Ministère de l'Enseignement Supérieur
et
Universitaire
UNIVERSITE PROTESTANTE DE LUBUMBASHI FACULTE DES
SCIENCES INFORMATIQUES
AVANT-PROJET D'INTERCONNEXION D'UN RESEAU MULTI-SITES
POUR L'OPTIMISATION DES TRAFICS PAR UN VPN/MPLS (
Par DJUMA KAMPULU Joseph
Mémoire de fin d'études
présenté et défendu en
vue de l'obtention du grade d'Ingénieur
en
sciences informatiques.
Promotion : Bac3 / Réseaux et
Télécommunications
Directeur :
Recteur Dr. Prof Jimmy KALENGA
Co - directeur:
Ass Chrack KIBEMBE
Défendu Mardi le 26 octobre 21 devant un jury
composé de :
Président :
Dr. Msc. Jr Prof Blaise FYAMA
Premier lecteur :
Master Daniel KATUAL
Deuxième lecteur :
Ass Acclamé PETU
Octobre 2021
[II]
EPIGRAPHE
« L'informatique est une solution pour permettre à
relier le monde en un seul village »
Joseph Grace
[III]
DEDICACE
Nous dédions ce travail à toute la
communauté scientifique et informaticienne
DJUMA Joseph
[IV]
REMERCIEMENTS
Nous disons merci à notre seigneur Jésus-Christ,
pour la protection immense tout au long de notre cursus universitaire.
Nous avons l'honneur de remercier le Directeur du projet, le
Professeur Dr Jimmy KALENGA, le Co-directeurs l'Assistant Chadrack KIBEMBE et
l'Assistant Diel Nuel KABALA qui, ont cru à nos capacités, en
dépit de leurs fonctions et engagements, ont bien voulu diriger notre
mémoire de fin d'études. Leurs avis éclairés, leurs
critiques et remarques pertinentes nous ont été d'une
utilité indispensable. Nous permettant d'avoir un canevas afin de
construire nos idées dans une structure scientifique et à pouvoir
réaliser ce présent travail.
Nos remerciements à toutes les autorités
académiques de l'Université Protestante de Lubumbashi « UPL
» en sigle, le Professeur Dr. MSC. Ir BLAISE FYAMA ainsi le corps
académique pour leurs contributions sans relâche dans
l'organisation de notre travail.
Nous exprimons nos remerciements à l'Evêque
Générale de l'ERC grand Katanga, MUGE et le Secrétaire
générale, l'Apôtre GABRIEL, de nous avoir accueillis au
sein de l'organisation pour la récolte des données.
Nous pensons adresser nos remerciements à l'IT MANAGER
PULLMAN GRAND KARAVIA HOTEL, Monsieur MICHEL, tout le membre du bureau IT
PULLMAN, au Préfet BIAYI KABUYA et Monsieur VICTIOR pour tous les
soutiens.
Nous exprimons notre particulière gratitude à
nos Grand frères, OMEGA BARUANI KAMPULU et FADHILI, qui ont pu mettre
toutes les efforts en marche pour qu'on arrive là.
Nous adressons nos sincères remerciements aux parents,
frères, soeurs, cousins , cousines et connaissances pour tous les biens
faits, nous citons : Apôtre MASUDI MANGI Abraham et sa femme maman LEYA,
maman MWAJUMA DORCAS, Pasteur STEVE, Grand-mère FATUMA, Soeur MADELENE
Esther, Papa KASONGO Jérémie et sa femme Gisèle, madame
Carine WIMANA, papa Emile KYALA, Grand Cylindre SULULU, frère Grace
TAJIRI, frère CHRISTIAN et REAGEN, soeur DORCAS, soeur grâce LEYA,
soeur JULIA MASUDI, maman Cécile, soeur Sarah, soeur Naomi, Cousine
Patience, madame MWAMINI LWENYI, papa Gérôme, cousine BEYA,
cousine Brigitte, Maitre Emmanuel, Doris, Cécile.
A nos camardes de l'auditoire, nous citons : Florence OKITO,
Priscille KABWIZ, Franck NDUBA, Esther NTITA, Samuel MWAMBA, Samuel NUMBI,
PAPY, Emmanuel, Rodrigue, Christian, Cyril, Delphin, Joël, Deborah,
MEHOLA, KABALA NGOIE Gloire et aux autres qu'ont pas pu citer mais qui ont
contribué à ce travail. Nous vous remercions tous.
[V]
Que ce travail soit l'accomplissement de vos voeux
allégués, et le fruit de votre soutien indéfectible.
