Étude Et Mise en Place D'une Solution D'interconnexion de Sites Distants Basée Sur VPN Et VoIP
Étude Et Mise en Place D'une Solution D'interconnexion de Sites Distants Basée Sur VPN Et VoIP
Étude Et Mise en Place D'une Solution D'interconnexion de Sites Distants Basée Sur VPN Et VoIP
THÈME
Étude et mise en place d'une solution
d'interconnexion de sites distants basée sur
VPN et VoIP
Cas : Algérie Télécom (interconnexion des sites de la Banque BNA)
Dirigé par :
Réalisé Par : Melle HADDAD Samira
IKERROUYENE Djaffar
Encadré Par :
Mr HADOUS Abdenour
Promotion : 2023
Remerciements
Bibliographie et webographie…………………………………………………………………………………………………………..73
Liste des tableaux
et des figures
Liste des figures :
Chapitre I : PRESENTATION DE L’ORGANISME D’ACCUEIL
Figure- 2 Organigramme de la direction opérationnelle de Tizi-Ouzou .................................. 15
Chapitre II : GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Figure- 3 Topologie en bus ....................................................................................................... 22
Figure- 4 Topologie en étoile ................................................................................................... 22
Figure- 5 Topologie en anneau ................................................................................................. 23
Figure- 6 Topologie en maillage ............................................................................................... 23
Figure- 7 Modèle OSI ................................................................................................................ 24
Figure- 8 Modèle TCP/IP........................................................................................................... 26
Figure- 9 Switch ........................................................................................................................ 27
Figure- 10 Router...................................................................................................................... 27
Figure- 11 Point d'accès ........................................................................................................... 28
Figure- 12 Modem .................................................................................................................... 28
Figure- 13 Pare-feu ................................................................................................................... 28
Figure- 14 Serveur .................................................................................................................... 29
Figure- 15 Onduleur ................................................................................................................. 29
Figure- 16 Paire torsadée ......................................................................................................... 31
Figure- 17 Paire torsadée UTP .................................................................................................. 31
Figure- 18 Paire torsadée STP .................................................................................................. 31
Figure- 19 Paire torsadée FTP .................................................................................................. 32
Figure- 20 Câble coaxial............................................................................................................ 32
Figure- 21 Câble fibre optique.................................................................................................. 33
Figure- 22 Les classes des adresses IP ...................................................................................... 35
Chapitre III : VPN et VoIP
Figure- 23 Principe de la VoIP .................................................................................................. 40
Figure- 24 VPN .......................................................................................................................... 43
Chapitre IV : Configuration et mise en place de la solution VPN et VoIP
Figure- 25 Environnement de travail ....................................................................................... 51
Figure- 26 Cisco packet tracer .................................................................................................. 53
Figure- 27 Router CISCO 2811 .................................................................................................. 54
Figure- 28 Switch Catalyst série 2960 ...................................................................................... 54
Figure- 29 IP Phone CISCO CP-7960 ......................................................................................... 55
Figure- 30 Ordinateurs ............................................................................................................. 55
Figure- 31 Schéma du réseau sur le simulateur ....................................................................... 56
Figure- 32 Interface de commande de packet tracer CLI ......................................................... 58
Figure- 33 Test de connectivité ................................................................................................ 67
Figure- 34 Test de connectivité 2 ............................................................................................. 68
Figure- 35 Test du VPN site FREHA........................................................................................... 69
Figure- 36 Test de VPN site TIZI-OUZOU .................................................................................. 69
Figure- 37 Test de la VoIP site TIZI6OUZOU vers FREHA .......................................................... 70
Figure- 38 Test de la VoIP site FREHA vers TIZI-OUZOU .......................................................... 70
Listes des tableaux :
Tableau 1 Adresses IPv6…………………………………………………………………………………………………..36
Tableau 2 Plan d’adressage du réseau………………………………………………………………………………5
Introduction générale
L'interconnexion de sites distants est devenue un enjeu majeur pour de nombreuses
entreprises qui cherchent à optimiser leur communication et leur collaboration. Dans un
contexte de mondialisation et de mobilité croissante, il est essentiel de pouvoir connecter de
manière sécurisée des sites géographiquement dispersés, afin de faciliter l'échange
d'informations et la coordination des activités.
Ce mémoire se concentre sur l'interconnexion de deux sites distants en utilisant des
technologies de réseau virtuel privé (VPN) et de voix sur IP (VoIP). Le VPN permet de créer un
tunnel sécurisé au-dessus d'un réseau public, tel qu'Internet, assurant ainsi la confidentialité
des données échangées entre les sites distants. Quant à la VoIP, elle permet de transmettre
la voix sous forme de paquets de données via le réseau IP, offrant ainsi une alternative
économique et flexible aux systèmes de téléphonie traditionnels.
