You are on page 1of 50

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work- Fatherland


********** **********
MINISTERE DE L’ENSEIGNEMENT MINISTRY OF HIGHER
SUPERIEUR EDUCATION
**********
**********
UNIVERSITE DE DOUALA
UNIVERSITY OF DOUALA
**********
**********
INSTITUE UNIVERSITAIRE DES
UNIVERSITY INSTITUTE OF
TECHNOLOGIES
TECHNOLOGY
**********
DEPATEMENT DU GENIE INFORMATIQUE **********
********** DEPARTMENT OF COMPUTER
ENGINEERING
**********

RAPPORTS DE FIN DE STAGE ACADEMIQUE

THEME : ETUDE ET IMPLEMENTATION D’UN


VPN AVEC MIKROTIK

Rédigé par :

NGALANI POUGOUE KEVINE

Option : Génie Réseaux et Télécommunications

Encadreur professionnel

Mr Achille GUIYOBA

Période du déroulement du stage :


Du 1er au 31 Aout 2018

Année Académique 2017/2018


A TOUS CEUX QUI M’ONT SOUTENU ET QUI ME SOUTIENNENT JUSQU’ICI.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 2


Je tiens tout particulièrement à remercier le Seigneur DIEU tout puissant de m’avoir
protégé durant tout ce temps.

Je remercie également mon frère Arnaud NPAGO pour son aide, ses conseils et son
soutien.

D’une façon générale, je remercie l’ensemble du service technique de MATRIX


TELECOMS ainsi que mon encadreur professionnel Mr Achille GUIYOBA, pour l’intérêt
qu’ils m’ont porté tout au long de mon stage ainsi que pour leur aide et précisions.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 3


REMERCIEMENTS ..............................................................................................................3
SOMMAIRE ..........................................................................................................................4
INTRODUCTION GENERALE.............................................................................................5
.........................................................................................................................6
......................6
....................................................................................................................7
.............................................................................7
HISTORIQUE ....................................................................................................................8
I. LOCALISATION ........................................................................................................8
II. STUCTURE INTERNE ...........................................................................................9
1. ORGANIGRAMME .............................................................................................9
2. PRESENTATION DU DEPARTEMENT TECHNIQUE ......................................9
Il est constitué de trois groupes à savoir ..............................................................................9
III. SERVICES OFFERTS ........................................................................................... 11
IV. TECHNOLOGIE UTILISE .................................................................................... 14
CHAPITRE II : .................................................................................................................... 16
DEROULEMENT DU STAGE ............................................................................................ 16
PARTIE II: ........................................................................................................................... 18
ANALYSE DU THEME ......................................................................................................18
CHAPITRE I : ...................................................................................................................... 19
ETUDE ET GENERALITE .................................................................................................. 19
5. Le tunnel IP .............................................................................................................24
CHAPITRE II : .................................................................................................................... 27
IMPLEMENTATION D’UN VPN AVEC MIKROTIK........................................................ 27
INTRODUCTION ..........................................................................................................28
5. Test de connectivité .................................................................................................. 32
III. RESULTATS .............................................................................................................48
2. AMELIORATION FUTURE .................................................................................... 48
CONCLUSION GENERALE ............................................................................................... 49
REFERENCES ..................................................................................................................... 49
BIBLIOGRAPHIQUES ........................................................................................................ 49

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 4


Ce stage d’une durée d’un mois a consisté à effectuer une étude et à mettre en place un
VPN à l’aide d’un routeur Mikrotik.
Ce rapport présente le travail que j’ai effectué au sein de MATRIX TELECOMS. Il s’est
déroulé du 1er au 31 août 2018.
Le projet réalisé s’est avéré très intéressant et très enrichissant pour mon expérience
professionnelle. En effet, ma formation s’inscrit précisément dans ce secteur. Grace à ce
stage, j’ai pu entrevoir en quoi consistera mes compétences et mes aptitudes en tant que
employé dans une entreprise tel que MATRIX TELECOMS.
Je vous expose dans ce rapport en premier lieu une présentation de l’entreprise, ensuite je
vous présente les différents aspects de mon travail en tant que stagiaire de MATRIX
TELECOMS.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 5


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 6
ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 7
I. HISTORIQUE

