CHAPITRE 6 : TESTS ET CHOIX DE LA SOLUTION A ADOPTER
3. Proposal interconnection‟s architectures
3.1. Retained interconnection architecture
We selected scenario 2 as the solution to be adopted for ATMs‟
interconnection with the remote processing center. Two major criteria have motivated the choice of this scenario:
The non-mastery of the various nodes of the cloud internet (shared infrastructure) scenario 1.
Improved response time of a scenario 1.
Indeed, neither ECOBANK Benin nor the GSM operator cannot operate on the internet cloud. This is a loophole for the link from availability point of view because neither both parts will be able to react promptly in case of breakdowns at this level.
Réalisé par CHOUTY Nabil A. Page 108 Thus, scenario 2 has overcome these two issues by giving both parties (ECOBANK Benin and the GSM operator) the ability to master the traffic. The addition of this solution point-to-point will greatly improve response time. Indeed, the average response time for a radio link point to point out between two antennas located within 5 km of distance, is less than 5ms (results of tests carried out with radio equipments of the bank). Similarly, the GPRS network for a class period is well below 500 ms (see Table 4.4). Therefore, we could estimate the response time of architecture 2 below 500 ms.
To increase fault tolerance and ensure continuity of service, we plan to create a backup link with another GSM operator. And another 3G module will be connected to the router CISCO 881G by one of the interfaces fastethernet. We will use the function IP SLA (Internet Protocol Service Level Agreement) integrated into Cisco routers associated with static routing and administrative distance for the management of backup links.
Réalisé par CHOUTY Nabil A. Page 109 CONCLUSION AND SUGGESTIONS
The work we have done in the subsidiary ECOBANK Benin in order to find a reliable and cost effectiveness solution for ATMs off-site interconnection, have consisted at first to make an inventory of telecommunications in the Republic of Benin and favoring GSM infrastructure like transport‟s channel. Thus, the architecture we propose is based on the best technical solutions complying with the specifications and is based on high availability while taking into account timing constraints related to the use of ATMs.
The interconnection of ATM via mobile operator infrastructures is made by any bank in Benin, let alone in the sub region. Thus, our work can serve as a starting point for reflection to make of this possibility a reality.
Réalisé par CHOUTY Nabil A. Page 110
ANNEXES
Réalisé par CHOUTY Nabil A. Page 111 ANNEXE 1 : Situation géographique et administrative du Bénin
Pays francophone de l‟Afrique de l‟Ouest, la République du Bénin s‟étend sur une superficie de 114 763 kilomètres carrés. Elle est limitée au Nord par le Niger, au Nord-Ouest par le Burkina-Faso, à l‟Ouest par le Togo, à l‟Est par le Nigeria et au Sud par l‟Océan Atlantique. D‟après les projections démographiques de 2002-2030, la population du Bénin est estimée à 8 224 644 habitants en 2008 (INSAE, 2006). Au cours de la même année, 42,6% de la population vivait en milieu urbain et la population potentiellement active (15-64 ans) représentait 50% de la population nationale (INSAE, 2006).
La capitale officielle du Bénin est Porto-Novo. Toutefois, en raison de sa position géographique, la ville de Cotonou demeure le centre des activités économiques et le siège de la plupart des institutions de la République. Sur le plan administratif, le Bénin compte 12 départements depuis le 15 janvier 1999, conformément à la loi N° 97-028 portant organisation de la République du Bénin (figure 3.1). Il s‟agit de : l‟Alibori, l‟Atacora, l‟Atlantique, le Borgou, les Collines, le Couffo, la Donga, le Littoral, le Mono, l‟Ouémé, le Plateau, et le Zou. Ces départements sont divisés en 77 communes dont trois à statut particulier que sont : Cotonou, Porto-Novo et Parakou. Les 77 communes sont subdivisées en 546 arrondissements comportant 3743 villages et quartiers de ville ; le village étant la plus petite unité administrative dans un arrondissement rural au même titre que le quartier de ville en milieu urbain (INSAE, 2007).