L'objectif de ce mémoire est d'analyser les différents aspects liés à l'interconnexion de
sites distants en utilisant le VPN et la VoIP, en mettant l'accent sur les défis techniques, les
avantages potentiels et les bonnes pratiques à suivre. Nous examinerons également des
études de cas réelles pour illustrer les mises en œuvre concrètes de ces technologies.
Le premier chapitre vise à présenter l'organisme d'accueil dans lequel le stage a été
effectué. Nous décrirons l'entreprise, ses activités, sa mission ainsi que son contexte général.
Le deuxième chapitre constitue une introduction générale aux réseaux informatiques.
Nous explorerons les concepts fondamentaux tels que les architectures réseau, les protocoles
de communication, les topologies courantes et les équipements réseau. Nous étudierons
également les différents types de réseaux, tels que les réseaux locaux (LAN) et les réseaux
étendus (WAN), en mettant l'accent sur leur fonctionnement.
Le troisième chapitre se concentrera sur les technologies de réseau virtuel privé (VPN)
et de voix sur IP (VoIP). Nous expliquerons en détail le fonctionnement des VPN, les protocoles
de tunnelisation utilisés, ainsi que les avantages et les enjeux liés à leur déploiement. Nous
aborderons également les principes de la VoIP, les protocoles de signalisation utilisés, et les
considérations spécifiques à prendre en compte pour une mise en œuvre réussie.
Le dernier chapitre sera consacré à la configuration et à la mise en place de la solution
VPN VoIP. Nous détaillerons les étapes nécessaires pour la configuration des équipements
réseau, la création des tunnels VPN, ainsi que la mise en place des services de VoIP. Des études
de cas et des exemples concrets seront présentés pour illustrer les différentes phases de
déploiement.
Ce mémoire se veut être une ressource informative et pratique pour les professionnels
des technologies de l'information et de la communication, ainsi que pour toute personne
intéressée par le déploiement efficace et sécurisé de réseaux interconnectés.
12
Problématique :
Comment répondre à la demande de la Banque BNA d'interconnecter ses deux sites distants
de manière sécurisée et efficace, tout en garantissant une communication vocale de qualité
grâce à la VoIP ?
Objectif de l'étude :
L'objectif de cette étude est de proposer une solution adaptée à la Banque BNA pour
l'interconnexion de ses deux sites distants, en mettant en place un réseau privé virtuel (VPN)
pour assurer la sécurité des communications et en configurant la VoIP pour garantir une
qualité vocale optimale.
13
Chapitre I :
Présentation de
l’organisme d’accueil
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL
I. Introduction
Ce chapitre présente l'organisme d'accueil de notre stage et met en évidence l'étude de cas qui
nous a été confiée. Notre objectif principal était de proposer une solution pour interconnecter les
deux sites distants d'un client, afin d'améliorer la communication et le partage d'informations entre
les équipes.
Au sein de l'entreprise renommée dans le domaine de télécommunication, nous avons été
confrontés à la demande urgente de notre client de résoudre le défi de l'interconnexion de ses sites
distants. Notre équipe a analysé les besoins, étudié les contraintes spécifiques et proposé une
solution complète et adaptée.
Ce chapitre présente un aperçu de l'organisme d'accueil, les enjeux de leur infrastructure réseau
et les défis auxquels nous avons fait face. Il met également en avant notre proposition de solution,
mettant en valeur les avantages et les bénéfices attendus pour notre client.
En résumé, ce chapitre expose le contexte de notre stage, en soulignant l'objectif de résoudre les
défis d'interconnexion des sites distants pour notre client.
15
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL
• DO : direction opérationnelle
• DEP : département
• RA : réseau d'accès
• RT : réseau de transport
• EP : étude planification
16
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL
17
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL
3. Qualité de service (QoS) pour la VOIP : La banque utilise la VOIP pour ses communications
téléphoniques internes. Ils ont besoin d'une solution qui assure une qualité de service
optimale pour les appels vocaux, en minimisant la latence, les pertes de paquets et les
interférences. La QoS doit être priorisée pour la voix afin de garantir une communication claire
et fluide.
En analysant ces besoins et en comprenant les objectifs spécifiques de la Banque BNA, nous
serons en mesure de proposer une solution d'interconnexion des sites distants qui répondra à leurs
exigences en termes de connectivité, de sécurité, de qualité de service et de gestion du réseau.
18
Chapitre II :
GÉNÉRALITÉS SUR
LES RÉSEAUX
INFORMATIQUES
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
I. Introduction :
Aujourd'hui, les réseaux informatiques sont très importants dans notre vie quotidienne. Ils
permettent de connecter des dispositifs et des utilisateurs à travers le monde, de communiquer et
d'échanger des informations et des données. Cependant, la gestion des réseaux est de plus en plus
difficile à cause de leur complexité.
