Avant-projet d'interconnexion d'un réseau multi-sites pour l'optimisation des trafics par VPN/MPLS cas de ERC Grand Katangapar Joseph DJUMA KAMPULU Université protestante de Lubumbashi - Ingénieur en réseaux et télécommunications 2020 |
Chapitre IV : CONCEPTION DE L'ARCHITECTURE RESEAUVPN/MPLS DE L'ERC
IV.2.1. Serveur de messagerie Fujitsu Primergy RX300 Tbleau IV. 1: Fiche techique Serveur Fujitsu
[40] IV.2.2. Routeur CISCO ISR4321/K9 Tbleau IV. 2: Fiche technique routeur Cisco
https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30' IV.2.3. Switch DELL Powerconnect 2816 Tableau IV. 3: Fiche techique switch
https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30' Câble UTP Tbleau IV. 4:Fiche technique câble coaxial
[41]
https://ec.europa.eu/consumers/odr/ consulté le 14 octobre 21 à 00h05' IV.3. Cahier de charge Tableau IV. 5: Cahier des charge
1 1 Serveur(VM) + Disque dur 250 000 250 000
Source Ets Zénith Lubumbashi [42] IV.2. Architecture réseau ERCFigure IV. 1: Architecture réseau de l'ERC IV.2.1. Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC Figure IV. 2: Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC [43] IV.2.2. Diagramme de séquence du nouveau système informatisé Figure IV. 3: Diagramme de séquence du nouveau système informatisé de l'ERC Comme nous pouvons le constater sur ce schéma le réseau sera de quatre LAN qui commenceront à fonctionner de cette manière, la centrale possèdera une salle serveur qui contiendra, un serveur des fichiers, un serveur de base de données pour la gestion de membre et un serveur de communication Le parc informatique sera constitué des ordinateurs de bureau et des imprimantes. Les informations de l'organisation arrivent à partir du routeur, elles seront envoyées aux commutateurs qui lui, les renvoient à un serveur DMZ en fonction bien entendu de la nature de l'information (voix, données, sms, etc...) à son tour le serveur concerné route l'information à l'ordinateur ou un autre dispose concerné. IV.3. Architecture réseau basé sur le MPLS Vu le problème soulevé au niveau de la problématique, lorsque nous appelons, envoyer des courriers électroniques sur Internet d'un site à un autre, envoi de message par WhatsApp et la communication téléphonique ne sont pas sécurisé. Dès notre arrivé à l'ERC, nous avons constaté que le trafic inter-commune était non sécurisé, toutes les informations de l'entreprise circulaient en claires sur Internet et certainement peut être interprétées à tout moment par des personnes non légitimes. La première solution pour répondre à la problématique, qui consistera à mettre en place une communication sécurisée par un VPN/MPLS pour faire une liaison des réseaux distants à l'aide d'une liaison spécialisée. Toutes cette solution cout cher pour la plupart des entreprises et qui les ne permet pas de relier leurs sites distants par une ligne spécialisée, il est donc important d'utiliser internet comme support de transmission. [44] Un bon arrangement consiste à utiliser Internet comme support de transmission à partir d'un protocole « d'encapsulation » (en anglais tunneling, par fois appelé `'tunnelisation» en français), c'est-à-dire encapsulant les données à transmettre en façon chiffrée. On parle alors du réseau privé virtuel (RPV) ou en anglais Virtuel Private Network (VPN) Ce réseau est dit virtuel car il relie deux réseaux physiques (réseaux locaux) par une liaison (Internet), privé parce que seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent `voir' les données. La technologie VPN permet donc l'obtention d'une liaison sécurisée à moindre cout. Pour mettre en place une architecture VNP/MPLS nous allons nous focaliser sur quelques points : La configuration des Lan dans chaque site L'implémentation du protocole MPLS sur des routeurs Cisco, ces routeurs seront situés de notre réseau et seront chargés de commuter les paquets labélisés dans le backbone MPLS. . IV.3.1. Routeur P, PE et CE ? L'équipement P ou Provider device : c'est un routeur commutateur