meilleures prestations, bases sur des services trs
innovants et, de les accompagner dans leur dveloppement technologique concernant le
domaine des rseaux et tlcommunications.

I-1 HISTORIQUE
Cest la trajectoire dune ambition de la jeunesse camerounaise de btir dans leur pays,
un projet dentreprise fiable et efficace, en vue de soutenir le dveloppement du Cameroun
dans le secteur des tlcommunications.
Ainsi, lhistorique de MT (MATRIX TELECOMS) peut tre racont en trois dates cls :

10 mars 1995 : cration de ICC (International Computer Center), une entreprise


spcialise dans le dveloppement des logiciels ;
17 novembre 1997 : cration de ICCNET, Fourniture daccs Internet ;
1er aot 2006 : cration de MATRIX TELECOMS S.A., Oprateur de
tlcommunications.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 2


CHAPITRE I: PRESENTATION DE MT SUB

I-2 CARTE DIDENTITE DE MATRIX TELECOMS

Raison Sociale MATRIX TELECOMS


Statut Juridique Socit Anonyme
Capital 317 000 000 Francs CFA
Effectif 90 employs au 1er mars 2010
Date de cration 1er aot 2006
Immeuble MATRIX TELECOMS,
Sige Social
Omnisports, route de Ngousso, Yaound
Immeuble Rond point Salle des ftes
Centre des Oprations Techniques
dAkwa, Douala
Immeuble MATRIX TELECOMS,
Succursale de Yaound
Omnisports, route de Ngousso
Succursale de Douala Rond point salle des ftes dAkwa
Deuxime tage Immeuble AES-SONEL,
Succursale de Bafoussam
troisime (03) rue Nylon
Secteur dactivit Tlcommunications et Rseaux
Boite Postale 4124 Yaound
Tlphone 00 (237) 22 21 26 11
Fax 00 (237) 22 21 28 17
E-mail info@matrixtelecoms.com
Site www.matrixtelecoms.com

I-3 SERVICES OFFERT PAR MTSUB


M T est une socit anonyme oprant dans le domaine des tlcommunications et
rseaux, elle a uvr et uvre depuis sa cration afin que tous les camerounais soient la
pointe de la technologie. Ainsi donc, elle veille tant que possible faire dcouvrir au
Cameroun les merveilles technologiques travers ses services et produits mis la disposition
des entreprises et particuliers. MTSUB possde trois (03) services phares :

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 3


CHAPITRE I: PRESENTATION DE MT SUB

Accs internet : elle offre des services daccs internet pour le grand public mais
aussi les entreprises et professionnels ; Son haut dbit fait la diffrence dans un
contexte o la mdiocrit a pris de lampleur, plusieurs gammes de bandes passantes,
toutes ddies sont proposes.

VoIP (Voice Over IP) ou encore Voix Sur IP permet aux diffrents clients dmettre
des appels tlphoniques via le rseau Internet et de manire transparente. Avec cette
technologie nous pouvons constater une rduction des cots de communication plus
de 70%. A cet effet, MT met la disposition de sa clientle des passerelles VoIP.
Ceci rend possible les appels linternational des prix trs comptitifs, les appels
sur les rseaux fixes et mobiles cot rduit et le fax via le rseau internet;

VPN (Virtual Private Network) : MATRIX TELECOMS offre aussi son aimable
clientle (socits ayant plusieurs agences et dsirant les interconnecter). Il permet
alors d'interconnecter toutes agences afin de permettre un suivi centralis et rapide de
l'information au sige. Ces VPN aident lchange des donnes entre les diffrents
sites et permet laccs Internet en un seul point.

I-4 PLAN DE LOCALISATION DE MTSUB

Figure 1: Plan de Localisation de MTSUB

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 4


CHAPITRE I: PRESENTATION DE MT SUB

I-4 TECHNOLOGIE UTILISEE


Face lessor actuel des rseaux de communication, les fournisseurs daccs
Internet savent ce quil leur faut pour russir. Une mise en service plus rapide. Une excellente
performance. Un retour sur investissement accru. Les fournisseurs doivent se dmarquer par
rapport leurs concurrents, dinnover afin dattirer et satisfaire une clientle de plus en plus
exigeante. Cest le cas de MT qui, pour dployer son rseau dans la ville de Bafoussam a
choisi comme solution le systme Canopy de Motorola.

Figure 2 : Antenne Canopy de Motorola

La plate forme Canopy de Motorola est un moyen trs simple et moins coteux pour
dployer les rseaux sans fil. Elle permet doffrir un large ventail de services en rseau trs
apprcis tels que la voix sur IP, le VPN ainsi que des applications de surveillance et de
scurit. Les avantages de cette plate forme sont nombreux :
Elle ne ncessite pas de licence dutilisation car elle fonction dans la bande de
frquence libre ;
Son installation est assez simplifie ;

Elle permet de raliser deux (02) types de liaisons dans le dploiement du rseau de
MTSUB:
La liaison point--point : permettant dassurer la liaison entre les diffrents relais ; il
en existe deux (02) Bafoussam :

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 5


CHAPITRE I: PRESENTATION DE MT SUB

La liaison point--point reliant le centre de distribution de CAMTEL et le


relais principal POP1 (Point Of Propagation) situ lglise du plateau ;
La liaison point--point reliant le relais principal et le relais secondaire POP2
situ lantenne alpha tl.

Figure 3 : Liaison point point

La liaison point--multipoints qui assure la liaison entre les clients et les diffrents
relais.

Figure 4 : Liaison point multipoint

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 6


CHAPITRE I: PRESENTATION DE MT SUB

I-5 ARCHITECTURE DU RESEAU DE MTSUB

Le rseau de MTSUB est constitu de trois (03) parties notamment: le rseau de


distribution, le Core Network et le rseau dabonn.