Pour comprendre comment les réseaux fonctionnent, nous devons connaître les différents
types de réseaux, les protocoles de communication et les normes. Ce chapitre vous donnera une vue
d'ensemble de ces sujets importants.
• Partage de ressources : Les réseaux permettent aux utilisateurs de partager des ressources,
telles que des imprimantes, des scanners, des disques durs et des logiciels, ce qui réduit les
coûts et améliore l'efficacité.
• Communication et collaboration : Les réseaux permettent aux utilisateurs de communiquer
et de collaborer en temps réel, que ce soit à l'intérieur ou à l'extérieur de l'entreprise, grâce à
des outils de messagerie, de vidéoconférence et de partage de fichiers.
• Accès à distance : Les réseaux permettent aux utilisateurs de se connecter à distance à partir
de différents emplacements, ce qui facilite le travail à distance et la collaboration entre les
équipes réparties géographiquement.
• Sécurité : Les réseaux permettent de centraliser la gestion de la sécurité des systèmes
informatiques, des données et des applications, ce qui améliore la sécurité globale de
l'entreprise.
• Économies d'échelle : Les réseaux permettent de réaliser des économies d'échelle en
rationalisant les processus et en partageant les ressources, ce qui réduit les coûts et améliore
l'efficacité globale.
Les réseaux informatiques sont utilisés dans de nombreuses industries, notamment les
entreprises, les établissements scolaires, les hôpitaux, les organismes gouvernementaux et les
organisations à but non lucratif
20
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
1
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.
21
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
2
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.
22
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
23
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
3
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.
24
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Le modèle OSI se compose de sept couches, chacune ayant une fonction spécifique dans le processus
de communication :
1. Couche physique :
Cette couche est responsable de la transmission des bits sur un support physique, tel que des
câbles ou des ondes radio.
2. Couche liaison de données :
Cette couche assure la transmission fiable des données sur un support de communication, en
détectant et en corrigeant les erreurs.
3. Couche réseau :
Cette couche permet de gérer le transfert des données entre différents réseaux et de
déterminer le chemin optimal pour acheminer les données.
4. Couche transport :
Cette couche gère la transmission de bout en bout des données entre les applications, en
divisant les données en segments et en les réassemblant à l'autre bout.
5. Couche session :
Cette couche permet de gérer les sessions de communication entre les applications, en
établissant, en maintenant et en terminant les connexions.
6. Couche présentation :
Cette couche est responsable de la représentation et de la conversion des données dans un
format compréhensible pour les applications.
7. Couche application :
Cette couche fournit des services de communication aux applications, telles que la
messagerie électronique, le transfert de fichiers et la navigation web.
Le modèle OSI est un modèle conceptuel qui aide à comprendre comment les données sont
échangées entre différents équipements et logiciels informatiques. Il est souvent comparé au modèle
TCP/IP, qui est utilisé pour la communication sur Internet.
25
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
4
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.
26
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Le modèle TCP/IP est plus simple que le modèle OSI car il ne comporte que quatre couches et n'inclut
pas les couches session et présentation du modèle OSI. Il est plus orienté vers la communication sur
les réseaux informatiques, tandis que le modèle OSI est plus général et peut être utilisé pour
différents types de communication.
Figure- 8 Switch
Ces équipements permettent de connecter plusieurs périphériques au sein d'un réseau local
(LAN) afin de permettre la communication entre eux.
Figure- 9 Router
Ces équipements permettent de connecter plusieurs réseaux entre eux, tels que des réseaux
locaux (LAN) ou des réseaux étendus (WAN), en acheminant les données entre eux.
5
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.
27
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Figure- 11 Modem
Figure- 12 Pare-feu
Ces équipements sont utilisés pour protéger les réseaux contre les menaces extérieures, telles
que les virus, les attaques de hackers, etc.
28
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Figure- 13 Serveur
Ces équipements fournissent des services au réseau, tels que le stockage de données, le
partage de fichiers, l'hébergement de sites web, etc.
Figure- 14 Onduleur
Ces équipements sont utilisés pour fournir une alimentation électrique de secours en cas de
coupure de courant afin de maintenir le réseau en fonctionnement.
29
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
• HTTP : protocole de communication utilisé pour les transferts de données sur le Web.
• FTP : protocole de communication utilisé pour les transferts de fichiers entre ordinateurs.
6
"Computer Networking: Principles, Protocols, and Practice" by Olivier Bonaventure
"Computer Networks" by Andrew S. Tanenbaum and David J. Wetherall
"TCP/IP Illustrated, Volume 1: The Protocols" by W. Richard Stevens
30
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
• UTP (Unshielded Twisted Pair) : C'est le type le plus commun et le moins cher. Il ne
possède pas de blindage, ce qui le rend plus vulnérable aux interférences
électromagnétiques.
