WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Avant-projet d'interconnexion d'un réseau multi-sites pour l'optimisation des trafics par VPN/MPLS cas de ERC Grand Katanga


par Joseph DJUMA KAMPULU
Université protestante de Lubumbashi - Ingénieur en réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre IV : CONCEPTION DE L'ARCHITECTURE RESEAU

VPN/MPLS DE L'ERC

IV.1. Introduction

Comme décrit dans les lignes précédentes, l'ERC (Eglise de Réveil du Congo), est une organisation ou plateforme de tous les mouvements Chrétiens dit des réveils au Congo, son but est d'établir l'ordre sur tout l'étendu de la terre Congolaise, de contrôler tous mouvement qui ne sont pas légitime et d'octroyer une assurance au groupe ou église membre en cas de problème, par ailleurs l'organisation accroit du jour au jour les nombres de ses bureau dans toute l'étendue de la république et de plus en plus la communication devient plus difficiles entre les différents sites de l'organisation.

Ainsi notre principal travail est de dimensionner une infrastructure réseau d'interconnexion de ses sites distant de l'organisation.

IV.2. Choix des matériels

IV.2.1. Serveur de messagerie Fujitsu Primergy RX300

Tbleau IV. 1: Fiche techique Serveur Fujitsu

Model

Fujitsu Primergy RX300 S7

Aggregate Throughput

50 Mbps to 100 Mbps

Type

Server

Memory Type

DDR3 SDRAM

MPN:

S26361-K1373-V201

RAM Size

256 GB

Processor Type

Xeon E5-2690

EAN

Does not apply

Brand

Fujitsu

Form Factor

Rackmount

Number of processor

2

Produit Line

PRIMERGY

Pocessor Manufacturer

Intel

Processor Speed Prix 670$

2.90 GHZ

[40]

IV.2.2. Routeur CISCO ISR4321/K9

Tbleau IV. 2: Fiche technique routeur Cisco

Product Code

Cisco ISR4321/K9

Aggregate Throughput

50 Mbps to 100 Mbps

Total onboard WAN or LAN 10/100/1000 ports

2

RJ-45-based ports

2

SFP-based ports

1

NIM (Network Interface Modules) slots

2

Onboard ISC slot

1

Memory

4 GB (default) / 8 GB (maximum)

Flash Memory

4 GB (default) / 8 GB (maximum)

Power-supply options

External: AC and PoE

Rack height

1 RU

Package Weight

9.19 Kg

Dimensions (H x W x D)

44.55 x 369.57 x 294.64 mm

https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30'

IV.2.3. Switch DELL Powerconnect 2816

Tableau IV. 3: Fiche techique switch

Type

Ethernet 10/100/1000 Mbits ( Gigabit

)

Nombre de ports

16 Ports

Interface

16 Ethernet Cuivre

Format

Rackable 1U

Matériel Reconditionné -

Garantie 1 an

https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30' Câble UTP

Tbleau IV. 4:Fiche technique câble coaxial

Modellkompatibilität:

Universal

Schirmung:

U/FTP, Geschirmt

Installationsklasse:

Klasse E

PoE fähig:

PoE

Kontakte:

Vergoldet

Kabel

Außendurchmesser:

5,5 mm

Marke:

AIXONTEC

Frequenz:

250 MHz

Produktart:

Ethernet Patch (RJ-45)

AWG:

27/7

Farbe:

Grau

Anwendungen:

Innen Anwendung

[41]

Herstellungsland und - region:

Deutschland

Außenmantel:

LSOH Halogenfrei

Herstellergarantie:

Keine

Kategorie:

Cat 6

Anschluss A:

Ethernet (RJ-45), Ethernet (RJ-45) Männlich, Ethernet Cat 6, RJ-45, RJ45

Funktionen:

Rundkabel

Anschluss B:

Ethernet (RJ-45) Männlich

Besonderheiten:

Rundkabel, Vergoldet

Herstellernummer:

20112.BK- BK

Markenkompatibilitä t:

Universal

Übertragu 1

ng: Giga

bit / s

EAN:

4251531712 160

 
 

https://ec.europa.eu/consumers/odr/ consulté le 14 octobre 21 à 00h05'