Réalisé par CHOUTY Nabil A. Page 112
Figure A.1 : Carte administrative du Bénin (INSAE, 2006)
Réalisé par CHOUTY Nabil A. Page 113 ANNEXE 2 : Quelques statistiques des télécommunications au Bénin TOTAL 323.389 389.863 520.000 978.385 2.051.777 3.625.366 5.033.349 EVOLUTION
(%) 58,33 20,55 33,38 88,15 109,71 76,69 38,84
Tableau A.2.2: Frais d’accès et redevances mensuelles pratiqués par Bénin Télécoms (Bénin Télécoms, 2010)
Réalisé par CHOUTY Nabil A. Page 114 ANNEXE 3 : Architecture du réseau GPRS
Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM. Il utilise la même infrastructure que le GSM mais avec un double réseau cœur, celui du GSM, c‟est-à-dire d‟un réseau à commutation de circuits pour le transport de la voix, et celui d‟un réseau à transfert de données en utilisant le protocole IP. Tous deux fonctionnent en parallèle et utilisent les mêmes équipements BSS (Base Station Sub-System), c‟est-à-dire les stations de base BTS (Base Transceiver Station) et leurs contrôleurs BSC (Base Station Controller).
C‟est ensuite qu‟ils se distinguent. Le réseau cœur du GPRS est un réseau paquet interconnecté, pouvant être relié à divers types de réseaux de données fixes IP, ou encore à d‟autres réseaux GPRS, exploités par d‟autres opérateurs. De son côté, le réseau cœur du GSM est relié au RTC national ou international, ou à un autre réseau GSM, exploité par un autre opérateur. La figure A.1.1 illustre l‟architecture du réseau GPRS.
Figure A.3.1 : Architecture du réseau GPRS
Réalisé par CHOUTY Nabil A. Page 115 ANNEXE 4 : Liste des agences ECOBANK
Tableau A.4 : liste des agences ECOBANK et leur localisation
AGENCES LOCALITE DEPARTEMENT
AGENCE AEROPORT COTONOU LITTORAL
EBJ - WENSER GROUP -
BENIN MARINA HOTEL COTONOU LITTORAL
AGENCE LOKOSSA LOKOSSA MONO
EREVAN COTONOU LITTORAL
AGENCE PARAKOU PARAKOU BORGOU
AGENCE DJOUGOU DJOUGOU DONGA
AGENCE NATITINGOU NATITNGOU ATACORA AGENCE PORTO-NOVO PORTO-NOVO OUEME
AGENCE OUANDO PORTO-NOVO OUEME
AGENCE SEME SEME-KPODJI OUEME
EBJ - PK10 COTONOU LITTORAL
AGENCE BOHICON BOHICON ZOU
AGENCE SAVALOU SAVALOU COLLINES
EBJ - SEGUB COTONOU LITTORAL
FASTEL JERICHO COTONOU LITTORAL
EBJ - SONACOP ETOILE COTONOU LITTORAL
Réalisé par CHOUTY Nabil A. Page 116 ANNEXE 5 : Activation de contexte PDP
Figure A.5.1 : Activation d’un contexte PDP à l’initiative du terminal
1. Le terminal informe le SGSN de sa demande d'activation de contexte PDP.
2. Les procédures de sécurité (authentification de l'utilisateur) peuvent être effectuées.
3. Le SGSN transmet une demande de création de contexte PDP au GGSN en relayant les paramètres de QoS demandés par l'utilisateur.
Après une phase de négociation (le GGSN peut ne pas accepter la QoS requise), le GGSN crée un nouveau contexte PDP, qui permet de router les paquets du terminal entre le SGSN et le réseau extérieur. Le GGSN confirme au SGSN l'activation du contexte PDP.
4. Le SGSN met à jour sa propre table de contexte PDP (avec les paramètres fournis par le GGSN) et en informe le terminal.
