MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE
UNIVERSITE DE KANANGA Faculté des Sciences
Informatiques
« UNIKAN »
Discipline : Réseaux et
Télécommunications
Etude et déploiement d'un réseau MPLS/VPN
pour le partage des données dans une entreprise
multi-sites.
« Cas de la BCC/KANANGA »
|
Par NTUMBA LUKUSA Gospel
Mémoire de fin d'études présenté
et défendu en vue de l'obtention du grade de Licencié en
Sciences Informatiques
Page - 0 - sur 109
Novembre 2022
Page I sur 109
EPIGRAPHE
« Notre peur la plus profonde n'est pas que nous ne
soyons pas à la hauteur. Notre peur la plus profonde est que nous soyons
puissants au-delà de toutes limites. C'est notre lumière et non
nos ténèbres qui nous effrayent les plus. Nous nous demandons:
Qui suis-je pour être brillant, magnifique, talentueux et fabuleux? En
fait, qui es-tu pour ne pas l'être ? Tu es un enfant de Dieu. Te
restreindre et voir petit, ne rend pas service au monde. Il n'y a rien de
brillant à se diminuer afin que les autres ne puissent pas se sentir
menacés autour de toi.
Nous sommes tous nés pour briller, comme des enfants le
font. Nous sommes nés pour rendre manifeste la gloire de Dieu qui est en
nous. Elle n'est pas seulement chez certains d'entre nous, elle est en chacun
de nous. Alors que nous laissons notre propre lumière briller,
inconsciemment nous donnons aux autres la permission d'en faire de même.
Alors que nous nous libérons de notre propre peur, notre présence
libère automatiquement les autres ».
Marianne Williamson
Page II sur 109
DEDICACE
L'eau coule à sa source, l'arbre pousse à ses
racines. A notre Dieu, le Père tout puissant, lui qui a fait toute
chose. A notre Seigneur et Sauveur Jésus Christ, pour la grâce
et la sagesse qu'Il nous accorde afin de parvenir à la fin des
études du deuxième cycle de licence à
l'Université. A mes parents : Anny BUETU LUKUSA et Aufin
LUKAMBA SHABANYI pour les sacrifices déployés
à mes égards, pour leur patience, leur amour et leur confiance en
moi. Ils ont tout fait pour mon bonheur et ma réussite. Qu'ils
trouvent dans ce modeste travail, le témoignage de ma profonde
affection et de mon attachement indéfectible. Nulle dédicace
ne puisse exprimer ce que je vous dois. Que Dieu leur réserve la
bonne santé et longue vie. A mes très chères soeurs :
Kelly KAYOWA, Blandine KAYEMBE et Marianne BAMBI. En
souvenir d'une enfance dont nous avons partagé les meilleurs et les plus
agréables moments. Et pour tous que vous avez faits pour moi et pour
mes études. Ce travail est un témoignage de mon attachement et
de mon amour pour vous, que le Très Haut vous garde et vous rembourse
au centuple. A ma grande famille : mes grands-parents, mes tantes, mes
oncles ainsi que mes cousines et mes cousins, que ce travail soit pour vous
un défi à relever et que le Seigneur soit avec vous, vous
bénisse et vous protège au nom du Père, du Fils et du
Saint Esprit. A vous tous, je dédie ce travail.
NTUMBA LUKUSA Gospel
Page III sur 109
REMERCIEMENTS
La réalisation de ce travail a été
possible grâce au concours de plusieurs personnes à qui nous
voudrions témoigner toute notre gratitude.
En premier lieu, je remercie BATUBENGE MWAMBA NZAMBI Jean
Didier, professeur à l'Université de Kinshasa. En tant que
directeur de mémoire, il m'a guidé dans mon travail et m'a
aidé à trouver des solutions pour avancer.
Je voudrais aussi adresser toute ma gratitude au codirecteur
de ce mémoire, Simon NKONGOLO, assistant à l'Université de
Kananga pour sa patience, sa disponibilité et surtout ses judicieux
conseils, qui ont contribué à alimenter ma réflexion.
Nous souhaitons adresser nos remerciements les plus
sincères au corps professoral et administratif de l`Université de
Kananga, pour la richesse et la qualité de leur enseignement et qui
déploient de grands efforts pour assurer à leurs étudiants
une formation actualisée.
Je désire aussi remercier les professeurs de
l`Université de Kananga, qui m'ont fourni les outils nécessaires
à la réussite de mes études universitaires. Je tiens
à remercier spécialement le Doctorant Raphael YENDE Grevisse, qui
fut le premier à me faire découvrir en profondeur la
sécurité des réseaux.
Je remercie également le CT Freddy KATAYI NTUMBA,
secrétaire du DECANAT de la Faculté des sciences informatiques
à l'UNIKAN, pour m'avoir apporté des précisions dans son
domaine d'expertise.
Nous ne saurons oublier les assistants de notre Alma Mater :
Anaclet MIANGALA, Célestin KABASELE, Jean-Jacques ODIA, Augustin KALALA
et JC BUKASA, non seulement pour avoir assuré la partie théorique
de celui-ci mais aussi pour avoir répondu à mes questions.
Un grand merci à ma mère et mon père,
pour leur amour, leurs conseils ainsi que leur soutien inconditionnel, à
la fois moral et économique, qui m'a permis de réaliser les
études que je voulais et par conséquent ce mémoire.
J'exprime ma très profonde gratitude à ma grande
famille: José TUENZELE LUKUSA, Nono MUBANGA, Salomon BASH, Valiance
KABENA, Marianne BAMBI, Blandine KAYEMBE, Kelly KAYOWA, Gilbert TSHIBUABUA,
Henry LUKAMBA, Lysette LUKAMBA, Bernisse KABENA, Plamedie KABENA, Billy
BILONDA, pour m'avoir soutenu tout au long de mes études. Je reconnais
les sacrifices que ces longues années ont représentés et
je les remercie d'avoir appuyé mes choix et d'avoir toujours su
m'encourager.
Je voudrais exprimer ma reconnaissance envers les
collègues : TSHIBALABALA MUAMBA Laurent, Djedel LUKUSA KABASELE, KANKU
BADIBANGA Angel, TSHIELA NSHIMBA Elliotte, NGALAMULUME NKAMBA Jeançy,
KADIATA MBUYI Remy, ILUNGA MUTANDA Dan, KABASELE MUANZA Moro, qui m'ont
apporté leur soutien moral et intellectuel tout au long de ma
démarche. Un grand merci à TSHIBOLA KALONGA Berthe pour son
soutien inestimable.
Je ne peux pas clore cette liste sans dire enfin, un grand
merci aussi à mes amis et connaissances qui étaient là
dans mes moments de doute : Guelord NKUATA, Mike TSHINDAYE,
Désiré MUAMBA, Alpha NTUMBA, Albert TSHIPAMBA,
Jérémie MUKAYA, Aimable KAPUKU, Georges KAPALA, Fiston
TSHISHIMBI, Deborah BAKAJIKA, Mado NGALULA BASHIPAYAYI, pour leur relecture
héroïque de l'ensemble
Page IV sur 109
et leur soutien moral et leur amitié pendant le temps que
nous avons passé ensemble. En particulier à Thérèse
KAMUANZA, Emilie MBULU et Berthe KAPINGA, qui m'ont aidé à la
préparation de la célébration de ma soutenance.
Je n'oublierai jamais mes bros de la délégation
estudiantine, qui étaient là dans les nobles causes des
étudiants.
Et les autres dont les noms ne figurent pas ici, qu'ils trouvent
sur ces lignes, les sentiments de notre sympathie envers eux.
NTUMBA LUKUSA Gospel
Page V sur 109
RESUME
Ce mémoire rentre dans le cadre de l'obtention du
diplôme de licence en Réseaux et Télécommunications
à l'UNIKAN.
Il étudiera et déploiera la technologie MPLS/VPN
pour le partage des données dans une entreprise multi sites, cas de la
BCC/DP de KGA.
L'idée de ce mémoire de recherche est venue du
constat que les entreprises sont exposées aux menaces et souffrent dans
la transmission des données.
Dans ce modeste travail, nous avons parlé du VPN-MPLS
et le simuler sous GNS3. Le succès de MPLS est sans doute le
résultat du réseau qui est intègre les différents
types de traffic de haut de gamme comme le VOIP, le
vidéo-conférence dans la couche 2.MPLS fusionne les
réseaux Frame Relay et le VOIP en une infrastructure ce qui implique un
énorme avantage au niveau du prix et aussi au niveau de qualité.
Le couple MPLS-VPN est le plus populaire et le plus répandu par
l'implémentation de la technologie MPLS. Il est la solution le plus
mature et le plus stable au niveau du réseau en offrant plusieurs
nouvelles caractéristiques.
Mots clés: MPLS, VPN, Traffic Engineering, QOS
ABSTRACT
This thesis is part of obtaining the license diploma in UNIKAN
networks and telecommunications. He will study and deploy MPLS/VPN technology
for data sharing in a multi -Site Company, case of the BCC/DP of KANANGA. The
idea of this research thesis came from the observation that companies are
exposed to threats and suffer in data transmission.
In this project, we have talked about VPN-MPLS using the
simulator GNS3. The success of MPLS is undoubtedly a result of the fact that it
enables the network to carry all kinds of traffic, ranging from IP traffic to
Voice over IP (VoIP) traffic to Layer 2 traffic. MPLS can consolidate the ATM,
Frame Relay, Voice, and IP networks into one unified network infrastructure,
thereby generating a huge cost advantage. The couple MPLS VPN, or MPLS Virtual
Private Networks, is the most popular and widespread implementation of MPLS
technology. MPLS has matured among the and is a stable technology, seeing many
new features.
Keywords : MPLS, VPN, Traffic Engineering,
QOS
Page VI sur 109
SOMMAIRE
EPIGRAPHE I
DEDICACE II
REMERCIEMENTS III
RESUME V
ABSTRACT V
SOMMAIRE VI
LISTE DES FIGURES IX
LISTE DES TABLEAUX XI
LISTE DES SIGLES ET ABREVIATIONS XII
GLOSSAIRE XV
0.0. INTRODUCTION GENERALE 1
0.1. Annonce du sujet 2
0.2. Problématique 2
0.3. Hypothèses 3
0.4. Etat de la question 3
0.5. Choix et intérêt du sujet 4
0.6. La méthodologie du travail 4
0.6.2. Les techniques 5
0.7. Délimitation du sujet 6
0.8. Difficultés rencontrées 6
0.9. Présentation sommaire 6
CHAPITRE I : GENERALITES SUR LE RESEAU D'ENTREPRISE
8
0. Introduction [] 8
I. Comment fonctionne l'informatique en entreprise
8
I.1. Un réseau en entreprise, pour quoi faire ?
8
I.2. Réseau d'entreprise 8
I.3. Les rôles du serveur et du réseau d'entreprise
9
I.4. Accéder à votre Poste de Travail
11
I.5. Exemple d'utilisation d'agenda partagé
12
I.6. Les lecteurs réseau 12
I.7. Installation du réseau d'entreprise []
13
I.8. Sécurité réseaux []
15
I.9. Les types d'attaques 16
II.10. Les méthodes de protection 18
Page VII sur 109
I.11. Les algorithmes de chiffrement se divisent en deux
catégories : 18
CHAPITRE II : NOTIONS FONDAMENTALES SUR LE RESEAU
VPN/MPLS 22
II.0. Introduction 22
II.1. Mais alors pourquoi réseau virtuel privé
? 23
II.2. Propriétés d'un VPN
23
II.3. Objectif et caractéristiques des VPN
23
II.4. Connexion 25
II.5. LAN To LAN 26
II.6. Fonctionnement un VPN 26
II.8. Les différents types de VPN
27
II.9. Les différentes architectures de VPN
29
II.10. Le tunneling 31
II.11. Principe de fonctionnement de Tunneling
31
II.12. Les implémentations historiques de VPN
32
II.13. L'implémentation OpenVPN []
48
II.14. Comparaison des différents protocoles de
tunnelisation 49
II.15. Topologie de VPN 49
II.16. Les avantages d'un VPN 50
II.17. VPN et MPLS 51 CHAPITRE III : PRESENTATION
DE LA BANQUE CENTRALE DU CONGO / DIRECTION
PROVINCIALE DE KANANGA ET ETUDE DE RESEAU INFORMATIQUE
54
III.0. Introduction 54
III.1. Présentation de la BCC/DP KGA
54
III.1.1. Historique de la BCC/DP KGA 54
III.1.2. Situation géographique 56
III.2. Etude du réseau informatique de la BCC/DP KGA
62
III.3. Mécanisme de sécurité
64
III.4. Réseau virtuel privé de la Banque
Centrale du Congo 66
III.5. Critique de l'existant 66
CHAPITRE IV : DEPLOIEMENT D'UN RESEAU MPLS/VPN
71
IV.0. Introduction 71
Section I : Cadrage du projet 71
Section II : Conduite du projet 77
CONCLUSION GENERALE ET PERSPECTIVES 86
BIBLIOGRAPHIE 88
I.OUVRAGES 88
Page VIII sur 109
II.NOTES DE COURS 88
III.THESES, MEMOIRES ET RAPPORTS DE STAGES
88
IV.REVUES ET ARCHIVES 89
V.SITES INTERNET DE REFERENCE 89
ANNEXES : 90
ANNEXE 1 : EXPLICATIONS SUR LE MPLS 90
ANNEXE 2 : EXTRAIT CONFIGURATION VPN-MPLS GNS3
90
FICHE DE RENSEIGNEMENTS 93
Page IX sur 109
LISTE DES FIGURES
Numéros Figures Titres figures
Figure I.1.
|
Un réseau d'entreprise
|
Figure I.2.2
|
Le schéma type d'un réseau d'entreprise
|
Figure I.3.5.
|
Le serveur gère les utilisateurs du réseau et
contrôle leur
connexion
|
Figure I.3.8.
|
Le service informatique peut vous assister à distance
!
|
Figure I.7.1.
|
Installation du réseau d'entreprise
|
Figure I.11.
|
Pare-feu
|
Figure II.0.
|
Réseau VPN
|
Figure II.4.
|
VPN Niveau 2
|
Figure II.4.
|
VPN Niveau 3
|
Figure II.5.
|
VPN LAN TO LAN
|
Figure II.6.
|
Fonctionnement un VPN
|
Figure II.8.a)
|
VPN d'accès
|
Figure : II.8.b)
|
L'Intranet VPN
|
Figure : II.8.c)
|
Extranet VPN
|
Figure II.9. a)
|
VPN poste à poste
|
Figure II.9. b)
|
Poste à Site
|
Figure II.9. c)
|
Site à Site
|
Figure II.10.2. a)
|
Tunnel entre deux équipements réseau
|
Figure II.10.2. b)
|
Tunnel à partir d'un poste utilisateur
|
Figure II.11.
|
Principe de fonctionnement de Tunneling
|
Figure II.12.1.
|
Comparaison des trames TCP/IP, PPTP et PPP
|
Figure II.12.2.
|
Tunnel L2TP
|
Figure II.12.3.i.
|
Mode de transport 1
|
Figure II.12.3.i.
|
Mode de transport 2
|
Figure II.12.3. ii.
|
Les composantes d'IPSec
|
Figure II.12.4.
|
Le Protocole MPLS
|
Figure II.12.4.2.
|
Architecture physique du réseau MPLS
|
Figure II.12.4.4.
|
Architecture logique du réseau MPLS
|
Figure II.12.7.1.
|
Routage implicite des labels
|
Figure II.12.7.2.
|
Routage explicite des labels
|
Figure II.12.7.3.
|
Principe de fonctionnement d'un LDP
|
Figure II.12.9.
|
Vocabulaire MPLS
|
Figure II.12.11. a)
|
MPLS au niveau des couches
|
Figure II.12.11. b)
|
Flux MPLS
|
Figure II.12.11.1. a)
|
Détails d'un label MPLS
|
Figure II.12.11.1. b)
|
Encapsulation pour ATM, Frame Relay
|
Figure II.12.11.3.
|
VPN MPLS
|
Figure II.14.1.
|
Topologie en étoile.
|
Page X sur 109
Figure II.14.2.
|
Topologie maillée
|
Figure II.15.
|
Infrastructure de communication sous-jacente
|
Figure III.1.
|
Présentation de la BCC/DP KGA
|
Figure III.2.3.3.2.
|
Architecture Réseau de la B.C.C
|
Figure III.2.3.3.3.
|
Architecture Backbone de la BCC
|
Figure III.4.1.
|
Architecture VPN de la B.C.C
|
Figure IV.II.3.1
|
Maquette MPLS Opérations
|
Figure IV.II.3.3.
|
Le MPLS Configurations coeur MPLS/VPN
|
Figure IV.II.5.1.
|
Test Basic Configuration 1
|
Figure IV.II.5.1.
|
Test Basic Configuration 2
|
Figure IVII.5.1.
|
Routing table:
|
Figure IV.II.5.2.
|
Test MPLS interfaces
|
Figure IV.II.5.2.
|
Test MPLS LDP Neighbor
|
Figure IV.II.5.2.
|
Test trace route:
|
Figure IV.II.5.3.
|
Test BGP
|
Figure IV.II.5.4
|
Run interface F1/0
|
Figure IV.II.5.6
|
IP Route 1
|
Figure IV.II.5.6
|
Test Ping CEB et CEC 2
|
Figure IV.II.5.6
|
Mpls forwarding-table 3
|
Figure IV.II.5.7
|
Résultat concernant la QOS
|
Page XI sur 109
LISTE DES TABLEAUX
Numéros tableaux
|
|
Titres tableaux Page
|
|
|
Tableau II.12.9.
|
Tableau très résumé du vocable MPLS
|
|
Tableau III.2.3.1.
|
Moyens matériels
|
|
Tableau IV.I.2.1.
|
Les matériels, logiciels et moyens
|
|
Tableau IV.I.3.
|
Planification
|
|
Tableau IV.I.3.3
|
Calendrier de réalisation du projet
|
|
Tableau IV.II.4.
|
Plan d'adressage
|
|
Tableau II.14
|
Tableau II.14 : Comparaison des différents protocoles de
tunnelisation
|
|
Page XII sur 109
LISTE DES SIGLES ET ABREVIATIONS
Abréviations (sigles)
|
|
Signification
|
|
|
AA
|
Agences Autonomes
|
ACLC
|
Access Control List
|
ADSL
|
Asymmetric Digital Subscriber
|
AH
|
Authentification Header
|
ATM
|
Asynchronous Transfer Mode
|
BANCONET
|
Banque Connecte
|
BCC
|
Banque Centrale du Congo
|
CADECO
|
Caisse Générale d'Epargne du Congo
|
CCT
|
Cahier des Charges Techniques
|
CD/DVD
|
Disque Compact/Digital Versatile Disc
|
CD/ROM
|
Compact Disc/ Read Only Memory
|
CEF
|
Cisco Express Forwarding
|
CPA
|
Code Parasite Autopropageable
|
CR-LDP
|
Constraint-Based Routing Label Distribution Protocol
|
DHPC
|
Dynamic Host Configuration Protocol
|
DLCI
|
Data Link Connection Identifier
|
DNS
|
Domain Name System
|
DP
|
Direction Provinciale
|
DSL
|
Digital Suscriber Line
|
EAP-TLS
|
Extensible Authentification Protocol-Transport Layer Security
|
ECN
|
Notification d'Encombrement Explicite
|
ESP
|
Encapsulation Security Payload
|
FTP
|
File Transfer Protocol
|
GBPS
|
GigaBits or GigaBytes per SECond
|
GNS3
|
Graphical Network Simulator
|
GRE
|
Generic Routing Encapsulation
|
http
|
Hypertext Transfer Protocol
|
IDS
|
Intrusion Detection System
|
IEEE
|
Institude of Electrical and Electronics Engineers
|
IETF
|
Internet Engineering Task Force
|
IKE
|
Internet Key Exchange
|
IOS
|
Initialement iPhone OS
|
IP
|
Internet Protocl
|
IPSEC
|
Internet Protocol Security
|
IS-IS
|
Intermediate System to Intermediate System
|
OSPF
|
Open Shortest Path First
|
ISAKMP
|
Internet Security Association and Key Management
Protocol
|
Page XIII sur 109
KPI
|
Key Performance Indicator
|
L2TP
|
Layer 2 Tunneling Protocol
|
LDP
|
Label Distribution Protocol
|
LFIB
|
Label Forwarding Information Base
|
LSR
|
Label Switch Router
|
MAC
|
Media Access Control
|
BGP
|
Border Gateway Protocol
|
MPLS
|
Multiprotocol Label Switching
|
MPLS-TE
|
Traffic Engineering
|
MPPE
|
Microsoft Point-To-Ponit Ecryptions RSA/RC4
|
NAS
|
Network Attached Storage
|
NAT
|
Network Address Translation
|
NCP
|
Network Control Protocol
|
OSI
|
Open Systems Interconnection
|
PAP
|
Password Authentification Protocol
|
PAT
|
Port Address Translation
|
PBB
|
Provider Backbone Bridge
|
PC
|
Personal Computer
|
PE
|
Provider Edge
|
PHP
|
Penultimate Hop Popping
|
PIB
|
Produit Intérieur Brut
|
POP
|
Post Office Protocol
|
PPP
|
Point-to-Point Protocol
|
PPPOE
|
Point-To-Point Protocl Over Ethernet
|
PPTP
|
Point-to-Point Tunneling Protocol
|
QOS
|
Quality Of Service
|
RD
|
Route Distrigwisher
|
RDC
|
République Démocratique du Congo
|
RGT
|
Réseau Général de Transport
|
RIB
|
Routing Information Base
|
RSVP
|
Resource ReSerVation Protocol
|
RT
|
Route Target
|
SA
|
Security Association
|
SAD
|
Security Association Database
|
SDH
|
Hiérarchie numérique synchrone
|
SMTP
|
Simple Mail transfer Protocol
|
SONET
|
Synchronous Optical NETwork
|
SPD
|
Security Policy Database
|
SPI
|
Security Parameter Index
|
SSI
|
Sécurité des Systèmes d'Information
|
TCP
|
Transmission Control Protocol
|
Page XIV sur 109
TTL
|
Time To Live
|
UDP
|
User Datagram Protocol
|
UITS
|
Union IT Service
|
URL
|
Uniform Resource Locator
|
VLANS
|
Virtual Local Area Network
|
VOIP
|
Voice Over Internet Protocol
|
VPI/VCI
|
Virtual Pathldentifier/ Virtual Chanel Identifier
|
VPN
|
Virtual Local Area Network
|
VRF
|
Virtual Routing and Forwarding
|
VSAT
|
Very Small Aperture Terminal
|
XP
|
eXtreme Programming
|
Page XV sur 109
GLOSSAIRE
Terme Définition
Backbone
|
|
Ou coeur de réseau, littéralement épine
dorsale, est le coeur de réseau, qui est également appelé
réseau général. C'est un ensemble des supports de
transmission et de communication à partir du commutateur
d'abonné, il supporte la partie la plus importante du trafic avec une
bande passante importante.
|
Label
|
Est synonyme d'étiquette, groupe de caractères
permettant d'identifier et de décrire un article, un enregistrement, un
message, un fichier ou un paquet d'informations.
|
Page 1 sur 109
0.0. INTRODUCTION GENERALE
Les avancées remarquables de la technologie ont
favorisé le développement des réseaux informatiques ou des
entreprises de façon prodigieuse. En effet, ils prennent de plus en plus
une place stratégique au sein des entreprises qui les utilisent pour
partager des données, généralement selon le modèle
client-serveur, dans lequel les stations de travail des employés
accèdent à de puissants serveurs situés dans une salle
informatique.
Alors que l'informatique est devenue pour l'entreprise, un
outil incontournable de gestion, d'organisation, de production et de
communication, les données mises en oeuvre par le système
d'information ainsi que les échanges internes et externes et les
données professionnelles stockées sont exposés aux actes
de malveillance de différentes natures et dont la nature et la
méthode d'intrusion sont sans cesse chargeantes.
La sécurité informatique en entreprise est une
problématique importante car les effets sont de plus en plus lourds.
Notamment avec le développement de l'utilisation d'internet, de
nombreuses entreprises multi-sites connectent leurs réseaux,
respectivement une partie du réseau, ce qui l'expose à une
multitude de menaces potentielles qui sont de plus en plus ciblées et de
plus en plus sophistiquées. Mais le réseau peut également
être mis en péril par des menaces venant de l'intérieur de
l'organisme.
Il est donc indispensable pour les entreprises de créer
un tunnel crypté pourvu qu'on part d'un site vers un autre en transitant
par Internet public afin de partager les données.
Parfois l'entreprise est située sur plusieurs sites
géographiques. Par conséquent, l'interception ou
l'altération des données sensibles qui transitent sur internet
à destination de ses filiales représentent des risques non
négligeables dans un contexte où les cyber-attaques sont de plus
en plus nombreuses et sophistiquées. Par ailleurs, les nouvelles
tendances de nomadique et de l'informatique « in the Cloud »
permettent non seulement, aux utilisateurs d'avoir accès aux ressources.
Mais, aussi de transporter une partie du système d'information en dehors
de l'infrastructure sécurisée de l'entreprise. D'où la
nécessité de mettre en place des démarches et des mesures
pour évaluer les risques et définir les objectifs de
sécurité à atteindre.
Pour pallier à ce problème de
sécurité et d'interconnexion, il est primordial
d'implémenter des mécanismes et des solutions sûres
assurant la confidentialité et la sécurité du transfert
entre deux ou plusieurs entités d'un réseau public.
Les réseaux maillés sans fil ont une topologie
dynamique qui se caractérise par l'absence d'une infrastructure de
sécurité et par l'utilisation de moyens de communication non
protégés. Ceci les rend vulnérables aux attaques et
difficiles à contrôler et à sécuriser.
Page 2 sur 109
Plusieurs mécanismes de sécurité ont
été proposés pour pallier ces failles de
sécurité. La technologie MPLS-VPN en fait partie
(Muogilim, Loo et Comley, 2011).
Le VPN est une technologie qui permet d'établir des
connexions privées et sécurisées entre deux
entités. Il peut fournir un haut débit avec une grande
sécurité sans influencer les performances du réseau. Son
efficacité dépend de la technologie et des protocoles qui lui
sont associés lors de son déploiement. Son utilisation avec
d'autres technologies comme le MPLS apporte de la sécurité et de
la performance aux réseaux. La technologie MPLS permet
d'améliorer les performances du réseau VPN avec une plus grande
diversité de services basés sur la politique de contrôle de
gestion de réseau.
L'objectif de notre projet consiste donc à
déployer une architecture qui va permettre de mettre en place le
Protocole VPN/MPLS pour dynamiser le service VPN fournit. Utiliser le protocole
MPLS pour optimiser le routage au sein du réseau de la BCC grâce
à la commutation des labels au sein de la BCC afin de permettre le
partage des données entre ses différents sites pour certains
travailleurs d'une manière sécurisée, rapide et fiable et
à moindre coût.
0.1. Annonce du sujet
Dans le cadre de notre travail, nous avons pris comme cas
d'étude les réseaux coeurs de la BCC. Nous y avons ciblé
un problème très récurrent que nous formulons de la
manière suivante, « Etude et déploiement d'un
réseau MPLS/VPN pour le partage des données dans une entreprise
multi-sites, cas de la Banque Centrale du Congo / Kananga ».
0.2. Problématique
En effet, l'échange de flux, l'acheminement des paquets
entre les composants réseaux déployés dans les
différents sites distants d'une entreprise s'avère très
impérieux au regard de l'accroissement fulgurant d'une part, des
performances des équipements réseaux et de l'autre, des
technologies et protocoles de routage implémentés en vue
d'optimiser l'efficacité, la performance et la sécurité du
réseau de manière générale et
particulièrement des réseaux coeurs.