IV.3. Cahier de charge

Tableau IV. 5: Cahier des charge

Quantité

Désignation

Prix Unitaire
CDF

Prix Total CDF

1 1 Serveur(VM) + Disque dur 250 000 250 000

2

1

Routeur Cisco

200 000

200 000

3

1

Switch 16 ports

185 000

185 000

4

3

Ordinateur Fixe (CPU 2GHZ, écran 17 ", disque dur 500 Go, RAM 4

800 000

2400000

5

3

Téléphone IP

70 000

210000

6

200

Câble UTP

500

100000

7

100

Connecteur RJ45

300

30 000

8

Main d'oeuvre ouvrier

150 000

Total

1 505 800

3 525 000

Remise 5%

176250

Net à payer CDF

3 348 750

Net à payer USD

1674,375

Source Ets Zénith Lubumbashi

[42]

IV.2. Architecture réseau ERC

Figure IV. 1: Architecture réseau de l'ERC

IV.2.1. Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC

Figure IV. 2: Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC

[43]

IV.2.2. Diagramme de séquence du nouveau système informatisé

Figure IV. 3: Diagramme de séquence du nouveau système informatisé de l'ERC

Comme nous pouvons le constater sur ce schéma le réseau sera de quatre LAN qui commenceront à fonctionner de cette manière, la centrale possèdera une salle serveur qui contiendra, un serveur des fichiers, un serveur de base de données pour la gestion de membre et un serveur de communication

Le parc informatique sera constitué des ordinateurs de bureau et des imprimantes. Les informations de l'organisation arrivent à partir du routeur, elles seront envoyées aux commutateurs qui lui, les renvoient à un serveur DMZ en fonction bien entendu de la nature de l'information (voix, données, sms, etc...) à son tour le serveur concerné route l'information à l'ordinateur ou un autre dispose concerné.

IV.3. Architecture réseau basé sur le MPLS

Vu le problème soulevé au niveau de la problématique, lorsque nous appelons, envoyer des courriers électroniques sur Internet d'un site à un autre, envoi de message par WhatsApp et la communication téléphonique ne sont pas sécurisé.

Dès notre arrivé à l'ERC, nous avons constaté que le trafic inter-commune était non sécurisé, toutes les informations de l'entreprise circulaient en claires sur Internet et certainement peut être interprétées à tout moment par des personnes non légitimes.

La première solution pour répondre à la problématique, qui consistera à mettre en place une communication sécurisée par un VPN/MPLS pour faire une liaison des réseaux distants à l'aide d'une liaison spécialisée. Toutes cette solution cout cher pour la plupart des entreprises et qui les ne permet pas de relier leurs sites distants par une ligne spécialisée, il est donc important d'utiliser internet comme support de transmission.

[44]

Un bon arrangement consiste à utiliser Internet comme support de transmission à partir d'un protocole « d'encapsulation » (en anglais tunneling, par fois appelé `'tunnelisation» en français), c'est-à-dire encapsulant les données à transmettre en façon chiffrée. On parle alors du réseau privé virtuel (RPV) ou en anglais Virtuel Private Network (VPN)

Ce réseau est dit virtuel car il relie deux réseaux physiques (réseaux locaux) par une liaison (Internet), privé parce que seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent `voir' les données. La technologie VPN permet donc l'obtention d'une liaison sécurisée à moindre cout.

Pour mettre en place une architecture VNP/MPLS nous allons nous focaliser sur quelques points :

La configuration des Lan dans chaque site

L'implémentation du protocole MPLS sur des routeurs Cisco, ces routeurs seront situés de notre réseau et seront chargés de commuter les paquets labélisés dans le backbone MPLS.

.

IV.3.1. Routeur P, PE et CE

? L'équipement P ou Provider device : c'est un routeur commutateur de coeur de backbone chargé de la communication des trames MPLS. Il n'a aucune notion de VPN mais il se contente d'acheminer les chargées grâce à la communication de label

? Le routeur PE ou Provider Edge Routeur = LER : routeur backbone de périphérie auquel sont connectés dès CE ; c'est au niveau des PE qu'est déclarée l'appartenance d'une CE à un VPN donné. Le rôle du PE consiste à gérer le VPN en coopérant avec les autres PE et à commuter les trames vers les P. gestion dans le backbone est assurée sur l'opération par le biais de ces PE ; chaque PE associe de manière statique un VRF aussi appelé LIB.