1. Le rseau dabonn
Le rseau dabonn est constitu de lensemble des quipements qui permettent au client
davoir accs au rseau afin de consommer les diffrents services offerts par MTSUB. Il est
compos dun Canopy SM qui assure la liaison radio entre le client et le reste du rseau, dun
Switch qui spare le trafic VoIP (Voice over Internet Protocol) du trafic utilisateur, dun
routeur gnralement de marque D-Link pour la connexion internet et enfin dun adaptateur
tlphonique PAP2 qui permet au client dmettre des appels sur le rseau depuis un poste
tlphonique analogique.

Vers AP

Routeur D-LINK
Switch 2 Swicth 1
SM

PAP 2

Figure 5 : architecture du rseau dabonn

2. Le Core Network
Il est constitu du packet shaper qui assure la gestion de la bande passante des clients,
dun Switch, dun serveur de nom de domaine (DNS) de backup et dun onduleur de marque
APC.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 7


CHAPITRE I: PRESENTATION DE MT SUB

Venant du BHS

Vers AP Vers BHM

Packet
shaper

Swicth Catalyst

Serveur DNS

Onduleur APC

Figure 6 : Architecture du Core Network

3. Le rseau de distribution
Le rseau de distribution est constitu des diffrents points daccs Canopy qui permettent
laccs au rseau et les Canopy BH (BackHaul Unit) qui permettent dtablir des liaisons
point point entre les points daccs rseaux et le centre de distribution de CAMTEL.

01 BH pour liaison point--point


03 AP pour diffusion
P
PO
l du daire
na
u sig econ
d s
ion OP
iss u P
n sm a l a
Tra rincp
p

02 BH pour liaison Tran


s
Point--point CAM mission d
TEL
02points daccs au P u signal d
OP p
Pour diffusion rincip e
al

Arrive
du signal par
Fibre
optique
POP principal
(glise du plateau)

CAMTEL
(Centre de distribution)

Figure 7 : Architecture du rseau de distribution

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 8


CHAPITRE I: PRESENTATION DE MT SUB

Grce la qualit de ses nombreux services offerts MT a pu gagner la confiance de


bon nombre dentreprises au Cameroun ainsi que des particuliers. Elle est vue aujourdhui
comme lune des meilleurs dans le domaine des Rseaux et Tlcommunications.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 9


CHAPITRE II : DEROULEMENT DU STAGE

CHAPITRE II : DEROULEMENT DU STAGE

Ce chapitre illustre notre sjour de dix (10) semaines au sein de MTSUB durant notre
stage. Nous avons t accueillis par lassistant du responsable technique par un bref entretien.
Mise en pratique des connaissances thoriques acquises LIUT-FV de Bandjoun, la
dcouverte de lquipement Canopy de Motorola, des quipements de VoIP (Voice over
Internet Protocol) tel que le PAP2 (Phone Adapter with Two Ports) et leur configuration. Le
travail commence 08 heures et sachve 18 heures du lundi vendredi avec une pause de
02 heures entre 12 heures et 14heures et le samedi de 8 heures 12 heures. Pendant les deux
premires semaines nous tions en phase de formation et dobservation notamment :
ladressage, la gnralit sur les rseaux sans fil, ltude du Canopy, les outils du diagnostic
rseau. Par la suite, les diverses tches effectues sous la supervision de lassistant technique
ou du responsable technique.

A. TACHES EFFECTUEES

1. Le Monitoring du rseau
Il consiste en la surveillance permanente du rseau en vue de dtecter dventuels
panne et la qualit de la connexion. Cest la tche effectue en permanence au sein de
MTSUB lorsquil ny avait pas dintervention sur le terrain. Pour un dbut ceci seffectuait
laide de la commande ping adresse de lquipement ou adresse du serveur -t.
Lencadreur professionnel nous a fait dcouvrir un logiciel plus appropri: SOLARWINDS
MONITOR qui est un logiciel de monitoring du rseau. Pour ce faire au lieu de saisir
chaque fois la commande Ping vers les diffrents quipements et serveurs du rseau, il
suffisait de renseigner sous SORLARWINDS ladresse de chaque quipement et de le
nommer. Une fois ladresse et le nom de lquipement enregistrs, lapplication nous donnent
en temps rel, le temps de rponse, le pourcentage de perte et la qualit de la connexion du dit
quipement.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 10


CHAPITRE II : DEROULEMENT DU STAGE

Figure 8 : Interface de SORLARWINDS

2. Intervention chez les clients


Au sein des locaux de la succursale MT de Bafoussam, coupure de la connexion
Internet. Nous avons tout dabord redmarr le routeur, malgr cela le lien Internet tait
toujours rompu; aprs un diagnostic plus approfondi, nous avons constat la rupture du cble,
nous lavons remplac et tout est revenu la normale.

Intervention CAMLAIT, suite une rupture de la connexion Internet, du une


interfrence, cette zone tant pourvue dantennes relais, la radio de cette entreprise ne savait
plus quel relais se connecter puisque deux (02) antennes relais mettaient la mme
frquence do linterfrence. Dans un premier temps nous avons point la SM vers le POP1
(Point Of Propagation), mais nous navons pas reu de signal en provenance du POP1. Nous
lavons repoint vers son relais dorigine savoir le POP2, aprs avoir modifie la frquence
dmission du module AP (Access Point) et celle le la radio, tout est revenu la normale.

Intervention lagence GECEFIC de Bafoussam situe au rond-point BIAO, cblage


pour lajout de deux (02) ordinateurs dans leur rseau informatique. Passage du cble dans la
goulotte prvue cet effet, mais cette dernire tait troite par rapport au nombre de cble

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 11


CHAPITRE II : DEROULEMENT DU STAGE

passer nous avons propos lachat dune goulotte plus grande, mais nous avons scotchs les
cbles enfin quils ne tranent plus au sol. Aprs avoir sertir les bouts et les savoir connects
sur les ports RJ45 des dits ordinateurs et le paramtrage. Ces ordinateurs sont connects au
rseau GECEFIC.