Au regard de la transmission des informations, l'utilisation
de plusieurs infrastructures sans fil pose beaucoup de problème d'ordre
Sécuritaires, Qualité de Services, Interférences,
Disponibilités etc.
A cet effet, le choix de la technique de routage pouvant
remédier à la problématique précitée devient
très pertinent surtout quand il faut évaluer les
paramètres du choix du meilleur chemin que doivent emprunter les paquets
afin d'être acheminer à bon escient
Tenant compte de ce qui précède, nous pouvons
soulever quelques questions qui feront l'objet de notre étude :
? Quelle infrastructure réseau mettre en place pour
répondre au mieux aux préoccupations évoquées dans
le paragraphe ci-haut énuméré ?
? Comment les succursales d'une entreprise d'envergure
provinciale et nationale, comme la banque centrale du Congo, pourraient-elles
être
Page 3 sur 109
interconnectées de manière plus
sécurisée et communiquées rapidement entre sites ?
? Quel serait alors l'impact de cette nouvelle technologie?
? Quels protocoles et quelle configuration assurent-ils
l'accès sécurisé à l'information à travers
la technologie adoptée ?
? Comment apporter une amélioration sur le VPN fournit par
la BCC ?
De toutes ces questions, il se dégage la
problématique suivante : Comment dynamiser le routage dans le
réseau coeur de la BCC tout en permettant une meilleure gestion de la
bande passante, de la QOS et une amélioration dans le service VPN en
place.
0.3. Hypothèses
L'hypothèse est une proposition des réponses aux
questions que l'on se pose à propos de l'objet de la recherche
[1]. Bien formulée, l'hypothèse
oriente l'ensemble de l'édifice pour faciliter le choix du dispositif
méthodologique ou expérimental.
Ainsi, à la suite des questions que nous nous sommes
posées précédemment, nous émettons les suppositions
suivantes :
4. Nous pouvons envisager de mettre sur pied un coeur de
réseau utilisant la technologie MPLS/VPN qui est le moyen le plus
évident pour assurer le contrôle, la simplicité. Le
réseau MPLS/VPN est une solution d'interconnexion
sécurisée pour les entreprises permettant à des sites
distants de faire transiter les données uniquement sur le réseau
privé et jamais par l'internet public. Les applications et
systèmes sont hébergés au niveau des serveurs VPN des Data
Centers de Bleu afin d'interconnecter les sites entre elles sans modification
sur le coeur de réseau ;
4. Ensuite, l'impact du nouveau système que nous
pensons déployer sera sublime dans la mesure où il permettra
à cette entreprise de migrer vers une infrastructure réseau
innovante, sécurisée et fiable et optimisera la qualité de
service de son réseau informatique face aux contraintes que posait le
système existant ;
4. Enfin, accroître la vitesse du traitement des
données dans l'ensemble des routeurs et de permettre la création
d'un VPN avec toutes les mesures de sécurité garantie en
utilisant le protocole MPLS pour optimiser le routage au sein du réseau
de la BCC grâce à la commutation des labels
0.4. Etat de la question
L'état de la question s'engage dans une démarche
à deux dimensions consistant d'une part, à prendre connaissances
des travaux qui ont été réalisés sur le
thème spécifique qui fait l'objet de sa recherche et d'autre
part, à se forcer de mettre la main sur des ouvrages de synthèse
qui font le point sur les grandes questions qui encadrent l'état de la
question [2].
1 P. RONGERE, Méthode des
sciences, Ed. Dalloz, Paris, 1972, P.18.
2 J.P. FRANGIER, Comment réussir
un mémoire, Dunod, Paris, 1986, P.17.
Page 4 sur 109
Eu égard à ce qui précède,
DENAGNON Franck [3] dans son mémoire de fin
de cycle intitulé (( Mise en place d'un VPN (site-to-site) au sein d'une
entreprise : CAS DE LA SOROUBAT - Société de routes et
bâtiments. Après analyse, il avait conclu que ce projet lui avait
permis de mieux appréhender les problèmes liés aux
réseaux locaux dont ceux relatifs au déploiement d'un
réseau VPN comprenant plusieurs sites distants tout en garantissant une
qualité de service.
Mlle SLIMANOU Dehiat
[4], qui a travaillé sur le
thème : Mise en place d'une solution VPN sur pare-feu : Cas
d'étude : (( Entreprise Tchin-Lait(Candia)
», avait comme objectif dans son projet d'implémenter une solution
de sécurité garantissant l'interconnexion de deux réseaux
locaux de TCHIN-LAIT et d'offrir un accès distant aux ressources de
l'entreprise pour certains travailleurs, et ceux d'une manière fiable et
à moindre cout. Elle est arrivée à conclure que Le VPN
poste à site sous le protocole SSL a permis de renforcer la
sécurité d'un espace de travail à distance des
télétravailleurs de Tchin-Lait en protégeant les
données échangées entre l'employé distant et
l'entreprise en créant un tunnel qui crypte et sécurise le
trafic. De plus, cette technologie protège ses utilisateurs des pirates,
très présents sur les spots Wifi publics.
Notre travail se démarque de ceux de nos
prédécesseurs mais tout en apportant un plus du fait qu'il va
étudier et déployer un réseau MLPS /VPN afin de permettre
la rapidité dans le partage des données et de permettre la
création d'un VPN amélioré dans une entreprise multi-sites
: cas de la BCC/Kananga dont nous allons faire les amples détails dans
les lignes qui suivent.
0.5. Choix et intérêt du sujet
Vu les missions et les données que la BCC regorge en
sons sein, le but du présent travail est de la faire
bénéficier des avantages qu'offre la technologie MPLS, dans la
mesure où elle contribuera à la performance de ses réseaux
IP afin d'accélérer la transmission des informations et de
créer un réseau VPN garantissant la fiabilisation, l'optimisation
de la qualité de service ainsi que la disponibilité de son
réseau de transport, en vue de la rendre plus performant et
sécurisé qu'avant et servira de même aux futurs chercheurs
oeuvrant dans le domaine de réseaux coeurs de documentation
adéquate en vue de parfaire leurs études.
0.6. La méthodologie du travail
Un travail qui se veut scientifique doit être
mené conformément à une méthodologie
appropriée qui garantisse l'objectivité des résultats.
3 DENAGNON Franck, Mise en
place d'un VPN (site-to-site) au sein d'une
entreprise : Cas de la Soroubat (société de routes et
bâtiments), Mémoire inédit, Ecole Supérieure de
Génie Informatique (ESGI-Paris). 2017-2018.
4 Mlle SLIMANOU Dehia, Mise en place
d'une solution VPN sur pare-feu
Cas d'étude : Entreprise Tchin-Lait(Candia),
Mémoire inédit, Université de Bejaïa.
2016-2017.
Page 5 sur 109
Ainsi, la méthodologie se comprend comme un ensemble
des méthodes (démarches, techniques, procédés)
qu'utilisent les scientifiques pour produire des connaissances
[5]
Pour la réalisation de ce travail, nous avons eu
à recourir aux méthodes appuyées par les techniques pour
la récolte des données.
0.6.1. Les méthodes
Roger PINTO et Madeleine Grawitz définissent la
méthode comme un ensemble concret d'opérations mises au point
pour atteindre un ou plusieurs objectifs.[6]
0.6.1.1. La méthode historique
Elle est celle qui consiste pour le chercheur à
retracer l'évolution des faits ou des phénomènes sociaux
de l'origine à la situation actuelle. Elle nous a été
utile pour la présentation de la BCC/ DP Kananga et d'autres points ou
éléments qui l'ont nécessitée.
0.6.1.2. La méthode analytique et
statistique
Ces méthodes nous ont permis d'analyser
scientifiquement et d'une façon systématique toutes les
informations et données que nous avons eu à récolter
à la BCC/ DP Kananga, mais également de présenter les
données chiffrées dans des tableaux pour une meilleure
interprétation et synthèse.
0.6.1.3. Méthode descriptive
Par cette méthode, certains principes et concepts ont
été décrits tout simplement sans commentaire.
0.6.2. Les techniques
D'après LACOSTE DU JARDIN cité par MWILO MWIHI,
la technique est une démarche suivie par un chercheur pour exprimer les
résultats de sa recherche.[7] 0.6.2.1. La technique
documentaire
Elle est celle qui consiste en la consultation des documents
écrits et numériques tels que : les ouvrages, publications,
travaux antérieurs,...
Elle nous permettra de recueillir certaines informations
contenues dans diverses sources se rapportant à notre sujet.
0.6.2.2. La technique d'interview
Madeleine Grawitz présente l'interview comme un
procédé d'investigation utilisant un processus de communication
verbale ou écrite pour recueillir les informations en relation avec le
but fixé. [8]
5 R. QUIVY et L.V CAMPENHOUNDT, manuel
de recherche en sciences sociales, 2è édition,
Dunod, Paris, 1988, P.90
6 R. PINTO et M. Grawitz, Lexique des
sciences sociales, éd. Dalloz, Paris, 1971, P.289
7 MWILO MWIHI, cours de méthodes
de recherche en sciences sociales, FSEG, UOB, 2010-2011
8 R. PINTO et M. Grawitz, Lexique des
sciences sociales, éd. Dalloz, Paris, 1971, P.289
Page 6 sur 109
Il s'agit des entretiens que nous avons eu à effectuer
auprès des gestionnaires de la BCC/DP de Kananga et à ses clients
pour certains points auxquels cette technique en valait la peine.
0.6.2.3. Technique d'Observation directe
Cette technique de premier ordre dans les recherches
méthodologiques, nous a permis d'entrer en contact avec le milieu
d'étude afin d'y recueillir les données nécessaires
à l'enquête.
0.7. Délimitation du sujet
Du point de vue spatial, notre travail a porté sur la
BCC/DP de
Kananga.
Dans le temps, notre recherche s'est étalée sur
une période d'un an c'est-à-dire de la période allant de
2021 à 2022.
0.8. Difficultés rencontrées
Comme nous le savons tous, nul ne réussit un travail
scientifique sans affronter les difficultés et les risques se rapportant
à ce travail.
Partons même de l'adage des éminents psychologues
qui dit « l'activité automatique appelée habitude est
d'office acquise par apprentissages, erreurs et répétitions
». C'est-à-dire qu'en fait des nombreuses difficultés que
nous appelons même blocage, nous ont secoués tout au long de la
réalisation de ce travail.
Des difficultés n'ont pas manqué, on peut citer
entre autres :
? La disponibilité des agents qui prennent les
décisions dans le service technique pour la réalisation
d'interview. Cette dernière situation nous a obligé à nous
contenter des entretiens informels que nous avons pu avoir avec quelques
spécialistes ;
? La carence des données fiables et actuelles dans
certains documents, accentuée par la réticence de certains agents
qui hésitaient de nous livrer le secret de l'entreprise, le chercheur
étant considéré comme un espion ;
? Le non parcours de certains ouvrages qui devraient nous
aider suite au problème de temps ;
? La recherche non suffisant et quelquefois difficile car
étant tout d'abord obligé de participer aux cours
programmés et examens ;
? Le problème d'ordre financier dans
l'élaboration de ce travail, car il a été coûteux
comme d'aucun peut le croire.
0.9. Présentation sommaire
Hormis l'introduction générale et la conclusion,
notre travail s'articule autour de quatre (4) chapitres :
Le premier est théorique, il est subdivisé en
deux parties dont nous donnons sommairement le contenu ci-dessous :
La première partie est dédiée aux
généralités sur le réseau d'Entreprise. Puis dans
la seconde nous nous intéressons à la Sécurité
Informatique.
Page 7 sur 109
Le deuxième chapitre est destiné aux notions
fondamentales sur le réseau VPN/MPLS.
Le troisième consiste à présenter le lieu
d'étude et à étudier les moyens existants de son
réseau informatique et ceux que nous avons choisi de mettre en oeuvre
pour la concrétisation de la solution proposée.
Le quatrième et le dernier, comme la théorie
n'étant jamais suffisante à elle seule pour convaincre, il sera
consacré au déploiement d'un réseau VPN suivi d'une
évaluation financière du projet.
Enfin, notre mémoire s'achève avec une conclusion
générale résumant les connaissances acquises durant la
réalisation du projet ainsi que les perspectives.
Page 8 sur 109
CHAPITRE I : GENERALITES SUR LE RESEAU D'ENTREPRISE
ET SECURITE INFORMATIQUE
0. Introduction [9j
Le réseau informatique est la colonne vertébrale
des échanges de données informatiques d'une entreprise. En effet,
les données d'entreprise doivent circuler entre les utilisateurs et les
lieux de stockage. Les lieux de stockages sont notamment : les serveurs locaux,
les serveurs Cloud..., tout en restant en sécurité à
l'abri des menaces.
I.1.
I. Comment fonctionne l'informatique en
entreprise
I.1. Un réseau en entreprise, pour quoi faire
?
Figure I.1 : Un réseau
d'entreprise
Réseau d'entreprise
I.2.1. Définition
Le réseau d'entreprise permet de relier chaque
ordinateur entre eux via un serveur qui va gérer l'accès à
l'Internet, les e-mails, les droits d'accès aux documents
partagés et le travail collaboratif.
Chaque utilisateur du réseau se connecte avec un nom
d'utilisateur et un mot de passe et est authentifié par le serveur.
L'utilisateur peut accéder à ses données et
au partage de fichiers.
Le réseau en entreprise
permet à l'entreprise de centraliser ses données, les
sécuriser et de travailler en équipe de manière
productive. Dans ce chapitre nous voulons présenter le schéma
type d'un réseau d'entreprise et ses
différents rôles.
I.2.2. Schéma type d'un réseau
d'entreprise
Dans une entreprise, il existe une hiérarchie au niveau
des employés. C'est la même chose au niveau des
ordinateurs : l'un des ordinateurs va jouer le
rôle du patron, on l'appelle le serveur
d'entreprise. C'est une machine plus puissante que les autres et
qui a beaucoup de responsabilités. Ce serveur est
généré pour le service des systèmes
d'information (SSI) ou service informatique. La personne en
charge de ce serveur est l'administrateur et il est
le seul à avoir accès à la salle des serveurs.
9Tirée de
https://cours-inforlatique-gratuit.fr/cours/réseau-informatique-en-entreprise/
Consulté le 27 Mai 2022 à 13H 04'
Page 9 sur 109
Figure I.2.2 : Le schéma type d'un
réseau d'entreprise
Le serveur est au centre de la configuration d'un
réseau d'entreprise. Tous les ordinateurs de l'entreprise y sont
reliés. Les baies de stockage permettent la sauvegarde des
données informatiques et sont gérées par le serveur.
Souvent le serveur est présent en double : le
deuxième prend le relai si le premier venait à lâcher. Ils
sont stockés dans une pièce climatisée car ils
génèrent beaucoup de chaleur.
Les petites structures n'ont pas forcément de serveur
car cela représentent un coût non négligeable en
matériel et maintenance. Mais certaines petites entreprises ont tout de
même au moins un système de sauvegarde de données.
I.3. Les rôles du serveur et du réseau
d'entreprise
I.3.0. Serveur
I.3.1. Définition
Le serveur en entreprise est un ordinateur plus puissant qui
va s'occuper du partage des fichiers, de faire des sauvegardes des
données régulièrement, d'autoriser ou non l'accès
à un ordinateur au réseau d'entreprise, gérer les e-mails,
la connexion Internet et la sécurité informatique. Les serveurs
sont souvent stockés dans une pièce dédiée et
ventilée, dont l'accès est restreint à l'administrateur.
On peut considérer le serveur comme le patron des ordinateurs de
l'entreprise.
Comme nous l'avons constaté et compris, le serveur a un
rôle essentiel dans le réseau d'entreprise, que
ce soit pour le partage, la communication, le partage, la
sécurité et la productivité.
Nous allons faire voir quels sont les rôles que peut
jouer un serveur en entreprise.
I.3.2. Rôle de
sécurité
La sécurité est très importante parce que
les données d'une entreprise sont privées et ne doivent pas
tomber à la portée de tous, le serveur doit protéger
l'entreprise des intrusions extérieures via
Internet. Il ne laisse pas n'importe qui accéder au
réseau, seules les personnes autorisées peuvent le faire. Le
serveur est équipé d'un pare-feu qui
repousse les intrusions et d'un antivirus qui permet
de se prémunir contre les attaques venant d'Internet.
Page 10 sur 109
I.3.3. Rôle de protection des données et
sauvegardes
Le serveur, a pour rôle de
sauvegarder en continu les données générées par
l'entreprise. Si un employé efface par erreur un document, ou qu'il y a
un dysfonctionnement d'un ordinateur, le serveur est en mesure de
rétablir le fichier perdu.
Les documents sont parfois sauvegardés en plusieurs
exemplaires et à plusieurs dates ce qui permet de
récupérer un document datant de plusieurs jours en arrière
en cas de besoin.
I.3.4. Gestion de la connexion à Internet et
filtrage des sites
Le serveur reçoit et gère la connexion à
Internet, qu'il distribue aux employés selon leurs autorisations. Le
serveur peut également filtrer les sites afin
que les employés n'aillent pas visiter n'importe lequel pendant les
heures de travail.
I.3.5. Gestion des utilisateurs et autorisation
d'accès au réseau
Chaque employé possède un compte
sur mon ordinateur sécurisé par un mot
de passe (les identificateurs leurs sont communiqués
à leur arrivée dans l'entreprise par le service technique ou
informatique). Lorsque l'ordinateur s'allume le nom d'utilisateur et le mot de
passe sont demandés par le serveur.
C'est lui qui s'occupe d'authentifier l'utilisateur et lui
autoriser l'accès à son poste de travail. Nous allons voir ceci
en détails dans le prochain point.
Figure I.3.5. : Le serveur gère les
utilisateurs du réseau et contrôle leur connexion I.3.6.
Gestion des mails, des agendas partagés, des contacts
partagés
Le serveur gère également l'arrivée et
l'envoi d'e-mails. Il possède un filtre anti-spam lui
permettant de filtrer le courrier indésirable. Dans certains cas le
serveur gère aussi les agendas de chaque employé, les agendas
communs (ce qui permet de caler une réunion facilement à toute
son équipe) et avoir un carnet d'adresses complet de l'entreprise.
I.3.7. Partage de ressources, documents et
amélioration de la productivité.
Le serveur va également mettre à disposition des
employés des dossiers partagés, accessibles à certains et
pas à d'autres, selon le poste de l'employé.
Par exemple le service comptabilité pourra mettre en
commun les résultats financiers, tableaux de calculs et documents sur
lesquels plusieurs personnes travaillent en collaboration.
Ce dossier sera accessible seulement par le service
comptabilité et la direction par exemple mais pas les autres, par mesure
de confidentialité.
Page 11 sur 109
Chaque service pourra avoir son propre dossier partagé. Le
secrétariat pourra avoir un dossier partagé avec tous les
employés pour mettre à leur disposition des documents types,
notes de frais
Le serveur peut également installer des logiciels sur les
ordinateurs du réseau et gérer les licences
d'utilisation.
I.3.8. Assistance à distance
Lorsqu'un employé a un problème informatique, il
prend contact avec le service des systèmes d'information.
Une personne va prendre le contrôle de l'ordinateur
à distance afin de le dépanner, lui épargnant un
déplacement.
Figure I.3.8. : Le service informatique peut vous
assister à distance !
Lorsque ça arrivera, votre souris commencera à
bouger toute seule. Ne vous inquiétez pas !
I.4. Accéder à votre Poste de
Travail
I.4.1. Ouverture d'une session utilisateur
Lorsque vous allumez votre ordinateur, il vous faudra indiquer
votre nom d'utilisateur et votre mot de
passe, afin de vous authentifier auprès du serveur
et ainsi accéder à vos données et
logiciels.
Prenons par exemple Mr Jean Dupont qui arrive dans une
nouvelle entreprise (BCC). Le service des systèmes d'information
(service technique pour la BCC) lui donne son accès :
? Nom d'utilisateur : jdupont ;
? Mot de passe : 4321azerty.
Il entre ces informations lorsque Windows lui
les demande au démarrage, elles sont alors envoyées au
serveur qui vérifie leur validité et donne
l'accès à ce monsieur à son bureau Windows
pour lui permettre de travailler (ouvrir son logiciel de messagerie,
écrire des documents et autres).
D'ailleurs dans beaucoup de cas, les données ne sont pas
stockées sur l'ordinateur mais directement sur le serveur, elles
deviennent accessibles lorsque vous êtes connecté.
L'avantage est qu'en cas de vol de l'ordinateur, les
données ne se trouvent pas dessus et sont donc inaccessibles à
une personne malveillante.
I.4.2. Verrouillage de la saison
Au bout certain moment d'activité, l'ordinateur passe
automatiquement en veille (représente souvent par un
écran de veille animé).
Lorsque vous bougez votre souris, l'ordinateur sort de sa
veille et par sécurité demande à nouveau de taper le mot
de passe.
Page 12 sur 109
En entreprise vous êtes responsable les données
que vous traitez, prenez bien l'habitude de verrouiller votre session.
I.5. Attention
Cela évite à quelqu'un d'indésirable ou
à un collègue d'accéder à votre compte pendant
votre absence.
Lorsque vous prenez une pause ou que vous partez en
réunion, il est préférable de verrouiller manuellement
votre session utilisateur.
Exemple d'utilisation d'agenda partagé
Le réseau d'entreprise vous permet de
travailler de manière collaborative avec vos collègues :
étudier des documents en même temps, partager des ressources et
vos agendas.
Dans l'agenda d'entreprise partagé, vous pouvez d'un
d'oeil comparer les plannings de collègues et leur proposer une
réunion dans un créneau libre, le logiciel vous aidant à
trouver le meilleur emplacement possible. Cela permet de gagner du temps et
éviter des maux de têtes à organiser une réunion
dans des plannings toujours chargés.
Vos collègues pourront soit accepter la réunion,
soit proposer un nouveau créneau. Pratique non ?
Signalant qu'il y a beaucoup d'autres applications de ce
genre offertes par un réseau d'entreprise.
I.6. Les lecteurs réseau
I.6.1. Lecteur réseau
Une fois connecté à votre session, le
serveur vous donne accès à vos dossiers de
travail en plus d'accéder votre bureau
Windows.
Dans une majorité de cas, le serveur vous connecte
à un (ou plusieurs) lecteur réseau, disponible
depuis l'icône Ordinateur (Poste de Travail
sur Windows XP).
I.6.2. Définition
Le lecteur réseau est une icône située
dans le dossier Ordinateur et qui permet d'accéder à un dossier
du serveur en entreprise. Généralement un lecteur,
enregistrées et sauvegardées sur le serveur et d'autres lecteurs
sont configurés pour partager des documents en fonction de vos
droits.
Chaque entreprise fonctionne à sa manière avec les
lecteurs réseau, nous allons donner un exemple.
I.6.3. Rappel de l'icône ordinateur-Ce PC
(anciennement Poste de Travail
Pour rappel, l'icône Ordinateur va
afficher les différents disques durs, lecteurs CD/DVD, carte
mémoire... En entreprise il affiche également les lecteurs
réseaux, chaque lecteur proposera sa propre lettre (par exemple J :).
Accédez à l'icône Ordinateur en
double-cliquant, ou alors choisissez « Ordinateur » dans le
menu démarrer.
Depuis Windows 10 il faudra cliquer sur
l'explorateur de fichiers dans la barre des tâches :
I.6.4. Exemple pratique
Un lecteur réseau vous permet donc d'accéder
à un emplacement du serveur. Imaginons une grande entreprise comme la
BCC (comptabilité, technique, secrétariat, opérations
bancaires, analyse et supervision...).
Page 13 sur 109
Par exemple le lecteur Z : sera votre dossier privé sur
le serveur, contenant tous vos documents de travail. Chaque employé
authentifié a son ordinateur un Z : mais pour chacun il mène
à ses propres données.
Astuce
Dans le cas sous examen on stocke tous les documents
directement dans Z : et pas sur le bureau ou dans le dossier Mes documents.
Un lecteur Y : sera utilisé par exemple pour partager
les documents avec toute la société.
Un lecteur Y : sera utilisé seulement par le service
technique (et donc si vous êtes au service technique vous et vos
collègues seulement y auront accès).
Pour un employé du secrétariat le lecteur Z :
sera son propre dossier personnel et elle ne verra pas le lecteur X : mais
lecteur X : mais le lecteur W : « secrétariat » par
exemple.
I.7. Installation du réseau d'entreprise [10]
I.7.1. Conseils
Figure I.7.1. : Installation du réseau
d'entreprise
L'installation d'un réseau d'entreprise informatique doit
répondre à un
besoin défini en amont en fonction des contraintes
suivantes :
y' Nombre d'utilisateurs ;
y' Volume des données à échanger ;
y' Besoin de mobilité des utilisateurs ;
y' Lieu de stockage des données ;
y' Fonctionnement des applications métiers ;
y' Besoin en termes de sécurité ;
y' L'implantation des locaux.
En fonction de ces contraintes, votre prestataire devra
s'adapter au
mieux et répondre à vos besoins.
I.7.2. Eléments importants à prendre en compte
dans l'installation d'un réseau
informatique
1. Le coeur du réseau
Le coeur du réseau est formé
d'éléments matériels appelés Switchs ou
commutateurs.
10 Tirée de
https://www.misco.fr/blog/installer-son-reseau-d-entreprise/
Consulté le 27 Juin 2022 à 13H 00'
Page 14 sur 109
Le Switch permet de relier les différents composants du
réseau informatique entre eux, sur la norme Ethernet. Le standard est
actuellement la version gigabit, permettant de faire passer un milliard de bits
par seconde par port.
Cependant dès aujourd'hui, la version 10 gigabit tend
à se démocratiser, notamment pour les serveurs. Cette
augmentation des bits permet de répondre aux besoins croissants
liés aux nouveaux usages : Visio, échanges d'images, de
vidéos, etc...
Ces Switchs permettent d'obtenir des hauts niveaux de service
grâce à des matériels redondants, ou « stackés
», évitant ainsi les coupures de production.
Ils permettent également de segmenter en réseaux
virtuels (ou VLANs) le réseau d'entreprise pour des questions de
sécurité.
1. Le pare-feu
Un pare-feu ou firewall en anglas, est un système
permettant de protéger des intrusions un ordinateur ou un réseau
d'ordinateurs. Ce système de sécurité, placé en
coupure du réseau, filtre les paquets de données
échangés entre la partie interne et la partie externe du
réseau d'entreprise et donc critique dans la gestion de la
sécurité du réseau d'entreprise.
En effet chaque ordinateur connecté à internet
est susceptible d'être victime d'une attaque informatique. Il est donc
nécessaire pour les entreprises possédant un réseau
informatique connecté à Internet de se protéger des
intrusions réseau, en installant un dispositif de protection, un
pare-feu.
Le choix du pare-feu doit se faire sur plusieurs
critères :
? Nombre d'utilisateurs sur le réseau interne ;
? Volume des flux devant transiter vers et depuis Internet ;
? Qualité de la protection du réseau interne
fournie ;
? Rapport qualité-prix de la solution ;
? Pérennité de la solution.
2. Le Wifi
Il s'agit d'une technologie de transmission Haut-Débit
sans fil qui utilise les ondes radio, selon la norme IEEE 802.11, qui est le
standard international décrivant les caractéristiques d'un
réseau local sans fil (WLAN). L'intérêt de cette
technologie est de permettre un accès en mobilité au sein de
l'entreprise : pour des terminaux mobiles, des ordinateurs portables, etc...
Afin de générer un réseau sans fil
d'entreprise, la mise en place de bornes wifi est nécessaire et les
équipements sans fil. Pour améliorer l'administration et
faciliter le déploiement de ce type de solution, le recours à une
console d'administration est à privilégier : soit via une console
web, soit via un contrôleur wifi, présent au sein d'une
société.
