Étude Et Mise en Place D'une Solution D'interconnexion de Sites Distants Basée Sur VPN Et VoIP

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 76

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE

Ministère de la Formation et l’Enseignement


Professionnels

Ecole Supérieure Internationale de Commerce et de Gestion

MÉMOIRE DE FIN DE FORMATION EN VUE DE L’OBTENTION DU


DIPLOME DE TECHNICIEN SUPÉRIEUR EN INFORMATIQUE

OPTION : Réseaux et Système Informatique

THÈME
Étude et mise en place d'une solution
d'interconnexion de sites distants basée sur
VPN et VoIP
Cas : Algérie Télécom (interconnexion des sites de la Banque BNA)

Dirigé par :
Réalisé Par : Melle HADDAD Samira
IKERROUYENE Djaffar
Encadré Par :
Mr HADOUS Abdenour

Promotion : 2023
Remerciements

Nous tenons à exprimer nos plus sincères remerciement à nos


promoteurs Mr HADOUS ABDENOUR et Mlle HADDAD SAMIRA
qui nous ont aidé tout au long de travail. Enfin nous tenons
également à remercier nos familles et nos ami(e)s et tous ceux
qui ont participé de près ou de loin à la réalisation de ce travail.
Dédicaces

Nous remercions Dieu le tout puissant de nous avoir donné la


force de réaliser ce projet.
Nous dédions le présent travail à nos chers parents qui nous
ont élevé et soutenu ainsi que nos frères et sœurs.
Enfin, nous voudrions dédier ce travail a toute personnes ayant
travaillé de près ou de loin à sa réalisation
Sommaire
Table des matières
Introduction générale…………………………………………………………………………………………………………12

Chapitre I : PRESENTATION DE L’ORGANISME D’ACCUEIL


I. Introduction ...................................................................................................................... 15
II. Présentation de la direction opérationnelle de Tizi-Ouzou .............................................. 15
III. Missions et objectifs de la direction opérationnelle d'ALGERIE TELECOM : ................. 16
III.1 Étude de cas : Interconnexion des sites distants....................................................... 17
III.2 Analyse des besoins du client .................................................................................... 17
III.3 Proposition de la solution .......................................................................................... 18
Chapitre II : GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
I. Introduction : .................................................................................................................... 20
I.1 Définition d’un réseau informatique : ....................................................................... 20
I.2 Intérêts et usages d'un réseau informatique : .......................................................... 20
II. Types de réseaux............................................................................................................... 21
II.1 Réseau personnel- PAN (Personal Area Network) : .................................................. 21
II.2 Réseau local- LAN (Local Area Network) : ................................................................. 21
II.3 Réseau étendu- WAN (Wide Area Network) : ........................................................... 21
II.4 Réseau métropolitain- MAN (Metropolitan Area Network) : ................................... 21
III. Topologies de réseaux : ................................................................................................. 22
III.1 Topologie en bus :...................................................................................................... 22
III.2 Topologie en étoile : .................................................................................................. 22
III.3 Topologie en anneau : ............................................................................................... 23
III.4 Topologie en maillage :.............................................................................................. 23
IV. Modèle OSI : .................................................................................................................. 24
IV.1 Modèle TCP/IP ........................................................................................................... 26
V. Equipements d’un réseau informatique ........................................................................... 27
V.1 Les commutateurs (switch) : ..................................................................................... 27
V.2 Les routeurs (router) : ............................................................................................... 27
V.3 Les points d'accès sans fil : ........................................................................................ 28
V.4 Les modems : ............................................................................................................. 28
V.5 Les pare-feu (firewall) : .............................................................................................. 28
V.6 Les serveurs : ............................................................................................................. 29
V.7 Les onduleurs (UPS) : ................................................................................................. 29
VI. Protocoles et supports de communication : ................................................................. 30
VI.1 Protocoles de communications ................................................................................. 30
VI.2 Supports de communication ..................................................................................... 31
VI.2.1 Câbles en cuivre :................................................................................................ 31
VI.2.2 Fibre optique : .................................................................................................... 33
VI.2.3 Ondes radio : ...................................................................................................... 33
VII. L'adressage IP ................................................................................................................ 35
VII.1 Définition :.............................................................................................................. 35
VII.2 Types d’adresses : .................................................................................................. 35
VII.2.1 Les adresses IPv4 : .............................................................................................. 35
VII.2.2 Les adresses IPv6 : .............................................................................................. 36
VIII. Sécurité des réseaux .................................................................................................. 36
IX. Conclusion ..................................................................................................................... 37
Chapitre III : VPN et VoIP
I. Introduction ...................................................................................................................... 39
I.1 Objectifs du chapitre ................................................................................................. 39
II. Principes fondamentaux de la VOIP ................................................................................. 39
II.1 Principe de la VOIP .................................................................................................... 39
II.2 Avantages de la VOIP ................................................................................................. 40
II.3 Inconvénient de la VOIP : .......................................................................................... 41
II.4 Protocoles utilisés en VOIP : ...................................................................................... 41
II.4.1 Architecture typique d'un système de VOIP ...................................................... 42
III. VPN (Virtual Private Network) ...................................................................................... 43
III.1 Définition du VPN ...................................................................................................... 43
III.2 Fonctionnement d'un VPN ........................................................................................ 43
III.3 Protocoles de tunnelisation :..................................................................................... 44
III.4 D. Avantages du VPN ................................................................................................. 45
III.5 Inconvénient de VPN : ............................................................................................... 46
III.6 Intégration de la VOIP et du VPN .............................................................................. 46
III.6.1 Rôle du VPN dans la VOIP :................................................................................. 46
III.6.2 Implémentation d'un VPN pour la VOIP :........................................................... 47
IV. Conclusion : ................................................................................................................... 48
Chapitre IV : Configuration et mise en place de la solution VPN et VoIP
I. Introduction : .................................................................................................................... 50
I.1 Présentation de cisco packet tracer : ........................................................................ 53
II. Présentation de l’environnement de travail : ................................................................... 50
III. Description des équipements utilisés : ......................................................................... 54
IV. Schéma du réseau sur le simulateur ............................................................................. 56
IV.1 Plan d’adressage du réseau : ..................................................................................... 51
V. Etapes essentielles à suivre dans la configuration de notre réseau : ............................... 57
V.1 Configuration des équipements : .............................................................................. 57
V.2 Site TIZI-OUZOU : ....................................................................................................... 58
V.2.1 Configuration du commutateur (switch) : ......................................................... 58
V.2.2 Configuration du router : ................................................................................... 60
V.3 Site FREHA :................................................................................................................ 64
V.3.1 Configuration du commutateur (Switch) : ......................................................... 64
V.3.2 Configuration du router : ................................................................................... 65
V.3.3 Configuration du router INTERNET .................................................................... 67
V.4 Tests et validation ...................................................................................................... 67
V.4.1 Test de connectivité des équipements : ............................................................ 67
V.4.2 Test du VPN : ...................................................................................................... 68
V.4.3 Test de la VoIP : .................................................................................................. 70
VI. Conclusion ..................................................................................................................... 71
Conclusion générale………………………………………………………………………………………………………………………….71

Bibliographie et webographie…………………………………………………………………………………………………………..73
Liste des tableaux
et des figures
Liste des figures :
Chapitre I : PRESENTATION DE L’ORGANISME D’ACCUEIL
Figure- 2 Organigramme de la direction opérationnelle de Tizi-Ouzou .................................. 15
Chapitre II : GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES
Figure- 3 Topologie en bus ....................................................................................................... 22
Figure- 4 Topologie en étoile ................................................................................................... 22
Figure- 5 Topologie en anneau ................................................................................................. 23
Figure- 6 Topologie en maillage ............................................................................................... 23
Figure- 7 Modèle OSI ................................................................................................................ 24
Figure- 8 Modèle TCP/IP........................................................................................................... 26
Figure- 9 Switch ........................................................................................................................ 27
Figure- 10 Router...................................................................................................................... 27
Figure- 11 Point d'accès ........................................................................................................... 28
Figure- 12 Modem .................................................................................................................... 28
Figure- 13 Pare-feu ................................................................................................................... 28
Figure- 14 Serveur .................................................................................................................... 29
Figure- 15 Onduleur ................................................................................................................. 29
Figure- 16 Paire torsadée ......................................................................................................... 31
Figure- 17 Paire torsadée UTP .................................................................................................. 31
Figure- 18 Paire torsadée STP .................................................................................................. 31
Figure- 19 Paire torsadée FTP .................................................................................................. 32
Figure- 20 Câble coaxial............................................................................................................ 32
Figure- 21 Câble fibre optique.................................................................................................. 33
Figure- 22 Les classes des adresses IP ...................................................................................... 35
Chapitre III : VPN et VoIP
Figure- 23 Principe de la VoIP .................................................................................................. 40
Figure- 24 VPN .......................................................................................................................... 43
Chapitre IV : Configuration et mise en place de la solution VPN et VoIP
Figure- 25 Environnement de travail ....................................................................................... 51
Figure- 26 Cisco packet tracer .................................................................................................. 53
Figure- 27 Router CISCO 2811 .................................................................................................. 54
Figure- 28 Switch Catalyst série 2960 ...................................................................................... 54
Figure- 29 IP Phone CISCO CP-7960 ......................................................................................... 55
Figure- 30 Ordinateurs ............................................................................................................. 55
Figure- 31 Schéma du réseau sur le simulateur ....................................................................... 56
Figure- 32 Interface de commande de packet tracer CLI ......................................................... 58
Figure- 33 Test de connectivité ................................................................................................ 67
Figure- 34 Test de connectivité 2 ............................................................................................. 68
Figure- 35 Test du VPN site FREHA........................................................................................... 69
Figure- 36 Test de VPN site TIZI-OUZOU .................................................................................. 69
Figure- 37 Test de la VoIP site TIZI6OUZOU vers FREHA .......................................................... 70
Figure- 38 Test de la VoIP site FREHA vers TIZI-OUZOU .......................................................... 70
Listes des tableaux :
Tableau 1 Adresses IPv6…………………………………………………………………………………………………..36
Tableau 2 Plan d’adressage du réseau………………………………………………………………………………5
Introduction générale
L'interconnexion de sites distants est devenue un enjeu majeur pour de nombreuses
entreprises qui cherchent à optimiser leur communication et leur collaboration. Dans un
contexte de mondialisation et de mobilité croissante, il est essentiel de pouvoir connecter de
manière sécurisée des sites géographiquement dispersés, afin de faciliter l'échange
d'informations et la coordination des activités.
Ce mémoire se concentre sur l'interconnexion de deux sites distants en utilisant des
technologies de réseau virtuel privé (VPN) et de voix sur IP (VoIP). Le VPN permet de créer un
tunnel sécurisé au-dessus d'un réseau public, tel qu'Internet, assurant ainsi la confidentialité
des données échangées entre les sites distants. Quant à la VoIP, elle permet de transmettre
la voix sous forme de paquets de données via le réseau IP, offrant ainsi une alternative
économique et flexible aux systèmes de téléphonie traditionnels.
L'objectif de ce mémoire est d'analyser les différents aspects liés à l'interconnexion de
sites distants en utilisant le VPN et la VoIP, en mettant l'accent sur les défis techniques, les
avantages potentiels et les bonnes pratiques à suivre. Nous examinerons également des
études de cas réelles pour illustrer les mises en œuvre concrètes de ces technologies.
Le premier chapitre vise à présenter l'organisme d'accueil dans lequel le stage a été
effectué. Nous décrirons l'entreprise, ses activités, sa mission ainsi que son contexte général.
Le deuxième chapitre constitue une introduction générale aux réseaux informatiques.
Nous explorerons les concepts fondamentaux tels que les architectures réseau, les protocoles
de communication, les topologies courantes et les équipements réseau. Nous étudierons
également les différents types de réseaux, tels que les réseaux locaux (LAN) et les réseaux
étendus (WAN), en mettant l'accent sur leur fonctionnement.
Le troisième chapitre se concentrera sur les technologies de réseau virtuel privé (VPN)
et de voix sur IP (VoIP). Nous expliquerons en détail le fonctionnement des VPN, les protocoles
de tunnelisation utilisés, ainsi que les avantages et les enjeux liés à leur déploiement. Nous
aborderons également les principes de la VoIP, les protocoles de signalisation utilisés, et les
considérations spécifiques à prendre en compte pour une mise en œuvre réussie.
Le dernier chapitre sera consacré à la configuration et à la mise en place de la solution
VPN VoIP. Nous détaillerons les étapes nécessaires pour la configuration des équipements
réseau, la création des tunnels VPN, ainsi que la mise en place des services de VoIP. Des études
de cas et des exemples concrets seront présentés pour illustrer les différentes phases de
déploiement.
Ce mémoire se veut être une ressource informative et pratique pour les professionnels
des technologies de l'information et de la communication, ainsi que pour toute personne
intéressée par le déploiement efficace et sécurisé de réseaux interconnectés.

12
Problématique :

Comment répondre à la demande de la Banque BNA d'interconnecter ses deux sites distants
de manière sécurisée et efficace, tout en garantissant une communication vocale de qualité
grâce à la VoIP ?

Objectif de l'étude :

L'objectif de cette étude est de proposer une solution adaptée à la Banque BNA pour
l'interconnexion de ses deux sites distants, en mettant en place un réseau privé virtuel (VPN)
pour assurer la sécurité des communications et en configurant la VoIP pour garantir une
qualité vocale optimale.