DJUMA KAMPULU Joseph
[VI]
LISTE DES FIGURES
FIGURE I. 1: PRINCIPE DE FONCTIONNEMENT DE VPN 5
FIGURE I. 2: AVANTAGE SUR LE PLAN SECURITAIRE DE VPN 6
FIGURE I. 3: AVANTAGE ANONYMAT EN LIGNE DE VPN 7
FIGURE I. 4: VPN D'ACCES 9
FIGURE I. 5: INTRANET VPN 9
FIGURE I. 6: EXTRANET VPN 10
FIGURE I. 7 PROTOCOLE LIGHTWAY 11
FIGURE I. 8: PROTOCOLE PPTP 12
FIGURE I. 9: PROTOCOLE L2TP 14
FIGURE I. 10: IPSEC VPN 15
FIGURE I. 11: ARCHITECTURE D'UN COEUR DU RESEAU MPLS 18
FIGURE I. 12: TOPOLOGIE VPN EN ETOILE 20
FIGURE I. 13: VPN EN MAILLE 21
FIGURE2. 2 MODELISATION DU SYSTEME D'INFORMATION DE L'ERC 25
FIGURE II. 1: DIAGRAMME DE SEQUENCE DU SYSTEME D'INFORMATION ERC
26
FIGURE II. 2: MODELISATION DU SYSTEME DE COMMUNICATION 26
FIGURE III. 1: MECANISME DU CHIFFREMENT ET DECHIFFREMENT AES
31
FIGURE III. 2: CAS D'UTILISATION SYSTEME DE CHIFFREMENT ET DE
DECHIFFREMENT PAR
L'ALGORITHME AES 31
FIGURE III. 3:DIAGRAMME DE SEQUENCE DU CHIFFREMENT ET
DECHIFFREMENT AES 32
FIGURE III. 4: ORDINOGRAMME D'UN AES 32
FIGURE III. 5:MODELISATION DU SYSTEME DE CHIFFREMENT ET
DECHIFFREMENT PAR
L'ALGORITHME RSA 34
FIGURE III. 6: DIAGRAMME DE SEQUENCE DE L'ALGORITHME RSA 34
FIGURE III. 7: PROCESSUS DU CHIFFREMENT DU MESSAGE PAR
L'ALGORITHME RSA 36
FIGURE III. 8: REGLE CRYPTOGRAPHIQUE SUR LE CHIFFREMENT D'UN
MESSAGE 37
FIGURE III. 9: PROCESSUS DU DECHIFFREMENT PAR L'ALGORITHME RSA
38
FIGURE IV. 1: ARCHITECTURE RESEAU DE L'ERC 42
FIGURE IV. 2: DIAGRAMME DE CAS D'UTILISATION DU NOUVEAU SYSTEME
INFORMATISE DE
L'ERC 42
FIGURE IV. 3: DIAGRAMME DE SEQUENCE DU NOUVEAU SYSTEME
INFORMATISE DE L'ERC 43
FIGURE IV. 4: ARCHITECTURE DU RESEAU MPLS 45
[VII]
LISTE DES TABLEAUX
TABLEAU I. 1: ETUDE COMPARATIF ENTRE LE PROTOCOLE AH ET ESP 17
TABLEAU I. 3: TABLEAU COMPARATIF ENTRE VPN IPSEC ET MPLS 18
TABLEAU II. 4: IDENTIFICATION DES ACTEURS ET LEURS TACHES DANS LE
SYSTEME
D'INFORMATION ERC 24
TBLEAU IV. 1: FICHE TECHIQUE SERVEUR FUJITSU 39
TBLEAU IV. 2: FICHE TECHNIQUE ROUTEUR CISCO 40
TABLEAU IV. 3: FICHE TECHIQUE SWITCH 40
TBLEAU IV. 4:FICHE TECHNIQUE CABLE COAXIAL 40
TABLEAU IV. 5: CAHIER DES CHARGE 41
TABLEAU4. 1:PLAN D'ADRESSAGE 46
TBLEAU IV. 6: LOGO DU SIMULATEUR GNS3 46
TABLEAU IV. 7: VALEURS DES IMAGES CISCO 47
FIGURE IV. 5: 3.1.CONFIGURATION DE L'INTERFACE LOOP BACK 48
[VIII]
LES ABREVIATIONS
AH : Authentication Header
ATM : Asynchronous Transfer
AES: Advanced Encryption Standard
AES : Advenced Encryption Standard
BGP : Body Definition Parameters
CE : Customer Edge
DES : Data Encryption Standard
ERC : Eglise de Reveil du Congo
ESP: Encapsulation Security Payload
FAI : Fournisseur Accès Internet
GNS3: Graphical Network Simulator 3
IP: Internet Protocol
IPsec: Internet Protocol Security
IOS: Internetworking Operating System
ISP: Internet Service Provider
LAC: L2TP Access Concentrator
L2TP: Layer 2 Tunneling protocol
LNS: L2TP Network Server
LEMRC : Ligue des Eglises et Ministères de
Réveil du Congo
MPLS: Multi-Protocol Label Switching
MPBGP: Multi-Protocol BGP
OSI: Open System Interconnect
OMG : Objet Management Groupe
PE : Provider Edge
PPP: Point to Point Protocol
PPTP: Point to Point tunneling protocol
QoS: Quality of Service
RSA : Rivest, Shamir ET Adleman
RFC : Request For Comment
RD : Route Distinguisher
RVP: Réseau Privé Virtuel
[IX]
UDP: Usenet Death Penalty
TCP : Transmission Control Protocol UP : Processus
Unifié
UML : Uinified Modeling Langage VPN: Virual Private Network VRF :
VPN Routing Forwarding WAN : Wide Area Network
? NDWO MAYELE Jacob, étudiant à
l'Université de Kinshasa en 2015 qui, dans son travail :«
Déploiement d'un coeur de réseau IP/MPLS » avec comme
hypothèse, mettre un
[1]
INTRODUCTION GENRALE
L'interconnexion des sites distants est la
préoccupation majeure pour une entreprise multi-sites, l'état de
besoins de la communication entre les différentes entités de
l'entreprise évolue du jour au jour, ainsi la communication passant par
un réseau public peut poser une certaine variété des
difficultés par rapport au moyen utilisé, par contre le flux
d'information à travers un réseau privé permet à
une entreprise de pouvoir accéder à distance ou communiquer avec
les différentes entités d'une manière plus sûre,
cette solution permet aux utilisateurs nomades de profiter de la qualité
de service et elle est aussi paramétrée par un seul
opérateur qui supervise et maintient l'ensemble du réseau de
l'entreprise donc le réseau sera centralisé et mutualisé
entre les différents sites de l'entreprise. Ce travail d'une
manière exhaustive présente « l'avant-projet
d'interconnexion d'un réseau multi-sites pour l'optimisation des trafics
par un VPN MPLS cas l'ERC Grand Katanga ».