Intervention SOREPCO Tamdja, rupture de la connexion Internet du la


dsactivation des ports Ethernet du routeur CISCO 1700, aprs avoir connect le cble
console au port console du routeur et avoir eu accs ce dernier nous avons activ ces ports
Ethernets. Ensuite sauvegarde de la nouvelle configuration et redmarrage du routeur. Tout
est revenu la normale. Mais une semaine aprs nous avons de nouveau du intervenir sur ce
routeur car ces ports Ethernets taient de nouveau inactifs. Il a juste fallu redmarrer le
routeur et tout est revenu la normale. Mais une semaine la mme panne subsistait, nous leurs
avons recommand de changer le routeur ou ces ports Ethernets. Une semaine aprs le
nouveau routeur a t install et nous navons plu reu de plainte de rupture dInternet de la
part de cette entreprise.

Intervention SORECPO Djeleng II, suite au dplacement des quipements rseau au


sein de leur salle serveur. Nous avons aussi du dplacer les quipements daccs Internet au
sein de cette dernire. Pour cela nous avons perc le mur laide de la chignole afin de passer
notre cble jusquau niveau de la salle serveur. Ensuite le routeur a t dpos dans le
panneau de brassage et de nouveau connect au rseau, ainsi que le PAP2 qui lui a t
connect lautocommutateur, aprs un test tout fonctionne normalement.

3. Intervention sur le terrain


Intervention CAMTEL, la rupture du cble car les corbeaux lavaient rong pour le
remplacer il a fallu grimper sur le pylne. Au niveau du sol nous lavons pass dans la salle de
transmission de CAMTEL, nous avons pu observer le convertisseur fibre optique/Ethernet et
mieux cerner la distribution de la connexion Internet par MTSUB du dpart jusquau point de
distribution situe lglise du plateau le POP1.

Intervention au POP2, le POP2 tait DOWN du une coupure dnergie lectrique, le


groupe prenait le relais mais le tuyau de conduit essence de ce dernier tait fissur,
lessence scoulait donc par terre entrainant larrt du groupe, cause de cela la clientle

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 12


CHAPITRE II : DEROULEMENT DU STAGE

desservie par le POP2 tait en rupture de connexion Internet. Remplacement du tuyau de


conduit dessence et tout est revenu la normale.
Intervention au POP1, le POP1 tait DOWN suite une rupture dlectricit et de la
panne du groupe lectrogne (KIPOR KDE 12 STA DIESEL GENERATOR). Nous nous
sommes dplacs avec londuleur et le groupe du bureau, pour pallier la rupture dlectricit
et la panne du groupe lectrogne ; une heure de temps aprs la lumire a t rtablisse. Le
dpannage du groupe, nous avons procd la vidange de ce dernier notamment la vidange de
lhuile de moteur et de leau du radiateur. Mais lors de la mise sous-tension du groupe la
frquence augmentait anormalement entrainant son arrt ; daprs un premier diagnostic
lhuile ntait pas compatible. Nous avons de nouveau vidang, malgr cela le mme
phnomne se perptrait: larrt du groupe suite laugmentation de la frquence ; lhuile de
moteur tait insuffisante, la nuit tombante lon a dcid dajuster le niveau dhuile et
dobserver le fonctionnement le lendemain.
Aprs avoir ajust le niveau dhuile et mis le groupe sous-tension, le mme problme
subsist. Le responsable technique dcide de faire appel un groupiste, mais avant de prendre
cette initiative, il en a inform la direction gnrale afin de connaitre les dispositions
prendre. Une semaine aprs la hirarchie a donn son accord, il a donc fait appel un
groupiste qui a rgl la frquence du groupe et ce dernier tait de nouveau oprationnel.

4. Installation dun nouveau client : CEC


Linstallation de CEC (Caisse dEpargne et du Crdit) Bafoussam sis au quartier
Djemoun sest effectue en trois (03) phases : linstallation de la radio (Canopy SM), la
configuration et le dpt des quipements pour laccs Internet et la VoIP, linstallation du
poste tlphonique pour la VoIP.

Linstallation de la SM pour ce faire nous avons utilis la chignole pour percer le mur
afin de fixer le support de la radio. Mais avant de fixer le support nous avons dabord mont
la radio due, ensuite nous avons pass le cble de la radio jusqu' la salle serveur de CEC.
Aprs un test la connexion Internet tait active. Il fallait juste configurer les quipements afin
que cette entreprise ait laccs Internet. Notamment le routeur Mikrotik RouterBOARD RB
750 et le linksys PAP2, mais ntant pas en possession de tous les paramtres nous avons
emport ces quipements au bureau afin de les configurer et de venir les dposer le
lendemain.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 13


CHAPITRE II : DEROULEMENT DU STAGE

La configuration des quipements sest fait au sein de nos locaux notamment : le


routeur Mikrotik RouterBOARD RB750, le PAP2 pour la VoIP. Nous avons eu lopportunit
de configurer le PAP2.

Figure 9: Linksys PAP2


La configuration du PAP2 met en jeu dautres quipements tel quun ordinateur, un
routeur dans notre cas le Linksys WRT54GP2 et des postes tlphoniques analogiques et des
cbles Ethernet. Pour commencer la configuration, mettre tous les quipements hors tension.
Puis connecter une extrmit du cble Ethernet au port du routeur et lautre extrmit au port
Ethernet du PAP2, connecter le tlphone analogique au port RJ 11 line 1 du PAP, puis mettre
sous tension le routeur et le PAP.
Pour connaitre son IP, dcrocher le combin et faire **** suivi de 110#, une voix vous
communique en anglais ladresse IP pour notre cas 192.168.15.5. Lon ouvre le navigateur et
lon entre ladresse communique http://192.168.15.5. La page suivante apparait :