13
Chapitre I :
Présentation de
l’organisme d’accueil
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL

I. Introduction
Ce chapitre présente l'organisme d'accueil de notre stage et met en évidence l'étude de cas qui
nous a été confiée. Notre objectif principal était de proposer une solution pour interconnecter les
deux sites distants d'un client, afin d'améliorer la communication et le partage d'informations entre
les équipes.
Au sein de l'entreprise renommée dans le domaine de télécommunication, nous avons été
confrontés à la demande urgente de notre client de résoudre le défi de l'interconnexion de ses sites
distants. Notre équipe a analysé les besoins, étudié les contraintes spécifiques et proposé une
solution complète et adaptée.
Ce chapitre présente un aperçu de l'organisme d'accueil, les enjeux de leur infrastructure réseau
et les défis auxquels nous avons fait face. Il met également en avant notre proposition de solution,
mettant en valeur les avantages et les bénéfices attendus pour notre client.
En résumé, ce chapitre expose le contexte de notre stage, en soulignant l'objectif de résoudre les
défis d'interconnexion des sites distants pour notre client.

II. Présentation de la direction opérationnelle de Tizi-Ouzou

Figure- 1 Organigramme de la direction opérationnelle de Tizi-Ouzou

15
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL

• DO : direction opérationnelle

• SDFS : service division fonction support SI

• SDT : service division transport

• SDC : service division commerciale

• DEP : département

• S.Sl : support Système information

• RA : réseau d'accès

• RT : réseau de transport

• EP : étude planification

• EMRT : établissement maintien réseaux de transport

• EMRC : établissement maintien réseau CORE

• ENAP : établissement maintien planification

III. Missions et objectifs de la direction opérationnelle d'ALGERIE TELECOM :


ALGERIE TELECOM est le leader sur le marché algérien des télécommunications. Offrant une
gamme complète de service de voix et de données aux clients résidentiels et professionnels. Cette
popularité s'est construite par une politique d'innovation forte adaptée aux attentes des clients et
orientée vers les nouveaux usages.
Elle est née par la loi 2000/03 du 5 Aout 2000, relative à la restructuration du secteur des
postes et télécommunications, qui sépare notamment les deux activités. C'est une société par actions
à capitaux publics opérant sur le marché des réseaux et service de communications électroniques.
Avec un capital de 115.000.000.000,00 DA et un chiffre d'affaires de 997 millions de dollars.
Elle compte plusieurs filiales à savoir MOBILIS, Algérie télécom Europe et Algérie télécom satellite.
Elle a pour activité majeur de fournir des services de télécommunication permettant le
transport et l'échange de la voix, de messages écrits, de données numériques, d'informations
audiovisuelles. De développer, d'exploiter et de gérer les interconnexions avec tous les opérateurs.
Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale
pour se maintenir durablement leader dans son domaine, dans un milieu devenu concurrentiel.
Son souci consiste à préserver et développer sa dimension internationale et à la promotion de
la société de l'information en Algérie.

16
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL

III.1 Étude de cas : Interconnexion des sites distants


Dans le cadre de notre stage au sein de la Direction Opérationnelle d'Algérie Télécom, nous
avons été confrontés à une étude de cas passionnante portant sur l'interconnexion des sites distants.
Notre client, la Banque BNA, avait exprimé un besoin critique de connectivité entre ses deux sites
éloignés géographiquement. Les raisons derrière cette demande étaient multiples, notamment la
nécessité d'une collaboration fluide entre les équipes, le partage d'informations confidentielles et la
centralisation des ressources.
Le client était confronté à des défis majeurs, tels que la sécurité des données transitant entre
les sites, la qualité des communications et la disponibilité des services essentiels. La mise en place
d'une solution d'interconnexion fiable et sécurisée était donc primordiale pour répondre à ces enjeux.
Au cours de cette étude de cas, nous détaillerons les différentes étapes que nous avons suivies
pour répondre aux besoins du client. Nous analyserons les contraintes techniques et les spécifications
du projet, en prenant en compte les exigences de performance, de disponibilité et de sécurité. Nous
présenterons également les technologies et les protocoles que nous avons choisis pour mettre en
place l'interconnexion des sites distants, en mettant l'accent sur leur pertinence et leur adéquation
aux besoins spécifiques du client.
En conclusion, cette étude de cas illustre parfaitement l'importance de l'interconnexion des
sites distants pour les organisations modernes. Elle met en évidence les défis auxquels sont
confrontés les clients dans ce contexte, ainsi que les solutions techniques et les bonnes pratiques
nécessaires pour relever ces défis avec succès. Notre objectif dans ce chapitre est de partager notre
expérience pratique et les leçons apprises lors de la mise en place de cette solution d'interconnexion
pour aider les lecteurs à mieux comprendre les enjeux et les opportunités liés à ce type de projet.

III.2 Analyse des besoins du client


Dans cette section, nous procéderons à une analyse approfondie des besoins du client, la
Banque BNA, en ce qui concerne l'interconnexion de ses sites distants. Notre équipe a eu des
entretiens avec les responsables de la banque pour comprendre leurs objectifs et leurs exigences.
Voici un exemple illustratif des besoins identifiés :
1. Connectivité robuste : La Banque BNA souhaite établir une connexion fiable et stable entre
ses sites distants. Ils ont besoin d'une solution qui leur permette de partager rapidement et
efficacement les données et les applications entre les sites. La connectivité doit être
hautement disponible pour éviter toute interruption des services bancaires.
2. Sécurité des données : Étant une institution financière, la Banque BNA accorde une grande
importance à la sécurité de ses données sensibles. Ils souhaitent une solution de réseau qui
garantisse la confidentialité des communications et protège les informations confidentielles
des clients contre toute tentative d'accès non autorisé.

17
CHAPITRE I PRÉSENTATION DE L’ORGANISME D’ACCUEIL

3. Qualité de service (QoS) pour la VOIP : La banque utilise la VOIP pour ses communications
téléphoniques internes. Ils ont besoin d'une solution qui assure une qualité de service
optimale pour les appels vocaux, en minimisant la latence, les pertes de paquets et les
interférences. La QoS doit être priorisée pour la voix afin de garantir une communication claire
et fluide.
En analysant ces besoins et en comprenant les objectifs spécifiques de la Banque BNA, nous
serons en mesure de proposer une solution d'interconnexion des sites distants qui répondra à leurs
exigences en termes de connectivité, de sécurité, de qualité de service et de gestion du réseau.

III.3 Proposition de la solution


Suite à notre analyse approfondie des besoins du client, la Banque BNA, nous sommes en
mesure de proposer une solution complète pour l'interconnexion de ses sites distants. Notre
proposition repose sur les éléments suivants :
1. Mise en place d'un réseau privé virtuel (VPN) : Nous recommandons la création d'un VPN
pour sécuriser les communications entre les sites distants de la banque. Le VPN utilisera des
protocoles de chiffrement robustes pour assurer la confidentialité et l'intégrité des données
échangées. Cela permettra également d'établir des connexions privées et sécurisées pour les
employés travaillant à distance.
2. Utilisation de technologies de routage avancées : Pour assurer une connectivité optimale
entre les sites distants, nous proposons l'utilisation de protocoles de routage avancés tels que
BGP (Border Gateway Protocol) et OSPF (Open Shortest Path First). Ces protocoles
permettront de choisir les chemins les plus efficaces pour les communications et d'optimiser
la bande passante disponible.
3. Mise en place de la qualité de service (QoS) : Étant donné l'utilisation de la VOIP au sein de
la banque, il est essentiel de garantir une qualité de service optimale pour les appels vocaux.
Nous recommandons la mise en place de mécanismes de QoS qui permettront de prioriser le
trafic voix, d'assurer une faible latence et de minimiser les pertes de paquets. Cela garantira
une expérience de communication fluide et de haute qualité pour les employés.
En proposant cette solution complète, nous visons à répondre aux besoins spécifiques de la Banque
BNA en termes d'interconnexion de ses sites distants. Notre approche met l'accent sur la sécurité, la
connectivité optimaleet la qualité de service. Nous sommes convaincus que cette solution permettra
à la banque de renforcer sa productivité, sa collaboration et sa sécurité dans ses opérations
quotidiennes.

18
Chapitre II :
GÉNÉRALITÉS SUR
LES RÉSEAUX
INFORMATIQUES
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

I. Introduction :
Aujourd'hui, les réseaux informatiques sont très importants dans notre vie quotidienne. Ils
permettent de connecter des dispositifs et des utilisateurs à travers le monde, de communiquer et
d'échanger des informations et des données. Cependant, la gestion des réseaux est de plus en plus
difficile à cause de leur complexité.
Pour comprendre comment les réseaux fonctionnent, nous devons connaître les différents
types de réseaux, les protocoles de communication et les normes. Ce chapitre vous donnera une vue
d'ensemble de ces sujets importants.

I.1 Définition d’un réseau informatique :


Un réseau informatique est un ensemble de dispositifs informatiques interconnectés qui sont
capables de communiquer et de partager des ressources, tels que des données, des fichiers, des
applications et des périphériques. Les réseaux informatiques peuvent être utilisés pour permettre la
communication et la collaboration entre les utilisateurs, améliorer l'efficacité des opérations
commerciales et permettre l'accès aux ressources à distance. Les réseaux informatiques peuvent être
de différentes tailles et configurations, allant d'un petit réseau local (LAN) à un réseau mondial
couvrant plusieurs pays et continents (WAN). Les réseaux informatiques sont régis par des protocoles
de communication standardisés.

I.2 Intérêts et usages d'un réseau informatique :


Les réseaux informatiques offrent de nombreux avantages et usages, tels que :

• Partage de ressources : Les réseaux permettent aux utilisateurs de partager des ressources,
telles que des imprimantes, des scanners, des disques durs et des logiciels, ce qui réduit les
coûts et améliore l'efficacité.
• Communication et collaboration : Les réseaux permettent aux utilisateurs de communiquer
et de collaborer en temps réel, que ce soit à l'intérieur ou à l'extérieur de l'entreprise, grâce à
des outils de messagerie, de vidéoconférence et de partage de fichiers.
• Accès à distance : Les réseaux permettent aux utilisateurs de se connecter à distance à partir
de différents emplacements, ce qui facilite le travail à distance et la collaboration entre les
équipes réparties géographiquement.
• Sécurité : Les réseaux permettent de centraliser la gestion de la sécurité des systèmes
informatiques, des données et des applications, ce qui améliore la sécurité globale de
l'entreprise.
• Économies d'échelle : Les réseaux permettent de réaliser des économies d'échelle en
rationalisant les processus et en partageant les ressources, ce qui réduit les coûts et améliore
l'efficacité globale.
Les réseaux informatiques sont utilisés dans de nombreuses industries, notamment les
entreprises, les établissements scolaires, les hôpitaux, les organismes gouvernementaux et les
organisations à but non lucratif

20
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

II. Types de réseaux :1


Il existe plusieurs types de réseaux informatiques, voici les principaux :

II.1 Réseau personnel- PAN (Personal Area Network) :


Il s'agit d'un réseau informatique qui relie des périphériques personnels tels que des
téléphones portables, des tablettes et des ordinateurs portables, sur une zone géographique
très limitée, telle qu'un bureau ou une pièce. Les réseaux PAN sont souvent utilisés pour
permettre la synchronisation de données et le partage de fichiers entre les différents
périphériques personnels.

II.2 Réseau local- LAN (Local Area Network) :


Il s'agit d'un réseau informatique qui relie des ordinateurs et des périphériques dans une zone
géographique limitée, telle qu'un bureau ou un bâtiment. Les LAN sont souvent utilisés pour
partager des ressources telles que des imprimantes et des fichiers entre les ordinateurs.

II.3 Réseau étendu- WAN (Wide Area Network) :


Il s'agit d'un réseau informatique qui relie des ordinateurs et des périphériques sur une zone
géographique étendue, telle qu'une ville, un pays ou même plusieurs pays. Les WAN sont
souvent utilisés pour permettre la communication et le partage de ressources entre les
bureaux ou les filiales d'une entreprise.

II.4 Réseau métropolitain- MAN (Metropolitan Area Network) :


Il s'agit d'un réseau informatique qui relie des ordinateurs et des périphériques dans une zone
géographique plus large que le LAN, mais plus petite que le WAN, telle qu'une ville ou une
région métropolitaine.

1
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.

21
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

III. Topologies de réseaux :2


Voici les principales topologies de réseaux informatiques :

III.1 Topologie en bus :


Dans cette topologie, tous les nœuds sont connectés à un câble unique appelé bus. Les
données sont envoyées le long du câble jusqu'à ce qu'elles atteignent leur destination. Cette
topologie est simple et peu coûteuse, mais elle est vulnérable aux pannes car si le câble est
coupé, tout le réseau est interrompu.

Figure- 2 Topologie en bus

III.2 Topologie en étoile :


Dans cette topologie, chaque nœud est connecté à un concentrateur ou à un commutateur
central. Tous les échanges de données passent par ce point central, ce qui permet une
meilleure gestion du réseau et une plus grande fiabilité en cas de panne d'un nœud.

Figure- 3 Topologie en étoile

2
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.

22
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

III.3 Topologie en anneau :


Dans cette topologie, chaque nœud est connecté à ses voisins, formant ainsi un anneau. Les
données circulent dans un seul sens le long de l'anneau jusqu'à ce qu'elles atteignent leur
destination. Cette topologie est plus résiliente que la topologie en bus, car si un nœud échoue,
les données peuvent continuer à circuler dans l'autre sens.

Figure- 4 Topologie en anneau

III.4 Topologie en maillage :


Dans cette topologie, chaque nœud est connecté à plusieurs autres nœuds, créant ainsi un
réseau de connexions multiples. Cette topologie offre une grande redondance et une grande
fiabilité, mais elle est coûteuse et complexe à gérer.