MATRIX TELECOMS S.A. est né de l’ambition d’une élite de jeunes camerounais, le


01er août 2006, à mettre en place une structure de fourniture d’accès internet. Elle comprend
deux succursales localisées une à Yaoundé et l’autre à Douala. Son siège social est basé à
Yaoundé. Son évolution a été rapide et a connu trois étapes importantes :
▪ 10 Mars 1995 : création d’ICC (Internet Computer Center), une SSII, spécialisée
dans le développement de logiciel ;
▪ 17 Novembre 1997 : création d’ICCNET S.A. (International Computer Center
Network), fournisseur de services internet ;
▪ 01 Août 2006 : création de Matrix Télécoms S.A., opérateur de
télécommunications.

II. LOCALISATION

MATRIX TELECOMS se trouve dans la ville de Yaoundé plus précisément à fin cimetière
Ngousso
L’entreprise Matrix Télécoms est située sur la route de Ngousso, plus précisément après
la station d’essence Mobile omnisport, en face du cimetière Ngousso selon le plan de
localisation ci-dessous.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 8


Plan de localisation de Matrix Télécoms

III. STUCTURE INTERNE

1. ORGANIGRAMME

MATRIX TELECOMS sous la direction d’un Administrateur Directeur Générale nommé :


TCHOKONTE CLOVIS.
La structure dirigeante et administrative de Matrix Télécoms S.A. se présente selon
l’organigramme ci-dessous.

2. PRESENTATION DU DEPARTEMENT TECHNIQUE

Le département technique est subdivisé en deux secteurs :

a. Le secteur d’ingénierie

Il est constitué de trois groupes à savoir

❖ Le groupe réseaux
Il assure la conception, la mise en œuvre, la documentation et support technique des
infrastructures IP de Matrix

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 9


❖ le groupe télécoms

Il assure la conception, la mise en œuvre, la documentation et le support technique des


infrastructures de télécommunications de Matrix.

❖ le groupe application

Il assure la conception, la mise en œuvre, la documentation le support technique des services


de MATRIX TELECOMS. Il assure également le support technique interne (maintenance des
ordinateurs).

b. Le secteur des opérations

Il regroupe en son sein quatre sous-groupes :


❖ Le groupe infrastructure et connectivité

Il est chargé de :
- Des installations et du contrôle des infra structures électriques de matrix ;
- des travaux physiques sur les réseaux de transmission et de distribution de la
structure ;
- de la supervision des travaux des sous-traitants.

❖ Le NOC (Network Operating Center)

Il a pour mission :
- Le monitoring de l’ensemble des équipements réseau de l’entreprise
- Du support clients en ligne
- Du call center
Il est chargé de :
- Des documentations et rapports
- Du renseignement téléphonique de l’état des services souscrit par le
client ;

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 10


- Des enregistrements des plaintes des clients
- Des créations des tickets et du suivi des problèmes des clients ;
- Des diagnostiques de base
❖ DARS (Département d’Administration Réseaux et Systèmes)
Il a pour missions :
- Administration du réseau
- Configuration des équipements (Core)
- Administrer et configurer les équipements transmission (Bases, switchs,
etc)
- Gérer le trafic (bande passante)
- Architectures et Solutions Réseaux
- Administrations des serveurs

Toutes les parties ainsi décrites dans l’organisme interne de matrix télécoms concours à
l’élaboration et la mise en place de nombreux produits et de services diverses et qualités.

IV. SERVICES OFFERTS

1. LES SERVICES
Opérateur de Télécommunications, Matrix Télécoms est une entreprise qui offre une
panoplie de services en particulier l’accès à internet sur large bande et la téléphonie privée
sur IP. Ces solutions ont été conçues afin de répondre aux attentes de sa clientèle en termes
de connexion au bureau, en mode nomade ou fixe. Quel que soit votre profil Matrix
Télécoms met un point d’honneur à ce que vous puissiez trouver un réel profit à souscrire à
n’importe quelle de ses offres:
❖ L’accès internet
L’accès à internet : à travers la technologie WIMAX, il offre une connexion internet à
large bande dédiée et permet à la clientèle d’avoir une connexion puissante à très haut débit,
fiable et sécurisée. Matrix Télécoms offre aussi une connexion à coût abordable avec une
bande passante plus ou moins large en fonction des options et de la demande de la clientèle.
Ainsi nous avons