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 14


CHAPITRE II : DEROULEMENT DU STAGE

Puis cliquer sur Admin login

Passer en mode advanced en cliquant sur Switch to advanced view

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 15


CHAPITRE II : DEROULEMENT DU STAGE

Figure 10: Menu de configuration du PAP2


Cliquer sur longlet line 1 puisque sur cette ligne est connect notre poste analogique.
La page de la figure 10 avec plusieurs options, mais nous aurons besoin juste de quelquune.
Proxy and Registration dans cet onglet nous indiquons le proxy voip.matrixtelecoms.com.
Dans longlet Subscriber Information nous remplissons les champs Display Name
par 179973, Password matrixtelecoms, Auth ID 179973, User ID 179973. Dans longlet
Audio Configuration Preferred Codec dans le menu droulant nous choisissons le codec
G723. Ensuite nous cliquons sur Save Settings. Enfin nous cliquons sur longlet System pour
y indiquer ladresse IP statique 41.211.118.34, la passerelle 41.211.118.1, le masque
255.255.255.192, les adresses des serveurs DNS (Domaine Name Server) 41.211.118.242 et
41.211.125.242 et le domaine voip.matrixtelecoms.com. Ensuite nous cliquons sur Save
Settings. Le PAP2 est configur et les appels peuvent tre mis au sein et en dehors du rseau
de MT.
Le dpt du matriel a t effectu le lendemain, nous avons install le routeur et le
PAP2 selon le schma de la figure 5 architecture du rseau dabonn. Le paramtrage des
ordinateurs du rseau de cette entreprise, aprs un test, laccs Internet est disponible au sein
de ce rseau. Pour la VoIP nous navons pas pu faire un test absence de poste tlphonique.
Trois jours aprs le poste tlphonique tait disponible, mais tant donn que le cble fourni
avec le PAP2 tait court, il la fallu sertir un autre cble pour alimenter le poste cela fait nous
avons procd au test. La VoIP est fonctionnel.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 16


CHAPITRE II : DEROULEMENT DU STAGE

5. Dsinstallation des agences EXPRESS UNION


Suite la rsiliation du contrat des agences EXPRESS UNION (quartier Haoussa,
Chefferie, avenue Wanko et march B), nous avons du dsinstaller les quipements de
MTSUB, nous avons retir uniquement les radios et leur alimentation. Aprs le retrait de ces
quipements il fallait remplir une fiche de dsinstallation sur laquelle lon portait les
quipements existant leur tat, le responsable dagence et le technicien effectuant le retrait y
apposaient leurs signatures.

6. Configuration du routeur Linksys WRTPG54P2


La configuration du routeur commence par la mise hors tension de tout le matriel.
Relier une extrmit du cble Ethernet lun des ports LAN (numrots de 1 4) larrire
du routeur et lautre extrmit au port Ethernet dun ordinateur, puis mettre le routeur sous-
tension. Mettre notre ordinateur en adressage dynamique aprs avoir obtenu ladresse de la
passerelle ouvrir le navigateur y saisir ladresse obtenue dans notre cas : 192.168.15.1.
http://192.168.15.1. La page suivante apparait

Figure 11 : Interface dauthentification


Nous entrons le mot de passe par dfaut admin puis nous validons. La page suivante
apparait, nous dfinissons les paramtres daccs Internet dans le menu Setup-Basic Setup le
type de connexion dpend du FAI (Fournisseur daccs Internet), dans notre cas nous
choisissons Static IP, Ensuite nous remplissons les champs en entrant ladresse IP, le masque,
la passerelle et les diffrents DNS, daprs la figure 12. Aprs chaque modification nous
cliquons sur Save Settings.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 17


CHAPITRE II : DEROULEMENT DU STAGE

Figure 12 : Configuration de la connexion Internet


Ensuite nous passons la configuration du LAN, nous laissons ladresse par dfaut du
routeur, nous dfinissons la plage dadresse IP que le serveur DHCP attribue aux htes et
nous limitons le nombre dutilisateurs qui auront accs au rseau comme lillustre la figure
13.

Figure 13 : Configuration du LAN


Ensuite nous configurons le Wireless pour permettre aux ordinateurs sans fils de
pouvoir communiquer avec le routeur. Dans le menu Wireless, nous slectionnons le mode de
rseau sans fil Mixed, nous dfinissons le SSID (Service Set Identifier) : linksys_GTR tant
donn que cest une offre de service on active la diffusion du SSID, et nous slectionnons le
canal radio le canal 11 pour notre cas. Comme lillustre la figure 14.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 18


CHAPITRE II : DEROULEMENT DU STAGE

Figure 14 : configuration de Wireless

Nous scurisons notre rseau wifi, pour cela dans longlet Wireless Security, on y
dfinit le type de scurit en choisissant un type sur le menu droulant, dans notre cas lon a
choisi le mode WPA (Wi-Fi Protected Access) est une version du protocole 802.11i, reposant
sur des protocoles dauthentification et un algorithme de cryptage robuste TKIP (Temporary
Key Integrity Protocol). Ce mode nous propose deux options : WPA Pre-Shared Key et
WPA RADUIS, nous avons choisi la WPA Pre-Shared Key et lon saisit la cl comme
lillustre la figure 15.

Figure 15 : Configuration de la scurit


Nous pouvons ajouter en plus la scurit le filtrage par adresse MAC (Media Access
Control), car chaque quipement rseau possde une adresse physique unique. Cela se fait

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 19


CHAPITRE II : DEROULEMENT DU STAGE

dans le sous menu Wireless Network Access. Pour avoir accs au routeur il faut avoir son
adresse physique enregistre dans le routeur en plus de renseigner les paramtres suivants :
nom du rseau et la cl de scurit.

Figure 16 : Routeur Linksys WRT54GP2

7. Configuration dun Canopy SM


Pour avoir accs au rseau de MTSUB chaque client possde le module Canopy SM
(Subscriber Module), qui est lquipement le plus rgulirement configur. Il est conseill de
la rinitialiser avant sa configuration, pour cela on fait un court-circuit pendant environ dix
(10) sur son port RJ11.