Figure- 5 Topologie en maillage

23
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

IV. Modèle OSI :3


Le modèle OSI (Open Systems Interconnection) est un modèle de référence pour la communication
de données entre des systèmes informatiques ou des dispositifs de communication. Il est utilisé pour
normaliser la communication entre les différents équipements et logiciels informatiques.

Figure- 6 Modèle OSI

3
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.

24
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Le modèle OSI se compose de sept couches, chacune ayant une fonction spécifique dans le processus
de communication :
1. Couche physique :
Cette couche est responsable de la transmission des bits sur un support physique, tel que des
câbles ou des ondes radio.
2. Couche liaison de données :
Cette couche assure la transmission fiable des données sur un support de communication, en
détectant et en corrigeant les erreurs.
3. Couche réseau :
Cette couche permet de gérer le transfert des données entre différents réseaux et de
déterminer le chemin optimal pour acheminer les données.
4. Couche transport :
Cette couche gère la transmission de bout en bout des données entre les applications, en
divisant les données en segments et en les réassemblant à l'autre bout.
5. Couche session :
Cette couche permet de gérer les sessions de communication entre les applications, en
établissant, en maintenant et en terminant les connexions.
6. Couche présentation :
Cette couche est responsable de la représentation et de la conversion des données dans un
format compréhensible pour les applications.
7. Couche application :
Cette couche fournit des services de communication aux applications, telles que la
messagerie électronique, le transfert de fichiers et la navigation web.
Le modèle OSI est un modèle conceptuel qui aide à comprendre comment les données sont
échangées entre différents équipements et logiciels informatiques. Il est souvent comparé au modèle
TCP/IP, qui est utilisé pour la communication sur Internet.

25
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

IV.1 Modèle TCP/IP :4


Le modèle TCP/IP (Transmission Control Protocol/Internet Protocol) est un autre modèle de référence
pour la communication de données entre des systèmes informatiques ou des dispositifs de
communication. Il a été conçu pour permettre la communication sur les réseaux informatiques,
notamment sur Internet.

Figure- 7 Modèle TCP/IP

Le modèle TCP/IP se compose de quatre couches :


1. Couche réseau : Cette couche est responsable de l'acheminement des paquets de données
sur le réseau, en utilisant des adresses IP pour identifier les dispositifs de communication.
2. Couche transport : Cette couche gère la transmission de bout en bout des données entre les
applications, en utilisant les protocoles TCP (Transmission Control Protocol) ou UDP (User
Datagram Protocol).
3. Couche application : Cette couche fournit des services de communication aux applications,
telles que la messagerie électronique, le transfert de fichiers et la navigation web.
4. Couche physique : Cette couche est responsable de la transmission des bits sur un support
physique, tel que des câbles ou des ondes radio.

4
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.

26
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Le modèle TCP/IP est plus simple que le modèle OSI car il ne comporte que quatre couches et n'inclut
pas les couches session et présentation du modèle OSI. Il est plus orienté vers la communication sur
les réseaux informatiques, tandis que le modèle OSI est plus général et peut être utilisé pour
différents types de communication.

V. Equipements d’un réseau informatique :5


Les équipements d'un réseau informatique peuvent varier en fonction de la taille, de la portée et du
type de réseau. Toutefois, il existe certains équipements de base que l'on retrouve généralement
dans tout réseau informatique :

V.1 Les commutateurs (switch) :

Figure- 8 Switch

Ces équipements permettent de connecter plusieurs périphériques au sein d'un réseau local
(LAN) afin de permettre la communication entre eux.

V.2 Les routeurs (router) :

Figure- 9 Router

Ces équipements permettent de connecter plusieurs réseaux entre eux, tels que des réseaux
locaux (LAN) ou des réseaux étendus (WAN), en acheminant les données entre eux.

5
Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson Education.

27
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

V.3 Les points d'accès sans fil :

Figure- 10 Point d'accès

Ces équipements permettent aux périphériques sans fil de se connecter au réseau.

V.4 Les modems :

Figure- 11 Modem

Ces équipements permettent de convertir les signaux numériques en signaux analogiques et


inversement pour permettre la transmission de données sur les lignes téléphoniques ou câble.

V.5 Les pare-feu (firewall) :

Figure- 12 Pare-feu

Ces équipements sont utilisés pour protéger les réseaux contre les menaces extérieures, telles
que les virus, les attaques de hackers, etc.

28
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

V.6 Les serveurs :

Figure- 13 Serveur

Ces équipements fournissent des services au réseau, tels que le stockage de données, le
partage de fichiers, l'hébergement de sites web, etc.

V.7 Les onduleurs (UPS) :

Figure- 14 Onduleur

Ces équipements sont utilisés pour fournir une alimentation électrique de secours en cas de
coupure de courant afin de maintenir le réseau en fonctionnement.

29
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

VI. Protocoles et supports de communication :6


Les protocoles et supports de communication sont des éléments clés des réseaux
informatiques. Les protocoles définissent les règles et les normes pour la communication entre des
dispositifs de communication, tandis que les supports de communication fournissent le canal
physique pour la transmission des données. Les protocoles et les supports de communication
travaillent ensemble pour assurer la transmission fiable et efficace des données sur un réseau.

VI.1 Protocoles de communications


Les protocoles de communication sont des règles et des normes qui permettent aux dispositifs
de communication de comprendre comment échanger des données. Les protocoles définissent la
façon dont les données sont formatées, transmises, reçues et gérées. Ils sont utilisés pour de
nombreuses fonctions, telles que la transmission de fichiers, l'envoi de courrier électronique, la
navigation sur Internet et la voix sur IP.
Voici quelques exemples de protocoles de communication courants :

• TCP/IP : protocole de communication utilisé pour les communications sur Internet et de


nombreux réseaux locaux.

• DNS : protocole de résolution de noms de domaines qui permet d'associer un nom de


domaine à une adresse IP.

• HTTP : protocole de communication utilisé pour les transferts de données sur le Web.

• SMTP : protocole de communication utilisé pour l'envoi de courriers électroniques.

• FTP : protocole de communication utilisé pour les transferts de fichiers entre ordinateurs.

• SSH : protocole de communication sécurisé utilisé pour l'accès à distance et le transfert de


données sécurisées.

• Telnet : protocole de communication utilisé pour l'accès à distance à un ordinateur.

• SNMP : protocole de communication utilisé pour la supervision et la gestion des équipements


réseau.
Chacun de ces protocoles utilise un ensemble de règles et de formats de données spécifiques pour
permettre aux ordinateurs de communiquer entre eux de manière efficace et fiable.

6
"Computer Networking: Principles, Protocols, and Practice" by Olivier Bonaventure
"Computer Networks" by Andrew S. Tanenbaum and David J. Wetherall
"TCP/IP Illustrated, Volume 1: The Protocols" by W. Richard Stevens

30
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

VI.2 Supports de communication


VI.2.1 Câbles en cuivre :
VI.2.1.1 Paires torsadées (RJ45)
Les paires torsadées sont des câbles en cuivre qui sont largement utilisés pour la transmission
de données dans les réseaux locaux (LAN). Les paires torsadées sont appelées ainsi car chaque paire
de fils est torsadée ensemble afin de minimiser les interférences électromagnétiques provenant
d'autres sources.

Figure- 15 Paire torsadée

Il existe trois types de paires torsadées :

• UTP (Unshielded Twisted Pair) : C'est le type le plus commun et le moins cher. Il ne
possède pas de blindage, ce qui le rend plus vulnérable aux interférences
électromagnétiques.

Figure- 16 Paire torsadée UTP

• STP (Shielded Twisted Pair) : Ce type de câble possède une protection contre les
interférences électromagnétiques. Il est recouvert d'un blindage en feuille de métal et
possède également une tresse métallique autour de chaque paire de fils.

Figure- 17 Paire torsadée STP

31
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

• FTP (Foil Twisted Pair) : Ce type de câble est similaire au STP, mais utilise une feuille
de métal pour protéger les paires torsadées plutôt qu'une tresse métallique.

Figure- 18 Paire torsadée FTP

Les paires torsadées sont utilisées pour une variété de protocoles de communication,
notamment Ethernet, Token Ring, et ATM. Leur capacité de transmission de données varie en
fonction de leur catégorie, qui est déterminée par le nombre de fils torsadés dans chaque paire, la
fréquence et la distance de transmission.
En général, les paires torsadées sont faciles à installer et sont suffisamment rapides pour les
réseaux locaux. Cependant, ils peuvent être vulnérables aux interférences électromagnétiques et ont
une portée limitée par rapport à d'autres types de câbles comme la fibre optique

VI.2.1.2 Coaxial
Le câble coaxial est un type de support de transmission utilisé pour les réseaux informatiques
et de télécommunications. Il est constitué d'un fil conducteur central en cuivre entouré d'une gaine
isolante, elle-même recouverte d'une tresse métallique et d'une gaine extérieure en PVC ou en
caoutchouc.

Figure- 19 Câble coaxial

Le câble coaxial est largement utilisé dans les réseaux de télévision par câble, les réseaux de
données et les réseaux de télécommunications. Il est capable de transporter des signaux sur de
longues distances avec une bonne qualité de signal et une faible perte de données.
Le câble coaxial est relativement facile à installer et à utiliser, et il offre une sécurité accrue
contre les interférences électromagnétiques. Cependant, sa capacité de transmission de données est
limitée par rapport à d'autres types de câbles tels que la fibre optique.

32
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

En raison de ses caractéristiques de transmission de données limitées, le câble coaxial est


principalement utilisé pour les applications nécessitant une transmission de données à faible débit,
telles que les réseaux de télévision par câble et les réseaux de surveillance vidéo.

VI.2.2 Fibre optique :


Les câbles à fibre optique sont constitués de fibres optiques qui sont entourées d'une gaine
protectrice. Les fibres optiques sont de fines fibres en verre ou en plastique, qui transmettent la
lumière à l'intérieur de la fibre. Les signaux lumineux sont générés par une source lumineuse, telle
qu'un laser, et sont transmis à travers les fibres optiques jusqu'à leur destination. Les signaux
lumineux sont alors convertis en signaux électriques pour être traités par le système informatique.

Figure- 20 Câble fibre optique

Les câbles à fibre optique sont capables de transmettre des données à des vitesses
extrêmement élevées, allant jusqu'à plusieurs gigabits par seconde, et peuvent transmettre des
données sur des distances allant jusqu'à des centaines de kilomètres sans perte de signal. Ils sont
également résistants aux interférences électromagnétiques et à la corrosion, ce qui les rend plus
fiables que les autres types de câbles.
Les câbles à fibre optique sont largement utilisés dans les réseaux de télécommunications
pour les communications longue distance, les réseaux de données pour les communications à haute
vitesse et les réseaux d'entreprise pour les connexions inter-sites.

VI.2.3 Ondes radio :


VI.2.3.1 Wi-Fi :7

Le Wi-Fi (Wireless Fidelity) est une technologie de communication sans fil qui permet de relier
plusieurs appareils électroniques entre eux à un réseau local (LAN) et à Internet. Il utilise des ondes
radioélectriques pour transmettre des données sans fil, ce qui permet une grande flexibilité pour
connecter différents appareils tels que des ordinateurs portables, des smartphones, des tablettes et
des objets connectés tels que des thermostats intelligents, des caméras de surveillance, des enceintes
intelligentes, etc.

7
"IEEE 802.11", IEEE, https://www.ieee802.org/11/

33
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

Le Wi-Fi est basé sur les normes IEEE 802.11 qui sont définies par l'Institute of Electrical and
Electronics Engineers (IEEE). Ces normes définissent les protocoles de communication sans fil qui
permettent de transmettre des données à des débits différents selon la norme utilisée. Les normes
les plus courantes sont les suivantes :
• 802.11b : débit maximum de 11 Mbits/s sur la bande de fréquence des 2,4 GHz ;
• 802.11g : débit maximum de 54 Mbits/s sur la bande de fréquence des 2,4 GHz ;
• 802.11n : débit maximum de 600 Mbits/s sur les bandes de fréquence des 2,4 GHz et 5 GHz ;
• 802.11ac : débit maximum de 7 Gbits/s sur la bande de fréquence des 5 GHz.
Le Wi-Fi utilise également des antennes pour émettre et recevoir des signaux sans fil. Les antennes
peuvent être intégrées aux appareils ou être externes et placées à un endroit spécifique pour
améliorer la couverture du réseau sans fil.
Les avantages du Wi-Fi sont nombreux, tels que la facilité d'utilisation, la flexibilité pour
connecter différents appareils sans fil, la mobilité pour se déplacer tout en restant connecté, la facilité
de mise en place d'un réseau sans fil à domicile ou dans un bureau, etc.
Cependant, le Wi-Fi peut également présenter des inconvénients, notamment la dégradation
du signal sans fil à travers les murs et les obstacles, la sécurité des données qui peuvent être
vulnérables aux attaques malveillantes, les interférences avec d'autres appareils électroniques, etc

VI.2.3.2 Bluetooth :8

Le Bluetooth utilise une bande de fréquences radio de 2,4 GHz pour transmettre des données
à une distance maximale de 10 mètres. Les appareils Bluetooth utilisent un protocole de
communication sans fil pour établir une connexion, puis échangent des données de manière
sécurisée. Les appareils peuvent être appariés pour une utilisation continue, ou connectés de manière
temporaire pour une tâche spécifique.
Le Bluetooth est largement utilisé pour des applications telles que les transferts de fichiers
entre appareils, les connexions audios pour les appels téléphoniques et la diffusion de musique, les
commandes à distance pour les appareils électroniques, le suivi de la condition physique à partir de
capteurs portables, etc.
Les avantages du Bluetooth sont sa facilité d'utilisation, sa portée limitée qui réduit les
interférences avec d'autres réseaux sans fil et sa faible consommation d'énergie. Les inconvénients
comprennent la portée limitée qui peut être un inconvénient pour certains cas d'utilisation, une
vitesse de transfert de données relativement faible par rapport à d'autres technologies sans fil et la
nécessité d'apparier les appareils avant de pouvoir les utiliser ensemble.

