Mémoire de Stage 1 - Hamou
Mémoire de Stage 1 - Hamou
Mémoire de Stage 1 - Hamou
Réseaux et Télécommunications
Promotion 2020/2021
Effectué à EXAGONE-TERIA
29 rue Eugène Derrien, 94400 Vitry-Sur-Seine
En premier lieu je tiens à remercier vivement mon maître de stage, Monsieur Paul
CHAMBON, Directeur Technique au sein de TERIA, pour son accueil, ses explications et son
expertise. Le temps qu’il ait passé à mes côtés afin de partager son savoir et l’autonomie
qu’il m’a offert pendant cette période ont énormément contribués à mon évolution.
J’associe à ces remerciements mes professeurs de l’IUT Créteil-Vitry pour les outils et
le savoir qu’ils m’ont transmis et qui ont permis le bon déroulement de ce stage.
Sans oublier Monsieur Samer MOHAMMED, pour sa patience et son encadrement ni
Madame SANTUCCI, professeur d’expression et communication pour leur enseignement. Sur
leurs conseils, j’ai amélioré ma tenue et corrigé ma manière de m’exprimer en entreprise.
Je n’oublie pas les personnes qui ont pu m’aider à trouver mon stage dans une
période aussi difficile que celle où nous nous trouvons.
Je tiens à remercier Monsieur Patrick DI RENZO, Directeur Général d’EXAGONE, de
m’avoir permis de rejoindre son équipe, et de la confiance qu’il m’a témoignée ainsi que
tous les membres de l’entreprise pour la qualité de leur accueil et leur gentillesse qui ont
grandement facilités mon intégration.
Toute ma gratitude va à Monsieur Rakul IYNGARATHASAN, technicien de
développement logiciels au sein de TERIA, pour sa tutelle et pour le travail que nous avons
accompli ensemble.
Remerciement 2
Glossaire 4
Glossaire des figures et des tableaux 5
Introduction 1
I. Présentation de l’entreprise 1
A. Teria-EXAGONE 2
B. Organigramme 3
C. Les métiers 3
D. L’environnement de travail 3
III. Le projet 4
A. Recherches & Réflexions 5
a. Bonding 5
b. Zabbix 5
B. OpenVPN 6
a. Linux 5
b. Windows 5
c. PfSense 5
C. Maquettes 6
a. Raspberry Pi 4B 5
b. Modem 3G & Module 4G 5
c. Onduleur 5
Conclusion 1
Glossaire des abréviations 1
Bibliographie & Webographie 1
Annexes 1
Log :
Routeur
Pare-feu
Open source
Mon stage a débuté le 19 avril 2021. L’entreprise s’étant adaptée aux mesures liées à
la COVID-19, les employés travaillent en mode hybride, une partie en télétravail et une autre
en présentielle en fonction de l’activité. Dans le bureau mis à ma disposition, j’ai pu
effectuer la totalité de mon stage en présentiel.
TERIA a été développé en 2005 par EXAGONE et a pour objectif de doter les
professionnels de la mesure d’un outil de géoréférencement en temps réel de précision
centimétrique. TERIA est un service d’augmentation de la précision des données de
géolocalisation par satellites. Le réseau TERIA est constitué de plusieurs centaines
d’antennes fixes de référence qui reçoivent les données brutes des satellites et les
transmettent toutes les secondes à un centre de calcul composé d’une douzaine de serveurs
de dernière génération.
Sur ces serveurs sont installés des logiciels spécifiques qui corrigent les données
brutes reçues des satellites et permettre une géolocalisation précise après avoir modélisé
l’ionosphère et la stratosphère.
A. EXAGONE-Teria
B. Organigramme
EXAGONE est une entreprise possédant cinq pôles et comptant au total dix-sept
employés. Tous réunis au siège social à Vitry Sur Seine.
Voici l’organigramme de Teria – EXAGONE :
C. Les métiers
D. L’environnement de travail
Durant la période de stage un bureau a été mis à ma disposition pour travailler. Les
conditions actuelles nous obligent à mettre une protection de séparation afin que l’on puisse
travailler en présentiel et surtout en respectant les distanciations de sécurité. Nous veillons à
garder la fenêtre ouverte afin de renouveler l’air de la pièce. Un ordinateur all-in-one fourni
par Teria me permet aussi d’avoir un support afin d’effectuer mes recherches et mon travail
que ce soit sur machine virtuel ou sur Raspberry Pi.