Figure 17 : Canopy SM et son alimentation POE

Nous commenons par relier une extrmit du cble Ethernet au port RJ45 de la SM et
lautre bout au port RJ45 de son alimentation tout ceci hors tension ; ensuite connecter
lextrmit du cble Ethernet de lalimentation votre ordinateur.
Mettre lalimentation sous tension et attendre que les voyants de la SM clignotent.
Tout dabord adresser son ordinateur dans le mme sous-rseau que la SM son adresse par

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 20


CHAPITRE II : DEROULEMENT DU STAGE

dfaut est 169.254.1.1. Pour notre cas nous avons choisi ladresse 192.254.1.4, que nous
attribuons notre ordinateur comme lillustre la figure 18.

Figure 18 : adressage de la carte Ethernet


Aprs cela nous vrifions que lordinateur et la SM sont dans le mme sous-rseau laide de
linvite de commande nous effectuons la commande Ping vers ladresse IP de la SM : Ping
169.254.1.1. Ensuite nous ouvrons le navigateur et nous saisissons ladresse de la SM : http://
169.254.1.1 et nous validons. La page suivante nous apparait.

Figure 19 : Page daccueil SM

Ensuite nous cliquons sur longlet Configuration la page suivante nous apparait.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 21


CHAPITRE II : DEROULEMENT DU STAGE

Figure 20 : Interface de configuration


Ensuite nous cliquons sur longlet AP Eval Data : cette page nous montre les
diffrents AP prsent dans notre zone de couverture comme lillustre la figure 21.

Figure 21 : interface AP Eval Data


Dans notre cas nous avons trois (03) AP Canopy disponibles. LAP qui nous intresse
est celui qui prsente un faible taux derreur (Jitter), une puissance de signal leve
(RSSI), la frquence et le Color Code. Dans notre cas nous avons choisi le premier AP dont
les paramtres sont les suivants : frquence =5770.0 Mhz, Jitter = 1, Color Code =118.
Ensuite nous cliquons sur longlet Configuration pour y dfinir le Color Code, nous
dcochons les frquences inutiles, et nous insrons aussi le Site Name : TEST GTR, le Site

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 22


CHAPITRE II : DEROULEMENT DU STAGE

Contact : MTSUB, ensuite nous cliquons sur Save Changes et ensuite sur Reboot, afin que la
radio redmarre et prenne en compte les paramtres configurs. Illustre par la figure 4.

Figure 22 : Color Code et dcrochage des frquences


Ensuite nous effectuons un test de liaison (Link test) pour sassurer de la fiabilit de la
liaison pour ce faire nous allons dans longlet Expanded Stats ensuite Link Test. Illustre
par la figure 23.

Figure 23 : Test de liaison

Les paramtres suivant permettent dvaluer la qualit de liaison radio :


Actual Uplink Index 97
Max Uplink Index 97
Uplink Efficiency 100
Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 23
CHAPITRE II : DEROULEMENT DU STAGE

Actual Downlink Index 95


Max Downlink Index 96
Downlink Efficiency 99

Ces rsultats attestent la fiabilit du lien radio. Nous configurons enfin ladresse IP de la
radio, en cliquant sur longlet IP Configuration, la page suivante nous apparait.

Figure 24 : Configuration de ladresse IP

Etant, dans une phase de test, nous avons laiss, ladresse IP par dfaut. Ainsi nous
pouvons de nouveau cliquer sur longlet Status pour y observer les nouveaux paramtres
comme lillustre la figure 25.

Figure 25 : Enregistrement de la SM
Nous constatons que notre radio est au mode REGISTERED, le Site Name et le Site
Contact sont les paramtres indiquaient plus haut, maintenant notre SM communique avec un
AP et peut desservir un client.
Lors de linstallation du Client CEC nayant pas bien cern la notion de VPN, le
responsable technique nous la attribu comme activit secondaire de notre droulement de

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 24


CHAPITRE II : DEROULEMENT DU STAGE

stage cest ainsi que nous avons mis sous pied un VPN daccs distant pour interconnecter les
employs distant dune entreprise. Nous lavons effectu sous le systme dexploitation
Mikrotik qui est une distribution Linux. Cest ainsi quen deuxime partie nous parlerons du
VPN et de sa configuration sous Mikrotik.

B. MISE SOUS PIED DUN VPN SECURISE AVEC PPTP SOUS MIKROTIK
Dans un premier temps nous ferons une prsentation du VPN, son fonctionnement, les
types et ces protocoles.

I. NOTION DE VPN

1. Prsentation
VPN: Virtual Private Network ou RPV (Rseau Priv Virtuel) en franais est une
technique permettant un ou plusieurs postes distants de communiquer de manire scuris,
tout en empruntant les infrastructures publiques. Ce type de liaison est apparu suite un
besoin croissant des entreprises de relier les diffrents sites, et de faon simple et conomique.
Jusqu' lavnement des VPN, les socits devaient utiliser des lignes loues. Les VPN ont
permis de dmocratiser ce type de liaison.

2. Principe de fonctionnement
Un rseau VPN repose sur un protocole appel protocole de tunneling. Ce protocole
permet de faire circuler les informations de lentreprise de faon crypte dun bout lautre
du tunnel. Ainsi, les utilisateurs ont limpression de se connecter directement sur le rseau de
leur entreprise. Le principe du tunneling consiste construire un chemin virtuel aprs avoir
identifi lmetteur et le destinataire. Par la suite, la source chiffre les donnes et les achemine
en empruntant ce chemin virtuel. Afin dassurer un accs ais et peu coteux aux intranets ou
aux extranets dentreprise, les rseaux privs virtuels daccs simulent un rseau priv, alors
quils utilisent en ralit une infrastructure daccs partage, comme Internet. Le tunneling est
lensemble des processus dencapsulation, de transmission et de dcapsulation.
Les principaux avantages du VPN :
Scurit : assure des communications scurises et chiffres

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 25


CHAPITRE II : DEROULEMENT DU STAGE

Economique : utilise Internet en tant que mdia principal de transport, ce qui


vite les cots lis une ligne ddie.
Simplicit : utilise les circuits de tlcommunications classiques

Les contraintes dun VPN :


Authentification : seuls les utilisateurs autoriss doivent avoir accs au canal
VPN
Cryptage des donnes : les donnes doivent tre protges lors du transport
par un cryptage efficace
Prise en charge multi protocole : la solution VPN doit supporter les
protocoles les plus utiliss sur les rseaux publics en particulier IP.