? Le CE routeur ou Customer Edge routeur : c'est un routeur client connecté au backbone IP via un service d'accès. Il route en IP le trafic entre site et le backbone IP. Ce routeur n'a aucune connaissance des VPN ou des labels donc tout routeur traditionnel peut être un CE

IV.3.2. Notion sur le QoS

La QoS est un facteur qui permet d'optimiser les performances d'un réseau, la qualité de service (QoS) se réfère à « l'effet collectif de l'exécution de service qui détermine le degré de satisfaction d'un utilisateur du service ». Elle consiste à assurer les performances désirées par un trafic donné dans le réseau.

? Le débit

C'est la quantité d'information écoulée par unité de temps. Il s'exprime en bit/s

[45]

? Le délai

Il caractérise l'intervalle du temps entre l'émission et la réception d'un paquet. Le délai comporte du délai de propagation, du délai de transmission, du délai d'attente dans la file d'attente, et du délai traitement dans les équipements intermédiaires des réseaux.

? La bande passante :

? Perte de paquets

Elle correspond soit à la non-réception d'un paquet, soit à la réception d'un paquet erroné pour la destination. Elle peut avoir de multiples sources : limitations de bande passante, congestion du réseau, liens en échec ou erreurs de transmission.

Figure IV. 4: Architecture du réseau MPLS

Ce schéma très simplifié nous présente la manière dont les utilisateurs des différentes communes peuvent communique.

Les bureaux devront au préalable s'authentifier sur un serveur avant d'avoir accès aux ressources situées dernière celui-ci.

Les utilisateurs nomades c'est-à-dire situé en dehors du réseau de l'entreprise peuvent aussi accéder aux ressources en communiquant en tout simplement ses informations d'authentification.

IV.4. Procédure d'implémentation

IV.4.1. Plan d'adressage

192.168.1.0/24

VLSM

On a loue 3 bits sur la partie Host ID pour la penderie des adresses IPv4, donc on a subdivisé

ce réseau en 8 sous-réseau

2^4-2, qui donne 16 ainsi l'adresse sera de cette manière

[46]

Tableau4. 1:Plan d'adressage

NOM

adresse IP

plage d'adresse

nombre d'Hôtes

Réservé au réseau

192.168.1.0/28

1-15

14

COM L'SHI

192.168.1.16/28

17-31

14

COM KATUBA

192.168.1.32/28

33-47

14

COM KAMALONDO

192.168.1.48/28

49-63

14

COM KENYA

192.168.1.64/28

65-79

14

COM ANNEXE

192.168.1.80/28

81-95

14

COM RUASHI

192.168.1.96/28

97-111

14

COM KAPEMBA

192.168.1.112/28

113-127

14

NB. Pour ceux qui concerne les autres sous-réseaux sont réservés pour d'autres entités dans le grand Katanga ou l'organisation peut installer ses bureaux.

V.4.2. Outil de simulation

1. Présentation

GNS3 est utilisé par des centaines de milliers d'ingénieurs réseau dans le monde pour émuler, configurer, tester et dépanner des réseaux virtuels et réels. GNS3 vous permet d'exécuter une petite topologie composée de seulement quelques appareils sur votre ordinateur portable, à ceux qui ont de nombreux appareils hébergés sur plusieurs serveurs ou même hébergés dans le cloud.

Tbleau IV. 6: logo du simulateur Gns3

? Avantages :

V' Logiciel gratuit

V' Logiciels open source

V' Pas de frais de licence mensuels ou annuels

[47]

y' Aucune limitation sur le nombre d'appareils pris en charge (la seule limitation est votre matériel : CPU et mémoire) etc...

y' L'entrainement, la pédagogie et la familiarisation avec les produits et les technologies de Cisco System,

y' Tester les fonctionnalités d'un IOS,

y' La vérification rapide de configuration à déployer plus tard dans un environnement de production.