Besoins Comment ?
Réduction du coût Achat d’un nouveau matériel adapté aux besoins.
Redondance Disponibilité à revoir et à augmenter.
Sécurité électrique Envisager d’éventuel panne, prévoir des onduleurs.
Gestion des alarmes Avoir des alarmes en cas de pannes avec des messages dédiés.
Ergonomie Gestion simplifié, espace réduit, maintenance à distance.
VPN Gestion et maintenance sécurisé à distance.
Maintenance Mise à jour des différents programme …
Tab 2.1 – Secteurs d’évolution
Actuellement l’installation des stations (voir Fig 2.1) est fiable, mais peut tout de
même être amélioré.
Afin de répondre aux différents besoins, nous avons fait des études comparatives des
différents produits disponibles sur le marché.
Nous avons opté pour deux Raspberry Pi 4B, qui sont des nano-ordinateurs
monocarte de la taille d’une carte crédit, qui offrent un large choix d’utilisation, dont toutes
les licences sont open source.
Le prix d’un Raspberry pi 4B à ce jour est de 35€
nu (les nano ordinateurs sont vendus sans boitiers,
sans alimentation et sans carte mémoire). Il faut
donc ajouter un câble USB type C pour
l’alimentation, une carte SD de 128go pour l’OS et
les scripts, un câble micro HDMI vers HDMI et un
câble Ethernet.
a. Le Bonding
En premier lieu, pour débuter les recherches, nous devions prendre en compte que le
serveur n’avait pas d’alternatif en cas de coupure de réseau. Donc pour pallier cela, nous
devions trouver une alternative en cas de coupure de réseaux, de panne liée au câblage
réseaux ou de réseaux sans fil.
Après plusieurs recherches, nous avions opter pour l’utilisation du bonding, car celui-
ci nous permettait l’agrégation de plusieurs carte réseaux de sorte à augmenter la
disponibilité. Grace au Bonding nous combinions deux ou plusieurs interfaces réseaux en
une seule. Cette liaison améliore d’une part les performances et d’une autre part la
redondance en augmentant le débit et la bande passante du réseau. Dans notre cas, le
bonding aurait été utilisé en cas de panne et non pour améliorer la liaison internet.
Pour commencer nous devions installer "ifenslave-2.6" qui est le paquet permettant
l’utilisation du bonding, ensuite il faut activer le "Mode 1 : Active – Passive", celui-ci nous
permet de gérer uniquement la tolérance de panne, c’est-à-dire si l’une des interfaces venais
à dysfonctionner ou à être désactiver une autre reprendra le dessus de suite.
Lors de la configuration de celui-ci, nous devions avoir deux cartes réseaux disponible, ici
eth0 et eth1. Dans le fichier de configuration "/etc/network/interface", nous devions
supprimer toute la configuration par défaut et mettre la nouvelle carte réseau nommée
"bond0".
b. Zabbix
Pour pallier ceci, nous avions effectué plusieurs recherches afin de trouver une
solution, où nous avons trouvé que Zabbix posséder un système semblable à un système
d’exploitation nommé Zabbix Appliance, pouvant être utilisé en machine virtuel sur
VirtualBox.
Nous avons ensuite sur Zabbix Appliance, effectué la création de la base de données
et commencer les différentes configurations.
B. OpenVPN
a. Linux
Pour commencer, nous avions installé une machine virtuel Debian Stretch et nous
l’avions mise en route sur VirtualBox, en veillant à mettre la carte réseau en accès par pont
car cela est très important pour la suite. Nous avons récupéré par la suite l’adresse IP de la
machine afin de mettre celle-ci en statique, et surtout que celle-ci ne soit pas attribué à une
autre machine.
