II.6 Protocole de signalisation
L'architecture MPLS ne préconise pas l'utilisation d'un
" Label Distribution Protocol " en particulier. Plusieurs protocoles ont
été standardisés :
? Protocoles existants et étendus afin de supporter la
distribution de labels : RSVP , RSVP-TE , BGP.
? Nouveaux protocoles définis dans le but de " distribuer
les labels ": LDP mis en place pour MPLS exclusivement dans le but de
distribuer les labels entre les différents LSR et CR-LDP qui est
protocole utilisé pour la réservation des ressources.
Le protocole RSVP utilisait initialement un échange de
messages pour réserver les ressources des flux IP à travers un
réseau. Une version étendue de ce protocole RSVP-TE en
particulier pour permettre les tunnels de LSP autorise actuellement RSVP
à être utilisé pour distribuer des étiquettes MPLS.
Ainsi sa permet de prendre en compte la notion de Qualité de Service et
d'ingénierie trafic.
II.7 Mode de fonctionnement des VPNs [4]
II.7.1 Généralités [4]
Les réseaux privés virtuels reposent sur des
protocoles nommés « protocoles de tunneling » Ils ont pour but
de sécuriser le réseau en cryptant les données partant des
extrémités du VPN à l'aide d'algorithmes de cryptographie.
On utilise le terme « Tunnel » pour représenter le passage
sécurisé dans lequel circulent les données
cryptées.
II.7.2 Les types d'utilisation de VPN [4]
Dans cette partie, nous étudierons les 3 types
d'utilisation du VPN qui sont :
? Le VPN d'accès ? L'intranet VPN ? L'extranet VPN
a- Le VPN d'accès [4]
Le VPN d'accès est utilisé pour permettre
à des utilisateurs d'accéder au réseau privé de
leur entreprise. L'utilisateur se sert de sa connexion Internet pour
établir la connexion VPN.
b- L'intranet VPN [4]
17
L'intranet VPN est utilisé pour relier au moins deux
intranets entre eux. Ce type de réseau est particulièrement utile
au sein d'une entreprise possédant plusieurs sites distants.
c- L'extranet VPN [4]
Une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à
ces derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN
puisse tracer les clients sur le réseau et gérer les droits de
chacun sur celui-ci.
II.7.3 Protocoles utilisés pour le VPN [4]
Il existe deux catégories de protocoles : les
protocoles de niveau 2 et niveau 3. Nous avons 3 protocoles de niveau 2 pour
réaliser des VPN: le PPTP et le L2TP. Il existe aussi un protocole de
niveau 3 IP Sec qui permet de transporter des données chiffrées
pour les réseaux IP. Nous allons plus présenter le protocole IP
sec dans le paragraphe suivant.
IP Sec est un protocole qui permet de sécuriser les
échanges au niveau de la couche réseau. Il s'agit en fait d'un
protocole apportant des améliorations au niveau de la
sécurité au protocole IP afin de garantir la
confidentialité, l'intégrité et l'authentification des
échanges. Le protocole IP Sec est basé sur trois modules:
? Le premier Authentification Header (AH) vise à
assurer l'intégrité et l'authenticité des datagrammes IP
et ne fournit aucune confidentialité.
? Le second Encapsulating Security Payload (ESP) peut aussi
permettre l'authentification des données mais est principalement
utilisé pour le cryptage des informations.
Le troisième Internet Key Exchange (IKE) permet de
gérer les échanges ou les associations entre protocoles de
sécurité. Le protocole IP Sec est souvent utilisé avec le
L2TP.
|