Comme l'objectif principal du travail est d'interconnecter les
différents bureaux de l'ERC, garantir une communication sûre et
optimiser la qualité de services entre les différents bureaux en
passant par un réseau privé.
Il est rare qu'un sujet dans un domaine n'ait jamais fait
l'objet d'une recherche ou une publication. L'interconnexion d'un réseau
multi-sites pour l'optimisation des trafics fait l'objet de l'actualité
dans le sens ou toutes les entreprises connaissent une évolution sur
tous les plans ou une progression qui fait que l'état des besoins
augmente, de plus en plus le déplacement des utilisateurs coûte
selon la distance.
Nous ne sommes pas les premiers à traiter ce sujet, il
y a eu des personnes qui ont abordé ce sujet avant nous, suivants les
différentes orientations, dont il s'agit des :
? MPYANA KATENTA Guellord, étudiant à
l'université protestante de Lubumbashi en 2019 qui, dans son travail :
« Mise en place d'un système d'interconnexion entre les sites
distants d'une entreprise cas de la société nationale
d'électricité (SNEL)/KATANGA », mémoire, avec comme
hypothèse, l'interconnexion par VPN en utilisant le protocole IPSec, une
solution idéale pour permettre la sécurité
d'échange de données entre les sites distants de la SNEL.
[2]
coeur de réseau utilisant la technologie IP/MPLS qui
est le moyen le plus évident pour assurer d'une manière
générale les transferts de données avec une qualité
de service garantie.
La différence entre notre travail et les deux autres
travaux citez ci-haut est que ce travail consiste à présenter un
résultat après les études spécifiques selon
l'état des besoins de l'organisation, par sa croissance qui
s'améliore du jour aux jours et les nombres des bureaux qui ne cessent
d'accroitre dans toutes les provinces de la République
Démocratique du Congo et dont la communication devient de plus en plus
difficile.
Le choix de ce sujet est justifié par l'apport de
l'informatique dans l'évolution du monde réel, de faire profiter
à la société cette étude et au monde scientifique
nos connaissances acquises durant notre parcours universitaire.
Lors de notre descente au sein des différents bureaux
communaux de l'ERC, nous avons constaté que cette organisation rencontre
un certain nombre des problèmes par rapport à l'état des
besoins, les voici :
? Cette organisation ne possède pas un réseau
qui peut leur permettre d'interconnecter les différents bureaux. Ce qui
justifie que l'accès aux informations du site distant ne pas
aisé.
? Elle concourt un autre problème de communication qui
ne pas d'une manière plus sûre.
Vu les problèmes citez ci-hauts voici quelques
questions que nous tenterons de répondre tout au long de notre travail
et qui reflètent notre préoccupation :
? Quelle démarche méthodologique pourra nous
aider à interconnecter les sites distants de l'ERC Grand Katanga ?
? Quelles sont les mécanismes de cryptage
utilisé par le protocole VPN/MPLS pour améliorer la
qualité de service dans un réseau VPN ?
Vue le problème soulevé
précédemment au point de la problématique, pour parvenir
à interconnecter les différents sites de l'ERC, nous proposerons
une solution d'interconnexion VPN/MPLS.
VPN utilise deux catégories de cryptage de
données soit symétrique ou asymétrique dont ces derniers
rendent les données incompréhensibles à toute personne ne
possédant pas la clé, le protocole MPLS est utilisé dans
un réseau VPN pour permettre à améliorer la qualité
de service dans une communication de bout en bout.
[3]
Dans le cadre de notre travail notre méthodologie porte
sur :
La Méthode UP, définit un enchainement
d'activités réalisées par un ensemble de travailleurs
(rôle, métier) ayant pour objectif la réalisation
d'artefacts à partir des besoins du client pour favoriser la
réutilisation lors d'évolution dans les besoins.
La rédaction du présent manuscrit s'étale
sur une période allant de mars 2021 à octobre de la même
année. Le cadre d'étude est l'organisation des Eglises de
Réveil du Congo Lubumbashi (ERC).
Ce travail présente l'analyse théorique et
pratique organisée en quatre chapitres outre l'Introduction et la
conclusion dont ; le premier chapitre parle de la
généralité sur le VPN : dans ce chapitre nous parlerons
sur les notions de base de la technologie VPN et ses composants, pour ce qui
est du deuxième chapitre, on parlera de la
Méthode et système d'information de l'ERC Grand Katanga : ce
chapitre présente la méthode UP et fais l'analyse du
système non informatisé existant de l'organisation , pour ce qui
est du troisième chapitre, il portera sur l'analyse
structuro-fonctionnelle du VPN en étudiant en détail sur les
fonctionnements qui se passe lors du chiffrement et déchiffrement dans
un tunnel VPN, par rapport au quatrième chapitre, on
parlera de conception de l'architecture réseau VPN/MPLS de l'ERC ainsi
que la solution sur une simulation.