> Désavantages :

y' Les images Cisco doivent être fournies par l'utilisateur (téléchargement depuis Cisco.com, ou achat d'une licence VIRL, ou copie depuis un périphérique physique).

y' Pas un package autonome, mais nécessite une installation locale de logiciel (GUI).

On peur émuler avec GNS3 les gammes de routeurs suivantes à condition que nous disposions de l'image de son IOS.

Tableau IV. 7: valeurs des images Cisco

Cisco

1700

Cisco

2600

Cisco

3600

Cisco

3700

Cisco

7200

Ce logiciel fonctionne avec Dynamips et Dynagen

2. Présentation de Dynamips et Dynagen

Dynamips est un émulateur de routeurs Cisco capable de faire fonctionner des images IOS de Cisco non modifiées. Ces images d'IOS fonctionnent comme si elles s'exécutaient sur de véritables routeurs. Le rôle de Dynamips n'est pas de remplacer de véritables routeurs mais de permettre la réalisation des architectures avec de vraies versions d'IOS Dynagen est un module s'interfaçant avec Dynamips grâce au mode hyperviseur. Dynagen facilite la création et la gestion des architectures grâce à un fichier de configuration simple décrivant la topologie du réseau à simuler.

[48]

3. Etapes de la simulation

> Activation des interfaces loop back

> Configuration du protocole OSPF

> Mise en place du protocole de découverte des voisins voisin MPLS (LDP)

> Configuration de l'authentification des voisins (MDs)

> Mise en place des VRFs et des interfaces

> Mise en place du protocole de routage CE-PE (RIPv4, OSFP, EIGRP)

> Mise en place du protocole MP-BGP

1.1. Configuration de l'interface Loop back

L'activation des interfaces Loop back ou de bouclage sur tout le 6routeurs, qui est une interface virtuelle, créée par la configuration et qui a la particularité de toujours être up/up. D'un point de vue fonctionnelle du routeur, elle est vu presque comme une interface physique.

Figure IV. 5: 3.1. Configuration de l'interface Loop back

Figure IV. 6: configuration des protocole mpls pour le découverte des voisins

[49]

CONCLUSION GENERALE

Nous voici à terme de notre travail de fin de cycle de troisième bachelier dont l'objectif était de faire un « Avant-projet d'interconnexion d'un réseau multi-site pour l'optimisation des trafics par vpn/mpls » cas de l'ERC Katanga

Tout au long de notre travail nous avons étudié les fonctionnalités de vpn avec les protocoles qui lui est associé, le mode cryptage de donné pour parvenir à rentre les données inaperçues aux personnes non légitimes lors d'une conversation de bout-à-bout, et à approuver notre hypothèse que les vpn est une application qui nous permet de créer un tunnel pour parvenir à faire une liaison entre deux entités ou deux réseaux géographiquement distants. En outre, la notion de VPN et une solution moins couteuse et facile à mettre en place pour à l'interconnexion des sites distants.

En tenant compte de l'évolution de la technologie de l'informatique et de la télécommunication ainsi que la croissance considérable des utilisateurs, une recherche d'une solution pour pallier à la congestion des routeurs et donner une qualité de service au réseau est reconnue vrai.

MPLS offre une meilleure rapidité de commutation des paques, en effet la décision de routage se fait en analysant un label inséré par le protocole MPLS. Ce dernier permet la gestion de la QoS.

L'architecture proposé dans le chapitre précèdent permettre à pallier à certaine qui nous avons rencontré lors de notre descente au sein de différent bureau de l'ERC, aidera à cette dernière de migrer vers une infrastructure réseau sécurisé et assurera la qualité de service.

[50]

Bibliographie

[1] N. M. Jacob, Déploiement d'un coeur de reseau IP/MPLS, Kinshasa, 2016.

[2] J. NDWO MAYELE, « Déploiement d'un coeur de reseau IP/MPLS ». 2016.

[3] M. Carmichael, Etude portant sur l'interconnexion par VPN d'un intranet multi-sites, Kinshasa, 2019.

[4] M. K. Guellord, Mise en place d'un système d'interconnexion entre les sites distant d'une entreprise cas de la SNL/KATANGA, Lubumbashi: UPL, 2020.