Une fois mis en place, il est nécessaire de
sécurisé le réseau sans fil d'entreprise et notamment par
des mécanismes d'authentification, mais également de chiffrement
et de supervision.
En ce jour, les matériels permettent d'atteindre des
débits théoriques de 450 Mbits/s.
3. L'accès à Internet
Aujourd'hui, aucune entreprise ne peut plus se passer d'un
accès à Internet et la performance de ce lien devient primordiale
pour les entreprises, autant que sa pérennité.
Page 15 sur 109
En effet les usages liés au web ont explosé
ces dernières années : de la classique
navigation web, une entreprise peut également effectuer de
la visiophonie,
héberger ses données dans le Cloud ou encore
réaliser ses sauvegardes à l'extérieur.
Le choix du ou des liens Internet d'une entreprise doit se faire
en
fonction de plusieurs critères :
? Volume e données à échanger ;
? Besoin de redondance ;
? Localisation des données de l'Entreprise (Interne-Cloud)
;
? Rapport qualité-prix ;
? Temps de rétablissement garanti.
D'où l'importance du choix du lien Internet pour les
entreprises.
I.8. Sécurité réseaux
[11]
I.8.0. Introduction
De nos jours, l'utilisation de l'internet n'est plus
sûre. Souvent les transmissions de données ainsi que les sites web
ne sont pas protégés et sont vulnérables aux attaques des
cybers criminels. La sécurité d'un réseau est un niveau de
garantie pour que l'ensemble des machines fonctionnent d'une façon
optimale.
Dans ce chapitre, nous allons présenter les attaques
les plus fréquentes et les notions de sécurité
informatique.
I.8.1. Définition & contexte
d'études
La sécurité informatique c'est
l'ensemble des moyens mis en oeuvre pour réduire la
vulnérabilité d'un système contre les menaces
accidentelles ou intentionnelles. L'objectif de la sécurité
informatique est d'assurer que les ressources matérielles et/ou
logiciels d'un parc informatique sont uniquement utilisées dans le cadre
prévu et par des personnes autorisées.
Il convient d'identifier les exigences fondamentales en
sécurité informatique, qui caractérisent ce à quoi
s'attendent les utilisateurs de systèmes informatiques au regard de la
sécurité :
? La confidentialité : seules les personnes
habilitées doivent avoir accès aux données. Toute
interception ne doit pas être en mesure d'aboutir, les données
doivent être cryptées, seuls les acteurs de la transaction
possèdent la clé de compréhension ;
? La disponibilité : il faut s'assurer du bon
fonctionnement du système, de l'accès à un service et aux
ressources à n'importe quel moment. La disponibilité d'un
équipement se mesure en divisant la durée durant laquelle cet
équipement est opérationnel par la durée durant laquelle
il aurait dû être opérationnel ;
? La non-répudiation : une transaction ne peut
être niée par aucun des correspondants. La non-répudiation
de l'origine et de la réception des données prouve que les
données ont bien été reçues. Cela se fait par le
biais de certificats numériques grâce à une clé
privée ;
11 Prof. Dr. JEAN PEPE BUANGA, Notes de
Cours de Sécurité Informatique, L1 Informatique, UNIKAN,
2021-2022
Page 16 sur 109
? L'authentification : elle limite l'accès aux
personnes autorisées. Il faut s'assurer de l'identité d'un
utilisateur avant l'échange de données.
Bref, on assure la sécurité d'un système
entier à la sécurité du maillon le plus faible. Ainsi, si
tout un système est sécurisé techniquement mais que le
facteur humain, souvent mis en cause, est défaillant, c'est toute la
sécurité du système qui est remise en cause.
I.8.2. Les techniques d'attaques
? Attaque contre la communication
Est un type d'attaque contre la confidentialité, qui
consiste à accéder aux informations transmises ou
stockées, l'information n'est pas altérées par celui qui
en prélève une copie. Ces attaques sont donc indétectables
par le système et peuvent seulement être réparées
par des mesures préventives.
? Interposition
Ce type consiste à tromper les mécanismes
d'authentification pour ce faire passer pour un utilisateur (personne disposant
des droits dont on a besoin) pour compromettre la confidentialité,
l'intégrité ou la disponibilité (l'IP Spoofing qui est un
vol d'adresse IP).
? Coupure
Est un accès avec modification des informations
transmises sur des communications, il s'agit donc d'une attaque contre
l'intégrité.
I.9. Les types d'attaques
1) Les attaques logicielles
? Les virus
Les Virus informatiques (appelés véritablement
« CPA ou Code Parasite « autopropageable » sont des codes qui
ont la particularité : de s'auto reproduire, d'infecter (contaminer),
d'activer et d'altérer ou même détruire le fonctionnement
du système ou de l'information stockée.
? Les vers
Un ver est un programme indépendant, qui se copie d'un
ordinateur en un autre ordinateur.
La différence entre un ver et un virus est que le ver
ne peut pas se greffer à un autre programme donc l'infecter.
Il va simplement se copier via un réseau ou internet,
ordinateur en ordinateur. Ce type de réplication peut donc non seulement
affecter un ordinateur, aussi dégrader les performances du réseau
dans une entreprise.
? Le cheval de Troie
Un cheval de Troie ou trojen n'est ni un ver ni un virus, par
ce qu'il ne se reproduit pas. Un trojen s'introduit sur une machine dans le but
de détruire ou de récupérer des informations
confidentielles sur celle-ci. Généralement il est utilisé
pour créer une porte dérobée sur l'hôte
infecté afin de mettre à disposition d'un pirate un accès
à la machine depuis internet.
Les opérations suivantes peuvent être
effectuées par intermédiaire d'un cheval de Troie :
? Récupération des mots de passe grâce
à keylogger ;
? Administration illégale à distance d'un
ordinateur ;
Page 17 sur 109
? Relais utilisé par les pirates pour effectuer des
attaques ;
? Serveur de spam (envoi en masse des e-mails) ;
? L'écoute du réseau (sniffing).
Grâce à un logiciel appelé `sniffer', il
est possible d'intercepter toutes les trames que notre carte reçoit et
qui ne nous sont pas destinées.
Si quelqu'un se connecte par internet par exemple à ce
moment-là, son mot de passe transitant en clair sur le net .il sera
aisé de lire et c'est facile de savoir à tout moment quelles
pages web regardent les personnes connectées au réseau.
2) Autres attaques
? Attaque par déni de service (dos dinial of
service)
Est un type d'attaque visant à rendre indispensable
pendant un temps indéterminé les services aux ressources d'une
organisation. Il s'agit la plupart de temps d'attaques à l'encontre des
serveurs d'une entreprise, afin qu'il ne puisse être utilisés et
consultés.
Le principe de ces attaques consiste à envoyer des
paquets IP ou des données de grande taille afin de provoquer une
saturation ou un état instable des machines victimes et de les
empêcher ainsi d'assurer les services réseau qu'elles
proposent.
? Attaque de l'homme de milieu
Consiste à faire passer les échanges
réseaux entre deux systèmes par le biais d'un troisième,
sous contrôle d'un pirate. Ce dernier peut transformer à sa
façon les données volées, tout en masquant à chaque
acteur de l'échange la réalité de son interlocuteur.
? Balayage de port
C'est une technique servant à chercher les ports
ouverts sur un serveur de réseau. Elle est utilisée par les
administrateurs des systèmes informatiques pour contrôler la
sécurité des serveurs de leurs réseaux .la même
technique aussi utilisée par les pirates pour trouver les failles dans
les systèmes informatiques. Un balayage de port effectué sur un
système tiers est généralement considéré
comme une tentative d'intrusion.
? Usurpation d'adresse IP (IP Spoofing)
C'est une technique qui consiste à envoyer des paquets
IP en utilisant une adresse IP qui n'a pas été attribuée
à l'expéditeur, cette technique permet au pirate d'envoyer des
paquets anonymement.
? Le craquage de mot de passe
Cette technique consiste à essayer plusieurs mots de
passe afin de trouver le bon. Elle peut s'effectuer à l'aide d'une liste
des mots de passe les plus courants (et de leur variantes), ou par la
méthode de brute force (toutes les combinaisons sont essayées
jusqu'à trouver la bonne), cette technique longue, souvent peut utiliser
à moins de bénéficier de l'appui d'un très grand
nombre de machines.
Pour remédier à cela une sécurité
a été établée afin de protéger les
données, les informations circulant sur le réseau.
? La sécurité est l'ensemble des moyens mis en
oeuvre pour réduire la vulnérabilité d'un système
informatique contre les menaces accidentelles ou intentionnelles auxquelles il
peut être confronté. En d'autres mots, c'est l'ensemble des
techniques qui assurent que les
Page 18 sur 109
ressources du système d'information (matérielles
ou logicielles) d'une organisation sont utilisées uniquement dans le
cadre où il est prévu qu'elles le soient.
Les exigences fondamentales de la sécurité
Informatiques se résument
à assurer :
> La disponibilité : L'information sur le
système doit être toujours disponible aux personnes
autorisées.
> La confidentialité : L'information sur le
système ne doit être diffusée qu'aux personnes
autorisées.
> L'Intégrité : L'information sur le
système ne doit pouvoir être modifiée que par les personnes
autorisées.
II.10. Les méthodes de protection
? Antivirus :
Logiciel permettant de détecter et de supprimer les
virus informatique sur n'importe quels types de stockage (disque dur,
disquette, CD-ROM...). Pour être efficace ce type de logiciel demande une
mise à jour très fréquente au cours desquelles il
mémorise les nouvelles formes de virus de circulation.
? La cryptographie
Est un ensemble de technique permettant de transformer les
données dans le but de cacher leur contenu, empêcher leur
modification ou leur utilisation illégale. Ceci permet d'obtenir un
texte, en effectuant des transformations inverse (ou encre des algorithmes de
déchiffrement).
Désormais, elle sert non seulement à
préserver la confidentialité des données mais aussi
à garantir leur intégrité et leur authenticité.
La taille des clés de chiffrement dépend de la
sensibilité des données à protéger. Plus ces
clés sont longues plus le nombre de possibilités de les
déchiffrer important, par conséquent il sera difficile de devenir
la clé.
I.11. Les algorithmes de chiffrement se divisent en deux
catégories :
> Chiffrement symétrique :
Dans ce cas de chiffrement l'émetteur et le
récepteur utilisent la même clé secrète qu'ils
appliquent à un algorithme donné pour chiffrer ou
déchiffrer un texte.
Ce cryptage à un inconvénient puisqu'il faut que
les deux parties possèdent la clé secrète, il faut donc la
transmettre d'un bout à l'autre, ce qui risque sur un réseau non
fiable comme internet car la clé peut ainsi être
interceptée.
> Chiffrement asymétrique
Ces systèmes se caractérisent par la
présence d'une entité pour chaque interlocuteur désirant
communiquer des données. Chaque interlocuteur possède une
bi-clé ou couple de clés calculées l'une en fonction de
l'autre.
Une première clé, visible appelée
clé publique est utilisée pour chiffrer un texte en clair.
Une deuxième clé, secrète appelée
clé privée est connu seulement par le destinataire, qui est
utilisé pour déchiffrer un texte.
Page 19 sur 109
? Le pare -feu (firewall)
C'est un système permettant de protéger un
ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un
réseau tiers (internet).
Le pare feu est un système permettant de filtrer les
paquets de données échangés avec le réseau, il
s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces
réseau suivante :
? Une interface pour le réseau à protéger
(réseau interne)
? Une interface pour le réseau externe
Figure I.11. : Pare-feu
Le système firewall est un système logiciel ou
matériel, constituant un intermédiaire entre le réseau
local (ou la machine local) et un ou plusieurs réseaux externes. Il est
possible de mettre un système pare-feu sur n'importe quelle machine et
avec n'importe quel système pourvu que : La machine soit suffisamment
puissante pour traiter le trafic, Le système soit
sécurisé, Aucun autre service que le service de filtrage de
paquets ne fonctionne sur le serveur.
? Le fonctionnement de pare-feu :
Un système pare-feu contient un ensemble de
règles permettant : D'autoriser la connexion (allow), de bloquer la
connexion (deny), de rejeter la demande de connexion sans avertir
l'émetteur (drop).
L'ensemble de ces règles permet de mettre en oeuvre une
méthode de filtrage dépendant de la politique de
sécurité adoptée par l'entité. On distingue
habituellement deux types de politiques de sécurité permettant :
Soit d'autoriser uniquement la communication ayant explicitement
autorisées, soit d'empêcher les échanges qui ont
été explicitement interdites.
La première méthode est plus sure, mais elle
impose toutes fois une définition précise et contraignante des
besoins en communication.
? Les VLAN (virtual Area Network)
Un VLAN permet de créer des domaines de diffusion
(domaine de broadcaste) gérer par les commutateurs indépendamment
d'emplacement où se situent les noeuds, ce sont des domaines de
diffusion gérer logiquement.
? Le NAT (Network Address Translation)
Dans les entreprises de grandes tailles, différent
réseaux interconnecté peuvent utiliser les même adresse IP.
Pour que la communication soit possible entre noeuds des deux
côtés, il est nécessaire de modifier les
références de l'émetteur de paquets afin qu'il n'y ait pas
de conflits et que la transmission soit fiable.
Page 20 sur 109
Des équipements de translation d'adresse NAT (Network
Address Tranlation) sont chargés d'adopter cette fonctionnalité.
Ils permettent le changement d'une adresse IP par une autre
Trois types d'adresse sont possibles :
? La translation de port PAT (Port Address Traslation), joue
sur une allocation dynamique des ports TCP ou UDP, en conservant l'adresse IP
d'origine.
? La conversion dynamique d'adresses (NAT dynamique) change
à la volée d'adresse IP par rapport à une externe
disponible dans une liste.
? La conversion statique d'adresse (NAT statique), effectue
également un changement d'adresse IP, mais une table est maintenue,
permettant à une adresse IP interne de toujours être
remplacée par la même adresse IP externe.
> Les ACL (Acces control list)
Les listes de contrôle d'accès ont pour objectif
de disposer d'une fonction de filtrage prenant en compte l'historique des
connexions en cours, afin de ne pas accepter du trafic qui n'aurait pas
été demandé à partir d'une zone précise du
réseau.
Les ACL sembles avoir toujours existé sur les routeurs
et rares sont les configurations ou elles n'apparaissent pas. Elles servent
principalement au filtrage des paquets sur les interfaces physiques.
? Pfsens est un routeur/pare-feu open source
basé sur le système d'exploitation Free
BSD, qui peut être installé sur un simple
ordinateur personnel comme sur
un serveur.
Il a pour particularité de gérer nativement les
VLAN et dispose de très nombreuses fonctionnalités tels que faire
un VPN ou portail captif.
Voici l'architecture avec laquelle peut être
utilisé le pfsens :
? Les principes de fonctionnement de Pfsense
Pfsense offre une multitude de fonctionnalités
intéressantes comme par
exemple :
> Pare-feu (sa fonction primaire) qui est basé sur le
paquet filtré il permet donc : > Le filtrage par adresse IP source et
de destination, par protocole IP et par port.
> Limitation de connexions simultanées.
> La possibilité de router les paquets sur les
passerelles spécifiques selon les règles.
> Table d'état : qui contient des informations sur les
connexions réseaux.
> Traduction d'adresses réseaux (NAT) ce qui permet
de joindre une machine située sur le LAN à partir de
l'extérieur.
> VPN pour sécuriser les données transitant sur
le réseau.
> Serveur DHCP qui permet de distribuer automatiquement une
configuration IP aux équipements présents sur le
réseau.
> Serveur DNS (statique ou dynamique) qui permet de
communiquer avec les autres périphériques présents sur le
réseau grâce à leurs adresses IP.
> Serveur PPPOE (point-to-point Protocol Over Ethernet) un
protocole d'encapsulation sur PPP et Ethernet.
Page 21 sur 109
? Une base de données locale peut être
utilisée pour l'authentification.
? Avantage d'utilisation de pfsense :
Simplicité d'installation et d'administration, la mise à
jour du système sans le réinstaller, package
téléchargeable depuis le web, solution riche et performante
(basé sur un logiciel libre).
Conclusion partielle
Au cours de ce chapitre, nous avons parcouru les notions
générales sur le réseau d'entreprise : comment cela
fonctionne, à quoi ça sert, comment gêner ce réseau
et améliorer sa productivité. Ensuite, on a montré
maintenant quelques bases d'utilisation de l'ordinateur en entreprise. Outre
ça, on a donné quelques conseils pour bien installer son
réseau d'entreprise pour que les données circulent entre les
utilisateurs et les lieux de stockage de ces données, tout en restant en
sécurité à l'abri des menaces. Enfin, après cette
longue excursion nous avons présentés une introduction
générale sur la sécurité informatique. Ainsi nous
pouvons sitôt approuver l'hypothèse selon laquelle la
sécurité à 100% n'existe pas et que les risques 0 est
chimérique. En effet, ce que nous devons faire ; c'est de
défendre l'habilement les ressources informatiques à notre
disposition, car le principe réacteur d'une entreprise, et sa
sécurité vaut son pesant d'or. C'est ainsi que pour
sécuriser, il faut deux éléments dont : ce
qu'il faut protéger et comment le protéger.
CHAPITRE II : NOTIONS FONDAMENTALES SUR LE RESEAU
VPN/MPLS
II.0. Introduction
Les réseaux locaux TYPE LAN permettent de faire
communiquer les ordinateurs d'un site d'une entreprise ensemble. Ces
réseaux sont relativement sûr car ils sont quasiment toujours
derrière une série de pare-feu ou coupés d'Internet et que
le chemin emprunté par les données ne quitte pas l'entreprise et
est connu.
Sur internet, on ne sait pas où passent les
données car les chemins changent. Ces données peuvent donc
être écoutées ou interceptées. Il n'est donc pas
envisageable de faire connecter deux LAN entre eux par Internet sans moyen de
sécuriser le cheminement des données échangées.
Cependant, ces types de réseaux sont non seulement non
sécurisés mais aussi peu performants. Ainsi, les VPN ont
été instaurés pour y remédier en connectant une
machine distante ou tout un réseau local au réseau de
l'entreprise comme s'ils étaient locaux
Il existe alors deux solutions :
? Relier les deux sites par une ligne
spécialisée mais hors de prix ;
? Créer un réseau privé virtuel
sécurisé autrement dit VPN. On encapsule (en anglais tunneling)
les données dans un tunnel crypté.
Ce chapitre relate les différentes façons de
déployer les VPNs, il décrit aussi les technologies et
algorithmes qui sont associés aux VPNs pour une mise en oeuvre d'une
sécurité fiable et rentable sur les réseaux.
Voici comment peut se schématiser un VPN :
Figure II.0. : Réseau VPN
[12]
Page 22 sur 109
12Tirée de Deal (2008)
II.1. Page 23 sur 109
Mais alors pourquoi réseau virtuel privé
?
Virtuel simplement parce que le VPN relie deux réseaux
physiques LAN par une liaison qui n'est pas tellement sûre et surtout pas
dédiée à cet usage. Et privé parce que les
données sont encryptées et que seuls les deux réseaux se
voient mais ne sont pas vus de l'extérieur.
Pour résumé le VPN permet de mettre deux sites
en relation de façon sécurisée à très faible
coût par une simple connexion Internet. Mais cela se fait au
détriment des performances car le passage par Internet est plus lent sur
une liaison dédiée.
II.2. Propriétés d'un VPN
Un réseau VPN repose sur un protocole appelé
« protocole de tunneling ». Ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à
l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter
directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un
chemin virtuel après avoir identifié l'émetteur et le
destinataire. Par la suite, la source chiffre les données et les
achemine en empruntant ce chemin virtuel. Afin d'assurer un accès
aisé et peu coûteux aux intranets ou aux extranets d'entreprise,
les réseaux privés virtuels d'accès simulent un
réseau privé, alors qu'ils utilisent en réalité une
infrastructure d'accès partagée, comme Internet.
[13]
II.3. Objectif et caractéristiques des
VPN
? Etanchéité du trafic entre les
différents réseaux privés virtuels ;
? Sécurisé des communications :
? Confidentialité (chiffrement des données) ;
? Authentification (utilisateurs ou DATA).
? Notion de qualité de service
? Type best effort dans le cas de simples tunnels crées
par l'utilisateur ;
? QOS bien meilleur dans le cadre d'une offre VPN
d'opérateur.
? Coût
? Permet de réduire les coûts liés à
l'infrastructure réseau des entreprises
par la mise en place d'une liaison VPN.
II.3.1. Caractéristiques fondamentales d'un VPN
(après les types de VPN)
Le principe d'un VPN est d'être transparent pour les
utilisateurs et pour
les applications y ayant accès. Il doit être capable
de mettre en oeuvre les
caractéristiques suivantes :
.. Authentification ;
.. Cryptage des données ;
.. Adressage ;
.. Filtrage de paquet ;
.. Gestion des clés ;
.. Support Multi protocole.
a) Authentification
Seuls les utilisateurs autorisés à la connexion
VPN doivent pouvoir
s'identifier sur le réseau virtuel.
13C. Tettamanti, « Tutorial VPN »,
TCOM, 2000.
·
Page 24 sur 109
Authentification au niveau utilisateur :
o Protocole PPTP (niveau 2) ;
o Basée sur le schéma d'authentification de PPP
(PAP, MS-CHAP-v1&v2).
· Authentification au niveau paquet :
o Protocole IP sec (niveau 3) ;
o Identification de la source des données transmises,
non-répudiation, etc.
o Basées sur les signatures numériques
ajoutées aux paquets.
· Authentification de type EAP :
o EAP-TLS (RFC 2716) est une méthode
d'authentification forte basée sur des certificats à clés
publique.
b) Cryptage de données
· Nécessité de cryptage efficace pour
protéger les données échangées entre le serveur VPN
:
o Le cryptage des données pour les tunnels PPTP
(implémentation Microsoft) utilise le protocole MPPE (Microsoft
Point-To-Point Encryptions) ;
o Utilise l'algorithme RSA/RC4 pour créer une
clé de cryptage sur le mot de passe client.
c) Adressage
· Attribuer au client VPN une adresse IP privée
lors de la connexion au réseau distant et garantir que cette adresse
reste confidentielle :
o Les protocoles de tunneling niveau 2 supportent une
assignation dynamique d'une adresse à un client, grâce au
protocole NCP (Network Control Protocol) ;
o Les protocoles de tunneling niveau 3 Layer 3 tunneling
assument une assignation statique d'une adresse aux extrémités du
tunnel avant que celle-ci soit établie.
d) Filtrage de paquets
· Mise en place de filtres sur l'interface correspond
à la connexion à Internet du serveur VPN :
o Autoriser seulement le trafic d'utilisateur
authentifiés ;
o Empêche le serveur VPN de recevoir du trafic en
dehors du trafic VPN ;
o Assurer que seuls les données cryptées
autorisées pénètrent au sortent du LAN privé.
e) Gestion des clés
Les clés de cryptage pour le client et le serveur
doivent pouvoir être générées et
régénérées.
f) Support Multi-protocole
· La solution VPN doit supporter les protocoles les plus
utilisés sur les réseaux publics en particulier IP ;
· Les protocoles de tunneling niveau 2 peuvent supporter
plusieurs protocoles de liaisons de données (Ethernet, PPP, FR, MPLS,
etc.) ;
·
Page 25 sur 109
Les protocoles de tunneling niveau 3, tels que IPSec, supportent
uniquement les couches cibles utilisant le protocole IP.
[14]
II.3.2. Définition
Un réseau privé virtuel, ou VPN, est une
connexion cryptée sur Internet d'un appareil à un réseau.
La connexion cryptée permet de garantir la sécurité du
réseau. Elle va garantir que les données sensibles sont
transmises en toute sécurité et empêche les personnes non
autorisées d'écouter le trafic et permet à l'utilisateur
de travailler à distance. La technologie VPN est largement
utilisée dans les entreprises.
C'est un système permettant de créer un lien
direct entre des ordinateurs distants, lien qui isole leurs échanges du
reste du trafic se déroulant sur des réseaux de
télécommunications publics15]
(Wikipédia).
Pour une entreprise multi sites, on va utiliser pour
l'interconnexion des sites. Un utilisateur nomade ou en travail pourra aussi
utiliser pour accéder au coeur de réseau de son entreprise.
> Seuls les utilisateurs ou les groupes qui sont
enregistrés dans ce VPN peuvent y accéder ;
> Les données transitent dans un tunnel après
avoir été chiffrées ;
> Tout se passe comme si la connexion se faisant en dehors
d'infrastructure d'accès partagé comme Internet.
> Virtual : pas de liaison physique dédiée
> Private: authentification, cryptage, sécurisation
des échanges
> Network : accès à un site ou un hôte
distant
En bref : il s'agit d'un LAN étendu [
16]
II.4. Connexion
Un VPN est "seulement" un PRINCIPE :
? Isolation de trafic
? Sécurité
Protocoles d'établissement d'une connexion VPN
? Niveau 2
Figure II.4. : VPN Niveau 2
> PPTP > L2TP
14 Tirée de
https://fr.scrib.com/document/430938747/CM3-VPN
Consulté le 27 Juillet 2022 à 13H 04'
15 Tirée de
https://fr.m.wikipedia.org/wiki/R%C3%A9seau_priv%C3A9_virtuel
Consulté le 27 Juillet 2022 à 12H 55'
16 Tirée de
http://www.frameip.com/VPN
Consulté le 28 Juillet 2022 à 14H 5'
Page 26 sur 109
? Niveau 3
Figure II.4. : VPN Niveau 3
> IPSEC > MPLS
II.5. LAN To LAN
Figure II.5. : VPN LAN TO LAN
II.5.1. Host LAN
Figure II.5.1. : VPN HOST LAN
II.5. 2. Intérêts du VPN
> Confidentialité et intégrité des
échanges ;
> Authentification des équipements ;
> Authentification des utilisateurs ;
> Protection du client ;
> Qualité de service ;
> Protection contre les pannes.
II.6. Fonctionnement un VPN
Le VPN repose sur le protocole de tunnelisation qui est un
protocole permettant de chiffrer les données par un algorithme
cryptographique entre les deux réseaux.
Le VPN n'est qu'un concept, ce n'est pas une
implémentation. Il se caractérise par les obligations suivantes
:
> Authentification des entités communautaires : le
serveur VPN doit pouvoir être sûr de parler au vrai client VPN et
vice-versa ;
> Authentification des utilisateurs : seuls les bonnes
personnes doivent pouvoir se connecter au réseau virtuel. On doit aussi
pouvoir conserver les logs de connexions ;
> Gestion des adresses : tous les utilisateurs doivent
avoir une adresse privée et les niveaux clients vont obtenir une
facilement ;
> Cryptage du tunnel : les données
échangées sur Internet doivent être dûment
cryptées entre le client VPN et le serveur VPN et vice-versa ;
> Les clés de cryptage doivent être
régénérées souvent (automatiquement) ;
> Le VPN peut supporter tous les protocoles afin de
réaliser un vrai tunnel comme s'il y avait réellement un
câble entre les deux réseaux.
En outre, un VPN fonctionne en faisant transiter votre trafic
Internet par un serveur privé mis à votre disposition par le
fournisseur de service. De sorte que lorsque vous envoyez ou recevez des
paquets de données, celles-ci sont acheminées vers la destination
depuis le serveur distant et non votre ordinateur ou smartphone. Le VPN
se comporte ainsi comme un intermédiaire. L'autre
caractéristique importante d'un VPN, c'est le volet chiffrement qui
permet de crypter vos communications.
Ces données sont ainsi chiffrées avant
de sortir de votre appareil et même votre FAI ne peut y
accéder. Si ces informations venaient à être sont
interceptées par des tiers, elles seront illisibles. En termes plus
accessibles, lorsque vous utilisez un client VPN, vos requêtes sont
cryptées avant d'être transmises au serveur. Ce dernier les
décrypte avant de les envoyer sur Internet. Au retour, les
données sont de nouveau chiffrées par le serveur puis
renvoyées vers votre terminal pour être décodées par
le client VPN.
