Rapport Stage Niv1 IUT Kevine PDF
Rapport Stage Niv1 IUT Kevine PDF
Rapport Stage Niv1 IUT Kevine PDF
Rédigé par :
Encadreur professionnel
Mr Achille GUIYOBA
Je remercie également mon frère Arnaud NPAGO pour son aide, ses conseils et son
soutien.
II. LOCALISATION
MATRIX TELECOMS se trouve dans la ville de Yaoundé plus précisément à fin cimetière
Ngousso
L’entreprise Matrix Télécoms est située sur la route de Ngousso, plus précisément après
la station d’essence Mobile omnisport, en face du cimetière Ngousso selon le plan de
localisation ci-dessous.
1. ORGANIGRAMME
a. Le secteur d’ingénierie
❖ Le groupe réseaux
Il assure la conception, la mise en œuvre, la documentation et support technique des
infrastructures IP de Matrix
❖ le groupe application
Il est chargé de :
- Des installations et du contrôle des infra structures électriques de matrix ;
- des travaux physiques sur les réseaux de transmission et de distribution de la
structure ;
- de la supervision des travaux des sous-traitants.
Il a pour mission :
- Le monitoring de l’ensemble des équipements réseau de l’entreprise
- Du support clients en ligne
- Du call center
Il est chargé de :
- Des documentations et rapports
- Du renseignement téléphonique de l’état des services souscrit par le
client ;
Toutes les parties ainsi décrites dans l’organisme interne de matrix télécoms concours à
l’élaboration et la mise en place de nombreux produits et de services diverses et qualités.
1. LES SERVICES
Opérateur de Télécommunications, Matrix Télécoms est une entreprise qui offre une
panoplie de services en particulier l’accès à internet sur large bande et la téléphonie privée
sur IP. Ces solutions ont été conçues afin de répondre aux attentes de sa clientèle en termes
de connexion au bureau, en mode nomade ou fixe. Quel que soit votre profil Matrix
Télécoms met un point d’honneur à ce que vous puissiez trouver un réel profit à souscrire à
n’importe quelle de ses offres:
❖ L’accès internet
L’accès à internet : à travers la technologie WIMAX, il offre une connexion internet à
large bande dédiée et permet à la clientèle d’avoir une connexion puissante à très haut débit,
fiable et sécurisée. Matrix Télécoms offre aussi une connexion à coût abordable avec une
bande passante plus ou moins large en fonction des options et de la demande de la clientèle.
Ainsi nous avons
- MATRIX EVASION
❖ La VoIP
Téléphonie sur IP : c’est un outil de communication qui permet à l’usager
d’émettre des appels nationaux et internationaux.
- Matrix VPN call
- Matrix trafic call
- VPN
Ici Matrix Télécoms vous propose de router vos appels vers son réseau privé où
que vous soyez avec l’accès à des tarifs compétitifs pour vos communications sur
tous réseaux. Il faut noter que les appels téléphoniques sont gratuits sur le réseau
interne de Matrix Télécoms ;
❖ Les services techniques
Ils ont pour tâches d’effectuer des opérations pratiques à savoir : l’installation du client,
la maintenance des équipements, le dépannage et assurer le service après-vente ;
▪ Le service après-vente: c’est l’une des clés de la réussite entre Matrix Télécoms
et sa clientèle. Il repose sur des valeurs et outils à savoir :
- Le call center opérationnel 24h/24.
- Le Network Opérating Center (NOC) qui assure le monitoring du réseau
interne global 24h/24 et 7j/7.
- Une rapidité dans les interventions d’installions, de mise en service et des
interventions sur les sites des clients.
- Un système d’information intégré, pour la gestion de la relation clientèle
qui vous permet de consulter vos graphes de consommation, regarder votre
débit de connexion, d’avoir toute la traçabilité de vos payements et autres et
enfin l’attribution d’un numéro de téléphone MATRIX TRAFIC CALL pour
des appels gratuits en direction du support technique.
❖ SOLUTION VIDEO
▪ La vidéoconférence : C’est une technologie qui s‘étend très rapidement au sein de notre
société car elle est utilisée pour différentes applications tant en entreprise que pour le
grand public ;
▪ La vidéosurveillance : C’est un système de surveillance mis sur pied pour développer les
mesures de sécurité à base des caméras miniaturisées, des ordinateurs, des programmes,
d’internet ;
▪ VPN Nomade : permet d’interconnecter plusieurs ordinateurs distants dans un réseau ou
dans plusieurs réseaux via la connexion internet.