8
Bluetooth Special Interest Group. (s.d.). What is Bluetooth technology? Bluetooth SIG.
https://www.bluetooth.com/what-is-bluetooth-technology/
O'Brien, D. (2020). Bluetooth. Techopedia. https://www.techopedia.com/definition/3284/bluetooth

34
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

VII. L'adressage IP :9
VII.1 Définition :
Le protocole IP (Internet Protocol) est un protocole de communication utilisé pour acheminer
des données à travers un réseau de plusieurs ordinateurs. Il s'agit du principal protocole de
communication utilisé sur Internet, qui permet de diviser les données en paquets et de les acheminer
vers leur destination en utilisant des adresses IP. Le protocole IP définit la manière dont les paquets
de données sont formatés, envoyés, acheminés et reçus par les ordinateurs du réseau.

VII.2 Types d’adresses :


VII.2.1 Les adresses IPv4 :
C'est une adresse de 32 bits, répartie en 4 fois 8 bits (octet). Cette adresse est un identifiant réseau
qu'on peut diviser en 2 portions : la portion du réseau et la portion hôte. La première identifie le
réseau sur lequel est la machine et la deuxième identifie les machines en elles-mêmes. Pour identifier
ces deux parties chaque adresse est liée à un masque de sous-réseau ce qui permet de définir sur
quel réseau elle se trouve. Le format binaire d'une adresse IP est comme suit xxxxxxxx. xxxxxxxx.
xxxxxxxx. xxxxxxxx (tel que x=0 ou x=1)

• Le masque réseau :
Le masque de réseau sert à séparer les parties réseau et hôtes d'une adresse. On retrouve l'adresse
du réseau et en effectuant un ET logique bit à bit entre une adresse complète et le masque du réseau.

• Les classes des adresses IP :


Le but de la division des adresses IP en classes, est de facilité la recherche d'un ordinateur sur le
réseau. En effet, avec cette notation il est possible de rechercher dans un premier temps le réseau à
atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l'attribution des adresses IP se fait selon
la taille du réseau. En effet, il existe 5 classes des adresses IP, à savoir : classe A, classe B, classe C,
classe D et classe E, telle que, chaque classe a un format spécial de son adresse IP.

Figure- 21 Les classes des adresses IP

9
RFC 791 - "Internet Protocol"
RFC 2460 - "Internet Protocol, Version 6 (IPv6) Specification"

35
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

VII.2.2 Les adresses IPv6 :


L'adresse IPv6, quant à elle, est composée de 128 bits et est représentée en notation
hexadécimale. Exemple : Elle a été introduite dans les années 1990 pour pallier l'épuisement des
adresses IPv4. L'IPv6 permet d'avoir un nombre considérablement plus important d'adresses IP, ce
qui résout le problème d'épuisement des adresses IPv4. En plus de la capacité accrue en adresses,
IPv6 offre également une sécurité accrue, une meilleure qualité de service, une auto-configuration
d'adresse et une meilleure mobilité. Cependant, l'adoption d'IPv6 est encore relativement lente, en
partie en raison de la nécessité de mettre à niveau les équipements de réseau et les logiciels associés
pour prendre en charge IPv6.

• Types d’adresses IPv6 :


Préfixe Description
d’adresses IPv6
: :/8 Adresses réservées
2000 : :/3 Adresses unicast, routables sur internet
Fc00 : :/10 Adresses locales unique
Fe80 : :/10 Adresses locales de lien
Ff00 : :/8 Adresses multicast
Tableau 3 Adresses IPv6

VIII. Sécurité des réseaux


La sécurité des réseaux informatiques est un aspect crucial pour protéger les données et les
ressources contre les accès non autorisés, les pertes de données, les virus, les intrusions, etc. Les
mesures de sécurité doivent être mises en place à tous les niveaux du réseau pour garantir une
protection efficace.
Voici quelques mesures de sécurité à prendre en compte dans la conception et la gestion d'un réseau
informatique :
1. Authentification et contrôle d'accès : Les utilisateurs doivent être authentifiés pour accéder
aux ressources du réseau. Des identifiants et des mots de passe doivent être utilisés pour
limiter l'accès aux seules personnes autorisées.
2. Chiffrement des données : Le chiffrement permet de protéger les données sensibles pendant
leur transit sur le réseau. Des protocoles de chiffrement tels que SSL/TLS peuvent être utilisés
pour sécuriser les communications.
3. Pare-feu : Les pare-feu sont des dispositifs de sécurité qui contrôlent le trafic entrant et
sortant du réseau. Ils peuvent bloquer les tentatives d'intrusion et les attaques de virus.
4. Anti-virus et anti-malware : Des logiciels antivirus et antimalware peuvent être installés sur
les ordinateurs pour protéger contre les virus et les programmes malveillants.
5. Sécurité physique : Les serveurs et les équipements réseau doivent être physiquement
protégés contre les accès non autorisés.

36
CHAPITRE II GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES

6. Formation et sensibilisation : Les utilisateurs du réseau doivent être formés à la sécurité


informatique et sensibilisés aux risques potentiels liés à l'utilisation du réseau.
La mise en œuvre de ces mesures de sécurité peut varier en fonction de la taille et de la complexité
du réseau. Il est important de maintenir les protocoles de sécurité à jour pour garantir une
protection efficace contre les menaces émergentes.

IX. Conclusion
En conclusion, ce chapitre sur les généralités des réseaux informatiques nous a permis de
comprendre les concepts et les principes de base des réseaux informatiques ainsi que les différents
types de réseaux et leurs topologies. Nous avons également étudié en détail les modèles de référence
OSI et TCP/IP, ainsi que les protocoles et les supports de communication utilisés dans les réseaux
informatiques. En outre, nous avons examiné les équipements de réseau les plus couramment utilisés
et les techniques de sécurité pour protéger les réseaux contre les menaces potentielles.
Les réseaux informatiques sont devenus un élément crucial pour les entreprises et les
particuliers pour leur permettre de communiquer et d'échanger des informations rapidement et
efficacement. Cependant, ils sont également exposés à de nombreux risques et menaces, tels que les
attaques de virus, de hackers, de phishing, etc. Il est donc essentiel d'adopter des mesures de sécurité
pour protéger ces réseaux.
En somme, ce chapitre a été l'occasion de comprendre les bases théoriques des réseaux
informatiques et de sensibiliser les lecteurs aux enjeux de sécurité liés à leur utilisation. Les
connaissances acquises dans ce chapitre permettront aux lecteurs de mieux comprendre les
technologies et les protocoles de communication utilisés dans les réseaux informatiques, ainsi que
les mesures de sécurité nécessaires pour protéger les données et les systèmes

37
Chapitre III :
VPN et VoIP
CHAPITRE III VPN ET VOIP

I. Introduction
Dans le monde des communications d'aujourd'hui, la VoIP (Voice over Internet
Protocol) et les VPN (Virtual Private Networks) occupent une place importante. La VoIP
révolutionne la manière dont les appels téléphoniques sont effectués en utilisant des réseaux
IP pour acheminer la voix, offrant ainsi des avantages considérables en termes de coûts, de
flexibilité et de fonctionnalités. D'autre part, les VPN permettent aux entreprises de sécuriser
leurs communications et d'établir des connexions privées via des réseaux publics tels que
l'Internet.
Ce chapitre se concentre sur la combinaison puissante de la VoIP et des VPN. Nous
explorerons les fondements théoriques de la VoIP, notamment les principes de base, les
avantages et les enjeux associés à cette technologie. Nous plongerons également dans les
aspects essentiels des VPN, en mettant l'accent sur leur fonctionnement, leurs protocoles et
leur rôle dans la sécurisation des communications.

I.1 Objectifs du chapitre


L'objectif de ce chapitre est de fournir une compréhension approfondie de la manière
dont la VoIP et les VPN peuvent être utilisés conjointement pour offrir des solutions de
communication avancées et sécurisées. Nous examinerons les différents scénarios
d'utilisation où la combinaison de la VoIP et des VPN est particulièrement pertinente, ainsi
que les considérations techniques et les bonnes pratiques pour leur déploiement.

II. Principes fondamentaux de la VOIP


II.1 Principe de la VOIP :10
Le principe de la VoIP (Voice over IP) est de permettre la transmission des
communications vocales sur des réseaux IP, tels qu'Internet, en convertissant les
signaux vocaux en données numériques. Voici une explication du principe de la VoIP :

1. Conversion de la voix en données : La voix est captée par un périphérique, tel


qu'un téléphone IP, un softphone ou un système de téléphonie, puis convertie
en données numériques à l'aide de techniques de compression, tels que les
codecs (G.711, G.729, etc.).
2. Encapsulation des données : Les données vocales numériques sont
encapsulées dans des paquets IP. Chaque paquet contient des informations
telles que l'adresse IP source, l'adresse IP de destination et les données vocales.

10
Tanenbaum, A. S., & Wetherall, D. (2011). Computer Networks (5th ed.). Pearson.
Moerman, M., & Moerman, I. (2017). VoIP Handbook: Applications, Technologies, Reliability, and Security. CRC
Press.
Cisco. (n.d.). Voice over IP (VoIP) - A Technical Guide. Récupéré à partir de
https://www.cisco.com/c/en/us/products/collateral/unified-communications/voip/tech-guide-voip.html

39
CHAPITRE III VPN ET VOIP

3. Routage des paquets : Les paquets vocaux sont routés à travers le réseau IP en
utilisant les protocoles de routage standard tels que TCP/IP. Ils peuvent être
acheminés sur Internet ou à travers des réseaux privés.
4. Transmission des paquets : Les paquets vocaux sont transmis via des
commutateurs IP, des routeurs et d'autres équipements réseau. Ils sont
acheminés de manière optimisée pour minimiser les retards, la perte de
paquets et la gigue (variation du délai).
5. Désencapsulation et reconstitution de la voix : À destination, les paquets
vocaux sont désencapsulés et les données vocales numériques sont converties
en signaux analogiques pour être reproduites sous forme de voix par un
périphérique de sortie tel qu'un téléphone, un casque ou un haut-parleur.

Figure- 22 Principe de la VoIP

II.2 Avantages de la VOIP


• Réduction des coûts : La VoIP utilise les réseaux IP existants, ce qui permet de
réduire les coûts de communication. Les appels entre utilisateurs VoIP peuvent
être gratuits ou à un coût réduit par rapport aux appels traditionnels.
• Flexibilité et mobilité : Avec la VoIP, vous pouvez accéder à vos services
téléphoniques depuis n'importe quel appareil connecté à Internet. Vous pouvez
utiliser votre numéro de téléphone VoIP sur un ordinateur, un téléphone IP, un
smartphone ou une tablette, vous offrant une grande mobilité.
• Fonctionnalités avancées : La VoIP offre une gamme de fonctionnalités avancées
telles que la messagerie vocale, la messagerie instantanée, les transferts d'appels,
les conférences téléphoniques, la numérotation abrégée, etc. Ces fonctionnalités
permettent une communication plus efficace et une meilleure gestion des appels.
• Intégration avec d'autres applications : La VoIP peut être intégrée à d'autres
applications et services, tels que la messagerie électronique, les calendriers et les
logiciels de collaboration. Cela permet une communication fluide et une meilleure
productivité.

40
CHAPITRE III VPN ET VOIP

II.3 Inconvénient de la VOIP :


• Qualité de service : La qualité des appels VoIP dépend de la qualité de la connexion
Internet. Les problèmes tels que les retards, les pertes de paquets et la latence
peuvent affecter la qualité des appels. Il est donc important d'avoir une connexion
Internet fiable et suffisamment rapide.
• Sécurité : Comme la VoIP utilise des réseaux IP, il existe des risques potentiels de
sécurité, tels que l'interception d'appels, l'usurpation d'identité et les attaques par
déni de service. Il est essentiel de mettre en place des mesures de sécurité
appropriées, telles que l'utilisation de protocoles de cryptage et de pare-feu, pour
protéger les communications VoIP.
• Fiabilité du service : La disponibilité du service VoIP dépend de la disponibilité de
l'infrastructure réseau et de l'alimentation électrique. En cas de panne de courant
ou de problème de réseau, il peut y avoir une interruption du service
Malgré ces enjeux, la VoIP offre de nombreux avantages qui en font une solution
attrayante pour les entreprises et les utilisateurs. Il est important de prendre en
compte ces facteurs lors de la mise en place d'un système VoIP et de mettre en œuvre
les mesures nécessaires pour garantir une utilisation sécurisée et fiable.