Figure II.6. Fonctionnement un VPN
II.8. Les différents types de VPN
Suivant les besoins, on référence 3 types de VPN :
à savoir :
> Le VPN d'accès ;
> Intranet VPN ;
> Extranet VPN.
a) Le VPN d'accès :
Le VPN d'accès est utilisé pour permettre à
des utilisateurs itinérants
d'accéder au privé.
L'utilisateur se sent d'une connexion internet pour
établir la connexion
Page 27 sur 109
VPN.
Il existe deux cas :
> L'utilisateur demande au fournisseur d'accès de
lui établir une connexion crypte vers le serveur distant : il communique
avec le NAS du fournisseur d'accès et c'est le NAS qui établit la
connexion cryptée ;
> L'utilisateur possède son propre logiciel client
pour le VPN auquel cas établit directement la communication de
manière cryptée vers le réseau de l'entreprise.
Les deux méthodes possèdent chacune leurs
avantages et leurs Inconvénients :
> La première permet à l'utilisateur de
communiquer sur plusieurs réseaux en créant plusieurs tunnels,
mais nécessite un fournisseur d'accès proposant un NAS compatible
avec la solution VPN n'est pas cryptée de ce qui peut poser des
problèmes de sécurité ;
> Sur la deuxième méthode ce problème
disparaît puisque l'intégralité des informations sera
cryptée de l'établissement de la connexion. Par contre, cette
solution nécessite que chaque client transporte avec lui le logiciel,
lui permettant d'établir une communication cryptée. Quelle que
soit la méthode de connexion choisie, ce type d'utilisation montre bien
l'importance dans le VPN d'avoir une authentification des utilisateurs.
Figure II.8.a) VPN d'accès
Page 28 sur 109
b) L'Intranet VPN
Dans une entreprise l'Intranet met à la disposition des
employés des
documents divers (texte, vidéo, image...), ce qui permet
d'avoir un accès centralisé
et cohérent aux informations de l'entreprise.
L'Intranet peut remplir plusieurs fonctions :
> Mise à disposition de documents techniques ;
> Mise à disposition d'informations sur l'entreprise
;
> Forums de discussion, listes de diffusion, chat en direct
;
> Gestion de projets, agenda, aide à la décision
;
> Un échange de données entre collaborateurs
;
> Portail vers Internet ;
> Messagerie électronique ;
> Annuaire du personnel ;
> Visioconférence.
Page 29 sur 109
Figure : II.8.b) L'Intranet VPN
c) L'extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à
ces derniers. Dans ce cas, il est ne nécessaire d'avoir une
authentification forte des utilisateurs, ainsi qu'une trace des
différents accès. De plus, seul une partie des ressources sera
partagée, ce qui nécessite une gestion rigoureuse des espaces
d'échanges. [17]
Figure : II.8.c) : Extranet VPN
II.9. Les différentes architectures de VPN
a) De Poste à Poste
C'est le cas d'utilisateur le plus simple. Il s'agit de mettre
en relation deux serveurs.
Le cas d'utilisateur peut être le besoin de
synchronisation de base de données entre deux serveurs d'une entreprise
disposant de chaque côté d'un accès internet.
L'accès complet n'est pas indispensable dans ce genre de situation.
17 R. Corvalan, E. Corvalan et Y.L.
Corvic, « Les VPN : Principes, conception et Déploiement des
Réseaux Privés Virtuels », Dunod, 2005.
b)
Figure II.9. a) : VPN poste à poste
De poste à site
Un Utilisateur distant a simplement besoin d'une clique vers
installé sur son PC pour se connecter au site de l'entreprise via sa
connexion internet. Le développement de l'ADSL favorise ce genre
d'utilisation. Toutefois à interdire l'accès Internet depuis le
poste « localement ». Pour une question de sécurité, la
navigation devra se faire via le réseau de l'entreprise.
Ce point est important et rejoint la réflexion la plus
large de la sécurité des sites mis en relation avec VPN. Lorsque
les niveaux de la sécurité sont différents, lorsque les
deux sites sont reliés, le nouveau de sécurité le plus bas
est applicable aux deux, s'il existe une faille de sécurité sur
un site (ou sur poste normale, celle-ci peut être exploitée.
Figure II.9. b) : Poste à
Site
c) De Site à Site
Elle correspond à un type d'infrastructure de
réseau étendu, c'est-à-dire que l'interconnexion entre les
VPN remplace et améliore les réseaux privés existant. Elle
est utilisée pour relier un site avec les filiales à moindre
coût et en toute sécurité.
Figure II.9. c) : Site à
Site
Page 30 sur 109
II.10. Le tunneling
Un tunnel de réseau privé est une technologie
qui vous permet d'envoyer des données cryptées sur Internet.
18
> Le VPN est basé sur la technique du tunneling :
Processus d'encapsulation, de transmission et de décapsulation, consiste
à construire un chemin virtuel après avoir identifié
l'émetteur et le destinataire, la source chiffre les données et
les achemine en empruntant ce chemin virtuel.
> Les données à transmettre peuvent
appartenir à un protocole différent d'IP.
> Le protocole de tunneling encapsule les données
en rajoutant un entête permettant le routage des trames dans le
tunnel.
II.10.1. Caractéristiques de
Tunneling
Un tunnel sert à transporter les données d'un
point A vers un point B, au sens où les données qui «
entrent » dans le tunnel en A « ressortent »
nécessairement en B.
II.10.2. Exemples :
Figure II.10.2. a) : Tunnel entre deux
équipements réseau Figure II.10.2. b) : Tunnel à partir
d'un poste utilisateur
II.11. Principe de fonctionnement de
Tunneling
> Le transport de données se fait par encapsulation
:
( Extrémité du tunnel : données à
transporter insérées dans un paquet de protocole de «
tunnelisation », puis dans un paquet du protocole de transport de
données ;
( L'autre extrémité du tunnel : données
extraites du protocole de « tunnelisation » et poursuivent leur
chemin sous leur forme initiale.
Page 31 sur 109
Figure II.11. : Principe de fonctionnement de
Tunneling
18 Tirée de
https://www.websiteratinf.com
Consulté le 29 Juillet 2022 à 14H 7'
> Un tunnel est créé entre R1et R2
:
y' Configuré dans les routeurs d'entrée t de sortie
;
> Le paquet IP privé (avec adresses IP
privées) est encapsulé dans un paquet
IP public :
y' Les adresses de R1 et R2 sont des adresses publiques.
> Tunnel IP dans IP :
y' Le protocole GRE permet d'encapsuler les paquets IP dans IP
;
y' L'entête GRE permet d'annoncer le type de paquet
encapsulé (IPv4).
II.12. Les implémentations historiques de
VPN
Les protocoles utilisés dans le cadre d'un VPN sont de
2 types, suivant le niveau de la couche OSI auquel il travaille :
> Les protocoles de niveau 2 comme PPTP (Point-to-Point
Tunneling Protocol) ou L2TP
(Layer 2 Tunneling Protocol) ;
> Les protocoles de niveau 3 comme IPSec (Internet Protocol
Security) ou MPLS (Multi-Protocol Label Switch ING).
II.12.1. Le protocole PPTP
PPTP est un protocole qui utilise une connexion PPP à
travers un réseau IP en créant un réseau privé
virtuel (VPN). Microsoft a implémenté ses propres algorithmes
afin de l'intégrer dans ses versions de Windows. Ainsi, PPTP est une
solution très employée dans les produits VPN commerciaux à
cause de son intégration au sein des systèmes d'exploitation
Windows. PPTP est un protocole de niveau 2 qui permet l'encryptage des
données ainsi que leur compression.
L'authentification se fait grâce au protocole MS-CHAP de
Microsoft. La partie chiffrement des données s'effectue grâce au
protocole MPPE (Microsoft Point-to-Point Encryption).
Le principe du protocole PPTP est de créer des paquets
sous le protocole PPP et de les encapsuler dans des datagrammes IP. PPTP
crée ainsi un tunnel de niveau 3 défini par le protocole GRE
(GenericRouting Encapsulation). Le tunnel PPTP se caractérise par une
initialisation du client, une connexion de contrôle entre le client et le
serveur ainsi que par la clôture du tunnel par le serveur. Lors de
l'établissement de la connexion, le client effectue d'abord une
connexion avec son fournisseur d'accès Internet. Cette première
connexion établie une connexion de type PPP et permet de faire circuler
des données sur Internet. Par la suite, une deuxième connexion
dial-up est établie.
Elle permet d'encapsuler les paquets PPP dans des datagrammes
IP. C'est cette deuxième connexion qui forme le tunnel PPTP. Tout trafic
client conçu pour Internet emprunte la connexion physique normale, alors
que le trafic conçu pour le réseau privé distant, passe
par la connexion virtuelle de PPTP.
Figure II.12.1. : Comparaison des trames TCP/IP,
PPTP et PPP
Page 32 sur 109
Page 33 sur 109
Plusieurs protocoles peuvent être associés
à PPTP afin de sécuriser les données ou de les compresser.
Il y a les protocoles développés par Microsoft et cités
précédemment. Ainsi, pour le processus d'identification, il est
possible d'utiliser les protocoles :
? PAP (Password Authentification Protocol) ou MS-CHAP ;
? MPPE (Microsoft Point to Point Encryptions) pour l'encryptage
des données ;
? MPPC (Microsoft Point to Point Compression) pour une
compression de bout en bout.
Ces divers protocoles permettent de réaliser une
connexion VPN complète, mais L2TP permet un niveau de performance et de
fiabilité bien meilleur.
II.12.2. Protocole L2TP
L2TP est issu de l'exploitation des points forts des
protocoles PPTP et L2F. Il est actuellement développé et
évalué conjointement par Cisco Systems, Microsoft, Ascend, 3Com
ainsi que d'autres acteurs clés du marché des réseaux. Il
permet l'encapsulation des paquets PPP au niveau des couches 2 (Frame Relay et
ATM) et 3 (IP). Lorsqu'il est configuré pour transporter les
données sur IP, L2TP peut être utilisé pour faire du
tunneling. L2TP repose sur deux concepts : les concentrateurs d'accès
L2TP (LAC : L2TP Access Concentrator) et les serveurs réseau L2TP
(LNS : L2TP Network Server). L2TP n'intègre pas
directement de protocole pour le chiffrement des données. C'est pourquoi
L'IETF préconise l'utilisation conjointe d'IPSec et L2TP.
[19]
Figure II.12.2. : Tunnel L2TP
II.12.3. Le protocole IPSec
i. Mode de transport
IPSec est un protocole défini par l'IETF permettant de
sécuriser les échanges au niveau de la couche réseau. Il
s'agit en fait d'un protocole apportant des améliorations au niveau de
la sécurité au protocole
IP afin de garantir la confidentialité,
l'intégrité et l'authentification des
échanges.
Il existe deux modes pour IPSec :
? Le mode transport permet de protéger principalement les
protocoles de niveaux supérieurs :
? IPSec récupère les données venant de la
couche 4 (TCP/transport), les signes et les cryptes puis les envoie à la
couche 3 (IP/réseau). Cela permet d'être transparent entre la
couche.
TCP et la couche IP et du coup d'être relativement facile
à mettre en
place.
Il y a cependant plusieurs inconvénients :
19 G. Florin, «
Sécurité des niveaux liaison et réseau VPN »,
2011.
Page 34 sur 109
> L'entête IP est produit par la couche IP et donc
IPSec ne peut pas la contrôler dans ce cas ;
> Il ne peut donc pas masquer les adresses pour faire
croire à un réseau LAN virtuel entre les deux LAN reliés
;
> Cela ne garantit donc pas non plus de ne pas utiliser des
options Ips non voulues ;
Figure II.12.3.i. Mode de transport
1
> Le mode tunnel permet d'encapsuler des datagrammes IP
dans des datagrammes IP.
Les paquets descendent dans la pile jusqu'à la couche
IP et c'est la couche IP qui passe ses données à la couche IPSec.
Il y a donc une entête IP encapsulée dans les données IPSec
et une entête IP réelle pour le transport sur Internet (on
pourrait imaginer que ce transport se fasse sur de l'IPX ou NetBIOS puisqu'il
n'y a pas de contrainte dans ce mode)
Cela a beaucoup d'avantages :
> L'entête IP réelle est produit par la couche
IPSec. Cela permet d'encapsuler une entête IP avec des adresses relatives
au réseau virtuel et en plus de les crypter de façon à
être sûr qu'elles ne sont pas modifiées ;
> On a donc des adresses IP virtuelles donc tirant partie
au mieux du concept de VPN ;
> On a le contrôle total sur l'entête IP
produite par IPSec pour encapsuler ses données et son entête
IPSec.
Figure II.12.3.i. Mode de transport
2
ii. Les composantes d'IPSec
Le protocole IPSec est basé sur quatre modules :
> IP Authentication Header (AH)
gère;
> L'intégrité : on s'assure que les champs
invariants pendant la transmission,
dans l'entête IP qui précède l'entête
AH et les données.
L'authentification pour s'assurer que l'émetteur est bien
celui qu'il dit
être.
Page 35 sur 109
La protection contre le rejet : un paquet intercepté par
un pirate ne
peut pas être renvoyé :
> Il ne gère pas la confidentialité : les
données sont signées mais pas cryptées ;
> Encapsulating Security
Payload(ESP) ;
> En mode transport, il assure ;
> Confidentialité : les données du datagramme IP
encapsulé sont cryptées ;
> Authentification : on s'assure que les paquets viennent bien
de l'hôte avec
lequel on communique (qui doit connaître la clé
associée à la
communication ESP pour s'authentifier).
L'unicité optionnelle contre le rejet des paquets :
> L'intégrité des données transmises ;
> En mode tunnel, c'est l'ensemble du datagramme IP
encapsulé dans ESP qui
est crypté et subit les vérifications suivantes. On
peut donc se passer d'AH.
> Security Assocation (SA)
définit l'échange des clés et des paramètres de
sécurité. Il existe une SA part sens de
communication. Les paramètres de
sécurité sont les suivants :
> Protocole AH et/ou ESP ;
> Mode tunnel ou transport ;
> Les algorithmes de sécurité utiliser pour
encrypter, vérifier l'intégrité ;
> Les clés utilisées.
La SAD (Security Association Database) stocke les SA
afin de savoir
comment traiter les paquets arrivant ou partant. Elles sont
identifiées par des triplets :
> Adresse de destination des paquets ;
> Identifiant du protocole AH ou ESP utilisé ;
> Un index des paramètres de sécurité
(Security Parameter Index) qui est un
champ de 32bits envoyé en clair dans les paquets ;
> La SPD (Security Policy Database) est la base de
configuration d'IPSec. Elle
permet de dire au noyau quels paquets il doit traiter. C'est
à sa charge de
savoir avec quel SA il fait le traitement.
En résumé, le SPD indique quels paquets il faut
traiter et le SAD indique
comment il faut traiter un paquet sélectionné.
Figure II.12.3. ii. Les composantes
d'IPSec
iii. L'échange des clés
L'échange des clés nécessaires au cryptage
des données dans IPSec
peut se faire de trois façons différentes :
> À la main : pas très pratique ;
> IKE (Internet Key Exchange) : c'est un protocole
développé pour IPSec.
ISAKMP (Internet.
Page 36 sur 109
Security Association and Key Management Protocol) en est la
base et a pour rôle la création (négociation et mise en
place), la modification et la suppression des SA. Elle se compose de deux
phases :
? La première permet de créer un canal
sécurisé (par Diffie-Hellman) et authentifié à
travers duquel on échange un secret pour dériver les clés
utilisées dans la phase 2.
La seconde permet de mettre en place IPSec avec ses
paramètres et une SA part sens de communication. Les données
échangées sont protégées par le canal mis en place
dans la phase 1.
A l'issue de ces deux phases, le canal IPSec est mis en place.
II.12.4. Le protocole MPLS
[20]
Figure II.12.4. : Le Protocole
MPLS
MPLS (Multi-Protocol Label Switching) est une technique
réseau en cours de normalisation à l'IETF dont le rôle
principal est de combiner les concepts du routage IP de niveau 3, et les
mécanismes de la commutation de niveau 2 telles que
implémentée dans ATM ou Frame Relay. Le protocole MPLS doit
permettre d'améliorer le rapport performance/prix des équipements
de routage, d'améliorer l'efficacité du routage (en particulier
pour les grands réseaux) et d'enrichir les services de routage (les
nouveaux services étant transparents pour les mécanismes de
commutation de label, ils peuvent être déployés sans
modification sur le coeur du réseau).
Les efforts de l'IETF portent aujourd'hui sur Ipv4. Cependant,
la technique MPLS peut être étendue à de multiples
protocoles (IPv6, IPX, AppleTalk, etc.). MPLS n'est en aucune
façon restreint à une couche 2 spécifique et peut
fonctionner sur tous les types de support permettant l'acheminement de paquets
de niveau 3.
MPLS traite la commutation en mode connecté
(basé sur les labels); les tables de commutation étant
calculées à partir d'informations provenant des protocoles de
routage IP ainsi que de protocoles de contrôle. MPLS peut être
considéré comme une interface apportant à IP le mode
connecté et qui utilise les services de niveau 2
(PPP, ATM, Ethernet, ATM, Frame Relay, SDH ...).
La technique MPLS a été voulue par l'IETF
relativement simple mais très modulaire et très efficace.
Certains points clé sont maintenant mis en avant par l'IETF et par
certains grands constructeurs dominés par Cisco, ainsi que par les
fournisseurs
20 Tirée de
https://www.frameip.com/mpls/#92-8211-routage-et-qos
Consulté le 28 Juillet 2022 à 15H 10'
Page 37 sur 109
de services aux premiers desquels se trouvent les
opérateurs de réseaux. Un grand effort pour aboutir à une
normalisation a été consenti par les différents acteurs,
ce qui semble mener à une révolution des réseaux IP.
II.12.4.1. Définition de MPLS
Le MPLS ou Multiprotocol Label Switching est une technique de
routage dans le secteur des réseaux de télécommunication.
Il achemine les données d'un noeud à un autre en se basant sur
des labels (ou étiquettes) via un chemin court plutôt que sur de
longues adresses réseau ; évitant ainsi les recherches complexes
dans une table de routage et accélérant les flux de trafic
Ainsi, les labels identifient des liens virtuels (chemins)
entre des noeuds distants plutôt que des points
d'extrémité. Le Multiprotocol Label Switching peut encapsuler des
paquets de divers protocoles réseau, d'où la
référence « multi-protocole » figurant dans son nom. Le
MPLS prend en charge toute une gamme de technologies d'accès, notamment
T1 / E1, ATM, Frame Relay et DSL.
Il existe trois types de VPN MPLS déployés dans
les réseaux aujourd'hui : Point à point (Pseudowire) Couche 2
(VPLS) et Couche 3 (VPRN).
II.12.4.2. Architecture physique du réseau
MPLS
Ci-dessous, nous présentons l'architecture physique du
réseau MPLS.
Figure II.12.4.2. Architecture physique du
réseau MPLS [21]
II.12.4.3. Architecture logique du MPLS
L'architecture logique MPLS est composée de deux plans
principaux pour la commutation dans le réseau backbone :
? Plan de contrôle : Il permet de
créer et de distribuer les routes et les labels. Ainsi, il
contrôle des informations de routage, de commutation et de distribution
des labels entre les périphériques adjacents ;
? Plan de données : Il est connu
également sous le nom de « Forwarding Plane » et permet de
contrôler la transmission des données en se basant sur la
commutation des labels
Les différents composants MPLS sont dans la figure
ci-dessous :
21 J. Ndwo, Rapport de
stage réalisé à la Banque Centrale du Congo ; Stage,
BCC, L2 Génie info, 2017.
Page 38 sur 109
Figure II.12.4.4. Architecture logique du
réseau MPLS [22] II.12.5. Protocole MPLS : Objectifs et
Missions
L'un des objectifs initiaux était d'accroître la
vitesse du traitement des datagrammes dans l'ensemble des équipements
intermédiaires. Cette volonté, avec l'introduction des giga
routeurs, est désormais passée au second plan. Depuis, l'aspect
« fonctionnalité » a largement pris le dessus sur l'aspect
« performance », avec notamment les motivations suivantes :
? Intégration IP/ATM ;
? Création de VPN ;
? Flexibilité : possibilité d'utiliser plusieurs
types de media (ATM, FR, Ethernet, PPP, SDH) ;
? Differential Services (DiffServ) ;
? Routage multicast.
MPLS pourra assurer une transition facile vers l'Internet
optique. MPLS n'étant pas lié à une technique de niveau 2
particulière, il peut être déployé sur des
infrastructures hétérogènes (Ethernet, ATM, SDH, etc.).
Avec la prise en charge de la gestion de contraintes molles et dures sur la
qualité de service (DiffServ, Cisco Guaranteed Bandwidth). Avec la
possibilité d'utiliser simultanément plusieurs protocoles de
contrôle, MPLS peut faciliter l'utilisation de réseaux optiques en
fonctionnant directement sur WDM.
Trafic Engineering permettant de définir des chemins de
routage explicites dans les réseaux IP (avec RSVP ou CR-LDP).
L'ingénierie des flux est la faculté de pouvoir gérer les
flux de données transportés au-dessus d'une infrastructure
réseau. Aujourd'hui, cette ingénierie des flux est
essentiellement faite à l'aide d'ATM, avec comme conséquence une
grande complexité de gestion (en effet IP et ATM sont deux techniques
réseaux totalement différentes, avec parfois des contraintes non
compatibles). Avec l'intégration de cette fonctionnalité, MPLS va
permettre une simplification radicale des réseaux.
Les labels peuvent être associés à un
chemin, une destination, une source, une application, un critère de
qualité de service, etc. ou une combinaison de ces différents
éléments. Autrement dit, le routage IP est
considérablement enrichi sans pour autant voir ses performances
dégradées (à partir du moment où un datagramme est
encapsulé, il est acheminé en utilisant les mécanismes
de
22 J. Vallet : Optimisation dynamique de
réseaux IP/MPLS ; Thèse en informatique, Faculté des
Sciences/ UNITOU-PS, 2015
Page 39 sur 109
commutation de niveau 2). On peut imaginer qu'un des services
les plus importants sera la possibilité de créer des
réseaux privés virtuels (VPN) de niveau 3. Ainsi, des services de
voix sur IP, de multicast ou d'hébergement de serveurs web pourront
coexister sur une même infrastructure. La modularité de MPLS et la
granularité des labels permettent tous les niveaux d'abstraction
envisageables.
II.12.6. Importance de la technologie réseau
MPLS
Le MPLS est évolutif et indépendant du
protocole. Dans un réseau MPLS, les labels sont attribués aux
paquets de données. Les décisions de transfert de paquet sont
prises uniquement sur le contenu de cette étiquette ; sans qu'il soit
nécessaire d'examiner le paquet lui-même.
Cela permet de créer des circuits de bout en bout sur
tout type de support de transport ; en utilisant n'importe quel protocole de
bout en bout.
Ainsi, le principal avantage est d'éliminer la
dépendance vis-à-vis d'une technologie particulière de
couche de liaison de données (couche 2). Je pense par exemple au mode de
transfert asynchrone (ATM), le relais de trame, la mise en réseau
optique synchrone (SONET) ou Ethernet, et d'éliminer le besoin de
recourir à plusieurs couches. 2 réseaux pour satisfaire
différents types de trafic. La commutation d'étiquettes
multiprotocole appartient à la famille des réseaux à
commutation de paquets.
Aussi, le label MPLS fonctionne au niveau d'une couche
généralement comprise entre les définitions
traditionnelles de la couche 2 de l'OSI (couche liaison de données) et
de la couche 3 (couche réseau).
Il est donc souvent appelé protocole de couche 2.5. Le
MPLS a été conçu pour fournir un service unifié de
transport de données à la fois aux clients basés sur des
circuits et aux clients à commutation de paquets fournissant un
modèle de service de datagramme. Il peut être utilisé pour
transporter de nombreux types de trafic, y compris des paquets IP, ainsi que
des trames ATM, SONET et Ethernet natives.
II.12.7. Plan de contrôle
Il est composé d'un ensemble des protocoles de routage
classique et de signalisation. Il est chargé de la construction, du
maintien et de la distribution des tables de routage et de commutation. Pour ce
faire, le plan de contrôle utilise des protocoles de routage classique
tels qu'IS-IS ou OSPF afin de créer la topologie des noeuds du
réseau MPLS et des protocoles de signalisation spécialement
développés pour le réseau MPLS comme LDP, MP-BGP
(utilisé par MPLS-VPN) ou RSVP (utilisé par MPLS-TE).
Dans un réseau MPLS, il existe deux méthodes
pour créer et distribuer les labels : « Implicitrouting » et
« Explicit routing ». Ces deux méthodes sont celles
utilisées pour définir les chemins LSP dans le réseau
MPLS.
II.12.7.1. La méthode « ImplicitRouting
»
Cette méthode est un modèle
orienté-contrôle fondé sur la topologie du réseau
où les labels sont créés à l'issue de
l'exécution des protocoles de routage classique. Il existe
également la distribution implicite des labels aux routeurs LSR.
Cette distribution est réalisée grâce au
protocole LDP où les labels sont spécifiés selon le chemin
« Hop By Hop » défini par le protocole de routage interne
classique IGP dans le réseau. Chaque routeur LSR doit donc mettre en
oeuvre un
Page 40 sur 109
protocole de routage interne de niveau 3 et les décisions
de routage sont prises indépendamment les unes des autres comme
l'illustre la figure ci-dessous :
Figure II.12.7.1.: Routage implicite des labels
[23]
II.12.7.2. La méthode « Explicit Routing
»
La méthode explicite est fondée sur les
requêtes (REQUEST-BASED) et consiste à ne construire une route que
lorsqu'un flux de données est susceptible de l'utiliser. Avec cette
méthode, le routeur Ingress ELSR choisit le chemin de bout en bout au
sein du réseau MPLS. Dans ce cas, la création des labels est
déclenchée lors de l'exécution d'une requête de
signalisation comme RSVP par exemple. Comme illustré dans la figure
ci-dessous. Cette méthode est utilisée pour CR-LDP
(CR-LDP=LDP+TE) et RSVP-TE. Et, le LSP n'est plus déterminé
à chaque bond contrairement au routage implicite.
Ce qui permet MPLS de faire du « Trafic Engineering
» afin d'utiliser efficacement les ressources du réseau et
d'éviter les points de forte congestion en répartissant le trafic
sur l'ensemble du réseau. Ainsi, des routes, autres que le plus court
chemin, peuvent être utilisées tel que décrit dans la
figure ci-dessous :
Figure II.12.7.2.: Routage explicite des labels
[24]
II.12.7.3. Protocole de distribution des
labels
LDP est un ensemble de procédures par lesquelles un
routeur LSR en informe un autre des affectations faites des labels. Ce
protocole LDP est bidirectionnel utilisé dans l'épine dorsale
MPLS. Les routeurs LSR se basent sur l'information de label pour commuter les
paquets labellisés et l'utilisent pour déterminer l'interface et
le label de sortie. Il définit de même un ensemble de
23J. Ndwo, Rapport de stage
réalisé à la Banque Centrale du Congo ;
Stage, BCC, L2 Génie info, 2017.
24J. Ndwo, Rapport de stage
réalisé à la Banque Centrale du Congo ; Stage, BCC,
L2 Génie info, 2017.