• STP (Shielded Twisted Pair) : Ce type de câble possède une protection contre les
interférences électromagnétiques. Il est recouvert d'un blindage en feuille de métal et
possède également une tresse métallique autour de chaque paire de fils.
31
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
• FTP (Foil Twisted Pair) : Ce type de câble est similaire au STP, mais utilise une feuille
de métal pour protéger les paires torsadées plutôt qu'une tresse métallique.
Les paires torsadées sont utilisées pour une variété de protocoles de communication,
notamment Ethernet, Token Ring, et ATM. Leur capacité de transmission de données varie en
fonction de leur catégorie, qui est déterminée par le nombre de fils torsadés dans chaque paire, la
fréquence et la distance de transmission.
En général, les paires torsadées sont faciles à installer et sont suffisamment rapides pour les
réseaux locaux. Cependant, ils peuvent être vulnérables aux interférences électromagnétiques et ont
une portée limitée par rapport à d'autres types de câbles comme la fibre optique
VI.2.1.2 Coaxial
Le câble coaxial est un type de support de transmission utilisé pour les réseaux informatiques
et de télécommunications. Il est constitué d'un fil conducteur central en cuivre entouré d'une gaine
isolante, elle-même recouverte d'une tresse métallique et d'une gaine extérieure en PVC ou en
caoutchouc.
Le câble coaxial est largement utilisé dans les réseaux de télévision par câble, les réseaux de
données et les réseaux de télécommunications. Il est capable de transporter des signaux sur de
longues distances avec une bonne qualité de signal et une faible perte de données.
Le câble coaxial est relativement facile à installer et à utiliser, et il offre une sécurité accrue
contre les interférences électromagnétiques. Cependant, sa capacité de transmission de données est
limitée par rapport à d'autres types de câbles tels que la fibre optique.
32
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Les câbles à fibre optique sont capables de transmettre des données à des vitesses
extrêmement élevées, allant jusqu'à plusieurs gigabits par seconde, et peuvent transmettre des
données sur des distances allant jusqu'à des centaines de kilomètres sans perte de signal. Ils sont
également résistants aux interférences électromagnétiques et à la corrosion, ce qui les rend plus
fiables que les autres types de câbles.
Les câbles à fibre optique sont largement utilisés dans les réseaux de télécommunications
pour les communications longue distance, les réseaux de données pour les communications à haute
vitesse et les réseaux d'entreprise pour les connexions inter-sites.
Le Wi-Fi (Wireless Fidelity) est une technologie de communication sans fil qui permet de relier
plusieurs appareils électroniques entre eux à un réseau local (LAN) et à Internet. Il utilise des ondes
radioélectriques pour transmettre des données sans fil, ce qui permet une grande flexibilité pour
connecter différents appareils tels que des ordinateurs portables, des smartphones, des tablettes et
des objets connectés tels que des thermostats intelligents, des caméras de surveillance, des enceintes
intelligentes, etc.
7
"IEEE 802.11", IEEE, https://www.ieee802.org/11/
33
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Le Wi-Fi est basé sur les normes IEEE 802.11 qui sont définies par l'Institute of Electrical and
Electronics Engineers (IEEE). Ces normes définissent les protocoles de communication sans fil qui
permettent de transmettre des données à des débits différents selon la norme utilisée. Les normes
les plus courantes sont les suivantes :
• 802.11b : débit maximum de 11 Mbits/s sur la bande de fréquence des 2,4 GHz ;
• 802.11g : débit maximum de 54 Mbits/s sur la bande de fréquence des 2,4 GHz ;
• 802.11n : débit maximum de 600 Mbits/s sur les bandes de fréquence des 2,4 GHz et 5 GHz ;
• 802.11ac : débit maximum de 7 Gbits/s sur la bande de fréquence des 5 GHz.
Le Wi-Fi utilise également des antennes pour émettre et recevoir des signaux sans fil. Les antennes
peuvent être intégrées aux appareils ou être externes et placées à un endroit spécifique pour
améliorer la couverture du réseau sans fil.
Les avantages du Wi-Fi sont nombreux, tels que la facilité d'utilisation, la flexibilité pour
connecter différents appareils sans fil, la mobilité pour se déplacer tout en restant connecté, la facilité
de mise en place d'un réseau sans fil à domicile ou dans un bureau, etc.
Cependant, le Wi-Fi peut également présenter des inconvénients, notamment la dégradation
du signal sans fil à travers les murs et les obstacles, la sécurité des données qui peuvent être
vulnérables aux attaques malveillantes, les interférences avec d'autres appareils électroniques, etc
VI.2.3.2 Bluetooth :8
Le Bluetooth utilise une bande de fréquences radio de 2,4 GHz pour transmettre des données
à une distance maximale de 10 mètres. Les appareils Bluetooth utilisent un protocole de
communication sans fil pour établir une connexion, puis échangent des données de manière
sécurisée. Les appareils peuvent être appariés pour une utilisation continue, ou connectés de manière
temporaire pour une tâche spécifique.