[4]
CHAPITRE I. : GENERALITES SUR LES RESEAUX VPN
I.1. RESEAUX VPN
Sans contrainte les réseaux informatiques entre dans le
clan du monde habituel, aujourd'hui l'Internet devient l'outil principale de la
communication, très élevé par sa technique, l'Internet en
tant qu'un outil de communication les données y transit en claire,
c'est-à-dire d'une manière moins sécurisée, ainsi
les données et les paramètres qui doivent être en mode
confidentiel sont acheminés d'une manière accessible à
tous, ceux qui constitue un danger, car c'est là où transit des
logiciels(pirates et autres) de plus en plus critique.
On parle de la sécurité en faisant allusion aux
attaques des pirates, virus, cheval de Trois, vers, etc... ils profitent des
faillent des protocoles, du système, mais surtout du fait que le
réseau n'est pas dans une optique « sécurité »,
l'Internet dans son contexte n'a pas la vocation d'être une zone
sécurisée, les données circulent à nues, on a
recours à des algorithmes de cryptage, pour garder nos données
confidentielles.
I.2. Définition VPN
VPN est une réponse à la question de la
communication pour laquelle les infrastructures de transport sont
partagées entre plusieurs sites : on fait appel au réseau
privé virtuel en anglais Virtual Private Network ou VPN.
Il est privé parce qu'il est réservé
à un groupe d'usagers qui sont déterminés par
authentification, les données sont échangées de
manière masquée aux yeux des autres par cryptage des
données ;
Il est virtuel parce qu'il se base essentiellement sur les
lignes partagées et non dédié.
I.3. Fonctionnement
Un réseau VPN repose sur un protocole appelé
"protocole de tunneling". Ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à
l'autre du tunnel. Les utilisateurs ont l'impression de se connecter
directement sur le réseau de leur entreprise.
Le terme « tunnel » est utilisé pour
évoquer entre l'entrée et la sortie de VPN les données
sont déjà cryptées et ils sont incompréhensibles
pour tout utilisateur qui va se retrouver entre les deux
extrémités du VPN comme les données passent par un
tunnel.
Figure I. 1: Principe de fonctionnement de VPN
[5]
Le but d'un réseau privé virtuel (Virtual
Private Network ou VPN) est de « fournir aux utilisateurs et
administrateurs du système d'information des conditions d'exploitation,
d'utilisation et de sécurité à travers un réseau
public identiques à celles disponibles sur un réseau
privée ». En d'autre terme, on veut regrouper des réseaux
privés, séparé par un réseau public (Internet) en
donnant l'illusion pour l'utilisateur qu'ils ne sont pas séparés,
et toute en gardant l'aspect sécurisé qui était
assuré par la coupure logique au réseau Internet.
L'ordinateur distant va alors fournir les données au
serveur VPN de son réseau local qui va transmettre la réponse de
façon chiffrée. A réception sur le client VPN de
l'utilisateur, les données seront déchiffrées, puis
transmises à l'utilisateur. Pour émuler une liaison point
à point, les données sont encapsulées, ou enrobées,
à l'aide d'un en-tête qui contient les informations de routage
pour leurs permettre de traverser le réseau partagé ou public
jusqu'à leur destination finale.
Pour émuler une liaison privée, les
données sont cryptées à des fins de
confidentialité. Les paquets interceptés sur le réseau
partagé ou public restent indéchiffrables sans clé de
décryptage. La liaison servant à l'encapsulation et au cryptage
des données privées est une connexion VPN.
En effet, malgré son aspect sécurisé, un
réseau VPN reste une extension du réseau principal vers chaque
employé qui y accède, ce qui augmente d'autant le risque de
failles.
[6]
I.2. Avantages et Inconvénients de VPN
I.2.1. Avantages
? Sécurité
De nos jours, les cyberattaques se sont multipliées,
ainsi les particuliers ont décidé de s'armer d'une protection
efficace comme le VPN pour faire face aux hackers. En effet, la
sécurité est certainement l'atout majeur des VPN et cela explique
qu'ils soient utilisés par autant de personnes.
Pour parvenir à vous protéger efficacement, les
VPN établissent une connexion chiffrée entièrement
sécurisée entre vous (l'utilisateur) et Internet. Les VPN fiables
et sérieux, tel qu'ExpressVPN par exemple, s'appuient sur la technologie
AES (Advanced Encryption Standard) et des algorithmes de chiffrement
très poussés utilisant les clés 256 bits.
Figure I. 2: Avantage sur le plan sécuritaire de VPN
Enfin, il arrive que vous vous connectiez occasionnellement
à un réseau Wi-Fi public. Même s'ils ont le mérite
d'être gratuits et pratiques, les réseaux publics ne sont pas
sécurisés. C'est le lieu de nombreux piratage et d'usurpation de
données. C'est pourquoi, le VPN constitue une protection indispensable
lorsqu'on se connecte à un Wi-Fi public.
? L'anonymat en ligne
Certaines personnes ont recours aux VPN pour
bénéficier de l'anonymat sur le net. Effectivement, la
confidentialité est un autre point fort des VPN car ils sont capables de
masquer votre adresse IP. Étant donné que l'adresse IP est un
moyen d'identifier votre ordinateur (ou autre périphérique) et
votre localisation, le fait de la masquer va vous permettre de conserver
l'anonymat.