Page 41 sur 109
procédures et de messages permettant l'échange
des labels et la découverte dynamique des noeuds adjacents grâce
aux messages échangés par UDP tel qu'illustré dans la
figure ci-dessous :
Figure II.12.7.3.: Principe de fonctionnement d'un LDP
[25]
II.12.8. Plan de données
Le plan de données permet de transporter les paquets
labélisés à travers le réseau MPLS en se basant sur
les tables de commutations. Il correspond à l'acheminement des
données en accolant l'en-tête SHIM aux paquets arrivant dans le
domaine MPLS. Il est indépendant des algorithmes de routages et
d'échanges des labels et utilise une table de commutation appelée
LFIB pour transférer les paquets labélisés avec les bons
labels.
Cette table est remplie par les protocoles d'échange de
label comme le protocole LDP. A partir des informations de labels apprises par
LDP, les routeurs LSR construisent deux tables la LIB et la LFIB. La
première contient tous les labels appris des voisins LSR et la seconde
est utilisée pour la commutation proprement dite des paquets
labélisés ainsi, la table LFIB est un sous ensemble de la base
LIB.
II.12.7.1. Table LIB (Label Information
Base)
Elle est la première table construire par le routeur MPLS,
elle contient pour chaque sous-réseau IP la liste des labels
affectés par les LSR voisins. Il est de même possible de connaitre
les labels affectés à un sous-réseau par chaque LSR voisin
et donc elle contient tous les chemins possibles pour atteindre la destination.
II.12.7.2. Table FIB (Forwarding Information Base)
Cette table est la base de données utilisée pour
acheminer les paquets non labélisés.
II.12.7.3. Table LFIB (Label Forwarding Information
Base)
La table LFIB est construite à partir de la table LIB
et de la table de routage IP du réseau interne au Backbone par chaque
routeur LSR afin d'être utilisée afin de commuter les paquets
labélisés. C'est ainsi que dans le réseau MPLS, chaque
sous-réseau IPest appris par un protocole IGP qui détermine le
prochain saut (NextHop) pour atteindre le sous-réseau.
25 J. Vallet : Optimisation dynamique
de réseaux IP/MPLS ; Thèse en informatique, Faculté
des Sciences/ UNITOU-PS, 2015
Page 42 sur 109
II.12.9. Un peu de vocabulaire
Figure II.12.9.: Vocabulaire MPLS
Pour pouvoir comprendre le fonctionnement du MPLS que nous
présenterons par la suite, il convient de prendre tout d'abord
connaissance avec le vocabulaire MPLS que nous avons consigné dans le
tableau ci-dessous :
Tableau II.12.9.: Tableau très
résumé du vocable MPLS
Acronymes
CE : Customer Edge =>
|
Explications et détails C'est un routeur
client
|
PE f LER : Provider Edge f Label Edge Router
=>
|
C'est le point d'entrée sur le réseau MPLS
|
LSR :
|
Label Switching Router =>routeur de
coeur de réseau MPLS dont toutes les interfaces
supportent le protocole IP et qui est capable de retransmettre les paquets au
niveau de la couche 3 en se basant seulement sur le mécanisme des
labels.
|
LSP : Label Switch
Path =>
|
C'est une séquence de labels à chaque noeud du
chemin allant d'une source à
une ou plusieurs destinations. Elle est
établie en fonction du type de
transmission de données ou
après détection d'un certain type de données.
Ainsi, il est clair qu'un LSP sera unidirectionnel et le
trafic de retour doit donc prendre un autre LSP.
|
ELSR : =>
|
: c'est le terme CISCO pour désigner un PE
|
Nuage =>
|
C'est juste un réseau MPLS
|
FEC :ForwardingEquivalency
Classes =>
|
Il représente un groupe de paquets qui ont en commun
les mêmes exigences de transport. Ils reçoivent
ainsi le même traitement lors de leur acheminement. À
l'opposé des transmissions IP
traditionnelles, ici, à un paquet est assigné
à une FEC, une et une seule fois ; ceci se faisant lors de son
entrée dans le réseau. Les FEC prennent en comptes les
besoins en termes de service pour certains groupes de
paquets ou même
un certain préfixe d'adresses. Ainsi,
|
|
chaque LSR se construit une table pour savoir comment un
paquet doit être
transmis : c'est la table dite Label
Information Base
(LIB).
|
Label ou Étiquette =>
|
C'est un entier naturel qui est associé
à
un paquet lorsqu'il circule dans un réseau type MPLS
; il sert à prendre les décisions de routage.
|
LDP : Label Distribution Protocol =>
|
C'est un protocole permettant
d'apporter aux LSR les informations
sur l'association des labels dans
un réseau. Il s'utilise pour associer les labels aux
FEC, et créer des LSPs. Il construit la
table de commutation des labels sur
chaque routeur et se base sur le
protocole IGP (Internal Gateway Protocol) pour le
routage.
|
MPLS Egressnode Ou routeur de sortie MPLS =>
|
C'est un routeur gérant le trafic sortant d'un
réseau MPLS. Il possède à la fois des
interfaces IP traditionnelles et des interfaces
connectées au réseau MPLS.
C'est l'usine du popping ou label
disposition car il retire le label
aux paquets sortants sauf si le mode PHP (Penultimate Hop Popping)
est activé.
|
MPLS Ingressnode Ou routeur d'entrée MPLS =>
|
C'est un routeur gérant le trafic entrant
dans un réseau MPLS. Il possède
également des interfaces IP
traditionnelles et des interfaces connectées au
réseau MPLS. C'est l'usine du label pushing ou labelimposition
car il impose le label aux paquets entrants. Il
est aussi appelé LER (Label
Edge
Routeur) due au fait qu'il connecte le
réseau MPLS au monde extérieur.
|
II.12.10. MPLS Dans le modèle OSI
Page 43 sur 109
II.12.11. Principes
Multi Protocol Label Switching
Combine les principes du routage (IP) avec les principes de la
commutation (ATM, Frame Relay)
Le principe de base de MPLS est la commutation des labels qui
rend le concept de commutation générique car il peut fonctionner
sur tout type de protocole de niveau 2 comme illustré dans la figure
ci-dessous :
Figure II.12.11. a) MPLS au niveau des couches
[26]
Les routeurs MPLS, à l'intérieur de coeur du
réseau, permutent les labels tout au long du réseau
jusqu'à destination sans consultation de l'en-tête IP et la table
de routage. La commutation MPLS est une technique orientée connexion.
Une transmission des données s'effectue sur un chemin LSP et chaque
routeur MPLS, LSR possède une table de commutation associant un label
d'entrée à un label de sortie. La table de commutation est rapide
à parcourir dans le but d'accroître la rapidité de
commutation sur label par rapport à la table de routage du réseau
IP.
Le résumé du mécanisme se présente
comme suit : le « Ingress ELSR » reçoit les paquets IP,
réalise une classification des paquets dans un FEC en fonction du
réseau de destination, y assigne un label VPN et un label MPLS puis
transmet les paquets labélisés au réseau MPLS. En se
basant uniquement sur les labels, les routeurs LSR du réseau MPLS
commutent les paquets labélisés jusqu'au routeur de sortie «
Egress LSR » qui supprime les labels et remet les paquets à leur
destination finale comme l'illustre la figure ci-dessous :
Figure II.12.11. b): Flux MPLS [27]
Page 44 sur 109
II.12.11.1. Label
Les labels sont des simples nombres entiers de 4 octets (32
bits) insérés entre les en-têtes des couches 2 et 3 du
modèle OSI. Un label a une signification locale entre deux routeurs LSR
adjacents et mappe le flux de trafic entre le LSR amont et le LSR aval. A
chaque bond, le long du chemin LSP, un label est utilisé pour chercher
les informations de routage (Next Hop, interface de sortie). Les actions
à
26 [16] J. NDWO, Rapport de
stage réalisé à la Banque Centrale du Congo ;
Stage, BCC, L2 Génie info, 2017.
27 [17] J. Vallet :
Optimisation dynamique de réseaux IP/MPLS
; Thèse en informatique, Faculté des
Sciences/ UNITOU-PS, 2015
réaliser sur le label sont les suivantes :
insérer, permuter et retirer. Un label MPLS se présente sous la
forme telle qu'illustrée dans la figure ci-dessous :
Page 45 sur 109
FIGURE II.12.11.1.a): Détails d'un label
MPLS [28]
La signification des différents champs est donnée
comme suit :
· Label (20 bits) : Valeur du label.
· Exp (3 bits) : Classe du service du
paquet.
· BS (1 bit) : Indicateur de fin de pile
(égal à 1 s'il s'agit du dernier label).
· TTL (8 bits) : Durée de vie du
paquet (évite les doublons).
Un label peut être mis en oeuvre dans les
différentes technologies ATM, Frame Relay, PPP et Ethernet
(Encapsulation). Pour les réseaux Ethernet, un nouveau champ
appelé « SHIM » a été introduit entre les
couches 2 et 3 comme l'indique la figure ci-dessous :
Figure II.12.11.1. b): Encapsulation pour ATM,
Frame Relay [29]
La technologie MPLS repose sur la technique de la commutation
de label, chaque paquet qui traverse le réseau doit donc être
capable de transporter un label. A cet effet, Il existe deux façons de
réaliser le transport des labels dans un réseau MPLS :
? La première solution de transport de labels est celle
appliquée aux protocoles de la couche 2 qui, transporte des labels
à l'intérieur même de leur en-tête (ATM, Frame
Relay). Dans le cas du protocole ATM, le label sera transporté
28 [16] J. NDWO, Rapport de
stage réalisé à la Banque Centrale du Congo ;
Stage, BCC, L2 Génie info, 2017.
29 [16] J. Ndwo, Rapport de stage
réalisé à la Banque Centrale du Congo ;
Stage, BCC, L2 Génie info, 2017
Page 46 sur 109
dans le champ « VPI/VCI » de l'en-tête et dans
le cas du Frame Relay, c'est le champ « DLCI » qui sera
affecté à cette tâche ;
? Pour la seconde solution, le label sera transporté
dans le champ « SHIM » qui sera inséré entre
l'en-tête de la couche liaison et l'en-tête de la couche
réseau. Cette technique permet de supporter la technique de commutation
de label sur n'importe quel protocole de la couche de liaison de
données.
II.12.11.2. Fonctionnement du MPLS
Le Multiprotocol Label Switching fonctionne en
préfixant les paquets avec un en-tête MPLS ; contenant une ou
plusieurs étiquettes. Ceci s'appelle une pile d'étiquettes.
Ainsi, chaque entrée de la pile d'étiquettes
contient quatre champs :
? Une valeur d'étiquette de 20 bits. Une
étiquette avec la valeur 1 représente l'étiquette d'alerte
du routeur.
? Un champ de classe de trafic de 3 bits pour la
priorité QoS (quality of service) et ECN (notification d'encombrement
explicite). Avant 2009, ce champ s'appelait EXP.
? Un indicateur de bas de pile de 1 bit. Si cette option est
définie, cela signifie que l'étiquette actuelle est la
dernière de la pile.
? Un champ TTL (temps de vie) 8 bits.
Ces paquets étiquetés MPLS sont commutés
après une recherche / commutation d'étiquettes au lieu d'une
recherche dans la table IP. Comme mentionné ci-dessus, lorsque MPLS a
été conçu, la recherche et la commutation
d'étiquettes étaient plus rapides qu'une table de routage ou une
recherche RIB (Routing Information Base) car elles pouvaient avoir lieu
directement dans la matrice commutée et éviter d'utiliser le
système d'exploitation.
Aussi, la présence d'une telle étiquette doit
cependant être signalée au routeur / commutateur. Dans le cas des
trames Ethernet, cela se fait via l'utilisation des valeurs EtherType 0x8847 et
0x8848, respectivement pour les connexions unicast et multicast.
II.12.11.3. QOS et VPN MPLS
Définition QoS
La qualité de service (QoS) se réfère
à « l'effet collectif de l'exécution de service qui
détermine le degré de satisfaction d'un utilisateur du service
» [30]. Elle consiste alors à assurer les performances
désirées pour un trafic donné dans le réseau.
Figure II.12.11.3.: VPN MPLS
Cela permet au réseau MPLS de traiter de manière
cohérente les paquets présentant des caractéristiques
particulières ; comme ceux provenant de
30 Recommendation E.800, «
Terms and definitions related to quality of service and network performance
including dependability », August 1994.
Page 47 sur 109
ports particuliers ou transportant le trafic de types
d'applications particuliers. Idéal pour gérer la QOS (Quality Of
Service) correctement.
Les paquets transportant du trafic en temps réel, comme
la voix ou la vidéo, peuvent facilement être mis en correspondance
avec des itinéraires à faible latence sur le réseau ; ce
qui constitue un défi pour le routage classique.
Le point clé de l'architecture de tout cela est que les
étiquettes permettent d'attacher des informations supplémentaires
à chaque paquet. Des informations qui vont au-delà de ce que les
routeurs avaient auparavant.
II.12.11.3. Le pop dans MPLS
Le Penultimate Hop Popping (PHP) est une fonction
exécutée par certains routeurs dans un réseau MPLS. Il
s'agit du processus par lequel l'étiquette la plus externe d'un paquet
étiqueté MPLS est retirée par un routeur de commutation
d'étiquettes (LSR). Ceci avant que le paquet ne soit transmis à
un routeur de bord d'étiquette (LER) adjacent.
II.12.11.5. Configuration du routeur MPLS
Un routeur MPLS qui effectue un routage basé uniquement
sur l'étiquette est appelé un routeur de commutation
d'étiquettes (LSR) ; ou un routeur de transit. Il s'agit d'un type de
routeur situé au milieu d'un réseau MPLS. Il est responsable de
la commutation des étiquettes utilisées pour router les
paquets.
Ainsi, lorsqu'un LSR reçoit un paquet, il utilise
l'étiquette incluse dans l'en-tête du paquet comme index pour
déterminer le saut suivant sur le chemin à commutation
d'étiquettes (LSP) ; ainsi qu'une étiquette correspondante pour
le paquet à partir d'une table de correspondance. L'ancienne
étiquette est ensuite retirée de l'en-tête et
remplacée par la nouvelle étiquette avant que le paquet ne soit
acheminé.
Le routeur Edge LSR ou routeur LER
Un routeur Edge LSR ou routeur LER est un routeur qui
fonctionne au bord d'un réseau MPLS. Aussi, il agit comme point
d'entrée et de sortie du réseau. Les LER apposent une
étiquette MPLS sur un paquet entrant et la retirent d'un paquet sortant.
Sinon, cette fonction peut être exécutée par le LSR
directement connecté au LER sous l'avant-dernier saut.
Lors du transfert d'un datagramme IP dans le domaine MPLS, un
routeur LER utilise les informations de routage pour déterminer
l'étiquette appropriée à apposer, étiquette le
paquet en conséquence ; puis transmet le paquet étiqueté
au domaine MPLS. De même, à la réception d'un paquet
étiqueté destiné à sortir du domaine MPLS. Le LER
enlève l'étiquette et transmet le paquet IP résultant
à l'aide de règles de transfert réseaux IP normales.
II.12.11.6. Routeur du fournisseur de service
Dans le contexte spécifique d'un réseau
privé virtuel (VPN) basé sur le MPLS, les LER qui fonctionnent en
tant que routeurs d'entrée et/ou de sortie vers le VPN MPLS sont souvent
appelés routeurs PE (Provider Edge). Les périphériques qui
fonctionnent uniquement en tant que routeurs de transit sont appelés de
manière similaire routeurs P (fournisseurs). Le travail d'un routeur P
est beaucoup plus facile que celui d'un routeur PE. Ils peuvent donc être
moins complexes et plus fiables à cause de cela. .
Page 48 sur 109
II.12.12. Besoin d'une entreprise pour le service VPN
MPLS
Pour gérer les schémas de trafic des
applications convergentes dynamiques d'aujourd'hui, les entreprises doivent
déployer un réseau MPLS/VPN dans leur coeur de réseau. La
question est la suivante : l'internet public est déjà très
rapide et a une portée mondiale, mais pourquoi les entreprises ont-elles
encore besoin de la mise en place de réseaux privés virtuels
basés sur MPLS ?
II.12.12.1. Interconnexion fibre MPLS
La réponse appropriée à cette question
est le réseau public se concentre uniquement sur le transport de paquets
de données ; sans tenir compte de la qualité de service (QoS), de
la garantie de temps de fonctionnement. Enfin, il offre des capacités
limitées pour une entreprise. Bien que, ces dernières
années, l'internet public ait bien fonctionné pour le courrier
électronique et les transferts de fichiers, il est nécessaire de
disposer d'un protocole avancé. Un protocole qui puisse prendre en
charge les applications convergentes et le trafic multimédia.
Une autre raison est que la vidéo est l'application qui
connaît la croissance la plus rapide de nos jours ;
générant un immense trafic. Une seule connexion à
l'internet présente souvent des limites de capacité. Cette
connexion n'a pas une capacité suffisante pour prendre en charge
diverses applications et le trafic multimédia ; ou celui du standard
téléphonique.
Ainsi, si les entreprises achètent et gèrent
plusieurs connexions pour atteindre la capacité souhaitée aux
heures de pointe, elles finiront par ajouter des coûts et de la
complexité à l'équation. Elles doivent également
obtenir la faible latence nécessaire au bon fonctionnement des
communications en temps réel de bout en bout.
II.12.12.2. Lien MPLS ou VPN IPsec ?
MPLS offre une confidentialité intégrée
avec des accords de niveau de service (SLA) complets qui incluent des garanties
de latence, de gigue et de temps de fonctionnement. Les VPN IPSec sont plus
rapides à déployer, offrent une capacité SD WAN
avec une plus grande flexibilité pour accéder aux services de
Cloud public et aux applications SaaS. [31j
II.13. L'implémentation OpenVPN [32j
OpenVPN est une solution qui se base sur SSL. Cela permet
d'assurer
deux choses à la fois, sans avoir besoin de beaucoup de
logiciel côté client :
? L'authentification du client et du serveur ;
? La sécurisation du canal de transmission
Il permet par exemple de résoudre les problèmes de
NAT en offrant la
même protection qu'IPSec mais sans les contraintes.
31 Tirée de
https://www.fibre-pro.fr/vpn-mpls
Consultée le 28 Juillet 2022 à 16H 00'
32 Tirée de
https://openvpn.net/ Consultée le 28 Juillet 2022 à 17H
05'
II.14. Page 49 sur 109
Comparaison des différents protocoles de
tunnelisation
Tableau II.14 : Comparaison des différents
protocoles de tunnelisation
Protocoles Avantages Inconvénients
PPTP
|
y'
|
Très répandu
|
·
·
|
Peu fiable
Performance faible
|
L2TP
|
y'
|
Mobilité
|
·
|
L'overHead
|
IPSec
|
y'
|
Confidentialité/Intégrité des
données
|
·
|
Pas d'authentification des utilisateurs
|
|
|
|
|
·
·
|
Pas de QOS
L'lourdeur des opérations
|
MPLS
|
y' y' y'
|
Rapidité QOS fournie
Intégration des différents trafics (voix,
vidéo, donnée)
|
types des
|
·
|
Dépend du réseau MPLS du fournisseur de service
|
SSL
|
y'
|
Déploiement
|
|
·
|
Maitrise client
|
|
II.15. Topologie de VPN
La technologie VPN utilise deux topologies entre autres : en
étoile et en
maillée.
II.14.1. Topologie en étoile
Dans cette topologie, toutes les ressources sont
centralisées dans un
même endroit, et c'est à ce nouveau qu'on retrouve
le serveur d'accès distant (ou serveur VPN).
Dans ce cas, tout employés du réseau doit
s'identifier, s'authentifier au
serveur et peuvent alors accéder aux ressources qui se
situent sur le réseau intranet.
Figure II.14.1. Topologie en
étoile.
II.15.2. Topologie maillée
Dans cette topologie, les routeurs ou passerelles
présents aux extrémités de chaque site relié sont
considérés comme étant des serveurs d'accès
distant. Ces ressources à ce niveau sont décentralisées
sur chacun des sites soit les employés ne pourrons qu'accéder aux
informations présentes sur l'ensemble du réseau.
Figure II.14.2. Topologie
maillée
II.16. Les avantages d'un VPN
La mise en place d'un VPN permet de connecter de façon
sécurisée des ordinateurs distants au travers d'une liaison non
fiable (Internet), comme s'ils étaient sur le même réseau
local, grâce à des liaisons virtuelles qui s'appuient sur une
infrastructure de communication sous-jacente.
L'infrastructure sous-jacente peut être un réseau
international à accès publique ou une partie d'un réseau
dédié. [33I
Ce procédé est utilisé par de nombreuses
entreprises afin de permettre à leurs utilisateurs de se connecter au
réseau d'entreprise hors de leur lieu de travail. On peut facilement
imaginer un grand nombre d'applications possibles :
? Accès au réseau local (d'entreprise) à
distance et de façon sécurisée pour les travailleurs
nomades ; Partage de fichiers sécurisés ; Jeu en réseau
local avec des machines distantes.
II.16.1. Les principaux avantages de l'utilisation d'un
VPN sont : ? Sécurisé ; Simple ; Economique ; Mobile.
Page 50 sur 109
Figure II.15. : Les principaux avantages de
l'utilisation d'un VPN
II.16.1.1. Sécurisé
L'administration de la sécurité est
centralisée, basée sur des politiques. Les protocoles de
tunneling permettent de faire circuler les informations de façon
cryptée de bout à l'autre du tunnel.
Ainsi, les échanges entre utilisateurs
authentifiés se font comme s'ils étaient connectés
directement sur un même réseau local sans que les autres
utilisateurs non authentifiés puissent intercepter. Pour garantir la
confidentialité, le réseau privé est coupé
logiquement du réseau internet. En général, les machines
se
33 R. Bidou, « Introduction aux VPN
», Multi-System & Internet Security Cookbook, Décembre
2003.
Page 51 sur 109
trouvant à l'extérieur du réseau
privé ne peuvent accéder à celui-ci. L'inverse
n'étant pas forcément vrai. L'utilisateur au sein d'un
réseau privé pourra accéder au réseau internet.
II.16.1.2. Simple
Les VPN utilisent les circuits de communication classiques. La
gestion des infrastructures se trouve ainsi simplifié. On peut alors
améliorer la capacité à déployer de nouvelles
applications sans avoir à se préoccuper de
sécurité.
II.16.1.3. Economique
Les VPN utilisent Internet en tant que media principal de
transport. Ce qui diminue les couts car on a plus besoin d'une ligne
dédiée. De plus, l'infrastructure est partagée.
II.16.1.4. Mobile
Le système de VPN rend un service d'interconnexion
à grande distance de qualité similaire à un réseau
local. Sécurité accélérée jusqu'à 12
Gbps de bande passante, Prise en charge de la plupart des protocoles
existants.
II.15.2. Les inconvénients des VPN
Bien qu'ils soient utiles, voire indispensables dans bien des
cas, les VPN ne sont pas toujours parfaits. Leur premier inconvénient,
c'est qu'ils sont susceptibles de ralentir votre connexion
Internet puisqu'ils font transiter votre trafic par des serveurs
intermédiaires. Tout dépend de la qualité du service
proposé et elle est différente d'un fournisseur à un
autre. Les meilleurs VPN payants offrent tout de même un
débit suffisant pour couvrir les besoins les plus courants du
quotidien.
L'autre inconvénient a déjà
été abordé plus haut. Un VPN n'est pas une assurance tout
risque pour la protection de votre vie privée. Le fournisseur VPN a les
moyens d'en savoir beaucoup sur ce que vous faites en ligne. Le
registre de vos activités passe ainsi des mains de votre FAI à
ceux de votre fournisseur de service. D'où l'importance d'opter
pour un fournisseur de confiance.
Certains services ne voient pas les VPN d'un bon oeil. Vous
risquez d'avoir des difficultés à y accéder si vous les
utilisez. C'est le cas de Netflix qui mène une guerre farouche contre
les VPN en bloquant les adresses IP identifiées comme provenant de leurs
serveurs. Les fournisseurs et le géant du streaming jouent constamment
au jeu du chat et de la souris.
C'est pareil pour les pays qui n'accueillent pas favorablement
les VPN et qui utilisent les mêmes techniques pour bloquer les connexions
provenant de ce genre de service.
II.17. VPN et MPLS
Le VPN MPLS est un VPN maîtrisé par un
opérateur qui fait passer les flux par des serveurs, commutateur et
routeur qui lui appartiennent et qui sont privés. Il permet met à
disposition le QoS ou Quality of Service qui permet de donner la
priorité sur certains flux. L'un des applications les plus importantes
du protocole MPLS est de pouvoir créer des réseaux privés
virtuels.
Les VPN s'appuyant sur le protocole MPLS, sont
différents de l'image classique du VPN, à savoir un tunnel
crypté établi à couche 3. Par défauts, les tunnels
VPN bâtis sur MPLS ne sont pas cryptés et s'apparente plutôt
à des PVCs comme avec ATM ou Frame Relay plutôt qu'à des
PVCs établis avec IPsec ou Point to point tunneling protocol. Ils
s'appuient sur la séparation des paquets sur la valeur
de leurs labels et n'utilisent pas de méthode de
cryptage ou d'encapsulation. La valeur de ce label n'est lue que par les LSR
qui appartiennent à des LSP précis.
MPLS VPN permet d'isoler le trafic entres sites n'appartenant
pas au même VPN, et étant totalement transparent pour ces sites
entre eux. Il permet d'utiliser un adressage privé sans utilisation de
fonctionnalité NAT et d'avoir un recouvrement d'adresses entre
différents VPNs. [34]
II.17.1. Mode de réalisation des VPN
MPLS
On distingue deux modes de réalisation des VPN MPLS, le
modèle « overlay » et le modèle « peer » dit
encore modèle « homologue ».
II.17.1.1. Le modèle « overlay
»
Réaliser un VPN overlay consiste à relier les
sites clients par des circuits virtuels permanents. L'interconnexion des sites
clients est réalisée par la définition d'un ensemble de
circuits virtuels. Les relations sont du type point à point.
L'inconvénient avec ce modèle c'est qu'à
cause de nombreuse mailles qui existe entre les sites clients, le
résultat de la connexion n'est pas optimal. N sites requièrent
N (N-1)/2 circuits.
Page 52 sur 109
Figure II.17.1.1. Le modèle « overlay
»
II.17.1.2. Le modèle « peer »
Le modèle peer-to-peer est fut développé
pour pallier le problème avec le modèle «Overlay».
Dans le modèle peer, les VPN sont ignorés du
coeur de réseau, les données échangées entre les
clients d'un même VPN sont acheminées dans le réseau comme
des données ordinaires. Les informations relatives aux VPN sont
échangées entre le routeur client (CE, Customer Edge) et le
routeur de périphérie (PE, Provider Edge). Seuls les routeurs de
périphérie du réseau ont connaissance des VPN, le routage
des données est réalisé dans les réseaux dans
l'ignorance de l'appartenance à un VPN ; seul le PE de sortie tiendra
compte de cette appartenance. Les routeurs de réseau (P Router, Provider
router) n'ont plus de nombreux circuits virtuels à gérer et
l'ajout d'un client n'a aucun impact sur le coeur de réseau, de ce fait,
l'évolution des VPN peer est aisée.
34 B. Benduduh J.M. Fourcade, « Mpls »,
www.frameip.com/mpls/,
février 2017.
Figure II.17.1.2. Le modèle « peer
»
II.17.1.3. Fonctionnement d'un VPN MPLS
[35]
Les VPN MPLS fournissent typiquement plusieurs classes de
services via DiffServ utilisé principalement pour éviter la
congestion du réseau dans le cas de services temps-réels. Ils
peuvent utiliser les mécanismes traditionnels d'accès au
réseau tel Frame Relay en s'appuyant sur BGP ou des routes statiques
pour router les paquets à travers le réseau du provider. Ceci
implique qu'ils requièrent une plus grande coordination entre le client
et le provider que l'approche VPN au niveau de la couche 2. Ces VPN sont
établis à partir dès CE du client et le LER du
réseau MPLS. Les CE sont considérées comme étant
directement connectés aux LER. Pour établir entre deux sites
connectés chacun à une CE, un LSP est établi
(dynamiquement ou statiquement) entre le LER d'entrée et le LER de
destination du réseau MPLS permettant de connecter les deux CE.