3. Les types de VPN


Selon les besoins, on rfrence 3 types de VPN :
le VPN daccs : il est utilis pour permettre des utilisateurs itinrants
daccder au rseau de leur entreprise. Lutilisateur se sert dune connexion
Internet afin dtablir une liaison scurise. Illustr par la figure 26.

Figure 26 : VPN daccs


Lintranet VPN : il est utilis pour relier deux (02) ou plusieurs intranets
dune mme entreprise entre eux. Ce type de rseau est particulirement utile
au sein dune entreprise possdant plusieurs sites distants. Cette technique est
galement utilise pour relier des rseaux dentreprise. Illustr par la figure 27

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 26


CHAPITRE II : DEROULEMENT DU STAGE

Figure 27 : VPN site site


Lextranet VPN : une entreprise peut utiliser ce type pour communiquer avec
ses clients et ses partenaires. Elle ouvre alors son rseau local ces derniers.
Dans ce cas, il est ncessaire davoir une authentification robuste des
utilisateurs, ainsi quune trace des diffrents accs. Illustr par la figure 28.

Figure 28 : VPN extranet

VPN host to-host : pour une utilisation personnelle, ce type de VPN consiste
relier deux (02) ordinateurs via internet de sorte que la communication entre
les deux (02) htes soit scurise. Illustr par la figure 29.

Tunnel

Poste A Poste B

Rseau de
transit (Internet)

Figure 29 : VPN host-to-host

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 27


CHAPITRE II : DEROULEMENT DU STAGE

4. Les protocoles utiliss


Il existe plusieurs classes de protocoles permettant de raliser une connexion VPN :
Le protocole PPTP (Point to Point Tunneling Protocol), est un protocole qui
utilise une connexion PPP (Point to Point Protocol) travers un rseau IP en
crant un VPN. Microsoft a implment ses propres algorithmes afin de
lintgrer dans les versions de Windows. PPTP est un protocole de couche 2
qui permet lencryptage des donnes ainsi que leur compression.
Lauthentification se fait grce au protocole MS-CHAP (Challenge Handshake
Authentification Protocol) version 2.
Le protocole L2TP (Layer Two Tuneling Protocol), est issu de la
convergence des protocoles PPTP et L2F (Layer Two Forwanding). Il permet
lencapsulation des paquets PPP au niveau de la couche 3 IP. Lorsquil est
configur pour transporter les donnes sur IP, L2TP peut tre utilis pour faire
le tunneling sur Internet.
Le protocole IPsec (IP Security) est un protocole qui vise scuriser
lchange de donnes au niveau de la couche rseau. Il est bas sur deux (02)
mcanismes. Le premier AH (Authentification Header) vise assurer
lintgrit des donnes et lauthenticit des datagrammes IP, mais il ne fournit
pas de confidentialit. Le second ESP (Encapsulating Security Payload)
permet aussi lauthentification des donnes mais est principalement utilis
pour le cryptage des informations.
Le protocole SSL (Secure Socket Layer) est un protocole de couche 4(couche
transport) utilis par une application pour tablir un canal de communication
scuris avec une autre application. Il a deux (02) grandes fonctionnalits :
lauthentification du serveur et du client ltablissement de la connexion et le
chiffrement des donnes durant la connexion.

Aprs avoir dfini le VPN, prciser son fonctionnement, les diffrents types et ces
protocoles, nous allons parler de sa configuration sur la plate-forme Mikrotik.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 28


CHAPITRE II : DEROULEMENT DU STAGE

II. IMPLEMENTATION DUN VPN DACCES DISTANT SOUS MIKROTIK


Avant de commencer la mise de sous pied de notre VPN mous devons concevoir notre
schma de configuration.

Figure 30 : Architecture du VPN

1. Installation de Mikrotik
Pour linstallation du Mikrotik, il suffit dtre en possession de systme dexploitation
pour notre cas, nous lavons fait sur une machine virtuelle. Mettre le CD sur le lecteur de
lordinateur ou lon veut linstaller et redmarrer cette dernire. Une page vous apparait avec
les diffrents services par mesure de prudence, il est conseill de cocher tous les services
comme lillustre la figure 31.

Figure 31 : Les services de Mikrotik

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 29


CHAPITRE II : DEROULEMENT DU STAGE

Ensuite nous cliquons sur i pour linstallation de ces diffrents services, aprs cela deux
(02) questions nous serons pos : Warning : all data on the disk will be erased continue ?
[Y/n] cliquer sur Y pour continuer ou sur n pour annuler. Do you want to keep old
configuration? [Y/n] cliquer sur Y si vous voulez prserver lancienne configuration ou sur n
pour supprimer lancienne configuration. Cration des partitions, formatage du disque
dur. Le systme vous demande de cliquer sur Entrer mais avant de le faire ; retirer le CD
dinstallation du lecteur et enfin vous obtiendrait le message : software installed. Press
ENTRER to reboot. Pour la mise en place de notre serveur PPTP, nous suivrons les tapes
suivantes: adressage des diffrents interfaces, cration du pool dadresse (adresse virtuelle
attribue par le serveur aux clients), la cration des profiles utilisateurs, cration des comptes
utilisateurs (login et mot de passe), configuration du serveur, configuration des clients, mise
en place du firewall pour scuriser le serveur et le test de connectivit.