II.4 Protocoles utilisés en VOIP :11


• SIP (Session Initiation Protocol) : SIP est un protocole de signalisation largement
utilisé pour établir, modifier et terminer les sessions de communication en temps
réel. Il permet l'ouverture de sessions vocales, la négociation des codecs, la gestion
des transferts d'appels et des conférences téléphoniques.
• H.323 : H.323 est un ensemble de protocoles utilisé pour la communication audio,
vidéo et de données sur les réseaux IP. Il offre des fonctionnalités telles que
l'établissement de sessions, la signalisation, la gestion de la bande passante et la
sécurité des appels. Bien que de moins en moins utilisé, H.323 reste présent dans
certains environnements de communication IP.
• MGCP (Media Gateway Control Protocol) : MGCP est un protocole de contrôle
utilisé pour gérer les passerelles de média, qui permettent la communication entre
les réseaux VoIP et les réseaux téléphoniques traditionnels. MGCP est
généralement utilisé pour le contrôle centralisé des passerelles et des téléphones
IP.

11
Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., ... & Handley, M. (2002).
SIP: Session Initiation Protocol. IETF RFC 3261.
International Telecommunication Union. (2009). H.323: Packet-based multimedia communications systems.
ITU-T Recommendation H.323.
Schulzrinne, H., Casner, S., Frederick, R., & Jacobson, V. (2003). RTP: A transport protocol for real-time
applications. IETF RFC 3550.
Media Gateway Control Protocol (MGCP) Version 1.0. (2000). IETF RFC 3435.

41
CHAPITRE III VPN ET VOIP

• RTP (Real-Time Transport Protocol) : RTP est un protocole utilisé pour le transport
des données en temps réel, telles que la voix et la vidéo, sur les réseaux IP. Il
travaille en tandem avec d'autres protocoles de signalisation, comme SIP, pour
acheminer les flux de données en temps réel de manière fiable.
• RTCP (Real-Time Control Protocol) : RTCP est un protocole compagnon du RTP, qui
fournit des informations de contrôle et de surveillance de la qualité de service
(QoS) pour les flux RTP. Il permet de collecter des statistiques sur les performances
du réseau, la latence, la gigue et les pertes de paquets.

II.4.1 Architecture typique d'un système de VOIP


L'architecture typique d'un système de VoIP comprend plusieurs composants
essentiels qui collaborent pour permettre la communication vocale sur IP. Voici les principaux
éléments de cette architecture :
1. Terminaux VoIP : Ce sont les appareils utilisés par les utilisateurs finaux pour initier et
recevoir des appels vocaux. Les terminaux VoIP peuvent être des téléphones IP, des
softphones (applications logicielles utilisées sur des ordinateurs ou des appareils
mobiles), des adaptateurs analogiques pour les téléphones traditionnels, etc.
2. Réseau IP : C'est l'infrastructure réseau qui permet la transmission des données
vocales sur IP. Il peut s'agir d'un réseau local (LAN) interne à une organisation ou d'un
réseau étendu (WAN) qui relie plusieurs sites distants.
3. Passerelles VoIP : Les passerelles VoIP sont des équipements qui permettent la
conversion entre les signaux vocaux analogiques ou numériques et les paquets de
données IP. Elles assurent l'interconnexion entre le réseau IP et les réseaux
téléphoniques traditionnels (PSTN) pour permettre les appels entrants et sortants.
4. Serveurs de signalisation : Ces serveurs sont responsables de la signalisation et de la
gestion des sessions de communication. Ils facilitent l'établissement des appels, la
négociation des codecs, le routage des appels, la gestion des transferts et des
conférences, etc. Les protocoles de signalisation tels que SIP ou H.323 sont utilisés
pour la communication entre les terminaux VoIP et les serveurs de signalisation.
5. Serveurs de contrôle d'appels (Call Control Servers) : Ces serveurs sont responsables
de la gestion des appels entrants et sortants, y compris la gestion des fonctionnalités
avancées telles que la numérotation abrégée, le renvoi d'appel, la messagerie vocale,
etc. Ils coordonnent également les fonctions de contrôle de la qualité de service (QoS)
et de sécurité des appels.
6. Serveurs de médias : Ces serveurs sont chargés de la gestion du flux de médias, c'est-
à-dire des données vocales elles-mêmes. Ils assurent le traitement des flux audio et
vidéo, y compris la compression, la décompression, l'écho-annulation, etc. Les
serveurs de médias peuvent également prendre en charge des fonctionnalités telles
que la conférence téléphonique et la messagerie vocale.

42
CHAPITRE III VPN ET VOIP

7. Infrastructure de gestion : Cette infrastructure comprend les outils de gestion, de


surveillance et de configuration du système VoIP. Elle permet aux administrateurs de
gérer les utilisateurs, les permissions d'accès, les règles de routage, la surveillance des
performances, etc.
L'interaction de ces composants au sein de l'architecture permet de réaliser des appels
vocaux sur IP de manière fiable et efficace, en prenant en compte les fonctionnalités
avancées de la VoIP telles que la mobilité, la collaboration et la gestion centralisée.

III. VPN (Virtual Private Network)


III.1 Définition du VPN
Le VPN (Virtual Private Network) est une technologie qui permet de créer un réseau
privé virtuel au sein d'un réseau public, tel qu'Internet. Il établit une connexion sécurisée et
chiffrée entre deux points distants, permettant ainsi de transférer des données de manière
confidentielle et d'accéder à des ressources internes de manière sécurisée.

Figure- 23 VPN

III.2 Fonctionnement d'un VPN


Le fonctionnement d'un VPN repose sur plusieurs étapes clés :

1. Établissement de la connexion : L'utilisateur ouvre une session VPN à partir de son


appareil vers un serveur VPN distant. Cette connexion est sécurisée et authentifiée,
souvent à l'aide d'identifiants d'accès.
2. Création d'un tunnel sécurisé : Une fois la connexion établie, un tunnel sécurisé
est créé entre l'appareil de l'utilisateur et le serveur VPN distant. Ce tunnel utilise
des protocoles de chiffrement pour garantir la confidentialité des données
transitant entre les deux points.

43
CHAPITRE III VPN ET VOIP

3. Encapsulation des données : Les paquets de données sont encapsulés dans des
enveloppes sécurisées avant d'être transmis via le tunnel VPN. Cette encapsulation
garantit que les données sont protégées et ne peuvent être lues ou modifiées par
des tiers non autorisés.
4. Routage des données : Une fois les données encapsulées, elles sont acheminées
via le tunnel VPN vers leur destination. Le serveur VPN distant se charge de
décapsuler les données et de les transmettre au réseau de destination.
5. Déchiffrement des données : Les données reçues par le réseau de destination sont
déchiffrées à l'aide de la clé de chiffrement appropriée. Cela permet aux
destinataires autorisés d'accéder aux informations transmises via le VPN.

III.3 Protocoles de tunnelisation :


Les protocoles de tunnelisation sont utilisés dans les réseaux virtuels privés (VPN) pour
créer des tunnels sécurisés et encapsuler les données qui transitent entre les appareils
distants. Voici quelques-uns des protocoles de tunnelisation les plus couramment
utilisés :
• IPsec (Internet Protocol Security)12 : IPsec est un protocole de sécurité largement
utilisé pour établir des connexions VPN. Il offre un ensemble de protocoles et
d'algorithmes pour assurer la confidentialité, l'intégrité et l'authentification des
données transmises. IPsec peut être utilisé en mode transport pour sécuriser les
communications point à point, ou en mode tunnel pour créer des tunnels VPN
entre des réseaux.
• PPTP (Point-to-Point Tunneling Protocol)13 : PPTP est un protocole de
tunnelisation qui permet d'établir des connexions VPN via Internet. Il est facile à
configurer et prend en charge diverses méthodes d'authentification. Cependant, il
présente des vulnérabilités connues et est considéré comme moins sécurisé que
d'autres protocoles.
• L2TP (Layer 2 Tunneling Protocol)14 : L2TP est un protocole de tunnelisation qui
combine les fonctionnalités de PPTP et de L2F (Layer 2 Forwarding). Il offre une
sécurité accrue en utilisant des mécanismes de chiffrement et d'authentification
plus robustes. L2TP est souvent utilisé en conjonction avec IPsec pour renforcer la
sécurité des connexions VPN.
• OpenVPN : OpenVPN est un protocole open source largement utilisé pour les
connexions VPN. Il utilise des certificats SSL/TLS pour sécuriser les échanges de

12
IPsec (Internet Protocol Security) :
Kent, S., & Seo, K. (2005). Security architecture for the Internet Protocol. IETF RFC 4301.

13
PPTP (Point-to-Point Tunneling Protocol) :
Dommety, G. (2001). Layer Two Tunneling Protocol (L2TP): Internet Engineering Task Force (IETF).

14
L2TP (Layer 2 Tunneling Protocol) :
Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., & Palter, B. (2005). Layer Two Tunneling Protocol
"L2TP" over IP. IETF RFC 3931.

44
CHAPITRE III VPN ET VOIP

données et prend en charge diverses méthodes d'authentification. OpenVPN est


apprécié pour sa flexibilité, sa compatibilité multiplateforme et sa sécurité élevée.
• SSTP (Secure Socket Tunneling Protocol) : SSTP est un protocole de tunnelisation
développé par Microsoft. Il utilise SSL/TLS pour établir des connexions VPN
sécurisées via des ports TCP, ce qui facilite son utilisation dans des environnements
où d'autres protocoles peuvent être bloqués.

III.4 D. Avantages du VPN


Les réseaux privés virtuels (VPN) offrent de nombreux avantages pour les organisations
et les utilisateurs individuels. Voici quelques-uns des principaux avantages du VPN :
• Sécurité renforcée : Les VPN utilisent des protocoles de chiffrement et des
mécanismes de sécurité avancés pour protéger les données sensibles lorsqu'elles
sont transmises sur des réseaux publics comme Internet. Cela permet de garantir
la confidentialité et l'intégrité des informations échangées.
• Accès distant sécurisé : Les VPN permettent aux utilisateurs d'accéder de manière
sécurisée aux ressources réseau et aux applications de l'entreprise depuis
n'importe quel emplacement. Les employés en déplacement, les télétravailleurs
et les filiales distantes peuvent se connecter au réseau de l'entreprise via un VPN,
ce qui facilite le partage d'informations et la collaboration.

• Contournement des restrictions géographiques : Les VPN peuvent être utilisés


pour contourner les restrictions géographiques imposées par certains sites web,
services de streaming ou applications. En masquant l'adresse IP réelle de
l'utilisateur et en se connectant à un serveur VPN situé dans un autre pays, il est
possible d'accéder à du contenu normalement indisponible dans sa région.

• Anonymat en ligne : Les VPN permettent de masquer l'adresse IP réelle de


l'utilisateur, ce qui rend plus difficile le suivi de ses activités en ligne. Cela ajoute
une couche de confidentialité supplémentaire et protège la vie privée en ligne.

• Sécurité des connexions Wi-Fi publiques : Lors de l'utilisation de réseaux Wi-Fi


publics non sécurisés, les données peuvent être interceptées par des attaquants.
Les VPN sécurisent les connexions en chiffrant les données, ce qui empêche les
tiers de les intercepter et de les exploiter.

• Réduction des coûts : Les VPN permettent de réduire les coûts liés aux
communications en établissant des connexions sécurisées via Internet, éliminant
ainsi la nécessité d'utiliser des lignes dédiées ou des connexions spécialisées.

• Flexibilité et évolutivité : Les VPN offrent une solution flexible et évolutive pour
connecter des sites distants et des utilisateurs à travers le monde. Ils peuvent être
facilement déployés et configurés pour répondre aux besoins spécifiques de
l'organisation.

45
CHAPITRE III VPN ET VOIP

III.5 Inconvénient de VPN :


• Performance réduite : L'utilisation d'un VPN peut entraîner une diminution de la
vitesse de connexion, en particulier lors de l'utilisation de protocoles de chiffrement
forts. Le chiffrement et le processus de tunnelisation utilisés par les VPN ajoutent
une surcharge supplémentaire aux données, ce qui peut entraîner des délais de
latence et une réduction de la bande passante.
• Complexité de configuration : La configuration et la gestion d'un VPN peuvent être
complexes, en particulier pour les utilisateurs non techniques. La mise en place d'un
VPN nécessite souvent des compétences techniques avancées et une
compréhension approfondie des protocoles de sécurité et des mécanismes de
tunnelisation.
• Dépendance à Internet : Les VPN dépendent d'une connexion Internet fiable pour
fonctionner. En cas de problèmes de connectivité ou de perte de connexion
Internet, l'accès aux ressources réseau peut être interrompu, ce qui peut avoir un
impact sur la productivité des utilisateurs.
• Coûts supplémentaires : La mise en place et la gestion d'un VPN peuvent entraîner
des coûts supplémentaires. Cela peut inclure l'achat d'équipements spécifiques,
l'obtention de licences logicielles, la configuration et la maintenance du réseau,
ainsi que les frais de support technique.

III.6 Intégration de la VOIP et du VPN


III.6.1 Rôle du VPN dans la VOIP :
Le VPN (Virtual Private Network) joue un rôle essentiel dans la mise en œuvre de
la VOIP (Voice over IP) en offrant une connectivité sécurisée et fiable pour les
communications vocales. Voici quelques-uns des rôles clés du VPN dans la VOIP :

• Sécurité des communications : Le VPN utilise des protocoles de chiffrement pour


sécuriser les communications vocales sur Internet. Il crée un tunnel virtuel sécurisé
entre les points de terminaison de la VOIP, permettant ainsi de protéger les données
vocales contre les interceptions et les attaques malveillantes.
• Confidentialité des données : En encapsulant les paquets de voix dans des paquets
chiffrés, le VPN assure la confidentialité des données vocales échangées entre les
utilisateurs. Cela garantit que seules les parties autorisées peuvent accéder et
comprendre les informations vocales échangées.
• Qualité de service (QoS) améliorée : Les VPN peuvent aider à améliorer la qualité des
appels vocaux en offrant une bande passante dédiée et prioritaire pour le trafic de la
VOIP. Cela permet de réduire les problèmes de latence, de gigue et de perte de
paquets, assurant ainsi une meilleure qualité d'appel.