II.17.1.4. Avantages de la technique VPN
MPLS
VPN MPLS utilise évidemment le réseau MPLS. Donc
tout service et performance disponible pour MPLS est disponible aussi pour le
VPN MPLS : Sécurité : les données ne
transitent pas via Internet (Connexion directe via le réseau
opérateur). Comparable à la sécurité offerte par
les réseaux ATM et Frame Relay existants, performance :
optimisation du réseau (Traffic Engineering),
qualité de service (QoS) : Intégration facile de
services IP (VoIP, vidéo, etc.) et de donner la priorité aux flux
métier.
Conclusion partielle
Au cours de ce chapitre, nous avons effectué une
étude présentative, descriptive, analytique et fonctionnelle sur
les notions fondamentales de la technologie VPN en général et
MPLS/VPN en particulier.
Page 53 sur 109
35 B. Benduduh J.M. Fourcade, « Mpls
»,
www.frameip.com/mpls/,
février 2017.
Page 54 sur 109
CHAPITRE III : PRESENTATION DE LA BANQUE CENTRALE DU
CONGO / DIRECTION PROVINCIALE DE KANANGA ET ETUDE DE SON RESEAU
INFORMATIQUE
III.0. Introduction
Le troisième chapitre de notre travail porte sur la
présentation de la BCC et l'étude de son réseau
informatique. Il sera notre miroir dans le sens qu'il nous aidera à
avoir une vision d'ensemble sur la BCC pouvant être
appréhendé comme le centre d'intérêt de nos
investigations. Cependant, cette étude est envisageable dans l'optique
de recueillir des informations nécessaires et relatives à la
structuration, au fonctionnement et à l'organisation d'une entreprise
spécifique.
A cet effet, l'objet de ladite étude est surtout de
nous permettre de faire une analyse fine, émettre des critiques
objectives et suggérer quelques recommandations et propositions
adéquates dans le but de maximiser la qualité de service et de
réduire des failles dans les mécanismes de sécurité
au sein de l'entreprise.
Nous ne pouvons pas commencer avec tous ces détails
sans vous signifier d'où est venu le mot « BCC/DP KGA» ; en
effet, BCC signifie : Banque Centrale du Congo/Direction Provinciale de
Kananga.
III.1. Présentation de la BCC/DP
KANANGA
Figure III.1. Présentation de la BCC/DP
KGA
III.1.1. Historique de la BCC/DP KANANGA
La banque centrale du Congo, « BCC », est une
institution de droit public dotée d'une autonomie de gestion, et elle a
pour objet essentiel la mise au point l'application de la politique
monétaire de la république démocratique du Congo. De la se
dégagent d'autres aspects non moins importants qui sont : maintenir la
stabilité monétaire, mettre au point une politique de
crédit et du change favorable au développement
équilibré de l'économie, etc.
[36]
Son action s'inscrit dans le cadre de la politique du
gouvernement. La BCC exerce toutes les fonctions d'une banque centrale et
bénéficie des droits et prérogatives qui y sont
généralement attachées. Elle a, en particulier, tout
pouvoir pour :
36Revue de la banque centrale du Congo,
Kinshasa, IFASIC, 2000, p26
Page 55 sur 109
Emettre la monnaie ; caissier de l'Etat et à ce titre ;
Contrôler le flux monétaire en circulation, assurer la
distribution et le contrôle des crédits financiers,
matériels et immobiliers.
La banque est une institution d'émission qui organise
la circulation fiduciaire. Sa création remonte à l'époque
de la monnaie
fiduciaire.au Congo comme en Afrique,
la banque d'un Etat ne traite plus qu'avec les autres banques des Etats.
On est donc parti des coquillages(Nzimbu), des tissus et bien
d'autres matériaux disparates et non unifiés.
A la conférence de Berlin de 19885 qui occasionna le
dépeçage de l'Afrique par les grandes puissances, le Congo fut
érigé en Etat indépendant puis et cédé comme
propriété privée au roi LEOPOLD II de Belgique.
Le 27 juillet, le monarque décrète alors la
création du franc congolais qui avait la même valeur que le franc
Belge et qui devait circuler et faciliter les échanges dans le nouvel
Etat.
Le franc était défini comme la 3100ème
parie d'un kilogramme d'or titre de 9/10.En 1886, la monnaie fut introduite
dans l'Etat indépendant du Congo par son initiateur le roi
Léopold II. Les MITOKOS qui étaient alors en usage furent
dotés d'une valeur de 15centimes
En 1908, l'E.I.C est cédé à la Belgique
et devient une colonie belge sur la dénomination, Congo belge. Cette
annexion ouvrit la nouvelle colonie à toute sorte des courants
commerciaux et lui fera jouir grâce à la charte coloniale, d'une
autonomie financière.
Le développement des échanges commerciaux pousse
le colonisateur à créer la banque du Congo belge le11janvier
1909, elle sera chargée, entre autres, d'organiser la circulation
fiduciaire dans la colonie.
La BCCBRU, entant que Banque Centrale publique, devait
travailler dans le sens de la politique économique de la colonie
(développement économique, pleinement, stabilité
monétaire de l'étalon...).
Le 15 novembre 1960, une convention de liquidation de la
BCCBRU est signée à New York, en marge du contentieux belgo
congolais consécutif à l'accession à la
souveraineté internationale le 30 juin 1960, du reste
précédé par la création, le 03 octobre 1960, du
conseil monétaire chargé de préparer la structure de la
future Banque Nationale du Congo.
Le 23 février 1961, la Banque Nationale du Congo(BNC)
est créée mais elle n'ouvrira son guichet que le 22 juin 1964
compte tenu de nombreux problèmes sociopolitiques. Le 22 juin 1967 :
modification des statuts de banquier de l'Etat : Banque des banques ;
protecteur de l'épargne publique ; gestionnaire des réserves de
change et réserves en or de la République. En raison du
changement intervenu le 27 octobre 1971 dans la dénomination du Pays, la
BNC fut rebaptisé Banque Nationale du Zaïre
[37].
Le changement de régime politique survenu le 17mai 1997
entraîna en même temps le changement du nom du pays de la
République du Zaïre en
37Revue, Op Cit,
Page 56 sur 109
République Démocratique du Congo ainsi que la
transformation de la Banque Centrale du Congo(BCC).
III.1.2. Situation géographique
La Banque Centrale du Congo/Direction Provinciale de Kananga
se trouve dans la République Démocratique du Congo,
précisément dans la province du Kasaï-Central, et plus
précisément dans la ville de Kananga Chef-lieu de la province,
dans la Commune de Kananga. Cette institution est situé au N° 618,
de l'Avenue TSHIBUNGU, Quartier MALANDJI.
Elle délimitée :
? Au Nord par la Cour d'Appel de Kananga ;
? Au Sud par le terrain de l'INSS, loué comme
dépôt par les humanitaires de Nations Unies ;
? A l'Ouest par l'Hôtel de Ville de Kananga ;
? A l'Est par les parcelles privées sur l'Avenue LIKASI et
le Collège SOLA GRATIA. III.1.3. Subdivision et
attributions
a) La Direction Provinciale
Planifie, oriente, coordonne et contrôle l'ensemble des
activités de la Direction Provinciale. La Direction est dirigée
par un Directeur et son Adjoint.
b) Le secrétariat
Assure la gestion du courrier, de la documentation et des
archives. Il gère l'agenda du Directeur provincial et de son Adjoint.
c) Le service administratif
Assure à l'ensemble des organes de la Direction
provinciale les services administratifs et logistiques en ce qui concerne
notamment : la gestion du personnel et de leurs mouvements pendant la
carrière. La gestion de clients et fournisseurs, la gestion du budget et
de son exécution, la sécurité et le protocole, la gestion
de soins de santé et toutes les autres tâches administratives.
d) Le service technique
Veille au bon fonctionnement du matériel informatique,
de télécommunication et de fourniture de l'énergie
électrique ; assiste les utilisateurs dans leurs tâches
informatiques, assure l'entretien et la maintenance des immeubles, des
équipements et autres, gère le charroi automobile.
e) Le service des opérations
bancaires
Assure la comptabilité des opérations et la
tenue des comptes ouverts dans les livres de la Direction Provinciale,
exécute les opérations de change et de crédits
autorisés ; contrôle et comptabilise les opérations en
chambre de compensation.
f) Le service de trésorerie
Assure les opérations d'encaissement et de
décaissement des fonds, trie les billets de banque et détruits
les BIC et titres échus, gère les encaisses, les titres et les
colis.
g) Le service Analyse Economique, Statistiques et
Surveillance des intermédiaires financiers
Collecte, traite les statistiques à caractère
économique et financier, même les analyses
socio-économiques et financières sur les statistiques, surveille
les intermédiaires financiers agrées.
Page 57 sur 109
III.1.4. Missions de la Banque centrale du
Congo
Les missions de la banque centrale du Congo sont les suivantes
:
? Détenir et gérer les réserves officielles
de l'Etat ;
? Promouvoir le bon fonctionnement des systèmes de
compensation et de
paiement ;
? Elaborer la réglementation et contrôler les
établissements de crédit, les
institutions de micro finance et les autres intermédiaires
financières ;
? Editer les normes et règlements concernant les
opérations sur les devises
étrangères ;
? Participer à la négociation de tout accord
international comportant des
modalités de paiement et en assurer l'exécution
;
? Promouvoir le développement des marchés
monétaires des capitaux ;
? Elaborer le rapport mensuel de gestion d'activité ;
? Elaborer le rapport annuel de la Direction Provinciale.
La banque centrale du Congo est seule habilitée, sur le
territoire
nationale, à émettre des billets et pièces
ayant cours légale.
III.1.5.Organisation et fonctionnement
La banque centrale du Congo a en son sein deux organes ;
statutaires
et organique.
III.1.5.1. Organes statutaires
La loi n° 005/2002 du 07 mai 2002 relative à la
constitution, à
l'organisation et au fonctionnement de la BCC, met en place trois
organes
statutaires ; le conseil de la Banque, organe suprême
d'administration ; le
gouverneur, organe de gestion ; le collège des
commissaires aux comptes, organe
de contrôle.
III.1.5.2.Organes administratifs
Les organes administratifs de la banque centrale du Congo sont
les
suivants ; les directions du siège, les directions
provinciales (DP) et les agences
autonomes (AA), le bureau de représentation de Bruxelles
et les commissions
spécialisées
III.1.5.2. Caractéristiques du système
financier congolais
Actuellement, le système financier congolais est
composé de :
? 21banques
? 127copératives d'épargnes et de crédits
;
? 19institutions de micro finances ;
? 1societé financière(SOFIDE) ;
? 1caisse d'épargne(CADECO) ;
? 38messageries financières ;
? 15bureaux de changes enregistrés.
Les causes de la sous bancarisation sont légions. On les
divise en deux ;
du côté de la demande :
? Faible revenu du pouvoir d'achat(PIB) ;
? Faible niveau d'alphabétisation et d'éducation
;
? Coûts élevés des frais bancaires ;
? Faible expérience avec les produits formels ;
Page 58 sur 109
? Perte de confiance due notamment à l'instabilité
macroéconomique et à la
désarticulation du système financier national ;
? Manque d'information.
Du côté de l'offre :
? Exclusion automatique des pauvres en raison de leurs exigences
d'ouverture
de compte ;
? Refus des banques à effectuer des transactions des
petits montants ;
? Absence des institutions financières dans les zones
reculées ;
? Eloignement du siège ou de la succursale bancaire par
rapport à la clientèle;
? Couts élevés des services bancaires par rapport
aux revenus des clients;
? Produits et méthodes de distributions peu
adaptées ;
? Gammes des produits offerts limitées.
Le système financier congolais est
caractérisé par un faible taux de
bancarisation résultant des défis relevés du
côté de l'offre et de la
demande.la
solution pour renverser la tendance notamment par la
modernisation du système
national des paiements dont le mobile est une composante.
La téléphonie mobile est une solution puisqu'une
grande partie de la
population congolaise dispose d'un téléphone
portable.
III.1.6. Considération sur le Système
Financier et Bancaire de la RDC
III.1.6.1. Notions Générales
Le système financier et bancaire est un ensemble de
institution financière et monétaire chargé de collecter
les dépôts auprès de public et les redistribuent sous forme
des crédits.
Elles comprennent les banques commerciales ou de
dépôt, les banques de financement et de développement; les
Banques Commerciales prennent les engagements à vue. Par contre les
banques de financement prennent les engagements à terme, les Banques
Centrales dites Banques sont celles qui accordent, gèrent et
contrôlent le système monétaire et financière
imposant ainsi aux Banques Commerciales et des financements de la politique
monétaire et de crédit.
Les banques commerciales créent la monnaie les Banques
des financements créent les monnaies au sens large (dépôt
à terme). La banque centrale crée la monnaie fiduciaire
[38].
III.1.6.2. Organisation du secteur du crédit au
Congo
III.1.6.2.1. Historique
Les établissements dont le rôle de finance
désinvestissements à moyen et à long terme comptent
déjà quelque siècle, mais tel qu'ils existent sous leur
forme moderne, ils datent de la seconde guerre mondiale.
En 1945 a été créé la banque
internationale pour la reconstruction et développement, BIRD en sigle.
Son objectif initial était de financer la reconstruction de pays
dévastés par la guerre mondiale. Quelques années plus
tard, ceux-ci ont établi leur économie recouvrée leur
force.
La banque se consacre alors plus spécialement à
l'aide aux pays en voie de développement qui manquent des capitaux, du
sens des affaires et de la capacité de la gestion.
38Revue de la banque, op cit,
Page 59 sur 109
III.1.6.2.2. Mission et spécialisation
La principale mission d'une banque est de concourir au
développement économique du pays
[39].
> Promouvoir toute activité productrice
> Servir d'instrument d'exécution de la politique du
gouvernement en matière
d'investissement ;
> Promouvoir une classe d'affaires locales.
Les institutions financières non bancaires peuvent
généralement se
distinguer par :
> Une spécialisation sectorielle tenant au secteur
d'activités bien déterminées
comme le financement de projet agricoles ou des immobiliers ;
> Une spécialisation en fonction de la dimension des
opérations économiques
de la clientèle comme les petites et moyennes entreprises
;
> Une spécialisation géographique par la
création des sociétés de
développement régional.
III.1.6.2.3. Classification
Les institutions financières peuvent se classifier aussi
selon la destination
des crédits en caisse d'épargne,
société hypothécaire, société de
financement,
banque de développement, banque agricoles...
Enfin, elles peuvent être classées selon leur
appartenance au secteur privé public et
semi-public [40].
III.1.6.2.4. Ressources
La banque de développement comme d'autres institutions,
on comme
ressources les fonds propres, les emprunts obligatoires, les
emprunts à long terme
auprès des institutions financières internationales
ou la dotation étatique.
III.1.6.3. Système financiers
congolais
? Loi bancaire
C'est l'ordonnance loi n° 72/00 du 14 janvier 1972relative
à la protection
de l'épargne et au contrôle des interventions
financières qui définit le cadre
institutionnel dans lequel l'ensemble des intermédiaires
financiers bancaires et non
bancaires exercent leur activité en RD.
Congo.
Elle donne à la banque tout pouvoir d'orientation et de
contrôle sur les
intermédiaires financiers.
La loi bancaire précise que seules les Banques peuvent
recevoir des
dépôts à vue ou à terme d'un an ou
plus. Elles sont en revanche en concurrence
avec les institutions financières pour la collecte des
dépôts à un change plus lointain.
? Structure
1. Banque centrale du Congo
Elle a pour attributions :
> Règlement et contrôle le crédit ;
> Le privilège d'émission des billets et de la
frappe des pièces ;
> Remplir les fonctions de caissier et de banque de
l'état ;
> Remplir la fonction de banque des banques ;
39Revue de la banque, Op
Cit, 40Revue de la banque, Op Cit,
Page 60 sur 109
? Financer les banques dans la limite de la politique
monétaire ; elle effectue les opérations des Banques
énumérées par les statuts.
2. Banque des dépôts
Elles sont appelées banques commerciales. Elles sont
définies par l'article 1ER, alinéa 1ER de l'ordonnance loin°
72-004 du 14 janvier 1972, comme des entreprises qui font profession
habituellement de recevoir du public sous forme de dépôt ou
autrement, des fonds remboursables à vue, à terme fixe ou avec
préavis.
La R.D. Congo a plus d'une dizaine des banques de
dépôts, lesquelles sont regroupées dans l'Association
Congolaise des Banques, ACB en sigle, qui est le syndicat professionnel au
Congo.
GUICHET PUBLIC
SURVEILLANCE DES INTERM FINANCIERS
CHAMBRE DE
COMPENSATION
COMTES COURANTS & TRANSFERT
TRESORERIE INTER & BUDGET
GUICHET
PROFESSIONNEL
COMPTABILITE
FOURNISSEURS ET CLIENTS
SECURITE
ANALYSES ECONOMIQUES & STATATISTIQUES
APPROVISIONNEMENT & STOCKS
GESTION DU PERSONNEL & COUCOURIER
SURVEILLANCE
INFORMATIQUE
S O IN T S DE SANTE
LOGISTIQUE
DIRECTION PROVINCIALE
SECRETAIRE
SCE
TRESORERIE
SCE
OPERATION BANCAIRE
SCE ANALYSES ECON.STAT.
& SURV.INTERM.
SCE
TECHNIQUE
SCE
ADMINISTRATION
Page 61 sur 109
III.1.7. Organigramme-type Direction
Provinciale41
41Service administratif de la BCC Direction
Provinciale de Kananga
Page 62 sur 109
Page 62 sur 109
III.2. Etude du réseau informatique de la BCC/DP
KGA
III.2.0. Analyse de l'existant
III.2.1. But et objectif
L'analyse de l'existant permet de comprendre la nature du
système actuel, décrit la solution présente du domaine
d'étude au terme d'organisation [42].
Le but de l'analyse de l'existant est la recherche des points
forts et des faibles du système existant ? Ainsi, l'analyse de
l'existant fait l'état de lieux du système actuel.
III.2.2. Réseaux informatiques et
interconnexion
La croissance des systèmes d'information, l'acquisition
des applications fiables de transmission de données, la gestion des
multiservices et le partage de ressources s'avèrent indispensables pour
une entreprise en vue d'optimiser la qualité de ses services. Soucieuse
de répondre à ces exigences, la BCC a mis sur pied un
réseau d'entreprise étendue (WAN) afin d'assurer le traitement,
l'échange et partage de ses ressources ; et pour ce qui est de
l'interopérabilité entre son siège principal avec toutes
ses représentations sur l'étendue du pays et à
l'étranger, elle se fait aux moyens des liens VSAT afin de garantir
à ses utilisateurs l'accès sécurisé, le partage et
échange de ressources ainsi que la traçabilité de fonds,
moyens matériels et logistiques leurs alloués. Le système
d'information de la BCC est constituée d'un réseau informatique
appelé BANCONET constitué de plus de 80 serveurs et de #177, 2000
postes de travail.
III.2.3. Moyens de traitement des
informations.
III.2.3.1. Moyens matériels
Pour le déploiement de son architecture réseau,
le Banque Centrale a disposé des matériels
énumérés dans le tableau ci-dessous :
Tableau III.2.3.1. : Moyens
matériels
Désignation Antennes VSAT
|
Modèle
|
Switch fédérateurs
|
CISCO CATALYST 4506 et 2900
|
Firewall
|
Matériel et Logiciel
|
Routeurs
|
Câblés, Sans fil,
Centraux, Périphériques, VPN,...
|
Fibres optiques
|
Câblage UTP et STP
|
Ordinateurs
|
Portable et bureau
|
Serveurs
|
HTTP, DHCP, DNS, MAIL, FTP,...
|
Téléphones IP
|
CISCO
|
Imprimantes
|
Epson, Canon HP, Canon IR 25
|
MODEMS
|
ADSL
|
III.2.3.2. Moyens humains
Le département d'informatique est composé de :
? Un chef de département.
? Un administrateur réseau et système.
? Un administrateur des bases de données.
42 MVIBUDULU-KALUYIT, Note de cours de
Méthodes d'Analyse Informatique, G3 Info/Jour ISC-GOMBE,
inédit 2011-2012.
Page 63 sur 109
Page 63 sur 109
> Un ingénieur support.
> Un ingénieur réseau et système
[43].
III.2.3.3. Moyens logiciels
> Navision pour effectuer les opérations bancaires ;
> Système d'exploitation : Windows serveur 2008 R2,
> SQL Serveur pour la gestion de base de données ;
> Microsoft Word 2007 ; 2010 et 2003 pour les
éventuelles saisies ;
> Excel pour faires des calculs ;
> Cristal Report pour faciliter l'impression des rapports ;
...
> Comme protocole coeur, la Banque Centrale du Congo utilise
le PBB-TE
(Provider Backbone Bridge - Traffic Engineering) afin de rendre
plus fiable,
extensible et déterministe son réseau de grande
dimension.
> La Banque centrale du Congo utilise la technologie NAP
(Network Access
Protection) qui permet de contrôler l'accès
réseau hôte à partir de la
conformité du système hôte en question.
III.2.3.3.1. Topologie
L'architecture réseau de la BCC utilise une topologie
étoilée qui relie le
point central qui est son siège, aux directions
provinciales et centre hospitalier.
III.2.3.3.2. Architecture réseau de la
BCC
L'architecture réseau de la BCC est
démontrée dans la figure suivante :
Figure III.2.3.3.2. : Architecture Réseau
de la B.C.C [25]
III.2.3.3.3. Le Backbone de la Banque
La Banque Centrale utilise les protocoles de routage dynamique
intra-domaine OSPF afin d'acheminer paisiblement les informations au sein de
son système et BGP pour l'échange d'informations entre les
différents sites. Il s'appuie sur la qualité et les performances
du média de communication tout en employant une base de données
distribuée permettant de garder en mémoire l'état des
liaisons. En outre, elle présente aussi quelques failles contraignantes
d'une part, par la complexité de sa configuration au cas où il
est segmenté en aires, et de l'autre, il est sensible au
phénomène de bagottèrent ou lapping.
Ci-dessous, nous illustrons l'architecture Backbone de la
Banque Centrale du Congo.
43 "Le document interne de BCC".
Page 64 sur 109
Page 64 sur 109
Figure III.2.3.3.3.: Architecture Backbone
de la BCC [15]
III.3. Mécanisme de
sécurité
Les mécanismes de sécurité
s'avèrent indispensables pour toute entreprise de manière globale
et bancaire de manière particulière, car la sauvegarde des
informations vitales, la restriction des accès malveillants aux
ressources matérielles ou logicielles et la perte des infrastructures
déployées dans une entreprise demeure une préoccupation
majeure. Au vue de ce qui précède, la Banque Centrale du Congo a
mis sur pied une politique de sécurité physique et logicielle
afin de sécuriser au maximum ses infrastructures réseaux et
maintenir ainsi, la qualité de service en son sein.
III.3.1. La politique de sécurité
physique
Elle consiste essentiellement à se protéger
contre les vols, fuites d'eau, incendies, coupures d'électricité,
etc. Les règles génériques à considérer sont
les suivantes :
> Une salle contenant des équipements réseau
ne doit pas être vue de
l'extérieur afin de ne pas attirer ou susciter des
idées de vol ou de vandalisme > Des périmètres de
sécurité physique à accès restreint doivent
être définis, et
équipés de caméras de surveillance
> Des procédures doivent autoriser et
révoquer l'accès aux périmètres de
sécurité.
> Des équipements de protection contre le feu,
l'eau, l'humidité, les pannes de courant, le survoltage, etc., doivent
être installés.
> Des procédures de supervision des
éléments de protection doivent être mises en place.
> Les ressources critiques doivent être
placées dans le périmètre le plus sécurisé.
III.3.2. La politique de sécurité administrative et
logique
Les contrôles d'accès constitués
de filtrages de paquets(pare-feu) et de relais applicatifs (proxy) est
l'un de mécanismes de sécurité appliqué à la
Banque Centrale du Congo afin d'autoriser un certain nombre de flux
réseau sortants (HTTP, FTP, SMTP, etc.) appliqués à
l'ensemble du réseau interne ou à certaines adresses. Elles
interdisent tout trafic non autorisé vers le réseau interne. Les
contrôles d'accès s'accompagnent d'une politique
définissant les règles suivantes à respecter :
> Obligation est faite d'installer et de mettre à
jour le logiciel antivirus choisi par l'entreprise.
> Interdiction d'utiliser tout outil permettant d'obtenir
des informations sur un autre système de l'entreprise.
Page 65 sur 109
Page 65 sur 109
? Concernant les communications entre le réseau de
l'entreprise et un autre réseau, une politique spécifique de
contrôle d'accès précise les points suivants :
III.3.3. Définition des services réseau
accessibles sur Internet.
? Définition des contrôles associés aux flux
autorisés à transiter par le périmètre
de sécurité pour vérifier, par exemple,
que les flux SMTP, HTTP et FTP ne véhiculent pas de virus. Ces
contrôles peuvent aussi concerner des solutions de filtrage d'URL pour
empêcher les employés de visiter des sites non autorisés
par l'entreprise, réprimés par la loi, ou simplement choquants
(pédophiles, pornographiques, de distribution de logiciels ou de
morceaux de musique piratés, etc.).
? Définition des mécanismes de surveillance qui
doivent être appliqués au
périmètre de sécurité. Ces
mécanismes concernent la collecte et le stockage des traces (logs), les
solutions d'analyse d'attaque, comme les sondes d'intrusion, ou IDS (Intrusion
Detection System), et les solutions d'analyse de trafic ou de prévention
d'intrusion IPS (Intrusion Preventing System).
Les contrôles d'authentification des
utilisateurs s'effectuent à plusieurs passages, au niveau de la
sortie Internet, où chaque utilisateur doit s'authentifier pour avoir
accès à Internet, mais aussi au niveau de chaque serveur pour
accéder au réseau interne (serveurs de fichiers, serveurs
d'impression, etc.).
Chaque fois qu'un utilisateur s'authentifie, un ticket est
créé sur un système chargé de stocker les traces
(logs) afin que le parcours de l'utilisateur soit connu à tout moment de
manière précise.
Cette logique peut être généralisée
et entraîne la création d'une trace pour chaque action de
l'utilisateur sur chaque serveur (création, consultation, modification,
destruction de fichier, impression de document, URL visitée par
l'utilisateur, etc.).
III.3.4. Le mécanisme de Contrôle de
l'accès au réseau
Il permet de vérifier un certain nombre de points de
sécurité avant d'autoriser un système à se
connecter au réseau local. L'objectif est ainsi de contrôler les
accès au plus près de leurs sources.
Dans ce stade, le système qui désire se
connecter et le commutateur (ou le routeur) attaché au LAN doivent
intégrer la fonctionnalité NAC. Du point de vue de la
sécurité, il est toujours recommandé de choisir la
fonctionnalité NAC intégrée dans un commutateur mettant en
oeuvre les mécanismes de sécurité de VLAN (Virtual Local
Area Network), de contrôle des adresses MAC (Media Access Control), etc.,
qui sont moins permissifs que ceux d'un routeur, qui ne voit passer que des
trames IP.
Avant de se connecter au réseau, un dialogue
s'établit entre le système et le commutateur (ou routeur)
d'accès au réseau. Le commutateur (ou routeur) communique alors
avec un serveur de politiques de sécurité pour valider ou refuser
la demande d'accès du système au réseau. Et au cas
où l'un de ces contrôles n'est pas validé, le
système n'est pas autorisé à se connecter au
réseau.