de coeur de backbone chargé de la communication des trames MPLS. Il n'a aucune notion de VPN mais il se contente d'acheminer les chargées grâce à la communication de label ? Le routeur PE ou Provider Edge Routeur = LER : routeur backbone de périphérie auquel sont connectés dès CE ; c'est au niveau des PE qu'est déclarée l'appartenance d'une CE à un VPN donné. Le rôle du PE consiste à gérer le VPN en coopérant avec les autres PE et à commuter les trames vers les P. gestion dans le backbone est assurée sur l'opération par le biais de ces PE ; chaque PE associe de manière statique un VRF aussi appelé LIB. ? Le CE routeur ou Customer Edge routeur : c'est un routeur client connecté au backbone IP via un service d'accès. Il route en IP le trafic entre site et le backbone IP. Ce routeur n'a aucune connaissance des VPN ou des labels donc tout routeur traditionnel peut être un CE IV.3.2. Notion sur le QoS La QoS est un facteur qui permet d'optimiser les performances d'un réseau, la qualité de service (QoS) se réfère à « l'effet collectif de l'exécution de service qui détermine le degré de satisfaction d'un utilisateur du service ». Elle consiste à assurer les performances désirées par un trafic donné dans le réseau. ? Le débit C'est la quantité d'information écoulée par unité de temps. Il s'exprime en bit/s [45] ? Le délai Il caractérise l'intervalle du temps entre l'émission et la réception d'un paquet. Le délai comporte du délai de propagation, du délai de transmission, du délai d'attente dans la file d'attente, et du délai traitement dans les équipements intermédiaires des réseaux. ? La bande passante : ? Perte de paquets Elle correspond soit à la non-réception d'un paquet, soit à la réception d'un paquet erroné pour la destination. Elle peut avoir de multiples sources : limitations de bande passante, congestion du réseau, liens en échec ou erreurs de transmission. Figure IV. 4: Architecture du réseau MPLS Ce schéma très simplifié nous présente la manière dont les utilisateurs des différentes communes peuvent communique. Les bureaux devront au préalable s'authentifier sur un serveur avant d'avoir accès aux ressources situées dernière celui-ci. Les utilisateurs nomades c'est-à-dire situé en dehors du réseau de l'entreprise peuvent aussi accéder aux ressources en communiquant en tout simplement ses informations d'authentification. IV.4. Procédure d'implémentation IV.4.1. Plan d'adressage 192.168.1.0/24 VLSM On a loue 3 bits sur la partie Host ID pour la penderie des adresses IPv4, donc on a subdivisé ce réseau en 8 sous-réseau 2^4-2, qui donne 16 ainsi l'adresse sera de cette manière [46] Tableau4. 1:Plan d'adressage
NB. Pour ceux qui concerne les autres sous-réseaux sont réservés pour d'autres entités dans le grand Katanga ou l'organisation peut installer ses bureaux. V.4.2. Outil de simulation 1. Présentation GNS3 est utilisé par des centaines de milliers d'ingénieurs réseau dans le monde pour émuler, configurer, tester et dépanner des réseaux virtuels et réels. GNS3 vous permet d'exécuter une petite topologie composée de seulement quelques appareils sur votre ordinateur portable, à ceux qui ont de nombreux appareils hébergés sur plusieurs serveurs ou même hébergés dans le cloud. Tbleau IV. 6: logo du simulateur Gns3 ? Avantages : V' Logiciel gratuit V' Logiciels open source V' Pas de frais de licence mensuels ou annuels [47] y' Aucune limitation sur le nombre d'appareils pris en charge (la seule limitation est votre matériel : CPU et mémoire) etc... y' L'entrainement, la pédagogie et la familiarisation avec les produits et les technologies de Cisco System, y' Tester les fonctionnalités d'un IOS, y' La vérification rapide de configuration à déployer plus tard dans un environnement de production. > Désavantages : y' Les images Cisco doivent être fournies par l'utilisateur (téléchargement depuis Cisco.com, ou achat d'une licence VIRL, ou copie depuis un périphérique physique). y' Pas un package autonome, mais nécessite une installation locale de logiciel (GUI). On peur émuler avec GNS3 les gammes de routeurs suivantes à condition que nous disposions de l'image de son IOS. Tableau IV. 7: valeurs des images Cisco