- MATRIX EVASION

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 11


- MATRIX CONFORT
- MATRIX BACKUP
- MATRIX RELAX BANDWIDTH
- MATRIX PRESTIGE

❖ La VoIP
Téléphonie sur IP : c’est un outil de communication qui permet à l’usager
d’émettre des appels nationaux et internationaux.
- Matrix VPN call
- Matrix trafic call
- VPN
Ici Matrix Télécoms vous propose de router vos appels vers son réseau privé où
que vous soyez avec l’accès à des tarifs compétitifs pour vos communications sur
tous réseaux. Il faut noter que les appels téléphoniques sont gratuits sur le réseau
interne de Matrix Télécoms ;
❖ Les services techniques
Ils ont pour tâches d’effectuer des opérations pratiques à savoir : l’installation du client,
la maintenance des équipements, le dépannage et assurer le service après-vente ;

▪ Le service après-vente: c’est l’une des clés de la réussite entre Matrix Télécoms
et sa clientèle. Il repose sur des valeurs et outils à savoir :
- Le call center opérationnel 24h/24.
- Le Network Opérating Center (NOC) qui assure le monitoring du réseau
interne global 24h/24 et 7j/7.
- Une rapidité dans les interventions d’installions, de mise en service et des
interventions sur les sites des clients.
- Un système d’information intégré, pour la gestion de la relation clientèle
qui vous permet de consulter vos graphes de consommation, regarder votre
débit de connexion, d’avoir toute la traçabilité de vos payements et autres et
enfin l’attribution d’un numéro de téléphone MATRIX TRAFIC CALL pour
des appels gratuits en direction du support technique.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 12


▪ Le partage de la connexion : Il sert à distribuer la connexion internet à plusieurs
postes au sein de l’entreprise grâce aux câbles Ethernet de type RJ 45 ou encore
par le réseau wifi.
▪ L’interconnexion des sites : Elle permet de mettre en réseau des sites distants afin
de faciliter le travail en équipe et d’améliorer la rapidité des échanges dans
l’entreprise.

❖ SOLUTION VIDEO
▪ La vidéoconférence : C’est une technologie qui s‘étend très rapidement au sein de notre
société car elle est utilisée pour différentes applications tant en entreprise que pour le
grand public ;
▪ La vidéosurveillance : C’est un système de surveillance mis sur pied pour développer les
mesures de sécurité à base des caméras miniaturisées, des ordinateurs, des programmes,
d’internet ;
▪ VPN Nomade : permet d’interconnecter plusieurs ordinateurs distants dans un réseau ou
dans plusieurs réseaux via la connexion internet.

▪ AUTRES SOLUTIONS
- MATRIX VSAT
- MATRIX NOMAD
- MATRIX IP

2. LA MISSION GENERALE
La mission de Matrix Télécoms est en gros d’offrir des solutions de
télécommunications de qualité avec professionnalisme, objectivité et ponctualité afin de
répondre aux besoins et aux exigences des entreprises et ou des obligations. MATRIX
TELECOMS S.A incarne des valeurs telles que :

- La qualité de service pour un réseau stable, fiable et sécurise

- L’innovation qui entraine la créativité et l’amélioration du confort des


utilisateurs

- La gestion de relation client pour assurer l’interaction

- Le sens des responsabilités par le respect de ses engagements envers sa


clientèle.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 13


3. LA VISION

MATRIX TELECOMS S.A. avec pour slogan « Connecting people. Inspiring


solutions» traduit sa vision de l’activité des télécoms : permettre aux communautés de se
connecter, de communiquer grâce à des solutions et services IP toujours plus innovants.