Réalisé par CHOUTY Nabil A. Page 117
Figure A.5.2 : Activation d’un contexte PDP à l’initiative du réseau
1. Lorsque le GGSN reçoit des paquets destinés à un terminal sans contexte PDP actif, il peut initier une activation de contexte PDP. En attendant que cette activation soit effective, le GGSN peut mémoriser les paquets suivants destinés au même terminal.
2. Le GGSN interroge le HLR sur la disponibilité du terminal. En cas favorable, le HLR répond au GGSN en indiquant le SGSN actuel où se trouve le terminal.
3. Le GGSN informe le SGSN de la présence de paquets pour le terminal.
4. Le SGSN demande (via du paging) au terminal d'effectuer une demande d'activation de contexte PDP.
5. La procédure d'activation est effectuée.
Réalisé par CHOUTY Nabil A. Page 118 ANNEXE 6 : Présentation du routeur Cisco 881G-SEC-K9 with 3G Modem
Le routeur CISCO 881G-SEC-K9 with 3G Modem est un routeur à services intégrés présenté sous la forme d‟un boîtier dont les dimensions sont : 32,5 cm x 24,9 cm x 4,4 cm. Comme configuration matérielle, il dispose d‟une mémoire flash de 128 Mo non extensible et de 256 Mo de mémoire RAM DDR2 SDRAM extensible jusqu‟à 768 Mo au maximum. Il est préinstallé avec le système d‟exploitation Cisco IOS Advanced Security.
Avec des débits proches de vitesses T1, l'option 3G peut être utilisée pour la connectivité WAN primaire dans des endroits où les services filaires tels que le DSL et RNIS (Réseau Numérique à Intégration de Services) ne sont pas disponibles ou sont trop coûteuses à déployer. L‟utilisation principale de l‟option 3G est la connectivité WAN en tant que liaison backup pour les applications critiques du réseau.
La face avant du boîtier comporte des LED indiquant l‟état de l‟équipement, des connexions réseau et de la force du signal 3G. Sur cette même face sont disponibles un port USB 1.1 et un slot PCMCIA (Personal Computer Memory Card International Association) qui permet d‟introduire le modem 3G supportant une carte SIM.
Figure A.6.1 : Face avant du routeur CISCO 881G-SEC-K9 with 3G Modem
1
2 3
Réalisé par CHOUTY Nabil A. Page 119 Sur la face arrière nous avons quatre (04) ports d‟un commutateur Fast Ethernet 10/100Base-TX LAN, une interface WAN, une interface console de type RJ45 et un port sécurisé pour l‟alimentation.
Figure A.6.2 : Face arrière du routeur CISCO 881G-SEC-K9 with 3G Modem
Légende :
1 - Antennes 2 - LED indicatifs 3 - Module 3G 4 - Ports RJ45
5 - Port d‟alimentation 4
5
Réalisé par CHOUTY Nabil A. Page 120 ANNEXE 7 : Valeurs des résultats
Tableau A.7.1 : valeurs des résultats obtenus à une heure pleine de la journée
C:\>ping –t 11.12.13.1 C:\>ping –w 5000 –t 11.12.13.1
Envoi d'une requête 'ping' sur 11.12.13.1avec 32 octets de données : Envoi d'une requête 'ping' sur 11.12.13.1avec 32 octets de données : Réponse de 11.12.13.1 : octets=32 temps=3363 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3847 ms TTL=58
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4027 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3577 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3439 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4204 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3925 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3642 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3296 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4865 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3905 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3734 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4205 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3925 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4099 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4176 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4900 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2773 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4726 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2526 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2916 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2959 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3362 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2617 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3926 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2956 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3438 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2786 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3475 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2895 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4235 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2961 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3729 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2708 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4278 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4058 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3935 