Ce logiciel fonctionne avec Dynamips et Dynagen 2. Présentation de Dynamips et Dynagen Dynamips est un émulateur de routeurs Cisco capable de faire fonctionner des images IOS de Cisco non modifiées. Ces images d'IOS fonctionnent comme si elles s'exécutaient sur de véritables routeurs. Le rôle de Dynamips n'est pas de remplacer de véritables routeurs mais de permettre la réalisation des architectures avec de vraies versions d'IOS Dynagen est un module s'interfaçant avec Dynamips grâce au mode hyperviseur. Dynagen facilite la création et la gestion des architectures grâce à un fichier de configuration simple décrivant la topologie du réseau à simuler. [48] 3. Etapes de la simulation > Activation des interfaces loop back > Configuration du protocole OSPF > Mise en place du protocole de découverte des voisins voisin MPLS (LDP) > Configuration de l'authentification des voisins (MDs) > Mise en place des VRFs et des interfaces > Mise en place du protocole de routage CE-PE (RIPv4, OSFP, EIGRP) > Mise en place du protocole MP-BGP 1.1. Configuration de l'interface Loop back L'activation des interfaces Loop back ou de bouclage sur tout le 6routeurs, qui est une interface virtuelle, créée par la configuration et qui a la particularité de toujours être up/up. D'un point de vue fonctionnelle du routeur, elle est vu presque comme une interface physique. Figure IV. 5: 3.1. Configuration de l'interface Loop back Figure IV. 6: configuration des protocole mpls pour le découverte des voisins [49] CONCLUSION GENERALE Nous voici à terme de notre travail de fin de cycle de troisième bachelier dont l'objectif était de faire un « Avant-projet d'interconnexion d'un réseau multi-site pour l'optimisation des trafics par vpn/mpls » cas de l'ERC Katanga Tout au long de notre travail nous avons étudié les fonctionnalités de vpn avec les protocoles qui lui est associé, le mode cryptage de donné pour parvenir à rentre les données inaperçues aux personnes non légitimes lors d'une conversation de bout-à-bout, et à approuver notre hypothèse que les vpn est une application qui nous permet de créer un tunnel pour parvenir à faire une liaison entre deux entités ou deux réseaux géographiquement distants. En outre, la notion de VPN et une solution moins couteuse et facile à mettre en place pour à l'interconnexion des sites distants. En tenant compte de l'évolution de la technologie de l'informatique et de la télécommunication ainsi que la croissance considérable des utilisateurs, une recherche d'une solution pour pallier à la congestion des routeurs et donner une qualité de service au réseau est reconnue vrai. MPLS offre une meilleure rapidité de commutation des paques, en effet la décision de routage se fait en analysant un label inséré par le protocole MPLS. Ce dernier permet la gestion de la QoS. L'architecture proposé dans le chapitre précèdent permettre à pallier à certaine qui nous avons rencontré lors de notre descente au sein de différent bureau de l'ERC, aidera à cette dernière de migrer vers une infrastructure réseau sécurisé et assurera la qualité de service. [50]
[51]
CHAPITRE III : L'ANALYSE STRUCTURO-FONCTIONNELLE DU VPN 28 [52] TABLE DES MATIERES EPIGRAPHE I DEDICACE III REMERCIEMENT IV INTRODUCTION GENRALE 1 CHAPITRE I. : GENERALITES SUR LES RESEAUX VPN 4
CHAITRE II : ANALYSE FONCTIONNELLE DU SYSTEME D'INFORMATION DE L'ERC 22
II.1.3. SITUATION GEOGRAPHIQUE 23 II.1.2. COMMISSION 23
[53] III.1. INTRODUCTION 28 III.2. UTILISATION D'UN VPN 28 III.3. MODE DE COMMUNICATION 28 III.4. MODE CHIFFREMENT DES DONNEES 29 III.5. MECANISME DE CRYPTAGE DES DONNEES 29 III.5.1. Le chiffrement symétrique 29 III.5.2. LE CHIFFREMENT ASYMETRIQUE 33 III.5.2.1. Diagramme de cas d'utilisation de l'algorithme RSA 34 III.5.2.2. Diagramme de séquence de l'algorithme RSA 34 III.5.3. CONCLUSION 38 |
|