Ensuite nous sommes passé à l’installation des différents paquets pour le bon
fonctionnement du serveur VPN, ici "openvpn" et "openssl", à cela s’ajoute les taches
suivantes :
1. Copier le contenu de ‘’easy-rsa’’ :
- Sudo cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa
2. Editer le fichier vars :
- Sudo nano /etc/openvpn/easy-rsa/vars
- Remplacer la ligne export EASY_RSA=’’pwd’’
- Par export EASY_RSA=’’/etc/openvpn/easy-rsa’’
b. Windows
Nous avions commencé par faire des tests de serveur VPN sur Linux car nous avions
comme idée d’installer le serveur directement sur une Raspberry Pi, mais nous aurions eu
des soucis de performance et de capacité de stockage. Nous avions donc choisi d’installer le
serveur VPN sur Windows.
Sur Windows, nous avions était confronté à une erreur de configuration du au
version récente d’OpenVPN, qui ne possédait pas une documentation assez fournit et qui ne
nous permettait pas d’approfondir notre travail. Alors nous avons décidé d’installer une
version antérieure, ceux qui nous a permis de travailler correctement avec une
documentation technique, des aides, et solutions sur internet.
Pour commencer nous avons installé la version 2.4.4 de OpenVPN, et nous avons
effectué les taches suivantes dans l’invité de commande Windows :
- Cd "C:\Program Files\OpenVPN\easy-rsa"
- init-config.bat
- Copy vars.bat.sample vars.bat
- Facultatif : Modifier certaines informations de vars.bat & mettre 2048bit au lieu de
4096
- Vars
- Clean-all
- Build-dh
- Build-ca
- Build-key-server NomDuServeur
- Build-key NomDuClient
- Openvpn --genkey --secret keys/ta.key
- Copie/colle Server.opvn dans le dossier config ../OpenVPN/config
- Configuration du Serveur :
Dev
Mode server
Port 1194
Proto udp
Dev tun
c. PfSense
PfSense est un routeur/pare-feu open source basé sur l’OS FreeBSD. Peut être utilisé
sur du matériel dédié au serveur, sur des solutions embarquées, avec une demande de
ressource minime. PfSense possède une polyvalence et s’adapte à différents besoin grâce
aux nombreux services disponibles.
Nous avons donc installé pfSense en machine virtuel sur VirtualBox afin d’effectué
différents tests.
Fig 3.15 – Ajout d’une carte réseau en mode accès réseau interne
Nom de la certificati
Choisir certification int
Port qui va être utilisé, (ici 1195 pour l’exemple, mais nous utiliserons le 1194
Nom d’utilisateur
Mot de passe Confirmation du
Groupe de l’utilisateur : Fait varier les droits que chaque client aura
C. Maquette
Une fois le VPN fonctionnel et testé, nous devions nous concentrer sur le matériel. Pour
cela, Rakul I. proposa une maquette en y intégrant les RPI.
a. Raspberry Pi 4B
Un Raspberry Pi est un nano-ordinateur, monocarte possédant un processeur ARM,
aussi petit qu’une carte de crédit. Ce nano-ordinateur a était créé pour démocratisé l’accès
aux ordinateurs. Il existe différents Raspberry Pi, offrant un large choix de capacité qui font
varier la gamme de prix, qui dépendra de l’utilisateur.
Pour le projet nous avons choisit un Raspberry Pi 4B de 2Gb de Ram, pour un prix de
43.9euros. Cette carte possède un port Ethernet, deux ports USB-2 et deux port USB-3.
- Sudo ip link set wwan0 down - echo ‘Y’ | sudo tee /sys/class/net/wwan0/qmi/raw_ip
- Sudo ip link set wwan0 up
- Sudo qmicli --device=/dev/cdc-wdm0 --device-open-proxy --wds-start network="ip-
type=4,apn=data00.telnyx" --client-no-release-cid
- Sudo udhcpc -i wwan0
c. Onduleur
Les RPI sont connecté à internet, et sachant que l’administration et la supervision des
stations se fera à distance, il faudra assuré un courant continue et sans coupures. Pour cela il
existe des technologie tel que les onduleurs qui veillent à réaliser cela.
Pour commencer, nous avons prit un onduleur conçu pour les Raspberry Pi 4B, ainsi
que deux batterie de 3500mah chacune, s’emboitant avec notre RPI et réalisant la tâche
demandé.