[7]
Les Réseaux Privés Virtuels parviennent à
réaliser cet exploit en réacheminant votre trafic via un de ses
serveurs qui possède une adresse IP différente. Vous obtiendrez
alors une nouvelle adresse IP impossible à retracer et dans la
localisation de votre choix.
Figure I. 3: Avantage anonymat en ligne de VPN
Dans la pratique cela veut dire que les sites internet ne
seront plus dans la capacité de déterminer votre emplacement
géographique. Les annonceurs ne pourront plus vous proposer des
publicités pour vous inciter à dépenser de l'argent.
En bref, votre vie privée en ligne sera
protégée et vous serez entièrement anonyme. ? Le
streaming
Les fans de streaming devraient percevoir leur
intérêt dans cet avantage. Si on évoque le streaming comme
avantage du VPN, c'est parce qu'ils permettent d'en profiter
intégralement et sans aucune limite.
Il faut savoir que les contenus audio-visuels font l'objet de
nombreuses régulations relatives aux droits de diffusion. Les contenus
sont limités à une certaine zone géographique, souvent
à l'échelle d'un pays, pour des questions de coûts et
d'audience. Ainsi, un Congolais qui voyage en Afrique du sud n'aura pas
accès aux chaînes Congolais sur Internet et inversement. Cela est
dû à l'adresse IP, ce numéro d'identification qui
détermine votre emplacement géographique.
I.2.2. Inconvénients
? La baisse de vitesse
Vous vous en doutez, un logiciel comme le Virtual Private
Network est complexe d'un point de vue technique et il va forcément
impacter sur votre vitesse de connexion. C'est sans doute un des
inconvénients majeurs des VPN. Le ralentissement dont nous parlons est
très variable d'un VPN à un autre.
[8]
On constate de grandes différences en termes de
vitesses entre les fournisseurs. Certains parviennent à minimiser ce
ralentissement. C'est le cas d'ExpressVPN, le fournisseur qualifié de
plus rapide grâce à une bande passante illimitée. Ses
serveurs possèdent des débits tellement excellents que vous ne
verrez pas la différence. Pour preuve, nous oublions souvent qu'il est
connecté. Vous pourrez télécharger, regarder des films et
des séries sans attente de chargement. CyberGhost est également
un fournisseur très apprécié pour ses qualités de
rapidité.
? Le prix de l'abonnement
Voici le second point que beaucoup considèrent comme
l'inconvénient des VPN : le prix. En effet, c'est vrai qu'il faut payer
pour obtenir une offre VPN de qualité. Si vous comptiez
télécharger un VPN gratuit pour pallier cet inconvénient
du prix, sachez qu'on vous déconseille de le faire. Ils ne sont pas
fiables car ils ne peuvent tout simplement pas fonctionner sans argent. Les
Réseaux Privés Virtuels gratuits n'hésitent pas à
revendre les données des utilisateurs pour pouvoir couvrir leur
frais.
Le seul moment où vous pouvez profiter d'un VPN gratuit
sans mettre en danger votre connexion est en utilisant la garantie satisfait ou
remboursé des VPN payants. Généralement la période
est de 30 jours, c'est le cas par exemple d'ExpressVPN, de NordVPN et de
Surfshark. Pour CyberGhost, ce délai est allongé à 45
jours. Vous aurez donc tout le temps qu'il faut pour profiter des avantages
sans les inconvénients ! Et qui sait, vous vous rendrez peut-être
compte que quelques dollars par mois valent le coup.
I.3. Types de VPN
Suivant le besoin, on réfère 3types de vpn
I.3.1. Le VPN d'accès
Il est utilisé pour permettr à des utilisateurs
itinérants d'accéder au réseau de leur entreprise.
L'utilisateur se sert d'une connexion Internet afin d'établir une
liaison sécurisée.
[9]
Figure I. 4: VPN d'accès
I.3.2. L'intranet VPN
Il est utilisé pour relier deux ou plusieurs intranets
d'une même entreprise entre eux. Ce type de réseau est
particulièrement utile au sein d'une entreprise possédant
plusieurs sites distants. Cette technique est également utilisée
pour relier les réseaux d'entreprise, sans qu'il soit question
d'intranet (partage de données, de ressources, exploitation de serveurs
distants ...)
Figure I. 5: Intranet VPN
I.3.3. L'extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à
ces derniers. Dans ce cas il est nécessaire d'avoir une authentification
forte des utilisateurs, ainsi qu'une trace des différents accès,
de plus, le seul une partie des ressources seras partagées, ce qui
nécessite une gestion rigoureuse des espaces d'échange.
[10]
Figure I. 6: Extranet VPN
I.4. Protocoles utilise par VPN
Avec le télétravail, de plus en plus
d'utilisateurs passent par un VPN pour sécuriser leur accès
à Internet. Tous les services n'offrent pas nécessairement les
mêmes garanties. Le choix du protocole utilisé a une incidence sur
la sécurité de la connexion, ainsi que sur la vitesse et
même l'autonomie de l'appareil. Il est donc important de comprendre le
fonctionnement des différents protocoles proposés pour pouvoir
choisir celui qui sera le plus adapté à ses besoins.