V. TECHNOLOGIE UTILISEE

Les fournisseurs d’accès à internet (FAI) doivent se démarquer des autres concurrents,
pour cela ils doivent innover afin d’attirer et de satisfaire une clientèle de plus en plus exigeante.
C’est dans cette optique que MATRIX TELECOMS, pour déployer son réseau a choisi comme
solution.
▪ Power station : centrale électrique aussi connue sous le nom d’un poste
générateur, centrale électrique, ou plante génératrice est un procédé industriel
pour la génération du courant ;
▪ Wavion : est un point d’accès internet qui a une grande portée

▪ Rocket : Ce sont des équipements de point d’accès qui fonctionnent en mode point
à multipoint, dans un rayon bien défini et à 120 degrés de balayage.
▪ Canopy : C’est une technologie à large bande ; le système Canopy est un système
(réseau) à large bande sans fil.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 14


▪ Nano station : La nano station est une technologie idéale pour développer,
améliorer et étendre les réseaux et les services de hauts débits avances et
pour accéder la fourniture des technologies en demande croissante a bien
moindre cout, comme l’accès à internet, la voix sur IP, les services vidéos
et la surveillance. La technologie haut débit nano station associe une
robustesse éprouvée avec des performances exceptionnelles, la sécurité, la
facilite d’utilisation et la rentabilité.
La nano station est disponible pour des bandes de 2.4 à 5 GHZ, procurant des
infrastructures CPE. Il intègre une double antenne patch de 10dB avec adaptation automatique
de polarité, une alimentation POE et un connecteur d’antenne externe.

❖ VECIMA
La technologie VECIMA est une technologie à large bande qui fournit le haut
débit et sans fil. La technologie VECIMA offre les services suivants :
▪ La voix (téléphonie IP)
▪ La vidéo (vidéoconférence, vision conférence, vidéo surveillance etc.)
▪ Données (base de donnés)
▪ Service sans fil (wifi ou 802.11x, WIMAX ou 802.16x)
Tout comme CANOPY, la technologie VECIMA utilise des radios pour la
connectivité sans fil dans le but d’offrir une connectivité large bande à haut débit.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 15


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 16
Durant notre stage il était question pour nous d’effectuer des taches tels que des descentes
sur le terrain avec les techniciens, de monter des rapports journaliers centrés sur les
différentes technologies, services, et éléments qui interviennent dans le domaine de réseaux et
télécoms pour mieux s’imprégner. En effet les descentes sur le terrain sont subdivisées en
plusieurs volets.

I. LES INSTALLATIONS

Les installations ne concernent que les nouveaux clients. Ici, il était question pour nous
de fournir des accès internet au client. Durant le stage j’ai eu l’opportunité d’assister à
l’installation de l’IIA.
Il ne s’agissait pas seulement de fournir le service internet à l’IIA, mais de créé un réseau
local dans tout l’établissement.

II. LES INTERVENTIONS

Les interventions entrent dans le service après-vente de MATRIX TELECOMS. Ils


consistent à réagir face aux plaintes des clients.
Nous avons eu à assister une intervention qui était due au fait que le client se plaignait de
la lenteur de la connexion. Dès lors, nous nous sommes directement connecté à la radio (nano
station) pour vérifier si la bande passante délivré à diminuer. Nous nous sommes donc rendu
compte que la lenteur n’était pas due à une diminution quelconque de la bande passante mais
au trafic interne intense de l’entreprise qui saturait la bande passante et donc causait la
lenteur.

III. VISITES DE ROUTINE

Les visites de routines font également partie des services après-vente. Ils sont effectués
pour s’assurer du bon fonctionnement du service offert.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 17


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 18
ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 19
INTRODUCTION
Nous ne saurons mener à bien notre devoir sans faire une étude sur les éléments
essentiels de notre thème.

I. DÉFINITIONS ET ARCHITECTURE

1. DÉFINITION

Encore appelé RESEAU PRIVE VIRTUEL, le VPN (Virtual Private Network) est une
technique permettant à un ou plusieurs postes distants de communiquer de manière sure.
Le but d’un VPN est de créer une connexion privée entre plusieurs personnes et différents
appareils sur Internet. En effet, cela fonctionne comme un Internet au sein d’Internet, qui est
privé et sécurisé et dont le cryptage permet de garder ce réseau à l’abri des regards indiscrets,
des logiciels malveillants, des pirates et de toute autre personne qui souhaite savoir où vous
surfez, ou à partir d’où vous accédez à Internet. Avec un VPN, c’est comme si vous aviez un
réseau local, un réseau sur lequel les appareils sont directement reliés entre eux sans avoir
besoin d’Internet, sauf si Internet est utilisé pour créer des connexions.