46
CHAPITRE III VPN ET VOIP

• Connectivité sécurisée pour les utilisateurs distants : Les utilisateurs distants qui
souhaitent accéder à un réseau de VOIP d'entreprise peuvent utiliser un VPN pour
établir une connexion sécurisée. Cela permet aux employés de se connecter de
manière sécurisée au système de VOIP de l'entreprise, même lorsqu'ils sont en
déplacement ou en dehors du bureau.
En résumé, le VPN joue un rôle crucial dans la VOIP en garantissant la sécurité, la
confidentialité et la qualité des communications vocales. Il permet aux utilisateurs de
bénéficier d'une connectivité sécurisée et fiable, quel que soit leur emplacement
géographique, tout en préservant la confidentialité des données vocales échangées.

III.6.2 Implémentation d'un VPN pour la VOIP :


L'implémentation d'un VPN (Virtual Private Network) pour la VOIP (Voice over IP)
permet de sécuriser les communications vocales en les encapsulant dans un tunnel sécurisé à
travers un réseau public, tel qu'Internet. Voici les étapes principales pour mettre en place un
VPN pour la VOIP :
1. Configuration du VPN : Tout d'abord, il faut configurer les paramètres du VPN sur les
équipements du réseau, tels que les routeurs, les firewalls ou les serveurs VPN. Cela
implique la création des tunnels VPN, la configuration des protocoles de chiffrement,
des clés de sécurité et des méthodes d'authentification.
2. Choix du protocole VPN : Il existe plusieurs protocoles VPN couramment utilisés, tels
que IPsec (Internet Protocol Security), SSL/TLS (Secure Sockets Layer/Transport Layer
Security) et OpenVPN. Il est important de choisir le protocole adapté aux besoins de la
VOIP en termes de sécurité, de performance et de compatibilité.
3. Configuration des équipements VOIP : Les équipements VOIP, tels que les IP phones
et les serveurs de téléphonie IP, doivent être configurés pour utiliser le VPN. Cela peut
impliquer la configuration des paramètres de réseau, des adresses IP, des ports et des
protocoles spécifiques au VPN.
4. Configuration des règles de trafic : Des règles de trafic doivent être configurées pour
permettre le passage du trafic VOIP à travers le VPN. Cela implique la définition des
règles de routage, des règles de pare-feu et des règles de QoS (Quality of Service) pour
prioriser le trafic VOIP.
En mettant en œuvre un VPN pour la VOIP, les entreprises peuvent bénéficier d'une sécurité
accrue pour leurs communications vocales, en évitant les risques d'interception, d'écoute
clandestine ou de piratage. De plus, le VPN permet de garantir une connectivité fiable et de
qualité pour les communications VOIP, même à travers des réseaux publics non sécurisés.

47
CHAPITRE III VPN ET VOIP

IV. Conclusion :
En conclusion, le chapitre consacré au VPN et à la VoIP souligne l'importance de ces
deux technologies dans l'interconnexion de sites distants. Le VPN offre une solution sécurisée
pour établir des connexions privées et protéger les données sensibles lors des
communications. La VoIP, quant à elle, permet une transmission vocale de haute qualité,
économique et flexible. L'intégration de ces deux technologies permet d'améliorer la
connectivité, la collaboration et l'efficacité des communications au sein de l'entreprise.

48
Chapitre IV :
Configuration et
mise en place de la
solution VPN et VoIP
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

I. Introduction :
Dans cette dernière étape de notre projet, nous aborderons la réalisation concrète
de notre solution. Cette phase est d’une importance cruciale car elle permet de mettre en
évidence l'efficacité de notre solution proposée. Nous commencerons par présenter le
simulateur utilisé ainsi que les équipements nécessaires pour la mise en place du réseau à
configurer. Ensuite, nous détaillerons les différentes étapes de la configuration qui ont été
suivies pour concrétiser notre solution. Cette approche pratique nous permettra de valider
et de démontrer l'efficacité de notre solution dans un environnement réel.

II. Présentation de l’environnement de travail :


Dans le cadre de notre projet, nous devons mettre en place une solution de
communication sécurisée et fiable entre deux sites distants d'une entreprise. Pour ce faire,
nous utiliserons un VPN (Virtual Private Network) pour établir un tunnel sécurisé entre les
deux sites, et nous configurerons la VOIP (Voice over Internet Protocol) pour permettre des
communications vocales de qualité.
L'environnement de travail comprendra deux sites géographiquement séparés, chacun
possédant son propre réseau local. Nous utiliserons des routeurs et des commutateurs pour
connecter les différents périphériques et établir la connectivité réseau.
Le VPN sera configuré pour permettre un accès sécurisé et privé entre les deux sites.
Cela permettra aux employés des deux sites de communiquer et d'accéder aux ressources
réseau de manière sécurisée, en utilisant des protocoles de cryptage pour protéger les
données transitant à travers le tunnel VPN.
La VOIP sera mise en place pour permettre des appels vocaux entre les utilisateurs des
deux sites. Nous configurerons des téléphones IP pour permettre la transmission de la voix
sur le réseau IP. Cela permettra des communications vocales de qualité professionnelle entre
les utilisateurs, en utilisant le réseau IP existant.
L'objectif de cette configuration est de créer une solution intégrée, où les utilisateurs
des deux sites pourront communiquer de manière sécurisée et efficace. L'utilisation du VPN
garantit la confidentialité des données, tandis que la VOIP permet des communications
vocales fluides et de haute qualité.
Dans les prochaines sections, nous détaillerons les étapes de configuration du VPN et
de la VOIP, en mettant l'accent sur les paramètres clés, les protocoles utilisés et les bonnes
pratiques de sécurité. En combinant ces deux technologies, nous offrirons à l'entreprise une
solution de communication avancée et sécurisée entre ses sites distants.

50
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

Figure- 24 Environnement de travail

II.1 Plan d’adressage du réseau :


Le plan d'adressage est crucial pour la configuration du réseau, car il définit comment
les adresses IP sont attribuées aux périphériques. Il assure une gestion efficace des adresses,
évite les conflits et facilite la communication entre les périphériques. Le plan organise le
réseau en regroupant les périphériques dans des sous-réseaux distincts en fonction de leurs
fonctions ou de leur emplacement. Il garantit une utilisation optimale des ressources réseau
et facilite la gestion des adresses IP.

51
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

Interface Fa 0/1 209.165.200.2/30

Interface Fa 0/0 /
Router
Interface Fa 0/0.10 192.168.1.254/24

Interface Fa 0/0.20 192.168.2.254/24


Site TIZI-OUZOU

Vlan : DATA
192.168.2.0/24
Interface Fa 0/1-6
Vlan : VOICE
Switch
192.168.1.0/24
Vlan : DATA
Interface Fa 0/7-9
192.168.2.0/24
Configuration
IP Phones Interface Fa0
fournit par le DHCP
Configuration
PC et Laptop Interface Fa 0
fournit par le DHCP
Interface Fa 0/0 209.165.200.1/30
Router INTERNET
Interface Fa 0/0 209.165.200.5/30
Interface Fa 0/1 209.165.200.6/30

Interface Fa 0/0 /
Router
Interface Fa 0/0.10 172.168.1.254/24

Interface Fa 0/0.20 172.168.2.254/24


Site FREHA

Vlan : DATA
172.168.2.0/24
Interface Fa 0/1-5
Vlan : VOICE
Switch
172.168.1.0/24
Interface Fa 0/6-7 Vlan : DATA
172.168.2.0/24
Interface Fa 0 Configuration
IP Phones
fournit par le DHCP
Interface Fa 0 Configuration
PC et Laptop
fournit par le DHCP

Tableau 4 Plan d’adressage du réseau

52
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

II.2 Présentation de cisco packet tracer :


Cisco Packet Tracer est un simulateur de réseau largement utilisé pour la conception,
la configuration et la simulation de réseaux. Il offre une interface conviviale et permet aux
utilisateurs de créer des topologies virtuelles, de connecter des périphériques réseau et de
configurer leurs paramètres. Cet outil est très utilisé dans les programmes de formation en
réseau pour acquérir des compétences pratiques et comprendre les principes des réseaux. Il
permet aux utilisateurs de tester des configurations, d'expérimenter des scénarios et de
résoudre des problèmes en toute sécurité.

Figure- 25 Cisco packet tracer

53
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

III. Description des équipements utilisés :


Nous allons utiliser les mêmes équipements sur les 2 sites.

➢ Un router CISCO 2811 :


• Performances élevées et modularité.
• Prise en charge de divers protocoles de routage.
• Fonctionnalités de sécurité intégrées.
• Capacité à exécuter des services de voix sur IP.
• Gestion avancée.
• Adapté aux environnements nécessitant une connectivité fiable et sécurisée.

Figure- 26 Router CISCO 2811

➢ Un commutateur (Switch) CISCO Catalyst série 2960 :


• Performances élevées et faible latence.
• Prise en charge de nombreuses interfaces Ethernet.
• Capacité de gestion et de configuration flexible.
• Fonctionnalités de sécurité intégrées.
• Support de la qualité de service (QoS) pour la priorisation du trafic.
• Adapté aux environnements d'entreprise et de data centers.
• Fiabilité et disponibilité élevées grâce à des fonctionnalités de redondance.
• Facilité de déploiement et de gestion.

Figure- 27 Switch Catalyst série 2960

54
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

➢ Des IP Phone CISCO CP-7960


• Interface utilisateur conviviale avec un écran LCD.
• Prise en charge des fonctionnalités de téléphonie avancées telles que la
messagerie vocale, la conférence à trois, le renvoi d'appel, etc.
• Qualité audio haute définition pour des appels clairs et intelligibles.
• Prise en charge de la sécurité des communications avec des protocoles de
chiffrement.
• Connectivité réseau via Ethernet.
• Intégration facile avec les systèmes de gestion et les réseaux de téléphonie
existants.
• Configuration et gestion simplifiées via une interface web ou des outils de gestion
Cisco.
• Durabilité et fiabilité élevées pour une utilisation professionnelle quotidienne.

Figure- 28 IP Phone CISCO CP-7960

➢ Des câbles RJ45


➢ Des ordinateurs (PC et Laptop)

Figure- 29 Ordinateurs

55
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

IV. Schéma du réseau sur le simulateur

Figure- 30 Schéma du réseau sur le simulateur

56
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V. Etapes essentielles à suivre dans la configuration de notre réseau :


1. Interconnexion de tous les équipements pour chaque réseau
2. Configurations de tous les équipements
Pour cette étape nous effectuerons les mêmes étapes de configurations pour les deux
sites :
a. Configurations de commutateurs (switch) :
• Configuration de Hostname
• Création de VLANs « DATA » et « VOICE »
• Configuration des interfaces pour l’accès au 2 VLANs
• Configuration de QoS (Quality of Service)
• Sécurisation de l’accès au périphérique
b. Configurations des router :
• Configurations de Hostname
• Configuration des adresses IP pour les interfaces réseau
• Configuration du service DHCP pour les IP Phones et les PCs
• Configuration des services téléphonique
• Configuration du routage
• Configuration des dial-peers
• Configuration du VPN
• Sécurisation de l’accès au périphérique
3. Tests et validation
Pour cette étape nous allons effectuer un test complet du réseau et vérifier que le VPN
et la VOIP sont correctement configurés et que l’ensemble du réseau fonctionne
parfaitement.

V.1 Configuration des équipements :


• Interface de commande de Packet Tracer :
La CLI (Commande Langage Interface) de Packet Tracer est une interface de ligne de
commande utilisée pour configurer les équipements du réseau. Elle permet aux
administrateurs réseau de saisir des commandes pour effectuer des configurations précises.
La CLI offre flexibilité et contrôle, permettant de définir des adresses IP, configurer des routes,
créer des VLANs, appliquer des règles de sécurité…etc. C'est un outil essentiel pour
personnaliser et gérer efficacement le réseau.

57
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

Figure- 31 Interface de commande de packet tracer CLI

La configuration des équipements réseau se fera au niveau des commutateurs et des routeurs
qui composent le réseau local de chaque site. L’ensemble des commandes de configurations
qui ont été réalisés sur ces équipements seront décrite pour présenter les différentes étapes
de configuration.

V.2 Site TIZI-OUZOU :


V.2.1 Configuration du commutateur (switch) :
V.2.1.1 Configuration du hostname :
La configuration du hostname consiste à attribuer un nom unique à un équipement
réseau. Ce nom est utilisé pour identifier l'appareil dans le réseau et faciliter la gestion.
La commande de configuration est :
Switch(config)#hostname S-TIZI-OUZOU

V.2.1.2 Configuration des VLANs « VOICE » et « DATA » :


Nous allons procéder à la création de deux VLANs distincts : "DATA" et "VOICE". Le
VLAN "DATA" sera dédié au trafic de données, tandis que le VLAN "VOICE" sera
spécifiquement réservé à la voix sur IP (VoIP). Cette séparation en VLANs permettra de
segmenter et de gérer de manière plus efficace le trafic réseau.
S-TIZI-OUZOU(config)#VLAN 10
S-TIZI-OUZOU(config-vlan)#name VOICE
S-TIZI-OUZOU(config-vlan)#VLAN 20
S-TIZI-OUZOU(config-vlan)#name DATA

58
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.2.1.3 Configuration des interfaces pour l’accès au 2 VLANs :

Lors de la configuration des interfaces pour l'accès aux deux VLANs, nous allons
définir les paramètres nécessaires pour permettre aux équipements réseau de
communiquer avec les VLANs spécifiques. Cela implique d'assigner les interfaces
réseau aux VLANs correspondants, d'activer les protocoles appropriés tels que le
trunking pour le transport des VLANs, et de configurer les paramètres de sécurité et
de gestion nécessaires pour chaque interface.