2. Configuration du serveur PPTP


Pour la mise en place du serveur nous suivrons les tapes numraient ci-dessus.
Adressage de linterface : dans notre cas nous avons travaill avec une
machine virtuelle donc nous avons adress une seule interface savoir Local
(ether 1), pour cela saisir les commandes suivantes :

[admin@LIRT] >ip address add address=192.168.15.32 netmask


255.255.255.0 interface =Local // adresse IP de linterface Local
[admin@LIRT]>ip route add gateway 192.168.15.1 //addresse de la
passerelle
[admin@LIRT]>ip dns set primary-dns=41.211.118.242 secondary -
dns=41.211.125.242 //adresse des serveurs DNS

Cration des pools dadresses: les diffrentes adresses que le serveur


attribuera aux clients. Nous en aurons besoin de deux (02) pour cela saisir la
commande suivante.

[admin@LIRT]>/ip pool add name=user-pool ranges =100.1.101.2-100.1.101.40


[admin@LIRT]>/ip pool add name=admin-pool ranges =100.1.101.42-100.1.101.200

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 30


CHAPITRE II : DEROULEMENT DU STAGE

Cration des profils utilisateurs: permettra de fournir des ressources


personnalises aux utilisateurs, nous allons crer deux(02) profils (profile-
user et profile-admin) pour ce faire saisir la commande suivante

[admin@LIRT]>/ppp profile add name=profile-user local-address=100.1.101.1 remote-


address=user-pool session-timeout=15m idle-time-out=3m use-encryption=required only-
one=yes changes-tcp-mss=yes rate-limit=10 dns-server=41.211.118.242,41.211.125.242
[admin@LIRT]>/ppp profile add name=profile-admin local-address=100.1.101.1 remote-
address=user-pool session-timeout=15m idle-time-out=3m use-encryption=required only-
one=yes changes-tcp-mss=yes dns-server=41.211.118.242,41.211.125.242

Cration des comptes utilisateurs : pour avoir accs aux ressources du


serveur les utilisateurs devront sauthentifier, nous avons cr huit
utilisateurs. Pour de faire saisir la commande

[admin@LIRT]>/ppp secret add name=Manuella password=sista100


service=pptp profile=profile-user
[admin@LIRT]>/ppp secret add name=Fabien password=matrix100
service=pptp profile=profile-admin

Configuration du serveur PPTP: il permettra de partager les ressources de


la direction gnrale auprs de la succursale et du client mobile. Pour ce faire
saisir la commande

[admin@LIRT]>/interface pptp-server server set enabled=yes max-mtu=1460


max-mru=1460 authentification=mschap1,mschap2 default-profile=profile-user

Configuration des clients: Pour la configuration des clients Windows suivre


la procdure suivante : cliquer sur Dmarrer, puis sur Panneau de
configuration. puis sur Connexion Rseau, cliquer sur Crer une nouvelle
connexion. La page suivante vous apparait.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 31


CHAPITRE II : DEROULEMENT DU STAGE

Choisir Connexion au rseau dentreprise, ensuite cliquer sur suivant cette


page apparait.

Choisir Connexion rseau prive virtuel, ensuite cliquer sur suivant cette page
apparait

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 32


CHAPITRE II : DEROULEMENT DU STAGE

Indiquer le nom du serveur auquel on se connecte dans notre cas LIRT,


ensuite cliquer sur suivant la page suivante vous apparait.

Saisir ladresse de votre serveur Mikrotik dans notre cas : 192.168.15.32,


ensuite cliquer sur suivant. La page dauthentification vous apparait

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 33


CHAPITRE II : DEROULEMENT DU STAGE

Saisir le login et le password dans notre cas, le login : Manuella et le


password : sista100. Notre VPN est configur, nos clients peuvent se connecter
au serveur mais il nest pas scuris car tout le monde peut y avoir accs nous
allons donc configurer le pare-feu (firewall)

Mise en place du firewall : pour la mise en place du pare-feu nous avons trois
(03) rgles : input pour le filtrage des paquets entrant, forward pour filtrage
les paquets qui traversent le routeur et output pour le filtrage des paquets
sortant. Uniquement les paquets entrant seront filtrs. Pour ce faire nous avons
utilis la commande suivante. Pour les rgles de base

[admin@LIRT]>/ip firewall filter


add chain= input connection-state=established action=accept comment="allow
established connections"
add chain= input connection-state=related action=accept comment="allow
established connections"
add chain= input connection-state=invalid comment="drop established
connections"
add chain= input protocol=tcp action=accept comment="allow TCP"
add chain= input protocol=udp action=accept comment="allow UDP"
add chain= input protocol=tcp dst-port= 80 action=accept comment="allow HTTP"
add chain= input protocol=tcp action=accept comment="allow TCP"
add chain= input action=accept comment="drop everything else"

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 34


CHAPITRE II : DEROULEMENT DU STAGE

Mais, pour pouvoir avoir accs au VPN distance il faut ouvrir certains porta afin de
pouvoir accder au serveur distance notamment :

[admin@LIRT]>/ip firewall filter


add chain=input protocol=tcp dst-port=1723 action=accept
comment="allow PPTP"
add chain=input protocol=gre action=accept comment="allow GRE"
add chain=input protocol=tcp dst-port=8192 action=accept
comment="allow Winbox"
add chain=input action=drop comment="drop everything else"

Le rseau VPN est implment et scuris, il faut juste passer au test pour se rassurer de
son fonctionnement effectif.

3. Test de connectivit
Aprs la mise en place notre serveur et la configuration des clients, il faut de rassurer du
bon fonctionnement de notre VPN. Lors de la configuration du client Windows, une carte
rseau virtuelle se cre cest avec cette dernire que nous allons tester le bon fonctionnement
de notre rseau pour se faire : cliquer sur Dmarrer, cliquer sur Connexions un menu
droulant saffiche choisir Afficher toutes les connexions.
Faire un click droit sur la carte rseau virtuelle nomme LIRT puis cliquer sur Se connecter.
Comme lillustre la figure 32.