Page 66 sur 109
Page 66 sur 109
III.4. Réseau virtuel privé de la Banque
Centrale du Congo
La Banque Centrale du Congo dispose bel et bien d'une
infrastructure réseau mais l'utilise uniquement pour inter opérer
avec l'Interpol (Organisation Internationale de Police Criminelle) pour
prévenir tout acte criminel pouvant être entrepris en son sein.
Partant par l'identification, la localisation des individus recherchés
sur la base de n'importe quel contrôle pour des fins d'extractions.
III.4.1. Architecture VPN de la BCC
L'architecture VPN de la BCC est celle d'un VPN Extranet le
reliant à l'Interpol qui est un des partenaires stratégiques de
la Banque par le moyen de l'Internet Public comme l'illustre la figure
ci-dessous :
Figure III.4.1. : Architecture VPN de la B.C.C
[25]
III.4.2. Topologie VPN
Le VPN de la BCC utilise une topologie étoilée
dont la caractéristique fondamentale est l'existence d'un point central
qui se comporte comme un hub concentrateur du trafic réseau et dans le
cas qui nous concerne, c'est le réseau Internet Public.
III.4.3. Protocole VPN
Au niveau protocolaire, le réseau privé virtuel
de la BCC utilise principale le protocole IPsec (Internet
Protocol Security) afin de sécuriser les communications par Internet sur
un réseau IP par le moyen d'un tunnel déployé pour
permettre à l'Interpol d'accéder à son intranet. Il
sécurise de même le protocole communication Internet et
vérifie chaque session avec un cryptage individuel des paquets de
données pendant toute la connexion.
III.5. Critique de l'existant
Le but du critique de l'existant est de recenser les points
forts et faibles (performances et failles qui handicapent le bon
déroulement et fonctionnement du système en cours. Dans ce cas,
l'analyste procède à une critique objective du système en
cours en vue de proposer un autre plus fiable et rationnel que le
système existant [44]. Ainsi donc, La période de stage
professionnel en troisième Graduat et deuxième Licence
effectuée à la BCC nous a permis de faire le point sur quelques
performances et quelques failles de sécurité :
44 XAVIER CASTELLAN,
Méthode générale d'analyse d'une application informatique,
Tome 1, Edition MASSON Paris 1983
Page 67 sur 109
Page 67 sur 109
III.5.1. Les points forts du système existant
:
· Du point de vue organisation : la
Direction Provinciale de la BCC montre comment elle est organisée au
travers de son organigramme mais aussi par ses liens hiérarchiques ;
· Des points de vue moyens humains :
les ressources humaines étant au coeur de tout système, elles
nécessitent qu'elles soient de hautes factures pour une entreprise
généralement et en particulier sur celle axée dans le
domaine bancaire d'envergure nationale. A cet effet, le service de
réseau de la BCC dispose bel et bien d'un personnel qualifié,
laborieux, expérimenté et ingénieux à la hauteur
des missions lui conférées ;
· Du point de vue documents et du système
d'information : nous avons constaté que cette entreprise
dispose d'une bibliothèque au standard international. Il est utile de
préciser également que cela est encourageant de constater qu'au
sein de cette direction, les postes de travail sont opérationnels et
occupés par un personnel formé, apte à effectuer le
travail au poste auquel il est affecté. On a noté enfin que les
moyens matériels sont indispensables pour toute entreprise qui
désire utiliser les nouvelles technologies de l'information et de la
télécommunication de manière générale et de
manière particulière les technologies de réseau. Ainsi, la
BCC utilise principalement les matériels réseaux CISCO et
Microsoft Concernant l'état de matériels, ceux
déployés en son siège sont en bon état dans
l'ensemble.
III.5.2. Les points faibles du système existant
:
· Cependant, cette entité devra être
restructurée au vue de la couverture du réseau, les
équipements réseaux déployés en son siège
principal et dans toutes les succursales, nécessitant parfois des
déplacements physiques des agents commis à ce service dans les
différents coins du pays. Ainsi, compte tenu de la multitude des
matériels, d'utilisateurs et la couverture réseau mise à
leur disposition, les contraintes précitées sont plausibles de
porter préjudice au bon fonctionnement de l'entreprise.
· La lenteur dans la transmission de données ;
· Insuffisance des informaticiens dans les Directions
Provinciales et Agences Autonomes ;
· Les Directions Provinciales sont dans un état
préoccupant en raison des moyens logistiques, de maintenabilité
permanente et quelques contraintes qui s'imposent pendant la migration des
systèmes existants vers d'autres ;
· Dépendance à la Direction Nationale en
cas des pannes logiques et matérielles d'une grande envergure.
III.5.3. Propositions de solution et
recommandation
Nous présentons premièrement quelques
propositions de solution pouvant servir comme cahier de charge aux
décideurs afin qu'ils participent à l'évolution
technologique et architecturale de l'entreprise et ensuite nous formulerons
quelques recommandations.
III.5.3.1. Proposition de solution
Page 68 sur 109
Page 68 sur 109
L'entreprise étant un système complexe dans
lequel transitent de très
nombreux flux d'information, sans un dispositif de
maîtrise de ces flux, elle peut très vite être
dépassée et ne plus fonctionner avec une qualité de
service satisfaisante. De ce fait, pour apporter la lumière aux
anomalies du système existant, nous pouvons proposer quelques solutions
nécessaires, dans le but d'améliorer la performance du
réseau de la Banque Centrale du Congo.
III.5.3.2. Propositions pour l'évolution du
réseau
Pour préparer une bonne évolution du
réseau, nous proposons dans un
premier temps la création d'une épine dorsale
IP/MPLS permettant aux équipements réseau distants de dialoguer
entre eux. Ce Backbone IP sera un réseau convergent capable de
transporter tout type de trafic. Il sied de préciser que le
réseau IP traditionnel n'incorpore pas de fonctionnalités de
qualité de service en natif. Il fonctionne sur le principe du «
best-effort » et ne peut garantir la fourniture de services à
fortes contraintes comme les applications temps réel, parmi lesquelles
la voix.
· A ce titre, nous proposons que pour maximiser les
mécanismes de la qualité de service de réseau, il est
impérieux d'utiliser le protocole MPLS qui est le mieux adaptable ;
· Mise en place d'un dorsal IP avec la qualité de
service (QdS) requise ;
· Dans un réseau qui tend vers « TOUT IP
», la qualité de service est vraiment requise, d'où la mise
en place d'un dorsal IP/MPLS est la solution idéale.
L'intérêt de MPLS n'est pas seulement pour des fins de
rapidité mais plutôt l'offre de services qu'il permet, avec
notamment les réseaux privés virtuels (VPN) et le Trafic
Engineering (TE), qui ne sont pas réalisables sur des infrastructures IP
traditionnelles. Avec ce type de dorsal, la Banque Centrale du Congo pourra
promptement basculer tous ses utilisateurs LS sur le dorsal IP/MPLS en leur
offrant plus de débit et d'autres services ;
· Proposition d'une topologie Backbone
IP/MPLS
· Selon la localisation des sites abritant les
équipements du coeur réseau, nous proposons une topologie du
réseau IP/MPLS avec les différents points de présences
(PoP) arbitraires. Les routeurs utilisés sur un Backbone IP/MPLS sont en
général des routeurs modulaires compatibles avec l'IP/MPLS avec
des routeurs CISCO séries 7609 et 7200 ainsi des Switchs CISCO Catalys
séries 6500/3560.
· Installation d'un centre de supervision du
Core network
Dans le cadre de bien entretenir l'ensemble du réseau
particulièrement les coeurs de réseaux, il est nécessaire
de mettre en oeuvre une ingénierie de trafic efficace afin de suivre en
temps utile le fonctionnement des équipements du réseau. Comme la
plupart des opérateurs téléphoniques respectent l'approche
de la gestion de réseaux (RGT) préconisée et
normalisée par l'ISO, nous recommandons également la
création d'un centre (une grande salle équipée des
moniteurs) réservé uniquement pour la supervision des
équipements réseau afin de pouvoir, non seulement intervenir dans
l'urgence en cas de problème, mais aussi anticiper l'évolution du
réseau, planifier l'introduction de nouvelles applications et
améliorer les performances pour les utilisateurs.
Page 69 sur 109
Page 69 sur 109
· La mise en place d'un VPN/MPLS
La mise sur pied d'un VPN/MPLS permettra à la Banque
Centrale du Congo qui s'étend sur l'ensemble d'interconnecter l'ensemble
de ses sites distants de manière plus sécurisée et rapide
parce qu'il garantit des communications privées et à grande
vitesse contrairement au réseau IPsec et les données seront
acheminées entre les différents sites de l'entreprise au travers
d'une connexion directe via un réseau opérateur.
· Faire un monitoring des flux de données et une
gestion des priorités doit s'adapter aux différents usages et aux
remontées des utilisateurs ; la gestion de la bande passante et des
équipements ; mettre en place un mécanisme de surveillance et de
détection de connexion suspecte qui s'établie sur un lien
MPLS/VPN.
· Nous avons opté pour la solution VPN
site-à-site qui consiste à mettre en place une liaison
permanente, distante et sécurisée entre deux ou plusieurs sites
de la BCC ; afin de résoudre au mieux aux différentes
préoccupations manifestées par les responsables informatiques de
la Banque et aussi pour pallier aux différents problèmes
relevés au niveau de la critique de l'existant.
· La solution VPN site-à-site permet de mettre
à niveau, à moindre coût, les architectures multipoints
utilisant le réseau commuté limité en bande passante et
généralement obsolètes, employée par la BCC.
· Mettre en avant le nombre d'utilisateurs potentiels du
lien VPN, les applications concernées et le débit maximum
à consommer.
· Il est néanmoins important de préciser
que la solution retenue garantie la confidentialité, la
sécurité et l'intégrité des données sur des
canaux privés. Cette solution VPN site-à-site permet d'obtenir
une liaison sécurisée à moindre coût, si ce n'est la
mise en oeuvre des équipements terminaux.
III.5.4. Recommandation
· Notre recommandation s'articule en deux volets. Le
premier s'adresse principalement aux décideurs de la Banque Centrale du
Congo et le second au manager en charge du service de réseau et
télécommunication (service technique) de ladite entreprise.
· Aux décideurs de la Banque Centrale du Congo,
nous leur recommandons de mettre leurs expertises en place afin d'amorcer le
processus de recrutement des nouveaux ingénieurs et experts en la
matière, non seulement pour accroître la main d'oeuvre au sein
dudit service, mais également la qualité de service de
l'entreprise. Cependant, nous les exhortons en plus de disponibiliser les
moyens financiers et logistiques pour que ces ingénieurs et experts
participent à des formations et ateliers pertinents afin
d'étudier profondément les propositions leur
suggérées et conduisent à bon escient la migration vers
réseau plus dynamique.
· Au responsable dudit service, nous lui recommandons de
mettre sur pied une structure engineering et de planification des
réseaux (réseau). Celle-ci devra être composée des
experts aguerris dans leurs spécialités respectives et permettre
ainsi aux planificateurs des réseaux de dimensionner les
capacités, les noeuds et des liens existants pour la prise des
décisions judicieuses sur les caractéristiques des nouveaux
équipements réseaux à acheter. Ils assureront
Page 70 sur 109
Page 70 sur 109
également la prévision du trafic qui consiste
à identifier les caractéristiques du trafic et les besoins en
bande passante des différentes applications qui devront être
supportées par les réseaux multiservices. Il s'agit d'estimer le
trafic de départ et d'arrivée pour chaque catégorie
d'abonnés et les indicateurs clés pour la performance (KPI)
devraient à cet effet, être le centre d'intérêt des
études engineering que devra effectuer cette structure, car ce sont des
paramètres clé qu'un administrateur ou gestionnaire du trafic
utilise pour prévenir à une éventuelle extension du
système ou dimensionner les composants du réseau.
Conclusion partielle
Dans ce chapitre nous avons présenté l'organisme
d'accueil, puis nous nous sommes intéressés à son
réseau ou nous avons spécifié ses besoins et faiblesses en
termes de sécurité.
Par la suite, nous avons proposé certaines solutions
afin de pallier aux failles diagnostiquées dans l'étude de
l'existant. Solutions qui seront développées dans le chapitre
suivant.
Page 71 sur 109
Page 71 sur 109
CHAPITRE IV : DEPLOIEMENT D'UN RESEAU MPLS/VPN
IV.0. Introduction
Ce chapitre nous permet de faire une étude de fonds en
comble du projet sous étude. Nous ne pouvons bien évidement pas
revenir sur les détails de l'étude complète d'un projet,
mais nous travaillerons sur les parties fondamentales faisant ressortir les
points saillants du travail.
L'infrastructure de ce travail fournit la configuration d'un
VPN de Multiprotocol Label Switching (MPLS) quand le Border Gateway Protocol
(BGP) ou le Routing Information Protocol (RIP) est présent sur le site
du client.
Une fois utilisée avec le MPLS, la
fonctionnalité VPN permet à plusieurs sites d'être
interconnectés d'une manière transparente à travers un
réseau de fournisseur de service. Un réseau du fournisseur de
service peut prendre en charge plusieurs VPN d'IP différents. Chacun de
ces derniers apparaît à ses utilisateurs en tant que réseau
privé, séparé de tous les autres réseaux. Dans un
VPN, chaque site peut envoyer des paquets IP à n'importe quel autre site
dans le même VPN.
Chaque VPN est associé avec un ou plusieurs VPN de
routage ou instances de transmission (VRF). UN VRF se compose d'une table de
routage IP, d'une table dérivée de Cisco Express Forwarding (CEF)
et d'un ensemble d'interfaces qui utilisent cette table de
réacheminement.
Le routeur conserve un routage distinct et la table CEF pour
chaque VRF. Ceci empêche l'information d'être envoyée en
dehors du VPN et permet au même sous-réseau d'être
utilisé dans plusieurs VPN sans causer de problèmes d'adresse IP
en double.
Le routeur utilisant le multiprotocole BGP (MP-BGP) distribue
les informations de routage de VPN utilisant les communautés
étendues MP-BGP.
Section I : Cadrage du projet IV.I.1. Cadre
général
IV.I.1.0. Introduction
Il est difficile de parler d'un projet avant d'avoir fait une
analyse détaillée du travail à faire.
Il est cependant nécessaire d'effectuer une
première estimation générale pour pouvoir « cadrer le
projet »
Dans ce chapitre nous allons mettre l'accent sur l'aspect du
cadrage du projet et faire une étude détaillée du
projet.
IV.I.1.1. Intitulé du projet
Etude et déploiement d'un réseau MPLS/VPN pour
le partage des données dans une entreprise multi-sites. Cas de la BCC
Direction Provinciale de Kananga.
IV.I.1.2. Définition :
Il est question ici de proposer un moyen
sécurisé et sûr d'échange de données entre
deux hôtes différents avec la possibilité de gérer
l'accès de connexion à l'internet des utilisateurs.
IVI.1.3. La définition du projet
Un projet est un processus unique, qui consiste en un ensemble
d'activités coordonnées et maitrisées comportant des dates
de début et de fin,
Page 72 sur 109
Page 72 sur 109
entreprises dans le but d'attendre un objectif conforme
à des exigences spécifiques telles que des contraintes des
délais, de couts et de ressources.45
IV.I.1.4. But
Ce projet a pour but de mettre en place un plan de communication
afin d'acquérir une nouvelle clientèle et d'améliorer le
paiement des assurances. IV.I.1.5. Les objectifs du projet
Un projet repose sur trois objectifs principaux, à
savoir :
? Objectifs techniques : les résultats attendus et du
projet
? Objectif de délai : date de fin du projet les dates
intermédiaires
? Objectifs du cout : le cout raisonnable pour réaliser ce
projet.
IV.I.1.6. Déroulement du projet
L'inventaire des besoins intégrant des fonctions
particulières qui est conduit comme un véritable projet. Il se
fait d'une manière précise, structurée et globale, en
essayant de se protéger dans les 5 à 10 ans à venir,
à partir d'un dossier type, et donne lieu à la rédaction
d'un "projet d'usage". Ce projet d'usage est défini par le personnel de
l'entité puis validé par le Maitre d'Ouvrage. Il sert de base
à l'élaboration d'une solution technique adaptée et propre
au site concerné.
Généralement, la solution technique
découlant du projet d'usage, est
définie en plusieurs étapes :
4. D'abord la phase de l'étude
technique détaillée. Cette étude est menée par un
Bureau d'Etudes qui jouera le rôle de Maître d'oeuvre et qui aura
à sa charge la réalisation du projet. Pour ce faire, il devra
produire différents documents. Pour définir sa solution, le
Maître d'oeuvre s'appuiera donc sur le programme fourni par le
Maître d'Ouvrage. L'étude technique devra aboutir à un
cahier des charges techniques (CCT) suffisamment précis pour ne laisse
aucune ambiguïté au niveau de la réalisation.
4. Ensuite vient la phase de configuration,
qui donne lieu à un audit détaillé du réseau, et
qui va répertorier l'existant en matière de connectivite ;
partant de cet existant, il va déterminer ce qui est à conserver
ou à supprimer. La phase va ensuite déterminer la densité
précise des prises (informatiques, téléphoniques) dans
chacun des lieux des bâtiments, puis va proposer l'architecture
générale.
En phase de réalisation des travaux, le Maître
d'oeuvre devra porter une attention particulière sur les prestations
intellectuelles que doivent réaliser les entreprises titulaires des
marchés.
En fin de chantier, le Maître d'oeuvre doit effectuer
l'assistance à la réception des travaux.
IV.I.1.7. Contraintes du projet (triangle de triple
contrainte)
Il y a trois contraintes qui sont liée au projet à
savoir :
? Contrainte du cout (budget) : tout le monde
doit être satisfait, si un geste commercial est envisagé, il ne
doit surtout pas impacter le nombre de jours
45 BANZADIO : Cours de projet
informatique G3 UWB, 2014-2015
Page 73 sur 109
Page 73 sur 109
estimé et donc le planning. Outre le geste commercial,
la simplification du cahier des charges (souvent très vaste) peut
être envisagée : moins de développement, moins de test,
moins de suivi donc forcément un coût moins
élevé.
? Contrainte des temps (début et fin)
: dans le cadre d'un projet conséquent, le découpage en
lots ainsi que les méthodologies agiles peuvent permettre de respecter
les délais. De plus, il ne faut pas se tirer une balle dans le pied en
avant-vente, les clients sont comme les enfants, ils sont impatients de voir
leur nouveau joujou au plus vite, mais rien n'empêche d'entamer une
discussion et de gagner quelques semaines quitte à livrer une
première version simplifiée.
? Contrainte techniques (qualité du
résultat) : il faut être transparent avec le client,
optimiser les processus de production et mettre en place une réelle
phase de recette en prévoyant également une période de
garantie et de TMA (Tierce Maintenance Applicative). :
IV.I.1.8. Cahier de charges
Définit comme un acte, le cahier de charge est un
document de référence qui permet à un dirigeant
d'entreprise, d'une organisation de préciser les conditions ou les
exigences d'un projet à accomplir ou une tâche à
exécuter par un consultant en vue de résoudre un problème
spécifique ou améliorer une situation donnée tout en
déterminant les résultats.
IV.I.1.8.1. Motif :
L'engouement qu'engendre l'architecture VPN/IPSec se fait de
plus en plus présent dans les entreprises de la place et surtout chez
celles qui ont ce besoin naturel de fidéliser leur clientèle en
leur proposant un service toujours disponible et de meilleures
qualités.
Il est nécessaire de noter ici que la solution
VPN/IPSec l'avantage de la solution MPLS/VPN est de pouvoir faire du
label-switching entre PE sans que les routeurs du milieu du nuage, les P,
n'aient à avoir connaissance des préfixes de destination dans
leurs tables de routage respectives. Cela nous permet de maintenir une
architecture plus facilement et d'augmenter également la
scalabilité de celle-ci.
IV.I.1.8.2. Objectifs de MPLS
Dans l'objectif d'améliorer les performances
réseaux de le BCC, nous devons implémenter un Backbone MPLS au
sein de leur réseaux. Les objectifs de notre travail sont :
? Augmenter la vitesse de transfert
? Combiner les protocoles de la couche 2 et les protocoles de
la couche 3
? Ingénierie trafic : contrôler la bande passante,
réserver les routes, gérer le trafic, appliques les politiques de
sécurité etc.
? La flexibilité.
La réalisation du projet soumis à notre
étude s'échelonne sur une période 8 mois à compter
du 01/02/2022 Date de début : 15 Octobre 2022 et date de fin au plus
tard : 26 Octobre 2022.
Page 74 sur 109
Page 74 sur 109
IV.I.2. Caractéristiques maximales et minimales
pour le déploiement de notre architecture MPLS
IV.I.2.1. Les matériels, logiciels et
moyens
Le présent tableau apporte un résumé des
dépenses effectuées en termes de matériels et logiciels
:
Tableau IV.I.2.1. : Les matériels, logiciels
et moyens
Outils Quantité Performance Prix
total/$
Machines
Laptop ou Desktop
|
2
|
Maximum Core
Duo 4 GHz de processeur, 8 Go de RAM et 1 To de Disque Dur
|
1200
|
Simulateur GNS3
|
1
|
Version 1.3.0
|
2.5
|
Virtual Box
|
1
|
Version 5.0.0
|
|
Machines virtuelles Sous Vmware Work
|
6
|
Minimum 612 de RAM et 25 Go de Disque Dur
|
2.5
|
Logiciel Wireshark
|
1
|
-
|
2.5
|
Routeurs CISCO 7200
|
8
|
Minimum 256 Mo de RAM
et des Ports Séries Ethernet
|
9600
|
Coût total matériels : 10 8O5 $
USD
1. Coût total logiciels : 7,5 $
USD
2. Coût total formation : 2500 $ USD
3. Total = 10 805 $ USD + 7.5 $ USD + 2500 $ USD = 10
807,5 $ USD
4. Imprévu 10 % du montant total = 10 807,7 $
USD
5. Total général = 2 088,25 $
USD
Le montant total en lettre : Septante neuf mille neuf
cent quarante-huit dollars américains.
Rappelons que ce coût est dérisoire, car il ne prend
pas en compte le coût de l'élaboration d'un cahier de charges de
façon complète et professionnelle ainsi que celui du travail
technique effectué. En effet, il s'agit ici d'un projet qui s'inscrit
dans le cadre de la rédaction d'un mémoire académique de
fin d'étude. IV.I.2.3. La technique
Pour réaliser ce projet, nous nous sommes
appuyés non seulement sur les expériences acquises au cours de
notre formation, de quelques personnes ressources, sur internet, mais aussi sur
les forums ou la plupart de nos difficultés ont été
étayés.
IV.I.3. Planification
Le diagramme de Gantt est la technique de représentation
graphique permettant de renseigne et situer dans le temps les phases,
activités, tâches et ressources du projet.
En ligne, on liste les tâches et en colonne les jours,
semaine ou mois. Les tâches sont représentées par des
barres dont la longueur est proportionnelle à la durée
estimée.
Page 75 sur 109
Page 75 sur 109
Les tâches peuvent se succéder ou se
réaliser en parallèle entièrement ou
particulièrement
Ce diagramme a été conçu par un certain
Henry L. GANTT (en 1917) et est encore aujourd'hui la représentation la
plus utilisée.
Nous avons utilisé GANTT pour notre planification, mais
bien avant nous avons nommé les différentes tâches, leurs
durées ainsi que leurs précédences. Le tableau
ci-après illustre les dites tâches, il est suivi du tableau de
niveaux ainsi que de celui de la répartition des ressources.
Tableau IV.I.3.:
Planification
Tâches Désignations Précédences
Durées /Jrs
A
|
Prise de contact
|
-
|
1
|
B
|
Analyse de l'existant
|
A
|
12
|
C
|
Critique de l'existant
|
B
|
7
|
D
|
Proposition de solution
|
B,C
|
7
|
E
|
Etude de faisabilité
|
D
|
7
|
F
|
Elaboration du cahier de charge
|
E,F
|
7
|
G
|
Appel d'offre
|
G
|
10
|
H
|
Dépouillement des offres
|
H
|
2
|
I
|
Acquisition des matériels
|
F,G
|
35
|
J
|
Mise en place de la solution proposée
|
I,J
|
11
|
K
|
Mise au point et test
|
K
|
3
|
L
|
Lancement du système
|
L
|
1
|
M
|
Formation du personnel
|
M
|
25
|
Ce planning donne une décomposition purement statique,
il ne tient pas compte du temps et par conséquent ne s'attache pas
à l'ordonnancement des activités. Il permet une
présentation analytique, le projet est décomposé
jusqu'à obtention des activités bien définies et faciles
à gérer.
IV.I.3.1. Planning provisionnel de la réalisation
du projet
Il est important à tout ingénieur dans le
domaine de réseau, de planifier les différentes tâches qui
doivent être réalisées, afin de déterminer la date
à laquelle le projet doit se réaliser, son délai
d'exécution et par conséquent en connaitre le
cout46.
IV.I.3.2. Ordonnancement
Pour mener à bon port notre travail, nous avons
opté pour l'ordonnancement qui est un outil de la recherche
opérationnelle nous permettant
46 Prof. MBIKAYI Jeampy, Cours
Inédit Modèle Conceptuel de Projet, L2 informatique ISS/KIN,
2011-2012
Page 76 sur 109
Page 76 sur 109
dans ce cas d'élaborer le planning, de déterminer
l'intériorité des tâches, de définir la durée
de chaque tâche47.
A ce niveau, l'objectif est la minimisation de la durée de
réalisation du projet, ceci aurait un avantage significatif en gain de
temps et du coût. Pour ce faire, nous nous sommes servis de la
méthode GANTT.
IV.I.3.3. Calendrier de réalisation du
projet
Tableau
IV.I.3.3Calendrier de réalisation du
projet
Date début Désignation Date fin
Lundi 02/07/2012
|
Prise de contact
|
Mercredi 02/02/2022
|
Mardi 03/07/2012
|
Analyse de l'existant
|
Mercredi 16/02/2022
|
Lundi 17/07/2012
|
Critique de l'existant
|
Jeudi 24/02/2022
|
Mardi 25/07/2012
|
Proposition de solution
|
Mardi 01/03/2012
|
Jeudi02/08/2012
|
Etude de faisabilité
|
Vendredi 04/04/2022
|
Vendredi10/08/2012
|
Elaboration du cahier de charge
|
Mardi 17/05/2022
|
Lundi20/08/2012
|
Appel d'offre
|
Mercredi 29/06/2022
|
Jeudi30/08/2012
|
Dépouillement
|
Vendredi 26/07/2022
|
Lundi03/09/2012
|
Acquisition des matériels
|
Mercredi 05/09/2022
|
Lundi 08/10/2012
|
Mise en place de solution proposée
|
Mardi 20/09/2012
|
Vendredi19/10/2012
|
Mise au point et test
|
Samedi 22/10/2012
|
Mardi23/10/2012
|
Lancement du système
|
Lundi 24/10/2012
|
Jeudi24/10/2012
|
Formation du personnel
|
Mercredi 26/10/2022
|
IV.I.3.4. Le diagramme de
GANTT
Le diagramme de Gantt est la technique de
représentation graphique permettant de renseigne et situer dans le temps
les phases, activités, tâches et ressources du projet.
En ligne, on liste les tâches et en colonne les jours,
semaine ou mois. Les tâches sont représentées par des
barres dont la longueur est proportionnelle à la durée
estimée.
Les tâches peuvent se succéder ou se
réaliser en parallèle entièrement ou
particulièrement
Ce diagramme a été conçu par un certain
Henry L. GANTT (en 1917) et est encore aujourd'hui la représentation la
plus utilisée.
47 P.O. Mvibudulu A., Méthodes de
conduite de projet, ISC- Kinshasa, année 2011-2012
Page 77 sur 109
Page 77 sur 109
Figure IV.I.3.4.