Le Bluetooth est largement utilisé pour des applications telles que les transferts de fichiers
entre appareils, les connexions audios pour les appels téléphoniques et la diffusion de musique, les
commandes à distance pour les appareils électroniques, le suivi de la condition physique à partir de
capteurs portables, etc.
Les avantages du Bluetooth sont sa facilité d'utilisation, sa portée limitée qui réduit les
interférences avec d'autres réseaux sans fil et sa faible consommation d'énergie. Les inconvénients
comprennent la portée limitée qui peut être un inconvénient pour certains cas d'utilisation, une
vitesse de transfert de données relativement faible par rapport à d'autres technologies sans fil et la
nécessité d'apparier les appareils avant de pouvoir les utiliser ensemble.
8
Bluetooth Special Interest Group. (s.d.). What is Bluetooth technology? Bluetooth SIG.
https://www.bluetooth.com/what-is-bluetooth-technology/
O'Brien, D. (2020). Bluetooth. Techopedia. https://www.techopedia.com/definition/3284/bluetooth
34
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
VII. L'adressage IP :9
VII.1 Définition :
Le protocole IP (Internet Protocol) est un protocole de communication utilisé pour acheminer
des données à travers un réseau de plusieurs ordinateurs. Il s'agit du principal protocole de
communication utilisé sur Internet, qui permet de diviser les données en paquets et de les acheminer
vers leur destination en utilisant des adresses IP. Le protocole IP définit la manière dont les paquets
de données sont formatés, envoyés, acheminés et reçus par les ordinateurs du réseau.
• Le masque réseau :
Le masque de réseau sert à séparer les parties réseau et hôtes d'une adresse. On retrouve l'adresse
du réseau et en effectuant un ET logique bit à bit entre une adresse complète et le masque du réseau.
9
RFC 791 - "Internet Protocol"
RFC 2460 - "Internet Protocol, Version 6 (IPv6) Specification"
35
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
36
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
IX. Conclusion
En conclusion, ce chapitre sur les généralités des réseaux informatiques nous a permis de
comprendre les concepts et les principes de base des réseaux informatiques ainsi que les différents
types de réseaux et leurs topologies. Nous avons également étudié en détail les modèles de référence
OSI et TCP/IP, ainsi que les protocoles et les supports de communication utilisés dans les réseaux
informatiques. En outre, nous avons examiné les équipements de réseau les plus couramment utilisés
et les techniques de sécurité pour protéger les réseaux contre les menaces potentielles.
Les réseaux informatiques sont devenus un élément crucial pour les entreprises et les
particuliers pour leur permettre de communiquer et d'échanger des informations rapidement et
efficacement. Cependant, ils sont également exposés à de nombreux risques et menaces, tels que les
attaques de virus, de hackers, de phishing, etc. Il est donc essentiel d'adopter des mesures de sécurité
pour protéger ces réseaux.
En somme, ce chapitre a été l'occasion de comprendre les bases théoriques des réseaux
informatiques et de sensibiliser les lecteurs aux enjeux de sécurité liés à leur utilisation. Les
connaissances acquises dans ce chapitre permettront aux lecteurs de mieux comprendre les
technologies et les protocoles de communication utilisés dans les réseaux informatiques, ainsi que
les mesures de sécurité nécessaires pour protéger les données et les systèmes
37
Chapitre III :
VPN et VoIP
CHAPITRE III VPN ET VOIP
I. Introduction
Dans le monde des communications d'aujourd'hui, la VoIP (Voice over Internet
Protocol) et les VPN (Virtual Private Networks) occupent une place importante. La VoIP
révolutionne la manière dont les appels téléphoniques sont effectués en utilisant des réseaux
IP pour acheminer la voix, offrant ainsi des avantages considérables en termes de coûts, de
flexibilité et de fonctionnalités. D'autre part, les VPN permettent aux entreprises de sécuriser
leurs communications et d'établir des connexions privées via des réseaux publics tels que
l'Internet.
Ce chapitre se concentre sur la combinaison puissante de la VoIP et des VPN. Nous
explorerons les fondements théoriques de la VoIP, notamment les principes de base, les
avantages et les enjeux associés à cette technologie. Nous plongerons également dans les
aspects essentiels des VPN, en mettant l'accent sur leur fonctionnement, leurs protocoles et
leur rôle dans la sécurisation des communications.
10
Tanenbaum, A. S., & Wetherall, D. (2011). Computer Networks (5th ed.). Pearson.
Moerman, M., & Moerman, I. (2017). VoIP Handbook: Applications, Technologies, Reliability, and Security. CRC
Press.