I.4.1. Lightway
Lightway est un nouveau protocole développé par
ExpressVPN et qui pourrait remplacer OpenVPN pour de bon. Il est beaucoup plus
léger qu'OpenVPN grâce à un code réduit, et bascule
facilement d'un réseau à un autre. Étant conçu pour
la performance, il consomme moins d'énergie, le rendant très
intéressant sur les appareils mobiles. Il offre bien entendu une
sécurité maximale grâce à la bibliothèque de
cryptographie wolfSSL. L'éditeur compte bientôt publier le code
source sous licence libre.
Le protocole Lightway est également conçu pour
permettre des vitesses de connexion extrêmement rapides et, puisqu'il est
développé de toutes pièces par ExpressVPN, des
améliorations continues sont possibles.
[11]
Figure I. 7 Protocole Lightway
Un VPN entant qu'une sécurité quand on fait une
transmission de données, ne permet pas seulement nous protège
contre des pirates mais d'une part il est disponible pour nous permettre
également d'empêcher les institutions ou même un FAI de
surveille notre navigation
I.4.2. Protocole PPP
PPP (Point to Point Protocol) est un protocole qui permet de
transfert des données sur un lien synchrone, il est full duplex et
garantir l'ordre d'arrivée des paquets. Il encapsule les paquets Ip, Ipx
et Netbeuis dans le trames PPP, puis transmet des paquets encapsulés au
travers de la liaison point à point. PPP est employé
généralement entre un client d'accès à distance et
un serveur d'accès réseau, ce protocole n'est pas un protocole
sécurisé mais sert de support aux protocoles PPTP ou L2TP
Un VPN Site-to-Site (site-à-site) est également
appelé Router-to-Router (routeur-à-routeur), et on l'utilise
principalement pour des opérations commerciales. Comme beaucoup
d'entreprises possèdent des bureaux nationaux et internationaux, un VPN
Site-to-Site sert à relier le réseau des bureaux principaux au
reste des bureaux. Ce type de VPN est basé sur Intranet. Le contraire
est aussi possible avec les VPN Site-to-Site. Certaines entreprises l'utilisent
pour se connecter à d'autres entreprises, de la même façon,
mais on appelle ça un VPN basé sur Extranet. Dans des termes
simples, les VPN Site-to-Site construisent un réseau virtuel qui unit
des réseaux issus de localisations variées pour les connecter
à Internet et maintenir des communications sécurisées et
privées entre eux.
I.4.3. VPN PPTP
PPTP VPN signifie Point-to-Point Tunneling Protocol (protocole
de tunnel point-à-point). Comme son nom l'indique, un VPN PPTP
crée un tunnel qui capture les données. Son nom est un peu long
pour le plus courant des VPN. Les VPN PPTP sont utilisés par des
Figure I. 8: Protocole PPTP
[12]
utilisateurs éloignés pour se connecter à
leur réseau VPN en utilisant leur connexion internet existante.
Il fonctionne à la couche 2 (couche de liaison de
données) du modèle OSI. PPTP est une extension du protocole
Point-to-Point (PPP). Par conséquent, il utilise les
fonctionnalités de PPP telles que l'encapsulation multiple des
protocoles pour authentifier les appareils PPTP.
Ce VPN est utile pour les professionnels et les particuliers.
Pour accéder au VPN, les utilisateurs s'y enregistrent en utilisant un
mot de passe pré-approuvé. Les VPN PPTP sont idéaux autant
pour une utilisation privée que professionnelle parce qu'il n'y a pas
besoin d'installer de matériel supplémentaire et leurs
fonctionnalités sont habituellement offertes dans un logiciel peu cher.
Ils sont aussi les plus courants grâce à leur compatibilité
avec Windows, Mac et Linux.
La connexion s'effectue de la sorte :
y' Le client se connecte à l'internet par son modem par le
PPP(classement) ; y' Le client se connecte alors au serveur VPN par une
connexion IP encapsulant les paquets GRE/PPP cryptés puis forme deux
connexion l'une sur l'autre ;
y' La connexion normale sur internet c'est-à-dire
qu'elle achemine le trafic vers ou depuis l'internet ;
y' La connexion virtuelle au-dessus de la connexion internet :
elle achemine le trafic vers le réseau VPN ;
y' A la fin de la connexion, le serveur internet va fermer le
tunnel.
[13]
I.4.4. Protocole L2TP
Le Layer 2 Tunneling Protocol (L2TP), ou «
protocole de tunnelisation de niveau 2 », ne contient aucun système
de chiffrement ou d'authentification. Il est donc généralement
associé à l'Internet Protocol Security (IP Sec), ou
« sécurité de protocole Internet », qui assure
le chiffrement de chaque paquet de données. Développé par
System Cisco, L2TP est une combinaison de Layer 2 Forwarding (L2F) et PPTP. Il
est à base d'une technologie PPP, par conséquent, il utilise des
fonctionnalités de celui-ci, telle que la gestion de contrôle de
session, la répartition et l'affectation des adresses, et du routage.
L2TP permet au trafic multi protocole d'être chiffré, puis
être envoyé sur n'importe quel support qui soutient le cheminement
point à point de L2TP. Il utilise UDP comme une méthode
d'encapsulation pour des travaux d'entretien du tunnel et les données
utilisateur. Les paquets L2TP sont protégés par ESP IPsec en mode
transport. Par conséquent, la mise en oeuvre L2TP inclura l'utilisation
de IPsec.