Calendrier de réalisation du projet
Section II : Conduite du projet
IV.II.1. Contexte et Problématique
La BCC dispose d'un réseau volumineux et de multiples
services entre autres transférer les fonds, créditer les fonds,
débuter les fonds,... utilise une convergence totale vers le protocole
IP pour pouvoir desservir sa clientèle. Ce dernier est limité
à certain niveau, ainsi le protocole IP est un protocole de niveau 3
fonctionnant en mode non connecté. La décision de routage d'un
paquet est faite localement par chaque noeud et imaginons le grand
réseau de BCC cela n'entrainera pas la rapidité au niveau de la
commutation des paquets.
De ce fait, l'émetteur d'un paquet ne pourra pas
prévoir le chemin qui sera emprunté par ce dernier. Alors pour
une optimisation de la QOS au niveau des clients de BCC, nous voyons quelques
faiblesses pour le bon fonctionnement des services à travers le
protocole IP au le sein du coeur du réseau de la BCC.
Cependant, vu que dans ce type de réseau,
l'évolution matérielle est indéniable, il est
nécessaire de trouver les voies et moyens afin de mettre sur pied, une
infrastructure réseau devant assurer l'interconnexion absolue, rapide et
sécurisée entre plusieurs sites distants.
IV.II.2. Méthodologie
Il est important pour nous ici de définir succinctement
les différentes
étapes à suivre pour atteindre les objectifs
visés par notre travail.
1ère étape : Etude et choix des
solutions VPN/MPLS
2ème étape : Mise en place de la
solution VPN/MPLS choisie :
Dans cette partie nous allons rapporter les étapes et les
commandes
nécessaires pour configurer MPLS.VPN sur GNS3, Virtual box
et les IOS CISCO utilisées
pour la virtualisation, à savoir :
? Configuration basic de MPLS
? Mise en place du protocole de routage intra-nuage OSPF ;
Page 78 sur 109
? Mise en place du protocole MP-BGP
? Mise en place des VRS et des interfaces
? Mise en place du protocole de routage CE_PE (RIPv2)
? Gestion de la redistribution des préfixes
Bien que d'après nos recherches il y'a plusieurs
protocoles pour la
configuration, nous avons préféré cela
à cause de la présence des notions vues et
en cours et tout de même on a personnalisé le
travail.
3ème étape : Quelques tests de
fonctionnement de la solution implémentée
IV.II.3. Déploiement de la
solution MPLS/VPN
La réalisation de la solution étant une phase
très capitale, sera axée sur trois (3) points essentiels entre
autres, la Maquette MPLS Opérations du coeur
de notre réseau MPLS/VPN, le Schéma physique VPN/MPLS,
Schéma MPLS Configurations du coeur MPLS/VPN.
IV.II.3.1. Présentation de la maquette de notre
déploiement
Le schéma physique du coeur réseau de la
maquette MPLS/VPN de notre déploiement est illustré dans la
figure ci-après :
Page 78 sur 109
Figure IV.II.3.1: Maquette MPLS Opérations
IV.II.3.2. Schéma fonctionnel du coeur MPLS/VPN
Le schéma ci-dessous, nous présentons le
schéma fonctionnel du coeur de réseau MPLS/VPN.
Page 79 sur 109
Page 79 sur 109
Figure IV.II.3.2. : Le MPLS
Configurations coeur MPLS/VPN
IV.II.3. Plan d'adressage
Un plan d'adressage sert à déterminer l'adresse IP
du réseau, du sous-réseau et donc des équipements
(ordinateur, imprimante, etc..) qui composent le réseau d'entreprise
afin de réduire les possibilités de connexion.
A cet effet, le tableau qui suit montre la répartition des
adresses IP de notre réseau :
Tableau IV.II.3. : Plan
d'adressage
Routeurs Interfaces Adresse IP Adresse
Loopback
CEA
|
fi0/0
|
11.0.0.0/24
|
-
|
CEB
|
f0/0
|
18.0.0.0/24
|
-
|
CEC
|
f0/0
|
19.0.0.0/24
|
-
|
PE1
|
f0/0
|
12.0.0.0/24
|
10.10.10.10/32
|
f0/1
|
11.0.0.0/24
|
PE2
|
f0/0
|
16.0.0.0/24
|
20.20.20.20/32
|
f0/1
|
18.0.0.0/24
|
PE3
|
f0/0
|
17.0.0.0/24
|
30.30.30.30/32
|
f0/1
|
19.0.0.0/24
|
P1
|
f0/0
|
13.0.0.0/24
|
1.1.1.1/32
|
f0/1
|
12.0.0.0/24
|
f0/2
|
15.0.0.0/24
|
P2
|
f0/0
|
13.0.0.0/24
|
2.2.2.2/32
|
f0/1
|
15.0.0.0/24
|
f0/2
|
16.0.0.0/24
|
P3
|
f0/0
|
15.0.0.0/24
|
3.3.3.3/32
|
f0/1
|
14.0.0.0/24
|
f0/2
|
17.0.0.0/24
|
Ici nous précisons que le choix d'adressage a
été fait avec des adresses publiques tout au coeur du
réseau MPLS vu que c'est notre réseau opérateur et nous
avons utilisé les adresses privées pour les machines et routeurs
du client qui sont hors du coeur du réseau.
Page 80 sur 109
Page 80 sur 109
IV.II.4. Méthodologie d'approche
Dans cette partie nous allons rapporter les étapes et les
commandes
nécessaires pour configurer MPLS/VPN sur GNS3, à
savoir :
4. Configuration des interfaces sur chaque routeur
4. la mise en place du protocole de routage intra-nuage OSPF
4. Configuration MPLS
4. Configuration des VRF
4. Mise en place du protocole EIGRP
4. Configuration du protocole BGP
4. Gestion de la redistribution respective des préfixes
4. Configuration de la QOS
IV.II.5. Résultat et
vérification
IV.II.5.1. configuration des interfaces et la mise en
place du protocole de routage intra-nuage OSPF
Cette configuration sera appliquée sur chaque interface
des routeurs respectivement comme dans cette architecture de manière
à respecter le choix d'adressage et de pouvoir s'assurer que l'adressage
a été bien fait et que les noms des routeurs ont
été bien mis en place pour un repérage facile de ces
derniers.
En plus, nous avons l'adresse réseau et le masque
générique pour pouvoir déclarer les réseaux qui
participeront au processus ospf donc on fera pareil pour tous les
différents sous réseaux que nous devons appliquer le protocole
OSPF au sein du coeur du réseau).
Donc on appliquera le protocole OSPF au sein des interfaces
respectives se trouvant au Coeur du réseau à savoir PE1, PE2,
PE3, P1, P2, P3, CEA, CEB et CEC. Le protocole de routage interne au Backbone
sera actif sur les LER et LSR du Backbone IP partagé. Il permettra
d'abord d'assurer la connectivité IP entre les routeurs du Backbone puis
l'établissement de session TDP (Tag Distribution Protocol) issu de Cisco
ou LDP.
? Test :
- PING from PE1 to PE2/PE3
# ping 20.20.20.20
Figure IV.II.5.1. : Test Basic Configuration
1
# ping 30.30.30.30
Figure IV.II.5.1. : Test Basic Configuration
2
Avant de passer à autres choses on doit pinger pour tester
les diagnostics pour que l'on corrige en cas d'erreurs.
Page 81 sur 109
- Routing Table :
# show ip route ospf | begin Gateway
Figure IVII.5.1. : Routing table:
Jusque-là la table de routage fonctionne normalement.
IV.II.6.2. Mise en place du protocole LDP :
? Test :
#do show mpls interfaces
Figure IV.II.5.2. : Test MPLS
interfaces
A ce niveau après le test on trouve que les interfaces
sont bien configurées y compris les adresses IP même si les
tunnels ne sont pas encore là et les BGP mais tout de même les
MPLS sont opérationnels.
#do show mpls ldp neighbor
Page 81 sur 109
Figure IV.II.5.2.: Test
MPLS LDP Neighbor
Page 82 sur 109
Page 82 sur 109
Ici on voit une autre commande pour savoir les voisins de
votre routeur, on voit même les clefs d'identifiant et toutes les
informations sans oublier les paquets envoyées et reçues etc.
#do traceroute 20.20.20.20
Figure IV.II.5.2. : Test trace
route:
On vérifie encore si la route est opérationnelle
vers les autres routeurs et oui on a remarqué que faisable en voyant
même le timing.
IV.II.5.3. Mise en place du protocole MP-BGP
:
A ce niveau on utilise ce protocole pour créer les
tunnels entre les PE pour éviter tout simplement d'échanger les
adresses IP du Backbone avec ceux des clients et la solution est de configurer
le MP-BGP de la manière que voici : PE, PE2 et PE1 :
A savoir si l'interface entre PE1 et P1 tombe en panne on va
perdre
tous.
? Test :
#do show bgp vpnv4 unicast all summary
Figure IV.II.5.3 : Test BGP
Alors on vérifie le test comme après chaque
configuration, comme on nous l'avons remarqué ils s'échangent des
messages donc tout est bien jusque-là ! si jamais cette table
était vite donc là on a un problème de configuration.
IV.II.5.4. Mise en place des VRS et des interfaces
:
Ici on vérifie les tables de routage mais il est
possible de configurer si on a des clients par exemple CE1, CEB et CEC de notre
configuration et il est possible de les affecter les mêmes adresses IP ce
qui est une erreur affichée par le routeur c'est-à-dire les
conflits des adresses. Alors avec le VRF on va créer plusieurs tables de
routage dans le même routeur mais il est possible de créer les
instances de routage. - PE1, PE2 et PE3 :
Page 83 sur 109
Page 83 sur 109
#do show run interface FastEthernet 1/0
Figure IV.II.5.4 Run interface
F1/0
Voilà on voit que cette interface est déjà
configurée.
IV.II.5.4. Mise en place du protocole de routage CE_PE
(RIPv2):
IV.II.5.5. Gestion de la redistribution des
préfixes entre OSPF 1000 et BGP 1 :
- PE1 & PE2 & PE3 :
? Test :
# do show ip route
Figure IV.II.5.6 : IP Route 1
Avec cette image, on a vérifié les
itinéraires statistiques dans la table routage en utilisant la commande
show IP route, en spécifiant l'adresse réseau, le masque de
sous-réseau et l'adresse IP du routeur du prochain saut ou de
l'interface de sortie. Et ça fonctionner !
# ping CE_B / CE_C
Après avoir configuré ces interfaces, on
constate que les CEA, CEB et CEC peuvent pinger et communiquer sans
problème !
Figure IV.II.5.6 Test Ping CEB et CEC
2
Page 84 sur 109
Page 84 sur 109
# do show mpls forwarding-table
Figure IV.II.5.6 : Mpls forwarding-table
3
A noter qu'une table de transfert MPLS détermine la
manière dont MPLS traite les paquets MPLS reçus. Lorsqu'un paquet
MPLS arrive sur une interface principale MPLS, MPLS recherche
l'étiquette ou label MPLS la plus externe du paquet reçu de la
table de transfert MPLS approprié.
Enfin, étant sur une interface du routeur coeur du
réseau à savoir PE ou un routeur d'extrémité PE
nous pouvons visualiser la table de MPLS ou nous pouvons observer le label qui
le leur est assigné, les interfaces de sortie et autres. Ceci
grâce à une commande show mpls forwarding-table.
IV.II.5.7. Configuration de la QOS
? Test :
#show class-map
La QoS ici a été géré avec la
création des class-map pour chaque service que l'on souhaite
contrôler le flux à travers les classes au niveau du champ dscp.
La configuration est utilisée pour placer le plus prioritaire au trafic
du port TCP auquel il correspond et les autres avec leur priorité
respective de manière à pouvoir assurer un service de
qualité pour les utilisateurs.
Figure IV.II.5.7 : Résultat concernant la
QOS
IV.II.5.7.1. La création de la
class-map
Une Access Control List permet de filtrer les paquets
IP, c'est à dire les paquets du niveau 3. Elle permet de
définir les actions possibles des utilisateurs du réseau.
Page 85 sur 109
Page 85 sur 109
IV.II.5.7.2. Création des access
list
Pour une bonne implémentation de notre QoS nous avons
fait des tests avec notre serveur Debian 6.01 contenant les services EMAIL,
SMTP, VOIP, HTTP et VOICE et avons essayé de charger le serveur avec le
Ping de la mort de manière à imaginer qu'un gros
téléchargement était effectué puis nous avons
effectué un appel entre les plusieurs sites pour tester la liaison ceci
en imaginant plusieurs clients VPN qui se transmettaient les informations.
Ainsi avec la notion de classe appliquée à chaque flux nous avons
eu une stabilité du service malgré la perturbation que nous avons
fait subir au flux.
Conclusion partielle
MPLS apporte au protocole IP, non orienté connexion,
les avantages du mode connecté tout en conservant la souplesse du
routage, en outre il permet : la modification du temps de transit dans les
réseaux, concurrence aujourd'hui par les giga (voir Téra)
routeurs ; l'ingénierie de trafic, qui autorise dans un réseau IP
une haute disponibilité et la prévention de la cogestion ; la
mise en oeuvre de la Qos qui a autorisé un service voix de
qualité sur un réseau IP et une gestion souple de VPN.
Page 86 sur 109
Page 86 sur 109
CONCLUSION GENERALE ET PERSPECTIVES
Nous voici à l'oméga de notre étude qui
consistait à mettre en place un coeur de réseau basé sur
la technologie MPLS/VPN pour le partage des données dans l'objectif
d'améliorer la performance du réseau de la BCC. Nous pouvons en
effet grâce à cette nouvelle technologie permettre aux
employés de partager de façon sécurisée et rapide
leurs données via certains protocoles qui sont les principaux outils
permettant d'implémenter le MPLS/VPN, ce partage était possible
en interne pour les utilisateurs du réseau local de l'entreprise, mais
aussi en externe pour les utilisateurs dit « distants » situés
en dehors du réseau local. C'est ainsi que nous avons eu à
implémenter un Backbone MPLS au sein de leur réseau afin
d'augmenter la vitesse de transfert, combiner les protocoles de la couche 2 et
les protocoles de la couche 3, Ingénierie trafic et la
flexibilité.
En effet, notre travail s'articulait autour de quatre (4)
chapitres : le premier était théorique, il était
subdivisé en deux parties dont nous avons eu sommairement le contenu
ci-après : la première partie était dédiée
aux généralités sur le réseau d'entreprise, puis
dans la seconde nous nous sommes intéressés à la
sécurité des réseaux.
Le deuxième chapitre était destiné aux
notions fondamentales sur le réseau VPN. Au cours de ce chapitre, nous
avons eu à effectuer une étude présentative, descriptive,
analytique et fonctionnelle sur les notions fondamentales de la technologie
MPLS/VPN.
Le troisième consistait à présenter le
lieu d'étude et à étudier les moyens existants de son
réseau informatique et ceux que nous avons eus à choisir comme
solution à mettre en oeuvre pour résoudre les problèmes
relevés dans le système actuel. Dans ce chapitre nous avons eu
à présenter l'organisme d'accueil, puis nous nous sommes
intéressés au réseau où nous avons
spécifié ses besoins et faiblesses en termes de
sécurité et rapidité. Par la suite, nous avons
proposé certaines solutions afin de pallier aux failles
diagnostiquées dans l'étude de l'existant, qui ont
été développées dans le quatrième
chapitre.
Le quatrième et le dernier, comme la théorie
n'étant jamais suffisante à elle seule pour convaincre, il
était consacré au déploiement d'un réseau MPLS/VPN
suivi d'une évaluation financière du projet.
Pour y parvenir, nous avons eu à rapporter les
étapes et les commandes nécessaires pour configurer MPLS/VPN sur
GNS3, qui est un simulateur de réseau graphique vu la carence des
matériels, Virtual box et les images IOS CISCO utilisées pour la
virtualisation. En outre, nous avons eu à utiliser Edraw Max 8.0 comme
logiciel de visualisation afin de concevoir nos différentes
architectures réseaux informatiques. Il nous a permis de structurer et
de simuler le fonctionnement de notre coeur de réseau qui a
constitué le nouveau système que nous avons proposé afin
de répondre aux différentes préoccupations que nous nous
sommes posées dans la problématique. Cela était
accentué par les tests pour vérifier la configuration.
Ce travail nous a permis d'acquérir et d'enrichir nos
connaissances et nos compétences dans de nombreux domaines, il nous a
initié au monde de la recherche sur les réseaux surtout ce qui
concerne leur sécurisation et leur rapidité.
Page 87 sur 109
Page 87 sur 109
Nous nous sommes initiés à la virtualisation
ainsi que la mise en place de la technologie MPLS/VPN et la configuration de
ses protocoles.
MPLS pourra-il vraiment assurer une transition facile vers
l'Internet optique. Pour un approfondissement sur le MPLS il faudra se pencher
sur les équipements réels en physique pour pouvoir pousser haut
ce déploiement.
Cependant, nous tenons à signaler que ce travail
constitue une première et passionnante expérience dans notre
option de formation, à savoir les Réseaux et
Télécoms. Nous croyons donc modestement avoir apporté une
solution informatique aux besoins des utilisateurs de cette technologie, tout
de même quelques améliorations sont en cours à pour assurer
une interaction entre le routage multicast MPLS et le routage multicast IP. Les
fonctions avancées de hiérarchie MPLS P2MP et de
connectivité MPLS MP2MP sont aussi en face de consolidation. Pour un
approfondissement sur le MPLS il faudra se pencher sur les équipements
réels en physique pour pouvoir pousser haut ce déploiement. Et
restons toujours ouverts aux éventuelles critiques constructives,
discutions utiles, questions et suggestions dans le seul but d'améliorer
cette oeuvre intellectuelle.
Page 88 sur 109
Page 88 sur 109
BIBLIOGRAPHIE
I. OUVRAGES
1. C. Tettamanti, « Tutorial VPN », TCOM,
2000. Décembre 2003.
2. Dunod, Paris, 1988, P.90
3. G. Florin, « Sécurité des niveaux
liaison et réseau VPN », 2011.
4. J.P. FRANGIER, Comment réussir un mémoire,
Dunod, Paris, 1986, P.17.
5. P. RONGERE, Méthode des sciences, Ed. Dalloz,
Paris, 1972, P.18.
6. R. Bidou, « Introduction aux VPN »,
Multi-System & Internet Security Cookbook, Décembre 2003.
7. R. Corvalan, E. Corvalan et Y.L. Corvic, « Les VPN :
Principes, conception et Déploiement des Réseaux Privés
Virtuels », Dunod, 2005.
8. R. PINTO et M. Grawitz, Lexique des sciences sociales,
éd. Dalloz, Paris, 1971, P.289
9. R. QUIVY et L.V CAMPENHOUNDT, manuel de recherche en
sciences sociales, 2è édition, Dunod, Paris, 1988, P.90
10. Recommandation E.800, « Terms and definitions
related to quality of service and network performance including dependability
», August 1994.
11. XAVIER CASTELLAN, Méthode générale
d'analyse d'une application informatique, Tome 1, Edition MASSON Paris
1983
II. NOTES DE COURS
1. BANZADIO : Cours de projet informatique G3 UWB,
2014-2015 ;
2. BIKAYI Jeampy, Cours de Modèle Conceptuel de
Projet, L2 informatique ISS/KIN, 2011-2012, Inédit ;
3. J.P. FRANGIER, Comment réussir un mémoire,
Dunod, Paris, 1986, P.17 ;
4. JEAN PEPE BUANGA, Notes de Cours de
Sécurité Informatique, L1 Informatique, UNIKAN, 2021-2022
;
5. MVIBUDULU KALUYITUKULA, Méthodes de conduite de
projet, ISC- Kinshasa, année 2011-2012 ;
6. MVIBUDULU-KALUYIT, Notes de cours de Méthodes
d'Analyse Informatique, G3 Info/Jour ISC-NGOMBE, 2011-2012 ;
7. MWILO MWIHI, cours de méthodes de recherche en
sciences sociales, FSEG, UOB, 2010-2011;
III. THESES, MEMOIRES ET RAPPORTS DE STAGES
1. DENAGNON Franck, Mise en place d'un VPN (site-to-site) au
sein d'une entreprise : Cas de la Soroubat (société de routes et
bâtiments), Mémoire inédit, Ecole Supérieure de
Génie Informatique (ESGI-Paris). 2017-2018 ;
2. J. Ndwo, Rapport de stage réalisé à
la Banque Centrale du Congo ; Stage, BCC, L2 Génie info, 2017 ;
3. J. Vallet : Optimisation dynamique de réseaux
IP/MPLS ; Thèse en informatique, Faculté des Sciences/
UNITOU-PS, 2015 ;
4. Mlle SLIMANOU Dehia, Mise en place d'une solution VPN sur
pare-feu : Cas d'étude : Entreprise Tchin-Lait(Candia), Mémoire
inédit, Université de Bejaïa. 2016-2017.
Page 89 sur 109
Page 89 sur 109
IV. REVUES ET ARCHIVES
1. "Le document interne de BCC".
2. Archive du Service administratif de la BCC Direction
Provinciale de Kananga
3. Revue de la banque centrale du Congo, Kinshasa,
IFASIC, 2000, p26
V. SITES INTERNET DE REFERENCE
1.
http://www.frameip.com/VPN
,
2.
https://cours-inforlatique-gratuit.fr/cours/réseau-informatique-en-entreprise/
3.
https://fr.m.wikipedia.org/wiki/R%C3%A9seau
priv%C3A9 virtuel
4.
https://fr.scrib.com/document/430938747/CM3-VPN
5. https://openvpn.net/
6.
https://www.fibre-pro.fr/vpn-mpls
7.
https://www.frameip.com/mpls/#92-8211-routage-et-qos
8.
https://www.frameip.com/mpls/
9.
https://www.misco.fr/blog/installer-son-reseau-d-entreprise/
10.
https://www.websiteratinf.com
Page 90 sur 109
ANNEXES :
ANNEXE 1 : EXPLICATIONS SUR LE MPLS
· · · MPLS :
· · Introduction :
· MPLS = WAN Technology
· MPLS = Multi Protocol Label Switching
· Extend to multiple protocols : Layer 2 protocols (HDLC,
PPP, ...) and Layer 3 protocols (IPv4, IPv6, ...)
· Based on the label switching
· Label is a tag or integer associated with the packets in
the MPLS network. The MPLS use it to make a routing decisions.
· · MPLS Objectives :
· Increase the transfer speed
· Combine the layer 2 protocols and layer 3 protocols
· Traffic engineering
· Flexibility
· · MPLS Packet : L2 Header + MPLS Header + L3
Header + DATA · · MPLS Header : Label + EXP + S + TTL
· Label = 20 bits : Integer to be used for the routing
decisions
· EXP = 3 bits : For the QOS
· S = 1 bit : To support the hierarchical label
· TTL = 8 bits : To avoid the loops
· · MPLS Operations : See the Picture 1
· · MPLS Configuration : See the Picture 2
ANNEXE 2 : EXTRAIT CONFIGURATION VPN-MPLS GNS3
· Basic Configuration :
- Hostname
- Addressing (Backbone interfaces)
- Routing (Backbone zone) : OSPF 1
area 0
· Test :
- PING from PE1 to PE2/PE3
# ping 20.20.20.20 # ping 30.30.30.30
- Routing Table :
# show ip route ospf | begin Gateway
· LDP Configuration :
- LDP = Label Distributed Protocol
- LDP = MPLS
#router ospf 1
#mpls ldp autoconfig
#exit
· Test :
#do show mpls interfaces
Page 90 sur 109
#do show mpls ldp neighbor #do traceroute 20.20.20.20
· MP-BGP :
- PE1 :
router bgp 1
neighbor 20.20.20.20 remote-as 1
neighbor 30.30.30.30 remote-as 1
neighbor 20.20.20.20 update-source lo
0
neighbor 30.30.30.30 update-source lo
0
no auto-summary
address-family vpnv4 unicast
neighbor 20.20.20.20 activate
neighbor 30.30.30.30 activate
exit
exit
- PE2 :
router bgp 1
neighbor 10.10.10.10 remote-as 1
Page 91 sur 109
neighbor 30.30.30.30 remote-as 1
neighbor 10.10.10.10 update-source lo
0
neighbor 30.30.30.30 update-source lo
0
no auto-summary
address-family vpnv4 unicast
neighbor 10.10.10.10 activate
neighbor 30.30.30.30 activate
exit
exit
- PE1 :
router bgp 1
neighbor 20.20.20.20 remote-as 1
neighbor 10.10.10.10 remote-as 1
neighbor 20.20.20.20 update-source lo
0
neighbor 10.10.10.10 update-source lo
0
no auto-summary
address-family vpnv4 unicast
neighbor 20.20.20.20 activate
neighbor 10.10.10.10 activate
exit
exit
· Test :
do show bgp vpnv4 unicast all summary
· VRF Configuration :
- VRF = Virtual Routing Forwarder
- VRF = Allows to create a multiple
instances of a Routing table on the
same router
- PE1 :
ip vrf UITS
rd 1:1
route-target both 1:1
exit
interface GigabitEthernet0/1
no sh
ip vrf forwarding UITS
ip address 11.0.0.1 255.255.255.0
exit
router ospf 1000 vrf UITS
network 11.0.0.0 0.0.0.255 area 1
Page 91 sur 109
exit - PE2 :
ip vrf UITS
rd 1:1
route-target both 1:1
exit
interface GigabitEthernet0/1
no sh
ip vrf forwarding UITS
ip address 18.0.0.1 255.255.255.0
exit
router ospf 1000 vrf UITS
network 18.0.0.0 0.0.0.255 area 1
exit
- PE3 :
ip vrf UITS
rd 1:1
route-target both 1:1
exit
interface GigabitEthernet0/1
no sh
ip vrf forwarding UITS
ip address 19.0.0.1 255.255.255.0
exit
router ospf 1000 vrf UITS
network 19.0.0.0 0.0.0.255 area 1
exit
· RD & RT :
- RD = Route Distniguisher = VPN Route Distniguisher = Keep all
the prefixes of the BGP Table
- RT = Route Target = Transfer the routes between VRF and VPN
· Test :
#do show run interface gigabitEthernet 0/1
· CE Configuration :
- Hostname
- Addressing
- Routing : OSPF 1000 area 1
· Redistribution between OSPF 1000
and BGP 1 :
- PE1 & PE2 & PE3 :
router bgp 1
address-family ipv4 vrf UITS
redistribute ospf 1000 vrf UITS
exit
Page 92 sur 109
Page 92 sur 109
exit
router ospf 1000 vrf UITS
redistribute bgp 1 subnets
exit
do copy run start
· Test :
# do show ip route
# ping CE_B@ / CE_C@
# do show mpls forwarding-ta
Page 93 sur 109
Page 93 sur 109
FICHE DE RENSEIGNEMENTS
Nom : NTUMBA
Post nom : LUKUSA
Prénoms : Gospel
Adresse : MAMAN YEMO N° 07/KATOKA II/
KATOKA/KANANGA VILLE/KASAI CENTRAL E-mail :
ntumbagospel@gmail.com
Téléphone : +243 858 423 802
|
|
Titre du mémoire :
ETUDE ET DEPLOIEMENT D'UN RESEAU MPLS/VPN POUR LE PARTAGE
DES DONNEES
DANS UNE ENTREPRISE MULTI-SITES.
CAS DE LA BCC/KANANGA
Nombres de pages : 109
Nombres de tableaux : 7
Nombre de figures : 58
Directeur de mémoire :
Nom et prénoms : BATUBENGA MWAMBA NZAMBI
Jean Didier
Téléphone : +243 999 956 315
Codirecteur de mémoire : Simon
NKONGOLO
Téléphone : +243 976 913 022
|