Cisco. (n.d.). Voice over IP (VoIP) - A Technical Guide. Récupéré à partir de
https://www.cisco.com/c/en/us/products/collateral/unified-communications/voip/tech-guide-voip.html
39
CHAPITRE III VPN ET VOIP
3. Routage des paquets : Les paquets vocaux sont routés à travers le réseau IP en
utilisant les protocoles de routage standard tels que TCP/IP. Ils peuvent être
acheminés sur Internet ou à travers des réseaux privés.
4. Transmission des paquets : Les paquets vocaux sont transmis via des
commutateurs IP, des routeurs et d'autres équipements réseau. Ils sont
acheminés de manière optimisée pour minimiser les retards, la perte de
paquets et la gigue (variation du délai).
5. Désencapsulation et reconstitution de la voix : À destination, les paquets
vocaux sont désencapsulés et les données vocales numériques sont converties
en signaux analogiques pour être reproduites sous forme de voix par un
périphérique de sortie tel qu'un téléphone, un casque ou un haut-parleur.
40
CHAPITRE III VPN ET VOIP
11
Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., ... & Handley, M. (2002).
SIP: Session Initiation Protocol. IETF RFC 3261.
International Telecommunication Union. (2009). H.323: Packet-based multimedia communications systems.
ITU-T Recommendation H.323.
Schulzrinne, H., Casner, S., Frederick, R., & Jacobson, V. (2003). RTP: A transport protocol for real-time
applications. IETF RFC 3550.
Media Gateway Control Protocol (MGCP) Version 1.0. (2000). IETF RFC 3435.
41
CHAPITRE III VPN ET VOIP
• RTP (Real-Time Transport Protocol) : RTP est un protocole utilisé pour le transport
des données en temps réel, telles que la voix et la vidéo, sur les réseaux IP. Il
travaille en tandem avec d'autres protocoles de signalisation, comme SIP, pour
acheminer les flux de données en temps réel de manière fiable.
• RTCP (Real-Time Control Protocol) : RTCP est un protocole compagnon du RTP, qui
fournit des informations de contrôle et de surveillance de la qualité de service
(QoS) pour les flux RTP. Il permet de collecter des statistiques sur les performances
du réseau, la latence, la gigue et les pertes de paquets.
42
CHAPITRE III VPN ET VOIP
Figure- 23 VPN
43
CHAPITRE III VPN ET VOIP
3. Encapsulation des données : Les paquets de données sont encapsulés dans des
enveloppes sécurisées avant d'être transmis via le tunnel VPN. Cette encapsulation
garantit que les données sont protégées et ne peuvent être lues ou modifiées par
des tiers non autorisés.
4. Routage des données : Une fois les données encapsulées, elles sont acheminées
via le tunnel VPN vers leur destination. Le serveur VPN distant se charge de
décapsuler les données et de les transmettre au réseau de destination.
5. Déchiffrement des données : Les données reçues par le réseau de destination sont
déchiffrées à l'aide de la clé de chiffrement appropriée. Cela permet aux
destinataires autorisés d'accéder aux informations transmises via le VPN.
12
IPsec (Internet Protocol Security) :
Kent, S., & Seo, K. (2005). Security architecture for the Internet Protocol. IETF RFC 4301.
13
PPTP (Point-to-Point Tunneling Protocol) :
Dommety, G. (2001). Layer Two Tunneling Protocol (L2TP): Internet Engineering Task Force (IETF).
14
L2TP (Layer 2 Tunneling Protocol) :
Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., & Palter, B. (2005). Layer Two Tunneling Protocol
"L2TP" over IP. IETF RFC 3931.
44
CHAPITRE III VPN ET VOIP
• Réduction des coûts : Les VPN permettent de réduire les coûts liés aux
communications en établissant des connexions sécurisées via Internet, éliminant
ainsi la nécessité d'utiliser des lignes dédiées ou des connexions spécialisées.
• Flexibilité et évolutivité : Les VPN offrent une solution flexible et évolutive pour
connecter des sites distants et des utilisateurs à travers le monde. Ils peuvent être
facilement déployés et configurés pour répondre aux besoins spécifiques de
l'organisation.
45
CHAPITRE III VPN ET VOIP
46
CHAPITRE III VPN ET VOIP
• Connectivité sécurisée pour les utilisateurs distants : Les utilisateurs distants qui
souhaitent accéder à un réseau de VOIP d'entreprise peuvent utiliser un VPN pour
établir une connexion sécurisée. Cela permet aux employés de se connecter de
manière sécurisée au système de VOIP de l'entreprise, même lorsqu'ils sont en
déplacement ou en dehors du bureau.
En résumé, le VPN joue un rôle crucial dans la VOIP en garantissant la sécurité, la
confidentialité et la qualité des communications vocales. Il permet aux utilisateurs de
bénéficier d'une connectivité sécurisée et fiable, quel que soit leur emplacement
géographique, tout en préservant la confidentialité des données vocales échangées.