Les mécanismes de sécurité mis en place
dans IPSec sont plus robustes et plus reconnus que ceux mis en place par
Microsoft dans PPTP. Par défaut le protocole L2tp utilise le protocole
IPSec. Cependant si le serveur distant ne le supporte pas L2tp pourra utiliser
un autre protocole de sécurité. Il convient donc de s'assurer que
l'ensemble des équipements d'un VPN L2tp implémente bien le
protocole. IPSec ne permet d'identifier que des machines et non pas des
utilisateurs. Ceci est particulièrement problématique pour les
utilisateurs itinérants.
Enfin IPsec à cause de la lourdeur des
opérations de cryptage/décryptage réduit les performances
globales des réseaux. L'achat de périphériques
dédiés, coûteux est souvent indispensable.
Ce protocole est très proche du protocole PPTP, les
trames PPP sont encapsulées dans le protocole L2TP lui-même
Protocole utilise deux sorte de serveur :
? La première typologie de serveur est pour
l'utilisateur du L2TP : LAC
LAC (L2TP Access Concentrateur), c'est un concentrateur
d'accès L2TP. Il a une responsabilité d'identification et
construit de tunnel vers le LNS
Il se trouve obligatoirement dans une infrastructure du FAI
(Fournisseur d'Accès Internet) de chaque usager du VPN, cela est donc
très lourd et cher à mettre en place une mesure ou il faudra
louer une place dans un serveur de connexion du FAI.
[14]
? La deuxième typologie de serveur est pour
l'utilisateur du L2TP : LNS
LNS (L2TP Network Serveur), c'est un serveur réseau qui
assure la communication du réseau auquel il est connecté et les
LACS vers lesquels il y a présence d'un tunnel. Il se retrouve
généralement dans l'entreprise ou service auquel appartient
l'utilisateur distant.
Figure I. 9: Protocole L2TP
I.4.5. Protocole IPsec
Ce protocole est développé par l'IETF, IPSec est
un standard qui garantit la sécurité de transmission et
l'authentification des utilisateurs sur les réseaux publics. IPSec
fonctionne à la couche3 réseau de systèmes (OSI). Par
conséquent, il peut être mis en oeuvre indépendamment des
applications qui s'exécutent sur le réseau. IPsec offre la
confidentialité des données, en utilisant le chiffrement pour
protéger les données contre les tentatives d'écoute.
Ce protocole introduit des mécanismes de
sécurité au niveau du protocole IP, de telle sorte qu'il y ait
indépendance des fonctions introduites pour la sécurité
dans IPsec vis-à-vis du protocole de transport. L'authentification,
l'intégrité des données et la confidentialité sont
les principales fonctions de sécurité apportées par IPsec.
Pour cela, une signature électronique est ajoutée au paquet IP.
La confidentialité est garantie pour les données et
éventuellement pour leur origine et leur destination.
IPSec n'est pas un remplaçant d'IP mais un
complément. Ainsi, il intègre des notions essentielles de
sécurité au datagramme IP qui assurent l'authenticité,
l'authentification et le cryptage. Pour cela, il fait largement usage de
clés de session.
[15]
Sa classification parmi les couches du modèle
référentielles OSI lui permet donc de sécuriser tous les
types d'application et protocoles réseaux basée sur IP sans
distinction.
Figure I. 10: IPsec VPN
La stratégie IPSec permettant d'assurer la
confidentialité, l'intégrité et l'authentification des
données entre deux hôtes est gérée par un ensemble
de normes et de protocoles :
? Intégrité des données
échangées
IPSec permet de vérifier qu'aucune donnée n'a
été altérée lors du trajet.
? Confidentialité des données
échangées
Le contenu de chaque paquet IP peut être chiffré
afin qu'aucune personne non autorisée ne puisse le lire.
? Authentification des
extrémités
Elle permet à chacun de s'assurer de l'identité
de chacun des interlocuteurs. Précisons que l'authentification se fait
entre les machines et non entre les utilisateurs, dans la mesure où
IPSec est un protocole de couche 3.
On veut garantir qu'à chaque instant de la
communication, on parle au bon interlocuteur. Dans le cadre de VPN, on parle de
deux passerelles qui sont séparé par internet.
? Protection contre les écoutes et analyses de
trafic
Le mode tunneling (détaillé plus loin) permet de
chiffrer les adresses IP réelles et les entêtes des paquets IP de
l'émetteur et du destinataire. Ce mode permet ainsi de contrecarrer
toutes les attaques de ceux qui voudraient intercepter des trames afin d'en
récupérer leur contenu.
Mais sa particularité par rapport au protocole AH, ESP
assure surtout la confidentialité (le chiffrement des données)
[16]
? La non-répudiation
La non-répudiation ou la comptabilité est
l'enregistrement de la session VPN. Cela pourrait inclure l'identité des
deux dispositifs pour établir la connexion, la durée de la
connexion qui a été utilisée, la quantité
d'information qui a été transmise, le type d'informations
traversé pendant la connexion, etc. Cela peut ensuite être
utilisé pour détecter les attaques et pour l'accès
à des fins de gestion, telles que la création des lignes de base
et la recherche de problèmes de bande passante.
? L'autorisation
L'autorisation est le processus d'octroi ou de refus de
l'accès aux ressources situées dans un réseau après
que l'utilisateur ait été identifié et
authentifié.