▪ AUTRES SOLUTIONS
- MATRIX VSAT
- MATRIX NOMAD
- MATRIX IP
2. LA MISSION GENERALE
La mission de Matrix Télécoms est en gros d’offrir des solutions de
télécommunications de qualité avec professionnalisme, objectivité et ponctualité afin de
répondre aux besoins et aux exigences des entreprises et ou des obligations. MATRIX
TELECOMS S.A incarne des valeurs telles que :
V. TECHNOLOGIE UTILISEE
Les fournisseurs d’accès à internet (FAI) doivent se démarquer des autres concurrents,
pour cela ils doivent innover afin d’attirer et de satisfaire une clientèle de plus en plus exigeante.
C’est dans cette optique que MATRIX TELECOMS, pour déployer son réseau a choisi comme
solution.
▪ Power station : centrale électrique aussi connue sous le nom d’un poste
générateur, centrale électrique, ou plante génératrice est un procédé industriel
pour la génération du courant ;
▪ Wavion : est un point d’accès internet qui a une grande portée
▪ Rocket : Ce sont des équipements de point d’accès qui fonctionnent en mode point
à multipoint, dans un rayon bien défini et à 120 degrés de balayage.
▪ Canopy : C’est une technologie à large bande ; le système Canopy est un système
(réseau) à large bande sans fil.
❖ VECIMA
La technologie VECIMA est une technologie à large bande qui fournit le haut
débit et sans fil. La technologie VECIMA offre les services suivants :
▪ La voix (téléphonie IP)
▪ La vidéo (vidéoconférence, vision conférence, vidéo surveillance etc.)
▪ Données (base de donnés)
▪ Service sans fil (wifi ou 802.11x, WIMAX ou 802.16x)
Tout comme CANOPY, la technologie VECIMA utilise des radios pour la
connectivité sans fil dans le but d’offrir une connectivité large bande à haut débit.
I. LES INSTALLATIONS
Les installations ne concernent que les nouveaux clients. Ici, il était question pour nous
de fournir des accès internet au client. Durant le stage j’ai eu l’opportunité d’assister à
l’installation de l’IIA.
Il ne s’agissait pas seulement de fournir le service internet à l’IIA, mais de créé un réseau
local dans tout l’établissement.
Les visites de routines font également partie des services après-vente. Ils sont effectués
pour s’assurer du bon fonctionnement du service offert.
I. DÉFINITIONS ET ARCHITECTURE
1. DÉFINITION
Encore appelé RESEAU PRIVE VIRTUEL, le VPN (Virtual Private Network) est une
technique permettant à un ou plusieurs postes distants de communiquer de manière sure.
Le but d’un VPN est de créer une connexion privée entre plusieurs personnes et différents
appareils sur Internet. En effet, cela fonctionne comme un Internet au sein d’Internet, qui est
privé et sécurisé et dont le cryptage permet de garder ce réseau à l’abri des regards indiscrets,
des logiciels malveillants, des pirates et de toute autre personne qui souhaite savoir où vous
surfez, ou à partir d’où vous accédez à Internet. Avec un VPN, c’est comme si vous aviez un
réseau local, un réseau sur lequel les appareils sont directement reliés entre eux sans avoir
besoin d’Internet, sauf si Internet est utilisé pour créer des connexions.
- Le VPN d’accès
Il est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau
de leur entreprise. L’utilisateur se servira donc d’une connexion internet afin d’établir une
liaison sécurisée.
- L’intranet VPN
Il est utilisé pour relier un ou plusieurs réseaux restreints entre eux. Ce type
de réseau est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants.
Cette technique est également utilisée pour relier des réseaux d'entreprise, sans qu'il soit
question d’intranet.
- L’extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et
ses partenaires. Elle va donc ouvrir son réseau local à ces derniers et il sera nécessaire d'avoir
une authentification forte des utilisateurs, ainsi qu'une trace des différents accès.
2. L’ARCHITECTURE
• Le VPN d’accès
• L’intranet VPN
• L’extranet VPN
PPP est un protocole qui permet de transférer des données sur un lien synchrone
ou asynchrone. Il encapsule les paquets Ip, Ipx et Netbeui dans des trames PPP, puis
transmet ces paquets encapsulés au travers de la liaison point à point. PPP est employé
généralement entre un client d'accès à distance et un serveur d'accès réseau.
3. IPSec
L2TP est issu de la convergence des protocoles PPTP et L2F (layer two forwarding).
Il est permet l’encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et Atm)
et 3 (Ip). Lorsqu’il est configuré pour transporter les données sur IP, L2TP peut être utilisé
pour faire du tunnelling sur Internet. Mais L2TP peut aussi être directement mis en œuvre sur
des supports WAN (relais de trames) sans utiliser la couche de transport IP.