47
CHAPITRE III VPN ET VOIP
IV. Conclusion :
En conclusion, le chapitre consacré au VPN et à la VoIP souligne l'importance de ces
deux technologies dans l'interconnexion de sites distants. Le VPN offre une solution sécurisée
pour établir des connexions privées et protéger les données sensibles lors des
communications. La VoIP, quant à elle, permet une transmission vocale de haute qualité,
économique et flexible. L'intégration de ces deux technologies permet d'améliorer la
connectivité, la collaboration et l'efficacité des communications au sein de l'entreprise.
48
Chapitre IV :
Configuration et
mise en place de la
solution VPN et VoIP
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
I. Introduction :
Dans cette dernière étape de notre projet, nous aborderons la réalisation concrète
de notre solution. Cette phase est d’une importance cruciale car elle permet de mettre en
évidence l'efficacité de notre solution proposée. Nous commencerons par présenter le
simulateur utilisé ainsi que les équipements nécessaires pour la mise en place du réseau à
configurer. Ensuite, nous détaillerons les différentes étapes de la configuration qui ont été
suivies pour concrétiser notre solution. Cette approche pratique nous permettra de valider
et de démontrer l'efficacité de notre solution dans un environnement réel.
50
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
51
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
Interface Fa 0/0 /
Router
Interface Fa 0/0.10 192.168.1.254/24
Vlan : DATA
192.168.2.0/24
Interface Fa 0/1-6
Vlan : VOICE
Switch
192.168.1.0/24
Vlan : DATA
Interface Fa 0/7-9
192.168.2.0/24
Configuration
IP Phones Interface Fa0
fournit par le DHCP
Configuration
PC et Laptop Interface Fa 0
fournit par le DHCP
Interface Fa 0/0 209.165.200.1/30
Router INTERNET
Interface Fa 0/0 209.165.200.5/30
Interface Fa 0/1 209.165.200.6/30
Interface Fa 0/0 /
Router
Interface Fa 0/0.10 172.168.1.254/24
Vlan : DATA
172.168.2.0/24
Interface Fa 0/1-5
Vlan : VOICE
Switch
172.168.1.0/24
Interface Fa 0/6-7 Vlan : DATA
172.168.2.0/24
Interface Fa 0 Configuration
IP Phones
fournit par le DHCP
Interface Fa 0 Configuration
PC et Laptop
fournit par le DHCP
52
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
53
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
54
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
Figure- 29 Ordinateurs
55
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
56
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
57
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
La configuration des équipements réseau se fera au niveau des commutateurs et des routeurs
qui composent le réseau local de chaque site. L’ensemble des commandes de configurations
qui ont été réalisés sur ces équipements seront décrite pour présenter les différentes étapes
de configuration.
58
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
Lors de la configuration des interfaces pour l'accès aux deux VLANs, nous allons
définir les paramètres nécessaires pour permettre aux équipements réseau de
communiquer avec les VLANs spécifiques. Cela implique d'assigner les interfaces
réseau aux VLANs correspondants, d'activer les protocoles appropriés tels que le
trunking pour le transport des VLANs, et de configurer les paramètres de sécurité et
de gestion nécessaires pour chaque interface.
59
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
60
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
61
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
Pour faire communiquer les deux protocoles nous allons redistribuer les informations
de l’OSPF dans le BGP et vice-versa :
R-TIZI-OUZOU(config)#router ospf 1
R-TIZI-OUZOU(config-router)#redistribute bgp 2 subnets
R-TIZI-OUZOU(config)#router bgp 2
R-TIZI-OUZOU(config-router)#redistribute ospf 1
62
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
63
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
64
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
65
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
R-FREHA(config)#router ospf 1
R-FREHA(config-router)#router-id 3.3.3.3
R-FREHA(config-router)#network 172.168.1.0 0.0.0.255 area 0
R-FREHA(config-router)#network 172.168.2.0 0.0.0.255 area 0
R-FREHA(config)#router bgp 3
R-FREHA(config-router)#neighbor 209.165.200.5 remote-as 1
R-FREHA(config-router)#network 209.165.200.4 mask 255.255.252
R-FREHA(config)#router ospf 1
R-FREHA(config-router)#redistribute bgp 3 subnets
R-FREHA(config)#router bgp 3
R-FREHA(config-router)#redistribute ospf 1
R-FREHA(config)#dial-peer voice 10 voip
R-FREHA(config-dial-peer)#destination-pattern 020..