❖ LES DIFFERENTS TYPES DE VPN

On référence trois types de VPN selon les besoins des utilisateurs :

- Le VPN d’accès
Il est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau
de leur entreprise. L’utilisateur se servira donc d’une connexion internet afin d’établir une
liaison sécurisée.
- L’intranet VPN

Il est utilisé pour relier un ou plusieurs réseaux restreints entre eux. Ce type
de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants.
Cette technique est également utilisée pour relier des réseaux d'entreprise, sans qu'il soit
question d’intranet.

- L’extranet VPN

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et
ses partenaires. Elle va donc ouvrir son réseau local à ces derniers et il sera nécessaire d'avoir
une authentification forte des utilisateurs, ainsi qu'une trace des différents accès.

2. L’ARCHITECTURE

De manière générale, le VPN se présente comme ci-dessous :

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 20


Mais en fonction du type de VPN utilisé, il ait associé une architecture
précise :

• Le VPN d’accès

• L’intranet VPN

• L’extranet VPN

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 21


II. LES PROTOCOLES UTILISÉS

1. PPP(Point to Point Protocol)

PPP est un protocole qui permet de transférer des données sur un lien synchrone
ou asynchrone. Il encapsule les paquets Ip, Ipx et Netbeui dans des trames PPP, puis
transmet ces paquets encapsulés au travers de la liaison point à point. PPP est employé
généralement entre un client d'accès à distance et un serveur d'accès réseau.

2. PPTP(Point to Point Tunneling Protocol)

Le principe du protocole PPTP est de créer des paquets et de les encapsuler


dans des datagrammes IP.
Le tunnel PPTP se caractérise par :
- une initialisation du client ;
- une connexion de contrôle entre le client et le serveur ;
- la clôture du tunnel par le serveur.
Par la suite, une deuxième connexion est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme le
tunnel PPTP.

3. IPSec

IPSec est un protocole qui vise à sécuriser l’échange de données au niveau de la


couche réseau. Le réseau Ipv4 étant largement déployé et la migration vers Ipv6 étant
inévitable mais longue, il est intéressant de développer des techniques de protection
des données communes à Ipv4 et Ipv6. Ces mécanismes sont couramment désignés par
le terme IPSec pour IP Security Protocols.
IPSec est basé sur deux principaux mécanismes:
-AH (Authentification Header) : Il assure l’intégrité et l’authenticité des
datagrammes IP. Par contre, les données fournies et transmises par ce mécanisme ne
sont pas encodées.
-ESP (Encapsulating Security Payload) : Il permet aussi l’authentification des
données mais il est principalement utilisée pour le cryptage des informations.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 22


4. L2TP(Layer Two Tunneling Protocol)

L2TP est issu de la convergence des protocoles PPTP et L2F (layer two forwarding).
Il est permet l’encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et Atm)
et 3 (Ip). Lorsqu’il est configuré pour transporter les données sur IP, L2TP peut être utilisé
pour faire du tunnelling sur Internet. Mais L2TP peut aussi être directement mis en œuvre sur
des supports WAN (relais de trames) sans utiliser la couche de transport IP.
L2TP est basé sur deux concepts :
- Les concentrateurs d’accès L2TP(LAC) : ils permettent de fournir un support
physique qui sera utilisé par L2TP pour transférer le trafic vers un ou plusieurs serveurs
réseau L2TP (LNS).
-Les serveurs réseau L2TP(LNS) : ils peuvent fonctionner sur toute plate-forme
prenant en charge la terminaison PPP. Le LNS gère le protocole L2TP côté serveur.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 23


5. Le tunnel IP

Les tunnels IP fournissent un moyen de transporter des paquets de données entre


différents domaines lorsque le protocole de ces domaines n'est pas pris en charge par les
réseaux intermédiaires. Par exemple, avec l'introduction du protocole IPv6, les réseaux IPv6
nécessitent un moyen de communiquer en dehors de leurs frontières dans un environnement
où la plupart des réseaux utilisent le protocole IPv4. La communication devient possible avec
l'utilisation des tunnels. Le tunnel IP fournit une liaison virtuelle entre deux noeuds
atteignables en utilisant IP. La liaison peut donc être utilisée pour le transport de paquets IPv6
au sein des réseaux IPv4 afin de permettre la communication IPv6 entre les deux sites IPv6.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 24