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4109 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3852 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3121 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4602 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4138 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3519 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4212 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4519 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4949 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3507 ms TTL=58 Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3513 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2648 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3783 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3637 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3231 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3579 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4730 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4538 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3653 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2648 ms TTL=58 Statistiques Ping pour 11.12.13.1:
Paquets : envoyés = 50, reçus = 14, perdus = 36 (perte 72%), Durée approximative des boucles en millisecondes :
Minimum = 2526ms, Maximum = 3935ms, Moyenne = 3460ms
Statistiques Ping pour 11.12.13.1:
Paquets : envoyés = 50, reçus = 43, perdus = 7 (perte 4%), Durée approximative des boucles en millisecondes :
Minimum = 2617ms, Maximum = 4949ms, Moyenne = 3242ms
Réalisé par CHOUTY Nabil A. Page 121
Tableau A.7.2 : valeurs des résultats obtenus à une heure creuse de la journée
C:\>ping –t 11.12.13.1
Envoi d'une requête 'Ping' 11.12.13.1 avec 32 octets de données : Réponse de 11.12.13.1 : octets=32 temps=324 ms TTL=47
Réponse de 11.12.13.1 : octets=32 temps=263 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=283 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=260 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=297 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=298 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=377 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=336 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=295 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=295 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=351 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=273 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=269 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=288 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=349 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=349 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=266 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=267 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=346 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=342 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=262 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=318 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=277 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=356 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=375 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=334 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=334 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=293 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=414 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=312 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=289 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=386 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=286 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=328 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=264 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=264 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=301 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=283 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=242 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=280 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=257 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=318 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=378 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=416 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=435 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=274 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=312 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=354 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=391 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=448 ms TTL=47 Statistiques Ping pour 11.12.13.1:
Paquets : envoyés = 50, reçus = 50, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : Minimum = 242ms, Maximum = 448ms, Moyenne = 318ms
Réalisé par CHOUTY Nabil A. Page 122 ANNEXE 8 : Couverture par commune des opérateurs GSM
Tableau A.8 : Couverture par commune des opérateurs GSM