R-FREHA(config-dial-peer)#session target ipv4:209.165.200.2
66
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
Router(config)#hostname INTERNET
INTERNET(config)#router bgp 1
INTERNET(config-router)#neighbor 209.165.200.2 remote-as 2
INTERNET(config-router)#neighbor 209.165.200.6 remote-as 3
INTERNET(config-router)#network 209.165.200.0 mask 255.255.255.252
INTERNET(config-router)#network 209.165.200.4 mask 255.255.255.252
V.4 Tests et validation
A la fin de notre configuration plusieurs éléments doivent être vérifiés pour garantir le bon
fonctionnement du réseau, du VPN et de la VoIP :
67
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
68
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
69
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
70
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP
VI. Conclusion
En conclusion, notre projet s'est concentré sur l'introduction du simulateur Cisco
Packet Tracer, la présentation du réseau à configurer, les équipements utilisés, ainsi que la
configuration et la mise en œuvre du VPN et de la VoIP, suivies d'un test de fonctionnement.
Il est important de souligner que les configurations réalisées dans ce projet sont
purement "théoriques" et n'ont pas encore été mises en œuvre au sein de l'entreprise.
Cependant, nos tests et mises en œuvre à l'aide du simulateur ont confirmé la fiabilité et
l'efficacité des résultats obtenus.
Il est donc prévu que ces configurations soient adaptées et implémentées
ultérieurement dans le cadre de la mise en place d'un réseau réel. L'expérience acquise grâce
à ce projet nous a permis de comprendre les étapes et les processus nécessaires pour mettre
en place un VPN et une VoIP fonctionnels, ce qui sera précieux lors de la future mise en œuvre.
Ce projet a été une opportunité d'acquérir des connaissances pratiques sur la
configuration du VPN et de la VoIP, en utilisant un simulateur. Cela nous a également permis
de renforcer notre compréhension des principes et des concepts fondamentaux liés à
l'interconnexion de sites distants.
71
Conclusion
générale
En conclusion, ce mémoire a abordé le sujet de l'interconnexion de deux sites distants
en utilisant une solution VPN et VoIP. L'objectif principal était de répondre à la problématique
de la Banque BNA qui souhaitait améliorer la communication et le partage d'informations
entre ses sites éloignés.
Au cours de notre étude, nous avons examiné les principes de base de la VoIP et du VPN,
en mettant en évidence leurs avantages, leurs protocoles associés et leur architecture typique.
Nous avons également analysé les besoins spécifiques du client et proposé une solution
adaptée, incluant la configuration et la mise en place du VPN et de la VoIP.
Cette étude a démontré l'importance de l'interconnexion des sites distants pour
améliorer l'efficacité opérationnelle et la collaboration au sein d'une organisation. La mise en
place d'un VPN a permis de sécuriser les communications entre les sites, tandis que la VoIP a
offert une solution de communication vocale efficace et économique.
Il est essentiel de souligner que ce mémoire n'a couvert qu'un aspect spécifique de
l'interconnexion de sites distants, en se concentrant sur l'utilisation du VPN et de la VoIP. Il
existe d'autres technologies et approches qui peuvent être explorées en fonction des besoins
spécifiques de chaque organisation.
Cette étude a permis de mettre en évidence l'importance de la planification, de la mise
/en place et de la gestion efficace d'une solution d'interconnexion de sites distants basée sur
le VPN et la VoIP. Ces outils offrent des avantages significatifs en termes de communication,
de sécurité et d'efficacité, contribuant ainsi à l'amélioration globale des performances d'une
organisation.
La réalisation de ce projet a été bénéfique pour nous dans le sens où il nous a permis
d’approfondir et d’acquérir de nouvelles connaissances qui seront utiles pour nous à l’avenir.
73
Bibliographie et
webographie
Bibliographie
[1] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.
[2] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.
[3] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.
[4] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.
[5] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.
[11] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., ...&
Handley, M. (2002). SIP : Session Initiation Protocol. IETF RFC 3261.
International Telecommunication Union. (2009). H.323: Packet-based multimedia
communications systems. ITU-T Recommendation H.323.
Schulzrinne, H., Casner, S., Frederick, R., & Jacobson, V. (2003). RTP : A transport
protocol for real-time applications. IETF RFC 3550.
Media Gateway Control Protocol (MGCP) Version 1.0. (2000). IETF RFC 3435.
Webographie
[7] "IEEE 802.11", IEEE, https://www.ieee802.org/11/
[8] Bluetooth Special Interest Group. (s.d.). What is Bluetooth technology? Bluetooth
SIG. https://www.bluetooth.com/what-is-bluetooth-technology/O'Brien , D. (2020).
Bluetooth. Techopedia. https://www.techopedia.com/definition/3284/bluetooth
[10] Tanenbaum, A. S., & Wetherall, D. (2011). Computer Networks (5th ed.). Pearson.
Moerman, M., & Moerman, I. (2017). VoIP Handbook: Applications, Technologies,
Reliability, and Security. CRC Press.
Cisco. (n.d.). Voice over IP (VoIP) - A Technical Guide. Récupéré à partir de
https://www.cisco.com/c/en/us/products/collateral/unified-
communications/voip/tech-guide-voip.html