III. HISTOIRE DES VPN

La technologie VPN existe depuis des décennies. Créé à l’origine pour les grandes
entreprises, il n’a jamais été conçu pour être utilisé pour tout ce à quoi il sert aujourd’hui. Le
besoin à l’époque était vaste. Les entreprises et les différentes structures ainsi que les
gouvernements et beaucoup d’autres ayant des informations sensibles craignaient le piratage
ou toute autre perte de données lors de l’utilisation de connexions Internet ouvertes. Ils
avaient besoin de connexions beaucoup plus sûres que la moyenne afin que les utilisateurs
distants, les bureaux satellites et les agents sur le terrain puissent accéder aux fichiers de
l’entreprise et les utiliser sans laisser leurs secrets s’échapper. Le VPN était la solution pour
répondre à tous ces besoins.

IV. POURQUOI CHOISIR LE VPN ?

De nos jours, il est devenu plus fréquent pour nous de se faire piraté tout en étant sur
internet. En effet MATRIX TELECOMS est une entreprise représenté dans plusieurs régions
du Cameroun. Comme dans toute entreprise ayant des filiales, les employés de MATRIX
TELECOMS effectuent de nombreux échanges entre les différents sites. Rien ne justifiant la
sécurité des informations transférées de part et d’autre des sites, il serait préférable de mettre
en place un tunnel entre ces différents sites. Ce qui garantira la sécurité et la confidentialité
des données échangés. C’est pour cela que nous avons orienté notre thème sur la
configuration des VPN.

V. AVANTAGES ET INCONVENIENTS

❖ AVANTAGES

- Dissimulation de l’adresse IP
- Protection des attaques MITM entre nous et le VPN
- Contournement de censure et de bridage
- Le trafic personnel est crypté et transmis via Internet de manière
sécurisée, ce qui nous protège contre de nombreuses menaces Internet .

❖ INCONVENIENTS

- Selon le type de VPN, le protocole de sécurité peut être difficile à


configurer au début. En outre, une mauvaise configuration peut entraîner
des failles de sécurité.
- Si le VPN n’est pas correctement configuré, les fuites DNS et IP sont
plus fréquentes, ce qui permet aux pirates d’accéder plus facilement à
vos informations.
- Les données chiffrées (par le VPN) entre votre ordinateur et le serveur
VPN sont déchiffrées sur le serveur du fournisseur de VPN. Par
conséquent, celui-ci est capable d’utilisé ces informations.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 25


VI. PETITE ETUDE SUR LE ROUTEUR MIKROTIK

Un routeur est un équipement d'interconnexion de réseaux informatiques


permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de
déterminer le chemin qu'un paquet de données va emprunter. Ce Pendant il existe
plusieurs sur le marché parmi lesquelles la technologie MIKROTIK. Les produits
Mikrotik sont utilisés et prisés par les fournisseurs d'accès à internet, les particuliers et
de nombreuses entreprises aujourd'hui du fait de ses nombreux modules et
fonctionnalités qu'elle intègre comme la gestion de bande passante, le VPN, le hot spot
ou encore le WIFI.

Image d’un routeur MIKROTIK RB900

• DESCRIPTION

Son système d'exploitation est bâti sur le kernel Linux. Ce système permet de
transformer un ordinateur personnel en routeur, incluant des fonctionnalités telles qu'un
pare-feu, un serveur et un client VPN, contrôler le trafic en fonction de la qualité de
service, un accès réseau sans fil. Le système peut également être utilisé afin de créer
un portail captif.
Les routeurs mikrotik peuvent êtres configurés sur plusieurs interfaces :

- INTERFACE WEB

- INVITE DE COMMANDE

- INTERFACE GRAFIQUE DE WINBOX

Icone de Winbox

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 26


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 27
INTRODUCTION

Comme nous l’avons vu plus haut, il existe différentes technologies de tunnelisation en


fonction des protocoles utilisés. Parmi celles-là, nous nous intéresserons particulièrement aux
tunnels IPsec (internet protocol security) et IP. Pour mieux réaliser nos objectifs, nous
aurons besoin de deux routeurs mikrotik et de deux ordinateurs. Compte tenu du fait que
Nous n’avons pas ces équipements physique à notre disposition, nous travaillerons via
l’interface de virtualisation VMware workstation. Ce qui nous permettra d’effectuer nos
différentes configurations.