? Tunnel
Le tunnel consiste à établir un canal entre 2
points sans se soucier des problématique d'interconnexion (de
façon transparent)
Mécanisme
IPSec est basé sur deux mécanismes :
? AH (Authentification Header)
? ESP (Encapsulation Security Payload)
1. AH (Authentication Header)
Ce protocole assure l'Authentification et
l'intégrité des messages (dans une entête d'extension
IP)
Mais par contre AH ne fournit aucune confidentialité
(données non chiffrées)
2. ESP (Encapsulation Security Payload)
Ce protocole permet de faire l'authentification,
l'intégrité des messages (dans une entête d'extension et
une postface).
[17]
Bien qu'indépendants, ces deux protocoles sont presque
toujours utilisés conjointement. Le tableau ci-dessous ulistre d'une
manière claire les fonctionnements de ces deux protocoles.
Tableau I. 1: Etude comparatif entre le protocole AH et ESP
FONCTIONNALITES
|
AH (Authentication Header)
|
ESP(Encapsulation Security Payload)
|
INTEGRITE
|
VALIDER
|
VALIDER
|
AUTHENTIFICATION
|
VALIDER
|
VALIDER
|
REJET DES PAQUETS
|
VALIDER
|
VALIDER
|
CONFIDENTIALITE
|
NON VALIDER
|
VALIDER
|
CONFIDENTIALITE PROTOCOLAIRE ET TRAFIC (PARTIELLE)
|
NON VALIDER
|
VALIDER
|
I.4.6. Les Réseaux Privés Virtuels avec Multi
Protocol Label Switching (VPN MPLS)
Ce protocole également sera expliqué en
détail dans le chapitre suivant, en soit un MPLS VPN est définit
dans le RFC 2547, il utilise MPLS et MPBGP (Multi Protocol BGP) pour
transmettre des données privées et le VPN pour le routage
d'informations. Pour éviter que les adresses se chevauchent, dans
l'environnement MPLS VPN, une route globale RD unique (Route Distinguisher) est
associée à la plage d'adresse privée de chaque entreprise,
pour former une adresse VPNv4 qui est acheminée par MPBGP entre les
routeurs Provider Edge (PE). Pour chaque entreprise, RD est différent,
donc l'espace d'adressage privé est isolé. Comme le routage doit
être séparé et privé pour chaque client (VPN) sur un
routeur PE, chaque VPN doit avoir sa propre table de routage. Cette table de
routage privé est appelée la table de routage VRF. L'interface du
routeur PE vers le routeur CE ne peut appartenir qu'à un seul VRF.
L'architecture ci-dessous nous présente d'une
manière bref l'emplacement des routeurs dans un backbone, tiré de
la source local host, sur un simulateur Cisco, dont la configuration se fera
dans la partie implémentation.
[18]
Figure I. 11: Architecture d'un coeur du réseau MPLS
I.5. Comparaison entre IPSec et MPLS
Dans le tableau qui suit nous allons essayer de donner quelques
points différentiels entre les deux technologies ou protocoles de
virtualisation très reconnue (IPsec et MPLS)
Tableau I. 2: Tableau Comparatif entre VPN IPSec et MPLS
Les points comparatifs
|
IPSEC
|
MPLS
|
|
Exiges plusieurs serveurs implémentés dans
|
La solution MPLS est paramétrée par
|
|
plus chaque sites au cas où l'entreprise
|
un seul opérateur qui supervise et
|
|
dispose plusieurs sites
|
maintient l'ensemble du réseau de
|
Implémentation ou Handover
|
|
l'entreprise
|
|
|
Exige un backbone très puissant pour permettre la
maintenance et la garantie de la qualité de service
|
|
Les déploiements les plus vastes exigent
|
Evolutivité élevée puisque n'exige pas
|
|
une planification soigneuse pour répondre
|
une interconnexion d'égal à égal entre
|
|
notamment aux problèmes
|
les sites et que les déploiements
|
Evolution
|
d'interconnexion site à site et de peering
|
standard peuvent prendre en charge plusieurs dizaines de
milliers de connexions par VPN
|
|
Sécurité totale grâce à la
combinaison de
|
Comparable à la sécurité offerte par
|
|
certificats numériques et de Pki pour
|
les réseaux ATM et Frame Relay
|
sécurité
|
l'authentification ainsi qu'à une série
d'options de cryptage, triple DES et
|
existants.
|
|
AES notamment avec RSA
|
|
[19]
Etendue
|
Très vaste puisque repose sur l'accès
à Internet
|
Dépend du réseau Mpls du fournisseur de services
|
Qualités de service
|
Faible faut au moyen de transfert passe via le domaine
Internet public (internet)
|
Le transfert des informations ou données se fait
comme en local même si un user se trouve en distance par rapport
à son entreprise, Inférieur à celui des réseaux
Frame Relay et ATM mais supérieur à celui des autres Vpn
IP.
|
Applications compatibles
|
Accès à distance et nomade
sécurisé.
Applications sous IP, notamment
courrier électronique et Internet. Inadapté au
trafic en temps réel ou à
priorité élevée
|
Toutes les applications, y compris les logiciels d'entreprise
vitaux exigeant une qualité de service élevée et une
faible latence et les applications en
temps réel (vidéo et voix sur IP)
|
Frais de gestion
|
Traitements supplémentaires pour le cryptage et le
décryptage
|
Aucun traitement exigé par le routage
|
|