LOCALITES MTN MOOV LIBERCOM BBCOM GLO
N° Fort Faible Absent Fort Faible Absent Fort Faible Absent Fort Faible Absent Fort Faible Absent ALIBORI
Réalisé par CHOUTY Nabil A. Page 123
Réalisé par CHOUTY Nabil A. Page 124
Réalisé par CHOUTY Nabil A. Page 125 ANNEXE 9 : Fonctions des commandes Cisco utilisées
Tableau A.9 : Tableau des fonctions de certaines commandes
Commandes Descriptifs
Router# configure terminal Accéder au mode configuration globale Router (config) # hostname
Routeur_GAB (config) # interface cellular 0
Accède à l'interface cellulaire
Routeur_GAB (config-if) # ip address negociated
Acquisition d'une adresse IP dynamique à travers le réseau de l'opérateur
Routeur_GAB (config-if) # encapsulation ppp
Définir la méthode d'encapsulation point-to-point pour l'interface série
Routeur_GAB (config-if) # ppp chap hostname nom_gsm
Définir l'authentification CHAP pour le nom d'hôte masque de sous réseau à une interface
Routeur_ECO (config-if) # no shutdown
Ne pas éteindre l'interface sélectionnée
Routeur_ECO (config-if) # exit Quitter la configuration d'une interface ou reculer d'un pas
Routeur_GAB (config) # crypto ipsec transform-set plan_cryptage esp-3des esp-sha-hmac
Création d'une combinaison de protocole de sécurité et d'algorithme pour l'authentification nommé plan_cryptage
Réalisé par CHOUTY Nabil A. Page 126
sécurité Routeur_GAB (config-crypto-map)
# set peer 82.2.2.2
Spécifie l'adresse IP sécurisée de l'autre extrémité du tunnel dans la règle de cryptage Routeur_GAB (config-crypto-map)
# set transform-set plan_cryptage
Spécifie l'authentification à utiliser pour la règle de cryptage tunnel_gab
Routeur_GAB (config) # crypto ipsec profile vpn_gab
Permet de définir les paramètres qui seront utilisés pour le cryptage entre deux routeurs IPSec. Création du profil IPSec vpn_gab
Routeur_GAB (ipsec-profile) # set transform-set plan_cryptage
Définit l'authentification plan_cryptage à appliquer au profil IPSec crée
Routeur_GAB (config-if) # crypto map tunnel_gab
Associe un plan de cryptage à une interface donnée
Routeur_GAB (config) # crypto isakmp key cisco@123 address 82.2.2.2
Création de la clé d'authentification pré-partagée à utiliser entre les deux extrémités du tunnel
Routeur_GAB (config) # crypto isakmp policy 10
Permet d'accéder à la politique de configuration des associations de sécurité et définir une politique IKE
Routeur_GAB (config-isakmp) # encryption 3des
Définir l'algorithme de cryptage 3DES à utiliser avec la politique IKE nombre de fois de tentative d'essais en cas de non réponses avant la fermeture de l'interface Routeur_GAB (config-if) # tunnel
mode gre ip
Fixe le mode d'encapsulation GRE pour l'interface du tunnel
Routeur_GAB (config-if) # tunnel source 82.1.1.1
Fixe l'adresse source pour l'interface du tunnel
Routeur_GAB (config-if) # tunnel destination 82.2.2.2
Fixe l'adresse de destination pour l'interface du tunnel
Routeur_GAB (config-if) # tunnel protection ipsec profile name
Associe l'interface du tunnel au profil IPSec
Réalisé par CHOUTY Nabil A. Page 127
vpn_gab
Routeur_GAB (config) # ip route 10.12.14.0 255.255.255.0 tunnel 0
Création d'une route statique pour les paquets en destination du réseau 10.12.14.0
Réalisé par CHOUTY Nabil A. Page 128 TABLE DE MATIERE
SOMMAIRE ... ii
DEDICACES ... iii
REMERCIEMENTS ... iv
LISTE DES SIGLES ET ACRONYMES... vi
LISTE DES FIGURES ... xiii
LISTE DES TABLEAUX ... xiv
RESUME... xv
ABSTRACT ... xvi
INTRODUCTION GENERALE ... 1
1. CONTEXTE, JUSTIFICATION ET PROBLEMATIQUE ... 3
2. OBJECTIFS ... 6
CHAPITRE 1 : TIC ET TRANSMISSION DE DONNEES ... 8
Introduction ... 8
1.1. La monétique ... 8
1.1.1. Quelques notions liées à la monétique ... 9
1.1.2. Le guichet automatique bancaire ... 10
1.1.3. La qualité de service dans le système monétique ... 15
1.2. Ingénierie des réseaux ... 17
1.2.1. Les réseaux informatiques ... 17
1.2.2. Les réseaux de télécommunications ... 19
1.2.3. Techniques de transmissions de données ... 21
Conclusion partielle ... 28
CHAPITRE 2 : PRESENTATION DE LA FILIALE ECOBANK BENIN ... 30
1. Architecture du réseau d‟agences d‟ECOBANK Bénin ... 31
CHAPITRE 3 : REALITE DES TELECOMMUNICATIONS EN REPUBLIQUE DU BENIN ... 33
Introduction ... 33
3.1. Etat des lieux des TIC en République du Bénin ... 33
Réalisé par CHOUTY Nabil A. Page 129
3.2.1. Le secteur de la téléphonie fixe ... 35
3.2.2. Le secteur de la téléphonie mobile ... 38
3.2.3. Les services à valeur ajoutée : internet et la transmission de données ... 40
3.2.4. La fracture numérique ... 42
Conclusion partielle ... 43
CHAPITRE 4 : SPECIFICATION DES BESOINS ... 46
Introduction ... 46
4.1. Spécification des besoins d'ordre général ... 46
4.2. Diagramme de la transaction sur les GAB d'ECOBANK Bénin 48 4.3. Besoins d'ordre Techniques ... 51
4.3.1. Services proposées ... 51
4.3.2. Terminal d‟accès au service ... 52
4.3.3. Type de liaison radio à souscrire ... 55
4.3.3. Type de liaison radio à souscrire ... 55