S-TIZI-OUZOU(config)#interface range fastEthernet 0/1-6


S-TIZI-OUZOU(config-if-range)#switchport mode access
S-TIZI-OUZOU(config-if-range)#switchport access vlan 20
S-TIZI-OUZOU(config-if-range)#switchport voice vlan 10
S-TIZI-OUZOU(config)#interface gigabitEthernet 0/1
S-TIZI-OUZOU(config-if)#switchport mode trunk
S-TIZI-OUZOU(config-if)#switchport trunk allowed vlan 1,10,20
S-TIZI-OUZOU(config)#interface range fastEthernet 0/7-9
S-TIZI-OUZOU(config-if-range)#switchport mode access
S-TIZI-OUZOU(config-if-range)#switchport access vlan 20

V.2.1.4 Configuration de QoS (Quality of Service) :

Lors de la configuration de la QoS (Qualité de service), nous allons mettre en


place des règles spécifiques pour privilégier le trafic de la VoIP (Voice over IP). Cela
nous permettra de garantir une bande passante suffisante et une latence minimale
pour assurer une qualité audio optimale lors des communications vocales. La QoS nous
permettra de classer, prioriser et gérer le trafic de la VoIP de manière à minimiser les
retards, les pertes de paquets et les goulots d'étranglement sur le réseau. Grâce à cette
configuration, nous pourrons offrir une expérience de communication fluide et sans
interruption pour les utilisateurs de la VoIP.
S-TIZI-OUZOU(config)#interface range fastEthernet 0/1-6
S-TIZI-OUZOU(config-if-range)#mls qos cos 1
S-TIZI-OUZOU(config-if-range)#mls qos trust device cisco-phone
V.2.1.5 Sécurisation de l’accès au périphérique :
La sécurisation de l'accès au périphérique vise à protéger les équipements
contre les accès non autorisés et les attaques potentielles. L'objectif est d'assurer la
confidentialité, l'intégrité et la disponibilité des ressources du réseau.
S-TIZI-OUZOU(config)#enable secret cisco
S-TIZI-OUZOU(config)#line console 0
S-TIZI-OUZOU(config-line)#password cisco
S-TIZI-OUZOU(config-line)#login

59
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.2.2 Configuration du router :


V.2.2.1 Configuration du Hostname :
Router(config)#hostname R-TIZI-OUZOU

V.2.2.2 Configuration des adresses IP pour les interfaces réseau :


La configuration des adresses IP pour les interfaces réseau consiste à attribuer
des adresses IP uniques à chaque interface des équipements du réseau. Cette étape
permet d'identifier et de localiser chaque équipement dans le réseau en utilisant une
adresse IP spécifique. En configurant les adresses IP, nous établissons la connectivité
entre les équipements du réseau, ce qui permet la communication et l'échange de
données.
R-TIZI-OUZOU(config)#interface fastEthernet 0/0
R-TIZI-OUZOU(config-if)#no shutdown
R-TIZI-OUZOU(config-if)#no ip address
R-TIZI-OUZOU(config)#interface fastEthernet 0/0.10
R-TIZI-OUZOU(config-subif)#encapsulation dot1Q 10
R-TIZI-OUZOU(config-subif)#ip address 192.168.1.254 255.255.255.0
R-TIZI-OUZOU(config)#interface fastEthernet 0/0.20
R-TIZI-OUZOU(config-subif)#encapsulation dot1Q 20
R-TIZI-OUZOU(config-subif)#ip address 192.168.2.254 255.255.255.0
R-TIZI-OUZOU(config)#interface fastEthernet 0/1
R-TIZI-OUZOU(config-if)#ip address 209.165.200.2 255.255.255.252

V.2.2.3 Configuration du service DHCP pour les IP Phones et les PCs

La configuration du service DHCP (Dynamic Host Configuration Protocol)


permet de fournir de manière automatique et dynamique les adresses IP aux IP Phones
et aux PCs du réseau. Le DHCP simplifie la gestion des adresses IP en attribuant de
manière centralisée les adresses IP aux appareils connectés au réseau. Cela facilite la
mise en place rapide et efficace des IP Phones et des PCs, en leur permettant d'obtenir
automatiquement les informations de configuration réseau nécessaires.

Les adresses à exclure :


R-TIZI-OUZOU(config)#ip dhcp excluded-address 192.168.1.254
R-TIZI-OUZOU(config)#ip dhcp excluded-address 192.168.1.253
R-TIZI-OUZOU(config)#ip dhcp excluded-address 192.168.1.252
R-TIZI-OUZOU(config)#ip dhcp excluded-address 192.168.2.254
R-TIZI-OUZOU(config)#ip dhcp excluded-address 192.168.2.253
R-TIZI-OUZOU(config)#ip dhcp excluded-address 192.168.2.252

60
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

Le pool DHCP des IP Phones :

R-TIZI-OUZOU(config)#ip dhcp pool TIZI-OUZOU-DHCP-VOICE


R-TIZI-OUZOU(dhcp-config)# network 192.168.1.0 255.255.255.0
R-TIZI-OUZOU(dhcp-config)# default-router 192.168.1.254
R-TIZI-OUZOU(dhcp-config)# option 150 ip 192.168.1.254

Le pool DHCP des PCS :


R-TIZI-OUZOU(config)#ip dhcp pool TIZI-OUZOU-DHCP-DATA
R-TIZI-OUZOU(dhcp-config)# network 192.168.2.0 255.255.255.0
R-TIZI-OUZOU(dhcp-config)# default-router 192.168.2.254

V.2.2.4 Configuration des services téléphonique

La configuration des services téléphoniques concerne la mise en place et la


gestion des fonctionnalités de téléphonie sur le réseau. Cela implique la configuration
des IP Phones, des lignes téléphoniques, des numéros d'extension, etc. Cette
configuration permet aux utilisateurs d'effectuer et de recevoir des appels
téléphoniques. La configuration des services téléphoniques garantit une
communication efficace et fiable au sein de l'entreprise, offrant aux utilisateurs une
expérience de téléphonie professionnelle.
R-TIZI-OUZOU(config)#telephony-service
R-TIZI-OUZOU(config-telephony)# max-ephones 25
R-TIZI-OUZOU(config-telephony)# max-dn 50
R-TIZI-OUZOU(config-telephony)# ip source-address 192.168.1.254 port 2000
R-TIZI-OUZOU(config-telephony)# auto assign 1 to 50
R-TIZI-OUZOU(config)#ephone-dn 1
R-TIZI-OUZOU(config-ephone-dn)# number 02001
R-TIZI-OUZOU(config-ephone-dn)#ephone-dn 2
R-TIZI-OUZOU(config-ephone-dn)# number 02002
R-TIZI-OUZOU(config-ephone-dn)#ephone-dn 3
R-TIZI-OUZOU(config-ephone-dn)# number 02003
R-TIZI-OUZOU(config-ephone-dn)#ephone-dn 4
R-TIZI-OUZOU(config-ephone-dn)# number 02004
R-TIZI-OUZOU(config-ephone-dn)#ephone-dn 5
R-TIZI-OUZOU(config-ephone-dn)# number 02005
R-TIZI-OUZOU(config-ephone-dn)#ephone-dn 6
R-TIZI-OUZOU(config-ephone-dn)# number 02006

61
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.2.2.5 Configuration du routage :


La configuration du routage consiste à mettre en place les règles et les
paramètres nécessaires pour permettre le transfert de données entre différents
réseaux. Cela implique la configuration des tables de routage, des protocoles de
routage (comme OSPF, EIGRP ou BGP), des interfaces réseau et des routes statiques.
La configuration du routage permet aux paquets de données de trouver leur chemin
optimal à travers le réseau en fonction des adresses IP de destination. Cela garantit
une connectivité efficace entre les différents réseaux, facilitant ainsi la communication
et l'échange de données.
Pour cela nous allons configurer deux protocoles de routage :

« OSPF » comme protocole de routage interne :


R-TIZI-OUZOU(config)#router ospf 1
R-TIZI-OUZOU(config-router)#router-id 1.1.1.1
R-TIZI-OUZOU(config-router)#network 192.168.1.0 0.0.0.255 area 0
R-TIZI-OUZOU(config-router)#network 192.168.2.0 0.0.0.255 area 0

« BGP » comme protocole de routage externe :


R-TIZI-OUZOU(config)#router bgp 2
R-TIZI-OUZOU(config-router)#neighbor 209.165.200.1 remote-as 1
R-TIZI-OUZOU(config-router)#network 209.165.200.0 mask 255.255.255.252

Pour faire communiquer les deux protocoles nous allons redistribuer les informations
de l’OSPF dans le BGP et vice-versa :
R-TIZI-OUZOU(config)#router ospf 1
R-TIZI-OUZOU(config-router)#redistribute bgp 2 subnets
R-TIZI-OUZOU(config)#router bgp 2
R-TIZI-OUZOU(config-router)#redistribute ospf 1

V.2.2.6 Configuration des dial-peers


La configuration des dial-peers concerne la mise en place des connexions et des
paramètres nécessaires pour le routage des appels téléphoniques sur un réseau VoIP.
Les dial-peers sont utilisés pour définir les points de terminaison et les options de
routage des appels. Ils permettent de spécifier les numéros d'appel entrants et
sortants, les protocoles de signalisation (comme SIP ou H.323), les adresses IP des
passerelles de téléphonie, et d'autres paramètres tels que la numérotation et la
tarification. La configuration des dial-peers permet de gérer efficacement les appels
téléphoniques, d'acheminer les appels vers les destinations appropriées et d'assurer
une qualité de communication optimale.

R-TIZI-OUZOU(config)#dial-peer voice 10 voip


R-TIZI-OUZOU(config-dial-peer)#destination-pattern 030..
R-TIZI-OUZOU(config-dial-peer)#session target ipv4:209.165.200.6

62
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.2.2.7 Configuration du VPN :


La configuration du VPN (Virtual Private Network) implique la création d'une
connexion sécurisée entre les deux sites distants, permettant ainsi le partage de
données de manière confidentielle et fiable. Cette configuration comprend plusieurs
étapes qui sont les suivantes :
1. Création de politique de sécurité (policy)
Dans cette étape nous allons définir les différentes règles de sécurité à
appliquer tel que : l’algorithme de cryptage , l’algorithme de hachage , échange
Diffie-Hellman…etc.
R-TIZI-OUZOU(config)#crypto isakmp policy 10
R-TIZI-OUZOU(config-isakmp)#authentication pre-share
R-TIZI-OUZOU(config-isakmp)#encryption aes 256
R-TIZI-OUZOU(config-isakmp)#group 5
R-TIZI-OUZOU(config-isakmp)#hash md5
2. Définir les réseaux et la clé
Dans cette étape nous allons définir les deux routeurs concernés et la clé pré-
partagée entre eux
R-TIZI-OUZOU(config)#crypto isakmp key Banque-Cisc0
R-TIZI-OUZOU(config)#crypto isakmp key Banque-Cisc0 address 209.165.200.6
3. Déterminer la transform set
Dans cette étape nous allons définir la liste des protocoles utilisé pour le
hachage et le chiffrement lors de la création du tunnel sécurisé
R-TIZI-OUZOU(config)#crypto ipsec transform-set BANQUE-SET esp-aes esp-
md5-hmac
4. Déterminer les LAN
Dans cette étape nous allons définir les réseaux locaux qui passerons dans le
tunnel IPSec
R-TIZI-OUZOU(config)#ip access-list extended ACL-BANQUE
R-TIZI-OUZOU(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 172.168.1.0
0.0.0.255
R-TIZI-OUZOU(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 172.168.2.0
0.0.0.255
R-TIZI-OUZOU(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 172.168.1.0
0.0.0.255
R-TIZI-OUZOU(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 172.168.2.0
0.0.0.255
5. Création de la crypto map
Dans cette étape nous allons appliquer l’ensemble des paramètres que nous
avons définis auparavant
R-TIZI-OUZOU(config)#crypto map BANQUE-VPN 1 ipsec-isakmp
R-TIZI-OUZOU(config-crypto-map)#set peer 209.165.200.6
R-TIZI-OUZOU(config-crypto-map)#set transform-set BANQUE-SET
R-TIZI-OUZOU(config-crypto-map)#match address ACL-BANQUE

63
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

6. Application du VPN sur les ports


Dans cette dernière étape nous allons appliquer la crypto map qu’on a créé sur
les ports concernés
R-TIZI-OUZOU(config)#interface fastEthernet 0/1
R-TIZI-OUZOU(config-if)#crypto map BANQUE-VPN
V.2.2.8 Sécurisation de l’accès au périphérique :
La sécurisation de l'accès au périphérique vise à protéger les équipements contre les
accès non autorisés et les attaques potentielles. L'objectif est d'assurer la
confidentialité, l'intégrité et la disponibilité des ressources du réseau.
R-TIZI-OUZOU(config)#enable secret cisco

V.3 Site FREHA :


Nous allons effectuer les mêmes étapes de configuration pour les deux sites.
Voici l’ensemble des commandes de configuration de ce site :

V.3.1 Configuration du commutateur (Switch) :