I. CONFIGURATION DE BASE DES ROUTEURS

Ici nous prendrons pour exemple le routeur1

1. Adressage des interfaces

Il sera préférable pour nous de renommer les interfaces pour éviter de s’embrouiller lors
des configurations.

khhih

L’ether2 sera nommé WAN

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 28


Nous procèderons ensuite à l’adressage des interfaces du Routeur

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 29


2. Configuration de la Route

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 30


Ici la GATEWAY est l’adresse IP de notre point d’accès. En établissant la Route, on
établit le chemin que vont emprunter nos paquets.

3. Configuration du NAT ( Network Address Translation)

Le NAT permet la translation d’une adresse IP en une autre adresse IP pour permettre
à la première d’accéder au réseau externe (exemple : Internet) dont elle ne pouvait
accéder avant.

4. Configuration du DHCP

Ce DHCP permet d’attribué des adresses IP de manière dynamique aux hôtes du sous
réseau.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 31


5. Test de connectivité

• Test entre le routeur et le pc

• Test pour vérifier si les équipements sont connectés à internet

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 32


II. CONFIGURATION DES TUNNELS IPsec et IP

A. CONFIGURATION DU TUNNEL IP

1. Architecture
Notre VPN se présentera comme suite

2. Création de l’interface IP tunnel

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 33


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 34
3. Adressage de l’interface IP tunnel

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 35


4. Configuration de la route

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 36


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 37
5. Vérification de la connectivité

Vérification entre :
- Le PC1 et le PC2
- Le PC2 et le LAN1
- Le PC1 et LAN2

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 38


Vérification entre :
- Le routeur1 et le routeur2
- Le routeur1 et le pc2
- Le routeur2 et le pc1

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 39


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 40
B. CONFIGURATION DU TUNNEL IPsec

1. Architecture

2. Configuration du peers IPsec

Le peer network est un réseau d’ordinateur qui permet à chaque utilisateur de contrôler
ses propres paramètre de bureau, son partage de ressource et sa sécurité. Il n’y a aucun
contrôle centralisé de la sécurité, aucun environnement d’ouverture de session unique et
aucune capacité à maintenir un environnement de bureau itinérant. Cela nécessite un réseau
client/serveur.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 41


Notons ici que secret est un code secret, celui-ci doit être identique dans les
deux routeurs.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 42


3. Configuration de la police

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 43


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 44
A cette étape, le tunnel est déjà créé mais les pc ne communiquent pas encore entre eux
car nous n’avons pas configuré le NAT.

4. La règle du NAT (Network Address Translation) bypass

Le NAT permettra de relié les deux sous réseaux. Ce qui va favoriser la communication
entre les différents pc.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 45


ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 46
5. Vérification de la connectivité

- Entre le PC1 et le LAN2 - Entre le PC2 et le LAN1


- Entre le PC1 et le PC2 -Entre le PC2 et le PC1

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 47


III. RESULTATS

1. RESULTATS OBTENU

Les tests précédemment effectué ont montré que les VPN implémentés fonctionnent
correctement. Nous pouvons ainsi dire que nos sites pourront communiquer sans risque de
fuite d’informations.

2. AMELIORATION FUTURE

Les protocoles VPN ont chacune des avantages et des limites propres à eux. En vue
d’améliorer la performance de notre VPN, il serait plus stratégique d’implémenter plusieurs
protocoles à celui-ci, ce qui augmentera son niveau de sécurité.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 48


Pendant le déroulement de mon stage, j’ai eu l’opportunité de travailler sur le terrain, de
côtoyer le milieu professionnel. Ce qui a été très enrichissant pour mon apprentissage. La
réalisation de mon thème a été d’une grande importance dans cet apprentissage. Car grâce à
celui-ci j’ai eu à explorer différents aspect de mon domaine.

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 49


❖ Adresses web :

- https://www.Le-vpn.com
- https://www.commentcamarche.net
- https://www.tala-informatique.fr
- https://wapiti.telecom-lille.fr
- https://fr.vpnmentor.com
- https://www.culture-informatique.net

❖ Documentation

- Mémoire MASTER II.docx


- vpn5_raccourci_fr_presentation_2002_final.ppt
- Les_VPN.pdf

ETUDE ET IMPLEMENTATION D’UN VPN AVEC MIKROTIK 50

You might also like