L2TP est basé sur deux concepts :
- Les concentrateurs d’accès L2TP(LAC) : ils permettent de fournir un support
physique qui sera utilisé par L2TP pour transférer le trafic vers un ou plusieurs serveurs
réseau L2TP (LNS).
-Les serveurs réseau L2TP(LNS) : ils peuvent fonctionner sur toute plate-forme
prenant en charge la terminaison PPP. Le LNS gère le protocole L2TP côté serveur.
La technologie VPN existe depuis des décennies. Créé à l’origine pour les grandes
entreprises, il n’a jamais été conçu pour être utilisé pour tout ce à quoi il sert aujourd’hui. Le
besoin à l’époque était vaste. Les entreprises et les différentes structures ainsi que les
gouvernements et beaucoup d’autres ayant des informations sensibles craignaient le piratage
ou toute autre perte de données lors de l’utilisation de connexions Internet ouvertes. Ils
avaient besoin de connexions beaucoup plus sûres que la moyenne afin que les utilisateurs
distants, les bureaux satellites et les agents sur le terrain puissent accéder aux fichiers de
l’entreprise et les utiliser sans laisser leurs secrets s’échapper. Le VPN était la solution pour
répondre à tous ces besoins.
De nos jours, il est devenu plus fréquent pour nous de se faire piraté tout en étant sur
internet. En effet MATRIX TELECOMS est une entreprise représenté dans plusieurs régions
du Cameroun. Comme dans toute entreprise ayant des filiales, les employés de MATRIX
TELECOMS effectuent de nombreux échanges entre les différents sites. Rien ne justifiant la
sécurité des informations transférées de part et d’autre des sites, il serait préférable de mettre
en place un tunnel entre ces différents sites. Ce qui garantira la sécurité et la confidentialité
des données échangés. C’est pour cela que nous avons orienté notre thème sur la
configuration des VPN.
V. AVANTAGES ET INCONVENIENTS
❖ AVANTAGES
- Dissimulation de l’adresse IP
- Protection des attaques MITM entre nous et le VPN
- Contournement de censure et de bridage
- Le trafic personnel est crypté et transmis via Internet de manière
sécurisée, ce qui nous protège contre de nombreuses menaces Internet .
❖ INCONVENIENTS
• DESCRIPTION
Son système d'exploitation est bâti sur le kernel Linux. Ce système permet de
transformer un ordinateur personnel en routeur, incluant des fonctionnalités telles qu'un
pare-feu, un serveur et un client VPN, contrôler le trafic en fonction de la qualité de
service, un accès réseau sans fil. Le système peut également être utilisé afin de créer
un portail captif.
Les routeurs mikrotik peuvent êtres configurés sur plusieurs interfaces :
- INTERFACE WEB
- INVITE DE COMMANDE
Icone de Winbox
Il sera préférable pour nous de renommer les interfaces pour éviter de s’embrouiller lors
des configurations.
khhih
Le NAT permet la translation d’une adresse IP en une autre adresse IP pour permettre
à la première d’accéder au réseau externe (exemple : Internet) dont elle ne pouvait
accéder avant.
4. Configuration du DHCP
Ce DHCP permet d’attribué des adresses IP de manière dynamique aux hôtes du sous
réseau.
A. CONFIGURATION DU TUNNEL IP
1. Architecture
Notre VPN se présentera comme suite
Vérification entre :
- Le PC1 et le PC2
- Le PC2 et le LAN1
- Le PC1 et LAN2
1. Architecture
Le peer network est un réseau d’ordinateur qui permet à chaque utilisateur de contrôler
ses propres paramètre de bureau, son partage de ressource et sa sécurité. Il n’y a aucun
contrôle centralisé de la sécurité, aucun environnement d’ouverture de session unique et
aucune capacité à maintenir un environnement de bureau itinérant. Cela nécessite un réseau
client/serveur.
Le NAT permettra de relié les deux sous réseaux. Ce qui va favoriser la communication
entre les différents pc.
1. RESULTATS OBTENU
Les tests précédemment effectué ont montré que les VPN implémentés fonctionnent
correctement. Nous pouvons ainsi dire que nos sites pourront communiquer sans risque de
fuite d’informations.
2. AMELIORATION FUTURE
Les protocoles VPN ont chacune des avantages et des limites propres à eux. En vue
d’améliorer la performance de notre VPN, il serait plus stratégique d’implémenter plusieurs
protocoles à celui-ci, ce qui augmentera son niveau de sécurité.
- https://www.Le-vpn.com
- https://www.commentcamarche.net
- https://www.tala-informatique.fr
- https://wapiti.telecom-lille.fr
- https://fr.vpnmentor.com
- https://www.culture-informatique.net
❖ Documentation