Switch(config)#hostname S- FREHA
S- FREHA(config)#VLAN 10
S- FREHA(config-vlan)#name VOICE
S- FREHA(config-vlan)#VLAN 20
S- FREHA(config-vlan)#name DATA

S-FREHA(config)#interface range fastEthernet 0/1-5


S-FREHA(config-if-range)#switchport mode access
S-FREHA(config-if-range)#switchport access vlan 20
S-FREHA(config-if-range)#switchport voice vlan 10
S-FREHA(config)#interface gigabitEthernet 0/1
S-FREHA(config-if)#switchport mode trunk
S-FREHA(config-if)#switchport trunk allowed vlan 1,10,20
S-FREHA(config)#interface range fastEthernet 0/6-7
S-FREHA(config-if-range)#switchport mode access
S-FREHA(config-if-range)#switchport access vlan 20

S-FREHA(config)#interface range fastEthernet 0/1-5


S-FREHA(config-if-range)#mls qos cos 1
S-FREHA(config-if-range)#mls qos trust device cisco-phone

S-FREHA(config)#enable secret cisco


S-FREHA(config)#line console 0
S-FREHA(config-line)#password cisco
S-FREHA(config-line)#login

64
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.3.2 Configuration du router :


Router(config)#hostname R-FREHA
R-FREHA(config)#interface fastEthernet 0/0
R-FREHA(config-if)#no shutdown
R-FREHA(config-if)#no ip address
R-FREHA(config)#interface fastEthernet 0/0.10
R-FREHA(config-subif)#encapsulation dot1Q 10
R-FREHA(config-subif)#ip address 172.168.1.254 255.255.255.0
R-FREHA(config)#interface fastEthernet 0/0.20
R-FREHA(config-subif)#encapsulation dot1Q 20
R-FREHA(config-subif)#ip address 172.168.2.254 255.255.255.0
R-FREHA(config)#interface fastEthernet 0/1
R-FREHA(config-if)#ip address 209.165.200.6 255.255.255.252
R-FREHA(config)#ip dhcp excluded-address 172.168.1.254
R-FREHA(config)#ip dhcp excluded-address 172.168.1.253
R-FREHA(config)#ip dhcp excluded-address 172.168.1.252
R-FREHA(config)#ip dhcp excluded-address 172.168.2.254
R-FREHA(config)#ip dhcp excluded-address 172.168.2.253
R-FREHA(config)#ip dhcp excluded-address 172.168.2.252
R-FREHA(config)#ip dhcp pool FREHA-DHCP-VOICE
R-FREHA(dhcp-config)# network 172.168.1.0 255.255.255.0
R-FREHA(dhcp-config)# default-router 172.168.1.254
R-FREHA(dhcp-config)# option 150 ip 172.168.1.254
R-FREHA(config)#ip dhcp pool FREHA-DHCP-DATA
R-FREHA(dhcp-config)# network 172.168.2.0 255.255.255.0
R-FREHA(dhcp-config)# default-router 172.168.2.254
R-FREHA(config)#telephony-service
R-FREHA(config-telephony)# max-ephones 25
R-FREHA(config-telephony)# max-dn 50
R-FREHA(config-telephony)# ip source-address 172.168.1.254 port 2000
R-FREHA(config-telephony)# auto assign 1 to 50
R-FREHA(config)#ephone-dn 1
R-FREHA(config-ephone-dn)# number 02001
R-FREHA(config-ephone-dn)#ephone-dn 2
R-FREHA(config-ephone-dn)# number 02002
R-FREHA(config-ephone-dn)#ephone-dn 3
R-FREHA(config-ephone-dn)# number 02003
R-FREHA(config-ephone-dn)#ephone-dn 4
R-FREHA(config-ephone-dn)# number 02004
R-FREHA(config-ephone-dn)#ephone-dn 5
R-FREHA(config-ephone-dn)# number 02005

65
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

R-FREHA(config)#router ospf 1
R-FREHA(config-router)#router-id 3.3.3.3
R-FREHA(config-router)#network 172.168.1.0 0.0.0.255 area 0
R-FREHA(config-router)#network 172.168.2.0 0.0.0.255 area 0
R-FREHA(config)#router bgp 3
R-FREHA(config-router)#neighbor 209.165.200.5 remote-as 1
R-FREHA(config-router)#network 209.165.200.4 mask 255.255.252
R-FREHA(config)#router ospf 1
R-FREHA(config-router)#redistribute bgp 3 subnets
R-FREHA(config)#router bgp 3
R-FREHA(config-router)#redistribute ospf 1
R-FREHA(config)#dial-peer voice 10 voip
R-FREHA(config-dial-peer)#destination-pattern 020..
R-FREHA(config-dial-peer)#session target ipv4:209.165.200.2

R-FREHA(config)#crypto isakmp policy 10


R-FREHA(config-isakmp)#authentication pre-share
R-FREHA(config-isakmp)#encryption aes 256
R-FREHA(config-isakmp)#group 5
R-FREHA(config-isakmp)#hash md5
R-FREHA(config)#crypto isakmp key Banque-Cisc0 address 209.165.200.2
R-FREHA(config)#crypto ipsec transform-set BANQUE-SET esp-aes esp-md5-hmac
R-FREHA(config)#ip access-list extended ACL-BANQUE
R-FREHA(config-ext-nacl)#permit ip 172.168.1.0 0.0.0.255 192.168.1.0 0.0.0.255
R-FREHA(config-ext-nacl)#permit ip 172.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
R-FREHA(config-ext-nacl)#permit ip 172.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
R-FREHA(config-ext-nacl)#permit ip 172.168.2.0 0.0.0.255 192.168.2.0 0.0.0.255
R-FREHA(config)#crypto map BANQUE-VPN 1 ipsec-isakmp
R-FREHA(config-crypto-map)#set peer 209.165.200.2
R-FREHA(config-crypto-map)#set transform-set BANQUE-SET
R-FREHA(config-crypto-map)#match address ACL-BANQUE
R-FREHA(config)#interface fastEthernet 0/1
R-FREHA(config-if)#crypto map BANQUE-VPN
R-FREHA(config)#enable secret cisco

66
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.3.3 Configuration du router INTERNET


Nous allons uniquement configurer les protocoles de routage pour cet équipement, voici
l’ensemble des configurations :

Router(config)#hostname INTERNET
INTERNET(config)#router bgp 1
INTERNET(config-router)#neighbor 209.165.200.2 remote-as 2
INTERNET(config-router)#neighbor 209.165.200.6 remote-as 3
INTERNET(config-router)#network 209.165.200.0 mask 255.255.255.252
INTERNET(config-router)#network 209.165.200.4 mask 255.255.255.252
V.4 Tests et validation
A la fin de notre configuration plusieurs éléments doivent être vérifiés pour garantir le bon
fonctionnement du réseau, du VPN et de la VoIP :

V.4.1 Test de connectivité des équipements :


Vérifier que la connectivité entre les deux sites s’effectue correctement en effectuons des
séries de ping sur tous les équipements du réseau. Voici des exemples de test :

Figure- 32 Test de connectivité

67
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

Figure- 33 Test de connectivité 2

V.4.2 Test du VPN :


Nous allons vérifier la mise en place et le bon fonctionnement du VPN. S'assurer que
les tunnels VPN sont établis avec succès, que les protocoles de chiffrement sont correctement
configurés et que les flux de données sont cryptés et sécurisés. En effectuant la commande :
#show crypto isakmp sa
show crypto ipsec sa

68
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

Figure- 35 Test de VPN site TIZI-OUZOU

Figure- 34 Test du VPN site FREHA

69
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

V.4.3 Test de la VoIP :


Nous allons Vérifier la configuration et le bon fonctionnement des services de VoIP.
S'assurer que les téléphones IP peuvent communiquer entre eux et que les appels peuvent
être établis en effectuant des appels :

Figure- 36 Test de la VoIP site TIZI6OUZOU vers FREHA

Figure- 37 Test de la VoIP site FREHA vers TIZI-OUZOU

70
CHAPITRE IV CONFIGURATION ET MISE EN PLACE DE LA SOLUTION VPN ET VOIP

VI. Conclusion
En conclusion, notre projet s'est concentré sur l'introduction du simulateur Cisco
Packet Tracer, la présentation du réseau à configurer, les équipements utilisés, ainsi que la
configuration et la mise en œuvre du VPN et de la VoIP, suivies d'un test de fonctionnement.
Il est important de souligner que les configurations réalisées dans ce projet sont
purement "théoriques" et n'ont pas encore été mises en œuvre au sein de l'entreprise.
Cependant, nos tests et mises en œuvre à l'aide du simulateur ont confirmé la fiabilité et
l'efficacité des résultats obtenus.
Il est donc prévu que ces configurations soient adaptées et implémentées
ultérieurement dans le cadre de la mise en place d'un réseau réel. L'expérience acquise grâce
à ce projet nous a permis de comprendre les étapes et les processus nécessaires pour mettre
en place un VPN et une VoIP fonctionnels, ce qui sera précieux lors de la future mise en œuvre.
Ce projet a été une opportunité d'acquérir des connaissances pratiques sur la
configuration du VPN et de la VoIP, en utilisant un simulateur. Cela nous a également permis
de renforcer notre compréhension des principes et des concepts fondamentaux liés à
l'interconnexion de sites distants.

71
Conclusion
générale
En conclusion, ce mémoire a abordé le sujet de l'interconnexion de deux sites distants
en utilisant une solution VPN et VoIP. L'objectif principal était de répondre à la problématique
de la Banque BNA qui souhaitait améliorer la communication et le partage d'informations
entre ses sites éloignés.
Au cours de notre étude, nous avons examiné les principes de base de la VoIP et du VPN,
en mettant en évidence leurs avantages, leurs protocoles associés et leur architecture typique.
Nous avons également analysé les besoins spécifiques du client et proposé une solution
adaptée, incluant la configuration et la mise en place du VPN et de la VoIP.
Cette étude a démontré l'importance de l'interconnexion des sites distants pour
améliorer l'efficacité opérationnelle et la collaboration au sein d'une organisation. La mise en
place d'un VPN a permis de sécuriser les communications entre les sites, tandis que la VoIP a
offert une solution de communication vocale efficace et économique.
Il est essentiel de souligner que ce mémoire n'a couvert qu'un aspect spécifique de
l'interconnexion de sites distants, en se concentrant sur l'utilisation du VPN et de la VoIP. Il
existe d'autres technologies et approches qui peuvent être explorées en fonction des besoins
spécifiques de chaque organisation.
Cette étude a permis de mettre en évidence l'importance de la planification, de la mise
/en place et de la gestion efficace d'une solution d'interconnexion de sites distants basée sur
le VPN et la VoIP. Ces outils offrent des avantages significatifs en termes de communication,
de sécurité et d'efficacité, contribuant ainsi à l'amélioration globale des performances d'une
organisation.
La réalisation de ce projet a été bénéfique pour nous dans le sens où il nous a permis
d’approfondir et d’acquérir de nouvelles connaissances qui seront utiles pour nous à l’avenir.

73
Bibliographie et
webographie
Bibliographie
[1] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.

[2] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.

[3] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.

[4] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.

[5] Forouzan, B. A. (2013). Data communications and networking (5th ed.). McGraw-Hill
Education.
Tanenbaum, A. S., & Wetherall, D. (2011). Computer networks (5th ed.). Pearson
Education.

[6] "Computer Networking : Principles, Protocols, and Practice" by Olivier Bonaventure


"Computer Networks" by Andrew S. Tanenbaum and David J. Wetherall
"TCP/IP Illustrated, Volume 1 : The Protocols" by W. Richard Stevens

[9] RFC 791 - "Internet Protocol"


RFC 2460 - "Internet Protocol, Version 6 (IPv6) Specification"

[11] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., ...&
Handley, M. (2002). SIP : Session Initiation Protocol. IETF RFC 3261.
International Telecommunication Union. (2009). H.323: Packet-based multimedia
communications systems. ITU-T Recommendation H.323.
Schulzrinne, H., Casner, S., Frederick, R., & Jacobson, V. (2003). RTP : A transport
protocol for real-time applications. IETF RFC 3550.
Media Gateway Control Protocol (MGCP) Version 1.0. (2000). IETF RFC 3435.

[12] IPsec (Internet Protocol Security) :


Kent, S., & Seo, K. (2005). Security architecture for the Internet Protocol. IETF RFC
4301.
[13] PPTP (Point-to-Point Tunneling Protocol) :
Dommety, G. (2001). Layer Two Tunneling Protocol (L2TP) : Internet Engineering Task
Force (IETF).

[14] L2TP (Layer 2 Tunneling Protocol) :


Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G., & Palter, B. (2005). Layer Two
Tunneling Protocol "L2TP" over IP. IETF RFC 3931.

Webographie
[7] "IEEE 802.11", IEEE, https://www.ieee802.org/11/

[8] Bluetooth Special Interest Group. (s.d.). What is Bluetooth technology? Bluetooth
SIG. https://www.bluetooth.com/what-is-bluetooth-technology/O'Brien , D. (2020).
Bluetooth. Techopedia. https://www.techopedia.com/definition/3284/bluetooth

[10] Tanenbaum, A. S., & Wetherall, D. (2011). Computer Networks (5th ed.). Pearson.
Moerman, M., & Moerman, I. (2017). VoIP Handbook: Applications, Technologies,
Reliability, and Security. CRC Press.
Cisco. (n.d.). Voice over IP (VoIP) - A Technical Guide. Récupéré à partir de
https://www.cisco.com/c/en/us/products/collateral/unified-
communications/voip/tech-guide-voip.html

Vous aimerez peut-être aussi