Figure 32 : connexion au tunnel

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 35


CHAPITRE II : DEROULEMENT DU STAGE

La page dauthentification vous apparait il faut juste saisir les bons paramtres le login
et le mot passe, illustr par la figure 33, ainsi le client nomade est connect au serveur de la
direction gnrale. Il peut donc accder aux ressources de lentreprise de manire scuris

Figure 33 : Authentification de client

Les tests sont illustrs par les figures 34 et 35. Le test du client auprs du serveur
Le client Manuella fait une requte Ping au serveur illustr par la figure 35

Figure 34 : requte du client vers le serveur


Le serveur fait une requte Ping auprs du client connect illustr par la figure 36

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 36


CHAPITRE II : DEROULEMENT DU STAGE

Figure 35 : requte du serveur vers le client

Notre rseau VPN fonctionne et notre client a accs aux ressources de lentreprise via
Internet par une liaison scurise.

Cette activit nous a permis de mieux comprendre la notion de VPN et ces


applications et son importance au sein du rseau local dune entreprise ou dune organisation.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 37


CHAPITRE III : REMARQUES ET SUGGESTIONS

CHAPITRE III : REMARQUES ET SUGGESTIONS

Durant notre sjour au sein de MTSUB nous avons eu mener diverses activit, mais
nous avons aussi aperu des dfaillances quoi une fois rparer pourraient amliorer la qualit
de service fournit leur clientle.

A. REMARQUES
Les remarques sont de deux (02) ordres : les remarques positives et les remarques
ngatives

1. Remarques positives
Lesprit familial du personnel de MTSUB nous ont permis de travailler dans
une atmosphre sereine et pleine de confiance
Pour lexcution des tches, la ponctualit et lengagement sont de rigueur
Le suivie des stagiaires est effectif malgr les multiples occupations de la
division technique

2. Remarques ngatives
La division technique MTSUB ne dispose de pas vhicule pour les diverses
installations, de ce fait lors des interventions il y a perte de temps et les
dpenses dues au transport sont normes.
Lors de la rupture de la fibre optique la clientle de MTSUB est en rupture
de connexion Internet.
Lors dune coupure dlectricit le dmarrage des groupes lectrognes se
fait manuellement, de plus les onduleurs ont une faible ergonomie et sont
dposs mme le sol.
La division technique ne dispose dassez de technicien pour desservir toute
sa clientle.

B. SUGGESTIONS
Suite aux remarques ngatives nous suggrons les propositions suivantes :

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 38


CHAPITRE III : REMARQUES ET SUGGESTIONS

Un vhicule doit tre mis la disposition de la division technique pour


la facilit et la rapidit des interventions.
Une liaison de backup est ncessaire lors de la rupture de la fibre
optique tant donne que clients menacent de rsilier le contrat lors de
linstabilit de la connexion Internet.
Le dpannage des inverseurs pour le dmarrage des groupes
lectrognes pour ne plus avoir chaque courir pour le dmarrage du
groupe lors dune rupture dnergie lectrique, les onduleurs doivent
tre dposs dans des baies et la division technique doit disposer des
quipements de pointe pour pallier une rupture en nergie lectrique.

Ainsi avec les solutions proposes et leur application la division technique pourra
renforcer son image de marque auprs de sa clientle.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 39


CONLUSION GENERALE

CONCLUSION GENERALE

Notre stage a t trs instructif, il nous a permis de nous familiariser au monde


professionnel et de mettre en pratique nos connaissances thoriques. Mais de mieux cerner la
notion de VPN, son importance, son fonctionnement, sa configuration, de nous familiariser
lenvironnement Mikrotik. Mais aussi la possibilit dcouvrir le Canopy de Motorola et sa
configuration, la configuration du PAP2 pour la VoIP, la configuration de certain routeur,
linstallation des clients, les interventions auprs des clients et sur le terrain nous ont permis
denrichir nos connaissances et de mieux percevoir certains concepts.

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 40


BIBLIOGRAPHIE

BIBLIOGRAPHIE

Sites visits

[1] Matrix Tlcoms, http://www.matrixtelecoms.com/


Recherche des informations sur Matrix Tlcoms. Visit le 03 mai 2012
[2] Motorola Canopy SM Manual,
http://www.scribd.com/doc/22248562/Motorola-Canopy-SM-Manual Configuration du
Canopy SM, visit le 07 mai 2012
[3] Routeur NETGEAR, http://interface.netgear-forum.com/DG834G/start.htm Configuration
du routeur NETGEAR, visit le 10 mai 2012
[4] Configuration du routeur linksys WRT54G,
http://www.cable-info.net/configuration-parametrage-routeur-linksys-WRT54G-chello.php
Configuration du routeur linksys, visit le 29 mai 2012
[5] Rseau priv virtuel, http://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel
Dfinition et gnralits sur le VPN, visit le 13 juin 2012
[6] PPTP.pdf, http://www.mikrotik.com/testdocs/ros/3.0/vpn/pptp.pdf
Configuration du VPN PPTP sous Mikrotik, visit le 20 juin 2012
[7] Category: Firewall-Mikrotik Wiki, http://wiki.mikrotik.com/wiki/Category:Firewall
Configuration du pare-feu sous Mikrotik, visit le 03 juillet 2012.

Note de cours
[8] Alain DJIMELI, Rseaux sans fil, IUT-FV Bandjoun, LIRT, 2010-2011(non publi)
[9] Alain DJIMELI, Protocoles dapplications, IUT-FV Bandjoun, LIRT3, 2010-2011(non
publi)
[10] Alain DJIMELI, Protocoles de communications, IUT-FV Bandjoun, LIRT, 2010-
2011(non publi)

Rdig et soutenu par : TJANI MI-KEE Emmanuel Pierre Page 41

Das könnte Ihnen auch gefallen