[5] J.-G. d. R. S. T. Denis de REYNAL, Présentation sur les VPN, 2015.

[6] D. BENZID, LE RÉSEAU PRIVÉ VIRTUEL (VPN) SUR LES RÉSEAUX MAILLÉS SANS FIL WMN, 11 MARS 2014.

[7] M. M. Yannick, Etude sur le déploiement d'un réseau informatique administré par Windows 2008 Serveur avec une optimisation du QOS dans une entreprise publique, Kinshasa, 2010.

[8] N. M. Jacob, Déploiement d'un coeur de reseau IP/MPLS, Kinshasa, 2016.

[9] O. France, «Généralités sur les VPNs,» chez Developer, Orange France, paris, 2018.

[10] P. RAYMOND, les VPN, Quebec, 2015.

[11] B. -. E. SHABANI, Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la BRALIMA Sarl en RDC, Lubumbashi, 2011.

[12] T. Cédric, Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks), Tunisie, 2018.

[13] T. OLIVIER, ÉTUDE ET DÉVELOPPEMENT D'OUTILS D'OPTIMISATION DE GESTION DE SERVICES DANS LES RÉSEAUX MPLS, 2010.

Sites bibliographique

www.presse-citron.net/vpn consulte le 28/05/2021 à 18H45'

https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30'

https://ec.europa.eu/consumers/odr/ consulté le 14 octobre 21 à 00h05'

[51]

https://gns3.com/marketplace/appliances consulté le 15 octobre 21 à 2h30'

CHAPITRE III : L'ANALYSE STRUCTURO-FONCTIONNELLE DU VPN 28

[52]

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE III

REMERCIEMENT IV

INTRODUCTION GENRALE 1

CHAPITRE I. : GENERALITES SUR LES RESEAUX VPN 4

I.1. RESEAUX VPN 4

I.2. DEFINITION VPN 4

I.3. FONCTIONNEMENT 4

I.2. AVANTAGES ET INCONVÉNIENTS DE VPN 6

I.2.1. Avantages 6

I.2.2. Inconvénients 7

I.3. TYPES DE VPN 8

I.3.1. Le VPN d'accès 8

I.3.2. L'intranet VPN 9

I.3.3. L'extranet VPN 9

I.4. PROTOCOLES UTILISE PAR VPN 10

I.4.1. Lightway 10

I.4.2. Protocole PPP 11

I.4.3. VPN PPTP 11

I.4.4. Protocole L2TP 13

I.4.5. Protocole IPsec 14

I.4.6. Les Réseaux Privés Virtuels avec Multi Protocol Label Switching

(VPN MPLS) 17

I.5. COMPARAISON ENTRE IPSEC ET MPLS 18

I.6. TOPOLOGIE DE VPN 19

I.6.1. Topologie point à point 19

I.6.2. Topologie en Etoile 20

I.6.3. Topologie VPN en Maillé 20

I.7. CONCLUSION 21

CHAITRE II : ANALYSE FONCTIONNELLE DU SYSTEME D'INFORMATION DE

L'ERC 22

II.1. HISTORIQUE DE L'ERC 22

II.2. ORGANIGRAMME 22

II.1.3. SITUATION GEOGRAPHIQUE 23

II.1.2. COMMISSION 23

II.4. MODELISATION DU SYSTEME D'INFORMATION ERC 24

II.4.1. Diagramme de cas d'utilisation 24

II.4.2. Diagramme de séquence 25

II.4.3. Diagramme de cas d'utilisation du système de communication 26

II.5. CONCLUSION 27

[53]

III.1. INTRODUCTION 28

III.2. UTILISATION D'UN VPN 28

III.3. MODE DE COMMUNICATION 28

III.4. MODE CHIFFREMENT DES DONNEES 29

III.5. MECANISME DE CRYPTAGE DES DONNEES 29

III.5.1. Le chiffrement symétrique 29

III.5.2. LE CHIFFREMENT ASYMETRIQUE 33

III.5.2.1. Diagramme de cas d'utilisation de l'algorithme RSA 34

III.5.2.2. Diagramme de séquence de l'algorithme RSA 34

III.5.3. CONCLUSION 38

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld