Table
des matières
LISTE DES FIGURES
4
LISTE DES TABLEAUX
5
LISTE DES DEFINITIONS
6
DEDICACE
8
REMERCIEMENTS
9
RESUME
11
ABSTRACT
12
INTRODUCTION
13
_Toc266702418
CHAPITRE I : PRESENTATION DES
STRUCTURES
15
I-LA STRUCTURE D'ORIGINE (I.S.T.D.I)
15
I-1 Cycle de brevet de techniciens supérieur
(BTS)
15
I-2 Cycle des Nouvelles Technologies de
l'information et de la communication (NTIC)
15
I-3 Licence en cours du jour
16
I-4 Licence professionnelle en cours du soir
16
I-5 Cycle d'ingénieur et master
européen : Délocalisé de 3IL (France) au Cameroun
16
I-6 Académie CISCO
16
II- LA STRUCTURE D'ACCUEIL (INET CONSULTING)
16
II-1 HISTORIQUE
17
II-2 LES DERPARTEMENTS
17
II-3 ACTIVITES PRINCIPALES
17
II-4 LA VISION
18
II-5 LES VALEURS
18
II-6 ORGANIGRAMME
19
II-7 ADRESSE ET PLAN DE LOCALISATION
19
CHAPITRE II : DEFINITION, CONCEPT,
FONCTIONNEMENT ET UTILITES DES VPN
21
I- Définition
21
I-1 Réseau privé
21
I-2 Réseau privé virtuel
21
I-3 Concept de VPN
21
II- Fonctionnement
22
II-1 Méthode de connexion
22
II-2 Topologie des V.P.N
24
III- INTERET D'UN VPN
26
IV- PROTOCOLES UTILISES ET SECURITE DES VPN
26
IV-1 PPP (Point To Point Protocol)
26
IV-2 PPTP (Point To Point Tunneling Protocol)
27
IV-3 L2F (Layer Two Forwarding)
27
IV-4 L2TP (Layer Two Tunneling Protocol)
27
IV-5 IPSEC (Internet protocol security)
28
IV-6 Comparaison des différents
protocoles
32
CHAPITRE III: LES RESEAUX MPLS (multi
protocol label switching)
35
I- Définition
35
I-1 Présentation de MPLS
35
I-2 Gestion des labels dans un réseau
MPLS
36
I-3 Comparaison des protocoles de routage
37
I-4 Fonctionnement des équipements
réseaux MPLS
40
I-5 LSP (Label Switched Path)
42
I-6 LSR et LER
42
I-7 La distribution de labels
43
II- Traffic Engineering
44
III- Quality of service (QoS)
44
IV- Utilisation du Mpls pour les Vpn
45
IV-1 Routeurs P, Pe et Ce
45
IV-2 Routeurs Virtuels : VRF
46
V- Avantages des réseaux de type MPLS
46
PARTIE II : MISE EN PLACE DE LA SOLUTION
VPN/MPLS
49
CHAPITRE I : CAHIER DE CHARGE FONCTIONNEL DU
PROJET
50
I- CADRAGE
50
I-1 Identification du projet
50
I-2- Objectifs
50
I-3 La technique
52
I-4 Le planning
52
I-5 LES MOYENS
52
I-6 Management du projet
53
I-7 Planification
53
CHAPITRE II : IMPLEMENTATION
58
I- Etude du fonctionnement du réseau
existant
58
I-1 Schéma de la direction technique
58
I-2 Schéma de la direction
générale
59
I-3 Schéma de la direction commerciale
60
I-4 Architecture du réseau global
60
II- Problématique
61
III- Implémentation de l'architecture
VPN/MPLS
61
III-1 Schéma de l'architecture à
mettre en place
61
III-2 Installation et configuration du serveur
OPENSWAN
62
III-3 configuration du client Windows
67
III-4 Installation et configuration du serveur
Freeradius pour gérer « l'accounting »
73
III.5 Implémentation du protocole MPLS au
niveau du routeur
76
CONCLUSION
80
REFERENCES BIBLIOGRAPHIIQUES
81
REFERENCES WEBOGRAPHIQUES
81
SUPPORT DE COURS
81
LISTE
DES FIGURES
Figure 1 : plan de localisation
21
Figure 2 : VPN connectant un utilisateur
distant à un intranet privé
24
Figure 3 : VPN connectant 2 sites distants par
l'Internet
25
Figure 4 : VPN connectant des sites clients au
site de l'entreprise
25
Figure 5 : V.P.N en étoile
26
Figure 6 : V.P.N maillé
26
Figure 7 : Illustration d'une connexion VPN
utilisant PPTP
28
Figure 8: Illustration d'une connexion VPN
utilisant L2TP
29
Figure 9 : Principe d'encapsulation des
paquets
31
Figure 10 : Processus d'établissement
d'une connexion
32
Figure 11: Structure des LSP
37
Figure 12 : Principe de fonctionnement des
protocoles de routage
39
Figure 13 : Principe de fonctionnement du LER
d'entrée ou Ingress Node
40
Figure 14 : Principe de fonctionnement du
LSR
40
Figure 15 : Principe de fonctionnement du LEr
de sortie ou Egress Node
41
Figure 16 : Schéma d'un label
intégré au modèle OSI
42
Figure 17 : Le LSP dans un réseau
MPLS
43
Figure 18 : fonctionnement des LER et LSR
44
Figure 19 : Principe de fonctionnement d'un
LDP
45
Figure 20 : emplacement des routeurs dans
l'architecture MPLS
47
Figure 22 : Planning échelonné
sur 6 mois
56
Figure 23 : Diagramme GANNT
57
Figure 24 : Diagramme P.E.R.T
57
Figure 25 : Architecture du réseau de
la direction technique
59
Figure 26 : Architecture du réseau de
la direction générale
60
Figure 27 : Architecture du réseau de
la direction commerciale
61
Figure 28 : Architecture du réseau
global
61
Figure 29 : Architecture du réseau
VPN/MPLS
63
Figure 30 : Backbone MPLS à
déployer
77
LISTE DES TABLEAUX
Tableau 1 : Comparaison entre MPLS et
IPSEC
32
Tableau 2 : dépenses
effectuées
49
Tableau 3 : Planning des
différentes phases
50
Tableau 4 : Liste des différentes
tâches
52
Tableau 5 : Les différents niveaux
52
Tableau 6 : Répartition des ressources
humaines en fonction des tâches
53
Tableau 7 : Gestion d'un utilisateur
74
LISTE DES DEFINITIONS
Adresse MAC : Adresse matérielle
d'un périphérique raccordé à un support de
réseau partagé.
ATM : Mode de transfert Asynchrone
BGP : Border Gateway Protocol. Protocole de
passage d'un réseau autonome à un autre réseau
autonome.
BGP/MPLS/VPN : Solution VPN qui utilise les
protocoles MPLS et BGP pour relier des sites distants.
Constraint-Based Routing : Protocoles et
procédures qui déterminent la route à prendre à
travers le backbone selon les ressources nécessaires pour aboutir
à la destination.
Ø CoS : CoS est un des services de QoS. Il permet
d'apporter des ressources particulières au réseau selon la classe
ou le groupe duquel appartient le paquet.
Ø DHCP (Dynamic Host Configuration Protocol) :
Protocole qui permet à un périphérique d'un réseau
local, le serveur DHCP, d'affecter des adresses IP temporaires à
d'autres périphériques réseau, généralement
des ordinateurs..
Ø IEEE (The Institute of Electrical and Electronics
Engineers): Institut indépendant qui développe des normes de mise
en réseau
Ø ISP (fournisseur de services Internet) :
Société qui procure un accès à Internet.
Ø Label : C'est un identifiant ajouté par les
routeurs du réseau MPLS afin de diriger le paquet à travers le
réseau
Ø Label Disposition : C'est le fait de modifier le
label inscrit sur l'en-tête du paquet.
Ø Label Edge Router (LER) : C'est le routeur
d'extrémité du réseau MPLS. Il attribue et supprime le
label du paquet.
Ø Label Switch : C'est le fait de router des
données par le biais de la permutation de labels.
Ø Label Switching Router (LSR) : C'est un routeur de
couche 3 qui transfert les paquets basés sur la valeur du label.
Ø Label-Switched Path (LSP) : C'est la
séquence de sauts pour qu'un paquet parte de la source à la
destination à travers les routeurs via le mécanisme de
Label Switching. Ce chemin peut être géré dynamiquement ou
de manière manuelle.
Ø LAN (réseau local) : Ordinateurs et produits
de mise en réseau qui constituent le réseau à votre
domicile ou votre bureau.
Ø LDP : Label Distribution Protocol, il est
utilisé pour distribuer les labels aux routeurs «LSR».
Ø LIB : Label Information Base. C'est un tableau
contenant les labels utilisé par le «LSR» et contenant
également les labels des «LSR» voisins.
Ø NAT (traduction d'adresses réseau) :
La technologie NAT traduit des adresses IP du réseau local en
adresses IP différentes pour Internet
Ø PoE (Power over Ethernet) : Technologie permettant
à un câble réseau Ethernet de fournir des données et
l'alimentation électrique.
Ø RADIUS (Remote Authentication Dial-In User Service):
Protocole qui utilise un serveur d'authentification pour contrôler
l'accès au réseau.
Ø TCP/IP (Transmission Control Protocol/Internet
Protocol) : Protocole réseau de transmission de données qui
exige un accusé de réception du destinataire des données
envoyées.
Ø TLS (Transport Layer Security) : Protocole qui
garantie la protection des informations confidentielles et
l'intégrité des données entre les applications
client/serveur qui communiquent sur Internet.
DEDICACE
A Mme MAGNE HELENE
REMERCIEMENTS
En préambule à ce mémoire, je souhaitais
adresser mes remerciements les plus sincères aux personnes qui m'ont
apporté leur aide et qui ont contribué à
l'élaboration de ce travail ainsi qu'à la réussite de
cette formidable année académique.
Je commencerais par remercier M. GASPARD KEPSEU Directeur
Général d' INET CONSULTING et tout le personnel de l'entreprise
pour leur inconditionnel accueil qui a été capital pour la
réalisation de ce projet.
Je tiens à remercier sincèrement Monsieur TSOPBENG
DAVID, qui, en tant que Directeur de mémoire et encadreur professionnel,
s'est toujours montré à l'écoute et très disponible
tout au long de la réalisation de ce travail, ainsi pour l'inspiration,
l'aide et le temps qu'il a bien voulu me consacrer et sans qui ce
mémoire n'aurait jamais vu le jour.
Mes remerciements s'adressent également à
Monsieur ROMUALD LEUGA administrateur réseau d'INET CONSULTING, pour sa
générosité et la grande patience dont il a su faire preuve
malgré ses charges professionnelles.
Mes remerciements vont également à l'endroit de mes
enseignants, leur disponibilité et leurs précieux enseignements
mon été d'une grande utilité.
J'exprime ma gratitude à tous les consultants et
internautes rencontrés lors des recherches effectuées et qui ont
accepté de répondre à mes questions avec gentillesse.
Les mots me manquent pour exprimer ma profonde
reconnaissance à ma tendre famille dont l'amour, la patience et le
sacrifice s'inscrivent à chaque page de ce document.
Enfin, j'adresse mes plus sincères remerciements
à tous mes proches et amis, qui m'ont toujours soutenue et
encouragée au cours de la réalisation de ce mémoire.
Et enfin, pour le tracé qu'il donne au chemin de ma vie,
JESUS CHRIST, mon maître.
|
|
|
RESUME
Le secteur des technologies de l'information étant en
constante mutation, le présent travail fait état des
résultats obtenus lors de la mise en place de l'architecture
vpn/mpls à INET CONSULTING, il en ressort que la
technologie VPN basée sur le protocole de routage MPLS
est un des facteurs clés de succès qui évolue et ne doit
pas aller en marge des infrastructures réseaux et du système
d'information qui progressent de façon exponentielle. Nous avons en
effet grâce à cette nouvelle technologie permis aux
employés de partager de façon sécurisée leurs
données via le protocole IPSEC qui est le principal
outils permettant d'implémenter les VPN, ce partage était
possible en interne pour les utilisateurs du réseau local de
l'entreprise, mais aussi en externe pour les utilisateurs dit
« nomade » situés en dehors du réseau. Nous
avons dans le même ordre d'idées mis en place un serveur de
comptabilité à base de la librairie FREERADIUS qui permet aux
abonnés de l'entreprise d'accéder à internet de
façon contrôlée, autrement dit une tarification est mise en
place et permettra aux clients de payer en fonction de la bande passante qu'ils
consommeront.
ABSTRACT
The sector of information technology is constantly changing,
this paper reports the results of the implementation of the architecture
vpn / mpls at INET CONSULTING, it appears that
technology-based VPN protocol MPLS routing is a key success factor that is
evolving and must not go outside the network infrastructure and information
system to evolve exponentially, we have indeed with this new technology allowed
employees to securely share their data via the IPSEC protocol is the principal
tools used to implement VPNs, this division was possible for the internal LAN
users to the company but also externally for users called "nomadic" outside the
network. We are in the same vein set up a server-based accounting library
FreeRADIUS which will allow subscribers of the company access to the internet
so controlled, that pricing is in place and Customers will pay according to the
bandwidth they consume.
INTRODUCTION
Aujourd'hui, Internet est largement utilisé dans le
monde et est plus orienté métier. Les organismes offrant la
connexion Internet sont intéressés par la tarification où
les clients payent pour les ressources qu'ils consomment.
Indéniablement, ce grand réseau est
rentré dans nos meurs. A travers, lui tout un monde parallèle
s'est développé : des sites marchands ont fleuris, les services
pour les particuliers comme les guides d'itinéraire pour nos voyages
nous simplifient bien la vie. Enfin on en vient à échanger des
données à travers des programmes d'échange de fichiers et
à « chater » entre internautes. Nous retiendrons de tout
ça qu'Internet est un véritable outil de communication. A la fois
High-tech et démodé par sa technique, internet n'a pas su
évoluer dans l'utilisation de ses protocoles, la plupart des protocoles
utilisés ont plusieurs années d'existence et certains n'ont pas
été crée dans une optique où le réseau
prendrait une telle envergure. Les mots de passe traversent ainsi les
réseaux en clair, et là où transitent des applications de
plus en plus critiques sur le réseau, la sécurité, elle, a
peu évolué.
Il y a peu de temps, les entreprises pouvaient encore se
permettre de construire leurs propres LAN, supportant leurs propres
systèmes de nommage, système de messagerie, voir même leur
propre protocole réseau. Cependant, comme de plus en plus de
données 'étaient stockées sur ordinateurs, les entreprises
ressentirent le besoin d'interconnecter leurs différents bureaux.
Grâce à l'utilisation de lignes dédiées, une
entreprise avait la garantie que la connexion entre ses départements
seraient toujours disponible et privée. Cependant, cette solution peut
être très couteuse, notamment si l'entreprise a plusieurs bureaux
a travers tout un pays. De plus, les réseaux privés manque de
souplesse par rapport aux situations que l'on peut rencontrer dans une
entreprise. En effet, si un représentant a besoin d'accéder
à distance au réseau privé de son entreprise alors qu'il
est a des milliers de kilomètres de celle-ci, le coût de l'appel
téléphonique sera extrêmement élevé.
Ce document de façon non exhaustive présentera
d'abord le concept et l'architecture des VPN, ensuite détaillera les
fonctionnalités du protocole de routage MPLS et son utilité dans
la mise en place des réseaux VPN et enfin nous expliquerons comment un
client VPN distant peut s'authentifier sur une passerelle via le protocole
IPSEC et comment on gérera son accès contrôlé au
réseau Internet à partir d'un serveur de comptabilité
qui, dans notre cas est FREERADIUS.
PARTIE I : CONCEPTS ET GENERALITES
CHAPITRE I :
PRESENTATION DES STRUCTURES
I-LA STRUCTURE D'ORIGINE
(I.S.T.D.I)
Créé par arrêté N°
02/0094/MINESUP/DDES du 13 Septembre 2002, l'Institut Supérieur des
Technologies et du Design Industriel (ISTDI) est un établissement
d'enseignement supérieur qui offre des formations académiques et
professionnelles de qualité pour répondre aux besoins changeant
du milieu professionnel. Véritable pôle d'excellence en Afrique
centrale, l'ISTDI s'appuie sur des partenariats essentiellement canadiens et
français pour mener à bien sa tâche d'incubateur
d'entreprises, nous pouvons citer entre autres :
Ø 3IL (Institut d'Ingénierie Informatique de
Limoges)
Ø Collège communautaire du nouveau Brunswick
Dieppe(CANADA)
Ø ANKHAMON (Association des professionnels africains
actifs en Europe et aux Etats-Unis)
Ø Université de Dschang
Dans la province du littoral, l'ISTDI est situé dans
l'arrondissement de Douala Ve du département du Wouri
précisément au quartier Logbessou. Ouvert par arrêté
N° 02/0102/MINESUP/DDES du 18 septembre 2002, l'ISTDI offre aujourd'hui
une myriade de formations à savoir :
I-1 Cycle de brevet de techniciens
supérieur (BTS)
Spécialités :
· Action Commerciale
· Assurance
· Banque et Finance
· Bois
o Industrie du bois
o Menuiserie Ebénisterie
· Commerce International
· Communication d'entreprises
· Comptabilité et gestion d'Entreprises
· Electronique
· Electrotechnique
· Froid et Climatisation
· Génie Civil
· Informatique de Gestion
· Informatique Industrielle
· Maintenance après vente automobile
· Maintenance des Systèmes Informatiques
· Secrétariat de Direction
I-2 Cycle des Nouvelles
Technologies de l'information et de la communication (NTIC)
Spécialités :
· Maintenance systèmes informatiques /
Réseautique
· Technique de production web et multimédia
· Programmation appliquée pour Internet
I-3 Licence en cours du jour
Spécialités :
· Classe préparatoire aux grandes écoles
d'ingénieur
· Sciences et technologies
· Maths et finance
I-4 Licence professionnelle en
cours du soir
Spécialités :
· Génie civil
· Génie logiciel
· Génie électrique
· Génie énergétique et industriel
· Génie télécoms et
réseaux
· Maintenance et après vente automobile
· Maintenance des systèmes industriels
· Informatique industrielle
I-5 Cycle d'ingénieur et
master européen : Délocalisé de 3IL (France) au
Cameroun
Spécialités :
· Génie logiciel
· Informatique Embarquée
· Administration des Systèmes Web
· Administration des Systèmes Réseaux et
Télécoms
I-6 Académie CISCO
II-
LA STRUCTURE D'ACCUEIL (INET CONSULTING)
Société de prestation de services dans le
domaine des Nouvelles technologies de l'information et de la communication
(NTIC), INET CONSULTING SARL est un intégrateur de Systèmes qui
offre des solutions « sur mesure » en matière de
téléphonie, d'Informatique, d'Internet et de Domotique. Elle
dispose d'une équipe d'ingénieurs hautement qualifiés dont
les connaissances de base sont sans cesse mise à niveau par les
formations offertes par ses différents partenaires d'une part, et dont
la particularité est de pouvoir mener à bien des projets dans des
délais impartis de respecter les délais de réalisation et
de livraison d'autre part. Le service après vente, la mise à jour
des solutions offertes, et la formation du personnel sont les atouts majeurs
d'INET CONSULTING, avec des partenaires de renommée internationale, elle
dispose d'une technologie de pointe et d'un réseau d'approvisionnement
fiable, ce qui permet à ses clients de maximiser leur
rentabilité.
II-1 HISTORIQUE
Entreprise camerounaise pionnière dans le domaine des
solutions IT INET CONSULTING est créée au début des
années 2000 par deux ingénieurs : KEPSEU DJOMO et MOMO TENE,
elle offre un spectre complet de solutions et conseils informatiques, surfant
ainsi entre le développement, la gestion des logiciels,
l'intégration des systèmes, le développement des
applications ainsi que leur migration et la maintenance des équipements
IT. Le service efficace de consultation IT permet a toute entreprise
d'atteindre les buts et objectifs qu'elle s'est fixée.
Quelque soit le niveau d'expertise requis pour un projet, des
jeunes ingénieurs talentueux et expérimentés travaillent
dans les domaines ci-après :
§ Intégration des systèmes
§ Ingénierie logicielle et système
§ Sécurité et réseau informatique
§ Services téléphoniques à valeur
ajoutée
§ Centre appel
§ Externalisation ou Outsourcing
Les partenaires d'INET CONSULTING sont des
multinationales de référence comme : Microsoft, Linux
Community, Oracle, Compiére, CISCO, JUNIPER.
Ainsi l'entreprise s'assure que les solutions et prestations
qu'elle propose s'arriment aux constantes mutations technologiques,
elles-mêmes dépendantes des importantes fluctuations du
marché.
INET investi largement dans les nouvelles technologies,
à travers son département R&D (Recherche et
développement) sans négliger l'amélioration de l'existant,
afin de se positionner comme leader dans son domaine d'activité.
II-2 LES DERPARTEMENTS
INET consulting est composé de quatre
départements :
§ IT Consulting and Engineering (consultation et
ingénierie informatique et télécoms)
§ ICT Service and Outsourcing (services IT et
EXternalisation)
§ ICT Service provider (fourniture de services à
valeur Ajoutée)
§ VAP MTN (partenaire des services MTN)
II-3 ACTIVITES PRINCIPALES
Les solutions utilisées à INET CONSULTING S.A.R.L
sont :
Solutions logicielles
· SAGE Saari : progiciel de gestion comptable
· Antivirus : Norton antivirus
· PBX Tarificator PRO : logiciel de taxation des appels.
Réseau informatique et Internet
· Réseaux Informatiques et
télécommunications
· VPN1(*)
sur Internet et par MPLS.
· Matériel informatique.
· Wireless fixe et Nomade (Liaison Radio)
· VSAT2(*) liaison satellite
· Installation WIFI, Mèche WIFI.
· Accès à Internet par WIMAX et DOCSIS
Intranet
La conception, la réalisation et le déploiement
d'un intranet permet aux employés de partager des documents, de
participer aux forums bref de communiquer en interne.
Le réseau téléphonique
· Autocommutateur IP PABX3(*)
· Passerelle GSM4(*)
· Postes téléphoniques Fixes, Sans fil, IP
· VOIP
Développement d'applications
· iPlans (ERP : Entreprise Resource Planning)
Domotique
· Serrure magnétique Détecteur d'incendie
· Economiseur d'énergie
· Système de pointage par machine, par carte et par
empreinte digitale
(Biométrie)
Sécurité
· Camera de surveillance et Enregistreur vidéo
· Coffre-fort de chambre électronique
II-4 LA VISION
Elle est celle d'un monde porteur de progrès et
d'amélioration des performances.
INET s'emploie à :
. Se conduire avec intégrité et ce,
conformément à ses valeurs.
. Offrir un service de qualité répondant
aux normes internationales.
. Créer un environnement interne porteur
d'innovations, basé sur la collaboration et la confiance.
II-5 LES VALEURS
Engagement : Tous les produits et
services sont basés sur la veille technologique et construis suivants
les standards technologiques en vigueur, ils sont maintenus et supportés
suivant les « Best practice » dans le domaine.
Satisfaction des clients : Toutes
solutions s'accompagnent d'un document appelé « User
Acceptance Test » qui permet aux clients de valider toutes les
caractéristiques et fonctionnalités du service ou du produit
livré. L'entreprise accorde une place de choix à l'écoute
client et au respect de ses engagements.
Leadership : Il est fondé sur le
talent et la compétence du personnel.
Intégrité : INET
Consulting est tenu par un impératif d'honnêteté et
d'équité sous tout aspect de son activité. L'entreprise
réalise ses engagements en tant que citoyens responsables. De ce fait,
traite avec égards, aussi bien ses interlocuteurs que toutes les
ressources de l'entreprise.
L'approche : Elle est holistique,
sociétale. Car INET répond à tout moment des solutions
livrées et les supportent à travers un protocole de garantie qui
tient compte de leur cycle de vie et des mutations de l'environnement
global.
La clientèle : Avec un important
portefeuille clients, aussi bien dans le domaine de la
télècommunication, le secteur bancaire, pétrolier et de
l'administration.
§ MTN CAMEROUN
§ GUINNESS CAMEROUN
§ SABC
§ ECOBANK
§ PECTEN
§ SCHLUMBERGER
§ CAMTEL
§ CAMPOST
§ MC CANN ERICKSON
II-6 ORGANIGRAMME
II-7 ADRESSE ET PLAN DE
LOCALISATION
II-7.1 Adresse
a) Direction
Générale
Boulevard de la liberté, à côté de
l'Hôtel Résidence la falaise
B.P :4638 Akwa Douala
Standard : +237 33 43 77 23/77 54 99 66
Email : info@inet-cm.com
Site web:
www.inet-cm.com
b) Direction technique
4eme étage immeuble Grand palace
Avenue AHMADOU AHIDJO AKWA DOUALA
Standard : +237 33 43 77 23
Email :
support@inet-cm.com
II-7.2 Plan de
localisation
Vers Akwa Palace
Carrefour Arnaud
DIRECTION TOTALE
INET CONSULTING
ECOPRIX
HOTEL RESIDENCE LA FALAISE
Carrefour Soudanaise
Vers Cinéma le WOURI
Pharmacie du centre
Direction Commercial Orange
Supermarché MAHIMA
Immeuble Grand Bazar
Figure 1 : Plan de localisation
CHAPITRE II : DEFINITION, CONCEPT, FONCTIONNEMENT ET
UTILITES DES VPN
I- DEFINITION
I-1 Réseau privé
Couramment utilisés dans les entreprises, les
réseaux privés entreposent souvent des données
confidentielles à l'intérieur de l'entreprise. De plus en plus,
pour des raisons d'interopérabilité, on y utilise les mêmes
protocoles que ceux utilisés dans l'Internet. On appelle alors ces
réseaux privés « intranet ». Y sont stockés des
serveurs propres à l'entreprise en l'occurrence des portails, serveurs
de partage de données, etc. ... Pour garantir cette
confidentialité, le réseau privé est coupé
logiquement du réseau internet. En général, les machines
se trouvant à l'extérieur du réseau privé ne
peuvent accéder à celui-ci. L'inverse n'étant pas
forcément vrai. L'utilisateur au sein d'un réseau privé
pourra accéder au réseau internet.
I-2 Réseau privé
virtuel
L'acronyme VPN correspond à Virtual Private
Network, c'est-à-dire un réseau privé virtuel. Dans
les faits, cela correspond à une liaison permanente, distante et
sécurisée entre deux sites d'une
organisation. Cette liaison autorise la transmission
de données cryptées par le biais d'un réseau non
sécurisé, comme Internet. En d'autres termes, un réseau
privé virtuel est l'extension d'un réseau privé qui
englobe les liaisons sur des réseaux partagés ou publics, tels
qu'Internet. Il permet d'échanger des données entre deux
ordinateurs sur un réseau partagé ou public, selon un mode qui
émule une liaison privée point à point.
I-3 Concept de VPN
Les réseaux locaux d'entreprise (LAN ou RLE) sont des
réseaux internes à une organisation, c'est-à-dire que les
liaisons entre machines appartiennent à l'organisation. Ces
réseaux sont de plus en plus souvent reliés à Internet par
l'intermédiaire d'
équipements
d'interconnexion. Il arrive ainsi que des entreprises éprouvent le
besoin de communiquer avec des filiales, des clients ou même des
personnels géographiquement éloignés via internet. Pour
autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne
à une organisation car le chemin emprunté n'est pas défini
à l'avance, ce qui signifie que les données empruntent une
infrastructure réseau publique appartenant à différents
opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le
réseau soit
écouté
par un utilisateur indiscret ou même détourné. Il n'est
donc pas concevable de transmettre dans de telles conditions des informations
sensibles pour l'organisation ou l'entreprise. La première solution pour
répondre à ce besoin de communication sécurisé
consiste à relier les réseaux distants à l'aide de
liaisons
spécialisées. Toutefois la plupart des entreprises ne peuvent
pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet
comme support de transmission. Un bon compromis consiste à utiliser
Internet comme support de transmission en utilisant un protocole
d'encapsulation" (en anglais tunneling, d'où l'utilisation
impropre parfois du terme "tunnellisation5(*)"), c'est-à-dire encapsulant les données
à transmettre de façon
chiffrée.
On parle alors de réseau privé virtuel (noté RPV
ou VPN, acronyme de Virtual Private Network) pour désigner le
réseau ainsi artificiellement créé. Ce réseau
est dit virtuel car il relie deux réseaux "physiques"
(réseaux locaux) par une liaison non fiable (Internet), et
privé car seuls les ordinateurs des réseaux locaux de
part et d'autre du VPN peuvent "voir" les données. Le système de
VPN permet donc d'obtenir une liaison sécurisée à
moindre coût, si ce n'est la mise en oeuvre des équipements
terminaux. En contrepartie il ne permet pas d'assurer une qualité de
service comparable à une ligne louée dans la mesure où le
réseau physique est public et donc non garanti.
II- Fonctionnement
Le VPN repose sur un protocole de tunnellisation
(tunneling), c'est-à-dire un protocole qui permet le passage de
données cryptées6(*) d'une extrémité du VPN à l'autre
grâce à des algorithmes. On emploi le terme
« tunnel » pour symboliser le fait que les données
soient cryptées et de ce fait incompréhensible pour tous les
autres utilisateurs du réseau public (ceux qui ne se trouvent pas aux
extrémités du VPN).
Dans le cas d'un VPN établi entre deux
machines, on appelle client VPN l'élément permettant de
chiffrer et de déchiffrer les données du côté
utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant)
l'élément chiffrant et déchiffrant les données du
côté de l'organisation. De cette façon, lorsqu'un
utilisateur nécessite d'accéder au réseau privé
virtuel, sa requête va être transmise en clair au système
passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va
transmettre la requête de façon chiffrée. L'ordinateur
distant va alors fournir les données au serveur VPN de son réseau
local qui va transmettre la réponse de façon chiffrée. A
réception sur le client VPN de l'utilisateur, les données seront
déchiffrées, puis transmises à l'utilisateur. Pour
émuler une liaison point à point, les données sont
encapsulées, ou enrobées, à l'aide d'une en-tête qui
contient les informations de routage pour leur permettre de traverser le
réseau partagé ou public jusqu'à leur destination finale.
Pour émuler une liaison privée, les données sont
cryptées à des fins de confidentialité. Les paquets
interceptés sur le réseau partagé ou public restent
indéchiffrables sans clé de décryptage. La liaison servant
à l'encapsulation et au cryptage des données privées est
une connexion VPN.
Etant donné que chaque point d'un réseau VPN est
relié au réseau central par le biais d'un tunnel, reliant la
machine à un gateway7(*). Ainsi, tous les utilisateurs passent par le
même "portail", ce qui permet de
gérer la sécurité des accès, ainsi que le trafic
utilisé par chacun. En effet, malgré son aspect
sécurisé, un réseau VPN reste une extension du
réseau principal vers chaque employé qui y accède, ce qui
augmente d'autant le risque de failles. Centraliser les entrées au
réseau permet de renforcer la sécurité, et de mieux
gérer la taille prise par le réseau étendu.
II-1 Méthode de
connexion
II-1.1 Le VPN
d'accès
Le Vpn d'accès est utilisé pour permettre
à des utilisateurs itinérants d'accéder au réseau
privé. L'utilisateur se sert d'une connexion Internet pour
établir la connexion Vpn. Il existe deux cas:
o L'utilisateur demande au fournisseur d'accès de lui
établir une connexion cryptée vers le serveur distant : il
communique avec le Nas8(*)
du fournisseur d'accès et c'est le Nas qui établit la connexion
cryptée.
o L'utilisateur possède son propre logiciel client pour
le Vpn auquel cas il établit directement la communication de
manière cryptée vers le réseau de l'entreprise.
Les deux méthodes possèdent chacune leurs
avantages et leurs inconvénients :
La première permet à l'utilisateur de
communiquer sur plusieurs réseaux en créant plusieurs tunnels,
mais nécessite un fournisseur d'accès proposant un Nas8(*) compatible avec la solution Vpn
choisie par l'entreprise. De plus, la demande de connexion par le Nas n'est pas
cryptée Ce qui peut poser des problèmes de
sécurité.
Sur la deuxième méthode Ce problème
disparaît puisque l'intégralité des informations sera
cryptée dès l'établissement de la connexion. Par contre,
cette solution nécessite que chaque client transporte avec lui le
logiciel, lui permettant d'établir une communication cryptée.
Quelle que soit la méthode de connexion choisie, Ce type d'utilisation
montre bien l'importance dans le Vpn d'avoir une authentification forte des
utilisateurs.
Figure 2 : VPN connectant un utilisateur
distant à un intranet privé
II-1.2 L'intranet VPN
L'intranet Vpn est utilisé pour relier au moins deux
intranets entre eux. Ce type de réseau est particulièrement utile
au sein d'une entreprise possédant plusieurs sites distants. Le plus
important dans Ce type de réseau est de garantir la
sécurité et l'intégrité des données.
Certaines données très sensibles peuvent être
amenées à transiter sur le Vpn (base de données clients,
informations financières...). Des techniques de cryptographie sont mises
en oeuvre pour vérifier que les données n'ont pas
été altérées. Il s'agit d'une authentification au
niveau paquet pour assurer la validité des données, de
l'identification de leur source ainsi que leur non-répudiation. La
plupart des algorithmes utilisés font appel à des signatures
numériques qui sont ajoutées aux paquets. La
confidentialité des données est, elle aussi, basée sur des
algorithmes de cryptographie. La technologie en la matière est
suffisamment avancée pour permettre une sécurité quasi
parfaite. Le coût matériel des équipements de cryptage et
décryptage ainsi que les limites légales interdisent
l'utilisation d'un codage " infaillible ". Généralement pour la
confidentialité, le codage en lui-même pourra être moyen
à faible, mais sera combiné avec d'autres techniques comme
l'encapsulation Ip dans Ip pour assurer une sécurité
raisonnable.
Figure 3 : VPN connectant 2 sites distants par
l'Internet
II-1.3 L'extranet VPN
Une
entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son réseau local à ces derniers.
Dans Ce cadre, il est fondamental que l'administrateur du Vpn puisse tracer les
clients sur le réseau et gérer les droits de chacun sur celui-ci.
Figure 4 : VPN
connectant des sites clients au site de l'entreprise
II-2 Topologie des V.P.N
Les VPN s'appuient principalement sur Internet comme support de
transmission, avec un protocole d'encapsulation et un protocole
d'authentification, au niveau des topologies9(*), on retrouve des réseaux privés
virtuels en étoile, maillé ou partiellement maillé.
Figure 5 : V.P.N en étoile
Dans cette topologie toutes les ressources sont
centralisées au même endroit et c'est à ce niveau qu'on
retrouve le serveur d`accès distant ou serveur VPN, dans ce cas de
figure tous les employés du réseau s'identifient ou
s'authentifient au niveau du serveur et pourront ainsi accéder aux
ressources qui se situent sur l'intranet.
Figure 6 : V.P.N
maillé
Dans cette autre topologie les routeurs ou passerelles
présents aux extrémités de chaque site seront
considérés comme des serveurs d'accès distant, les
ressources ici sont décentralisées sur chacun des sites
autrement dit les employés pourront accéder aux informations
présents sur tous les réseaux.
III- INTERET D'UN VPN
La mise en place d'un
réseau
privé virtuel permet de connecter de façon
sécurisée des ordinateurs distants au travers d'une liaison non
fiable (Internet), comme s'ils étaient sur le même réseau
local.
Ce procédé est utilisé par de nombreuses
entreprises afin de permettre à leurs utilisateurs de se connecter au
réseau d'entreprise hors de leur lieu de travail. On peut facilement
imaginer un grand nombre d'applications possibles :
· Les connexions VPN offrent un accès au
réseau local (d'entreprise) à distance et de façon
sécurisée pour les travailleurs nomades.
· Les connexions VPN permettent d'administrer
efficacement et de manière sécurisé un réseau local
à partir d'une machine distante.
· Les connexions VPN permettent aux utilisateurs qui
travaillent à domicile ou depuis d'autres sites distants
d'accéder à distance à un serveur d'entreprise par
l'intermédiaire d'une infrastructure de réseau public, telle
qu'Internet.
· Les connexions VPN permettent également aux
entreprises de disposer de connexions routées partagées avec
d'autres entreprises sur un réseau public, tel qu'Internet, et de
continuer à disposer de communications sécurisées, pour
relier, par exemple des bureaux éloignés géographiquement.
Une connexion VPN routée via Internet fonctionne logiquement comme une
liaison de réseau étendu (WAN, Wide Area Network)
dédiée.
· Les connexions VPN permettent de partager des fichiers
et programmes de manière sécurisés entre une machine
locale et une machine distante.
IV- PROTOCOLES UTILISES ET
SECURITE DES VPN
Il existe plusieurs protocoles dit de tunnelisation qui
permettent la création des réseaux VPN:
IV-1 PPP (Point To Point
Protocol)
Le protocole PPP (Point To Point Protocol) est un ensemble de
protocoles standard garantissant l'interopérabilité des logiciels
d'accès distant de divers éditeurs. Une connexion compatible PPP
peut appeler des réseaux distants par l'intermédiaire d'un
serveur PPP standard de l'industrie. PPP permet également à un
serveur d'accès à distance de recevoir des appels entrants et de
garantir l'accès au réseau à des logiciels d'accès
distant d'autres éditeurs, conformes aux normes PPP. Les normes PPP
autorisent également des fonctions avancées qui ne sont pas
disponibles avec d'anciennes normes, notamment SLIP. Le protocole PPP prend en charge plusieurs
méthodes d'authentification ainsi que la compression des données
et leur cryptage. La plupart des versions du protocole PPP permettent
d'automatiser l'ensemble de la procédure d'ouverture de session. Le
protocole PPP prend également en charge plusieurs protocoles de
réseau local. Nous pouvons utiliser
TCP/IP
ou
IPX
comme protocole réseau. Toutefois, le protocole IPX/SPX10(*) n'est pas disponible sur
Windows XP 64-Bit Edition. PPP est le fondement des protocoles
PPTP
et
L2TP
utilisés dans les connexions
VPN
(Virtual Private Network) sécurisées. PPP est la principale
norme de la plupart des logiciels d'accès distant.
IV-2 PPTP (Point To Point
Tunneling Protocol)
Nous pouvons accéder à un réseau
privé par l'intermédiaire d'Internet ou d'un autre réseau
public au moyen d'une connexion à un réseau privé virtuel
(VPN)
utilisant le protocole PPTP (Point To Point Tunneling Protocol).Le protocole
PPTP autorise le transfert sécurisé des données d'un
ordinateur distant vers un serveur privé en créant un
réseau privé virtuel entre des réseaux de données
TCP/IP. Le protocole PPTP prend en charge les réseaux privés
virtuels multi protocoles à la demande sur des réseaux publics,
tels qu'Internet. Développé en tant qu'extension du protocole PPP
(Point To Point Protocol), PPTP lui confère un niveau
supplémentaire de sécurité et de communication multi
protocoles sur Internet. Ainsi, grâce au nouveau protocole EAP11(*) (Extensible Authentication
Protocol), le transfert des données par l'intermédiaire d'un
réseau privé virtuel compatible PPTP est aussi sûr qu'au
sein d'un réseau local d'entreprise.
PPTP encapsule (fait passer par un tunnel) les protocoles IP
ou IPX dans des datagrammes PPP. Autrement dit, nous pouvons exécuter
à distance des programmes tributaires de protocoles réseau
déterminés. Le serveur tunnel exécute l'ensemble des
contrôles de la sécurité et des validations, et active le
cryptage des données, rendant ainsi beaucoup plus sûr l'envoi
d'informations sur des réseaux non sécurisés. Nous pouvons
aussi recourir au protocole PPTP pour mettre en communication des
réseaux locaux privés.
Figure 7 : Illustration d'une connexion VPN
utilisant PPTP
IV-3 L2F (Layer Two Forwarding)
C'est un protocole de
niveau 2,
développé par Cisco, Northern Telecom et Shiva. Il est
désormais quasi-obsolète.
IV-4 L2TP (Layer Two Tunneling
Protocol)
Nous pouvons accéder à un réseau
privé par l'intermédiaire d'Internet ou d'un autre réseau
public au moyen d'une connexion à un réseau privé virtuel
(VPN)
utilisant le protocole L2TP (Layer Two Tunneling Protocol). L2TP est un
protocole de tunneling standard utilisé sur Internet qui possède
pratiquement les mêmes fonctionnalités que le protocole
PPTP (Point To Point Tunneling
Protocol). La version de L2TP mise en oeuvre dans Windows XP est
conçue pour s'exécuter en mode natif sur des réseaux IP.
Cette version de L2TP ne prend pas en charge l'encapsulation en mode natif sur
des réseaux X.25, Frame Relay12(*) ou ATM.
Sur la base des spécifications des protocoles L2F
(Layer Two Forwarding) et PPTP (Point To Point Tunneling Protocol), Nous
pouvons utiliser le protocole L2TP pour configurer des tunnels entre les
réseaux concernés. À l'instar de PPTP, L2TP encapsule les
trames
PPP (Point To Point Protocol)
qui encapsulent ensuite les protocoles IP ou IPX et permettent aux utilisateurs
d'exécuter à distance des programmes qui sont tributaires de
protocoles réseau déterminés.
Figure 8: Illustration
d'une connexion VPN utilisant L2TP
IV-5 IPSEC (Internet protocol
security)
IV-5.1 Présentation
et fonctionnement d'IPsec
IPSec (Internet Protocol Security) est un protocole de la
couche 3 du modèle OSI. Les concepteurs, S. Kent et R. Atkinson de chez
IETF (Internet Engineering Task Force) ont proposé une solution en
novembre 1998 afin de répondre aux besoins directs du
développement des réseaux en matière de
sécurité. En effet, en sécurisant le transport des
données lors d'échanges internes et externes, la stratégie
IPSec permet à l'administrateur réseau d'assurer une
sécurité efficace pour son entreprise contre toute attaque venant
de l'extérieur.
IV-5.2 Concept de base
d'IPSec
Le protocole IPSec est destiné
à fournir différents services de sécurité. Il
permet grâce à plusieurs choix et options de définir
différents niveaux de sécurité afin de répondre de
façon adaptée aux besoins de chaque entreprise. La
stratégie IPSec permettant d'assurer la confidentialité,
l'intégrité et l'authentification des données entre deux
hôtes est gérée par un ensemble de normes et de
protocoles :
§
Authentification des extrémités : Elle
permet à chacun de s'assurer de l'identité de chacun des
interlocuteurs. Précisons que l'authentification se fait entre les
machines et non entre les utilisateurs, dans la mesure où IPSec est un
protocole de couche 3.
§
Confidentialité des données
échangées : Le contenu de chaque paquet IP peut
être chiffré afin qu'aucune personne non autorisée ne
puisse le lire.
§
Authenticité des données : IPSec permet de
s'assurer que chaque paquet a bien été envoyé par
l'hôte et qu'il a bien été reçu par le destinataire
souhaité.
§
Intégrité des données
échangées : IPSec permet de vérifier
qu'aucune donnée n'a été altérée lors du
trajet.
§
Protection contre les écoutes et analyses de trafic :
Le mode tunneling (détaillé plus loin) permet de chiffrer les
adresses IP réelles et les entêtes des paquets IP de
l'émetteur et du destinataire. Ce mode permet ainsi de contrecarrer
toutes les attaques de ceux qui voudraient intercepter des trames afin d'en
récupérer leur contenu.
§
Protection contre le rejeu : IPSec intègre la
possibilité d'empêcher un pirate d'intercepter un paquet afin de
le renvoyer à nouveau dans le but d'acquérir les mêmes
droits que l'envoyeur d'origine.
Ces différentes caractéristiques permettent
à l'hôte A de crypter ses données et de les envoyer vers
l'hôte B via le réseau, puis à l'hôte B de les
recevoir et de les décoder afin de les lire sans que personne ne puisse
altérer ou récupérer ces données.
IV-5.3 Application de
l'IPSec au modèle OSI
Le mode tunneling d'IPSec est un protocole de
couche 3 fournissant ses services pour sécuriser l'IP qui est de
même couche. Il a pour avantage d'offrir la protection des protocoles de
couches supérieurs TCP/IP13(*) comme HTTP14(*) ou FTP. Il s'étend également aux
protocoles de couches 2 comme L2TP et PPTP.
IV-5.4 Modes de transit des
données : transport et tunnel
Ces deux modes permettent de sécuriser les
échanges réseau lors d'une communication. Néanmoins, le
niveau de sécurité le plus élevé est le mode
tunnel.
Ø Le mode transport offre essentiellement une
protection aux protocoles de niveaux supérieurs. En effet, ce mode ne
modifie pas l'en-tête initial dans la mesure où il ne fait que
s'intercaler entre la couche IP et la couche transport.
Ø Le mode tunnel intègre les fonctionnalités
du mode transport et permet de protéger un ou plusieurs flux de
données entre utilisateurs internes ou connectés via un VPN
(Virtual Private Network). Lorsqu'un paquet de données est envoyé
sur le réseau, le paquet est lui-même encapsulé dans un
autre paquet. On crypte alors le corps de ce nouveau paquet à l'aide
d'algorithmes de sécurités adéquats et on ne laisse en
clair que l'entête contenant les adresses IP publiques de
l'émetteur et du destinataire.
Le mode tunnel propose 2 protocoles de
sécurité :
§
PPTP (Point to Point Tunneling Protocol) : Ce protocole standard dans
l'industrie a été pris en charge pour la première fois par
Windows NT 4.0. PPTP est une extension du protocole PPP (Point to Point
Protocol) qui s'appuie sur les mêmes mécanismes
d'authentification, de compression et de cryptage que PPP.
§
L2TP / IPSec : Celui-ci gère tous les types de
trafic pour assurer l'encapsulation des données. Il encapsule les
paquets d'origine dans une trame PPP, en effectuant une compression
d'entête si possible, puis encapsule de nouveau dans un paquet de type
UDP. IPSec et L2TP sont associés afin d'assurer la
sécurité et la tunnelisation des paquets sur n'importe quel
réseau IP. Leur association représente également une
option garantissant la simplicité, la souplesse d'utilisation,
l'interaction et la sécurité.
Figure 9 : Principe d'encapsulation des
paquets
IV-5.5 Principe
d'échange de clés Internet (IKE)
Une des spécificités d'IPSec
est l'IKE (Internet Key Exchange) qui gère la négociation des
protocoles et des algorithmes basés sur la stratégie de
sécurité locale pour produire les clés de chiffrage et
l'authentification à employer. Ce protocole est un dérivé
de plusieurs protocoles. Cette pile de protocoles permet l'échange
automatique des clés.
Le protocole IKE gère la
sécurité en établissant un premier tunnel entre les 2
machines (le tunnel IKE15(*)). La deuxième phase consiste à
établir d'autres tunnels secondaires pour la transmission de
données utilisateur entre les 2 machines.
L'authentification utilise les certificats
d'ordinateur pour vérifier que les ordinateurs sources et de destination
s'approuvent mutuellement. Si la sécurité du transport IPSec est
correctement établie, L2TP négocie le tunnel, ainsi que la
compression et les options d'authentification de l'utilisateur, puis
procède à un contrôle d'accès basé sur
l'identité de l'utilisateur.
IV-5.6 L'agent de
stratégie IPSec
L'agent de stratégie IPSec doit
être installé sur chaque poste Windows Client et être
chargé à chaque démarrage. Il permet de lire la
stratégie propre à l'ordinateur local et permet de la
déployer en transférant les informations sur l'ordinateur par des
services d'intégrité et de chiffrement des données. Ces
informations sont réparties entre le registre de l'ordinateur, le pilote
IPSec et le service ISAKMP/Oakley16(*). Dans le cas où aucune stratégie n'est
lue, il trouve une stratégie par défaut dans le registre et se
charge de la déployer.
IV-5.7 Administration de
clé ISAKMP/Oakley
Les 2 protocoles ISAKMP et Oakley ne
fonctionnent que si l'agent de stratégie IPSec n'est pas en cours
d'exécution. Ce service doit être implanté sur chaque poste
Windows Client et permet lors de la communication IPSec de
générer des clés et définir les
propriétés de sécurité entre 2 hôtes.
§
Internet Security Association and Key Management
Protocol : Gère l'administration des associations de
sécurité.
§
Oakley : Génère les clés
qui permettront de chiffrer et de déchiffrer les données
transitant sur le canal sécurisé.
L'association des 2 protocoles permet de créer
un canal sécurisé entre les deux hôtes en se servant de
l'authentification des ordinateurs, et, de faire l'échange des
données qui permettra de créer la clé secrète
partagée. Cette clé sera utilisée pour crypter et
décrypter les données envoyées via le réseau.
ISAKMP/Oakley crée ainsi un contrat de confiance entre les deux
ordinateurs puis envoie la clé et ce contrat au pilote IPSec.
IV-5.8 Le pilote IPSec
Nommé IPSEC.sys, le pilote IPSec
doit également être présent sur chaque poste Windows
Client. Il permet de contrôler les paquets IP et d'effectuer les
vérifications avec les stratégies de sécurité
locale et les filtres IP mis en place.
IV-5.9 Processus
d'établissement d'une connexion
Afin de mettre en place un processus
d'établissement d'une connexion, faisons l'étude d'un cas
d'égal à égal :
L'hôte A est un utilisateur itinérant qui
se connecte via une liaison spécialisée vers l'hôte B qui
est un serveur de base de données interne à son entreprise. Cette
connexion pour des raisons de confidentialité et de
sécurité doit être protégée. La
sécurité IPSec est alors déployée afin de garantir
le cryptage des données et l'authentification des 2 hôtes.La
connexion va donc se dérouler en 6 étapes :
Figure 10 :
Processus d'établissement d'une connexion
§ 1ère étape :
L'hôte A cherche à télécharger des données
situées sur le serveur FTP. Pour ce faire, il lance une transaction vers
ce dernier. Le pilote IPSec de l'hôte A signale au service ISAKMP/Oakley
que la stratégie de sécurité nécessite l'IPSec. On
utilise alors les stratégies utilisées par l'agent de
stratégie dans la base de registre.
§ 2ème étape : Le
Service ISAKMP/Oakley des deux hôtes génère une clé
partagée et une association de sécurité (contrat de
confiance).
§ 3ème étape : Les
pilotes IPSec des deux hôtes prennent chacun la clé et
l'association.
§ 4ème étape : Les
données envoyées par l'hôte A sont cryptées
grâce à la clé (processus géré par le pilote
IPSec).
§ 5ème étape : Le
serveur hôte B reçoit les données et les décrypte
grâce au pilote IPSec qui connaît la clé partagée et
l'association de sécurité.
§ 6ème étape : Les
données sont ensuite transmises à la couche d'application (couche
7 du modèle OSI).
IV-6 Comparaison des
différents protocoles
Chaque protocole présenté permet de
réaliser des solutions performantes de Vpn. Nous allons ici aborder les
points forts et les points faibles de chacun de ses protocoles.
IV-6.1 Vpn-Ssl
Présentée comme la solution miracle pour
permettre aux itinérants de se connecter aux applications
réparties de l'entreprise les Vpn-Ssl souffrent de problèmes
principalement liés aux navigateurs web utilisés. Le but
d'utiliser des navigateurs web est de permettre aux utilisateurs d'utiliser un
outil dont ils ont l'habitude et qui ne nécessite pas de configuration
supplémentaire. Cependant lorsqu'un certificat expire l'utilisateur doit
aller manuellement le renouveler. Cette opération peut poser
problème aux utilisateurs novices. De plus sur la majorité des
navigateurs web la consultation des listes de certificats
révoqués n'est pas activée par défaut : toute la
sécurité de Ssl
reposant sur ces certificats ceci pose un grave problème de
sécurité. Rien n'empêche de plus le client de
télécharger une version modifiée de son navigateur pour
pouvoir utiliser de nouvelles fonctionnalités (skins, plugins...). Rien
ne certifie que le navigateur n'a pas été modifié et que
son autorité de certification en soit bien une. Enfin Un autre
problème lié à l'utilisation de navigateurs web comme base
au Vpn est leur spécificité au monde web. En effet par
défaut un navigateur n'interceptera que des communications
Https17(*) ou
éventuellement Ftps18(*). Toutes les communications venant d'autre type
d'applications (MS Outlook, ou une base de données par exemple) ne sont
pas supportées. Ce problème est généralement
contourné par l'exécution d'une applet Java dédiée
dans le navigateur. Mais ceci implique également la maintenance de cette
applet (s'assurer que le client possède la bonne version, qu'il peut la
re-télécharger au besoin) L'idée suivant laquelle le
navigateur web est une plate-forme idéale pour réaliser des
accès Vpn est donc sérieusement à nuancer.
IV-6.2 Pptp
Pptp présente l'avantage d'être
complètement intégré dans les environnements Windows. Ceci
signifie en particulier que l'accès au réseau local distant
pourra se faire via le système d'authentification de Windows NT : RADIUS
et sa gestion de droits et de groupe. Cependant comme pour beaucoup de produit
Microsoft la sécurité est le point faible:
- Mauvaise gestion des mots de passe dans les environnements
mixtes win 95/NT
- Faiblesses dans la génération des clés
de session : réalisé à partir d'un hachage du mot de passe
au lieu d'être entièrement générées au
hasard. (facilite les attaques « force brute »)
- Faiblesses cryptographiques du protocole MsCHAP19(*) 1 corrigées dans la
version 2 mais aucun contrôle sur cette version n'a été
effectué par une entité indépendante.
- Identification des paquets non implémentée :
vulnérabilité aux attaques de type « spoofing20(*) »
IV-6.3 L2tp / Ipsec
Les mécanismes de sécurité mis en place
dans Ipsec sont plus robustes et plus reconnus que ceux mis en place par
Microsoft dans Pptp. Par défaut le protocole L2tp utilise le protocole
Ipsec. Cependant si le serveur distant ne le supporte pas L2tp pourra utiliser
un autre protocole de sécurité. Il convient donc de s'assurer que
l'ensemble des équipements d'un Vpn L2tp implémente bien le
protocole Ipsec. Ipsec ne permet d'identifier que des machines et non pas
des utilisateurs. Ceci est particulièrement problématique pour
les utilisateurs itinérants. Il faut donc prévoir un service
d'authentification des utilisateurs. Dans le cas de connexion dial-up c'est
l'identifiant de connexion qui sera utilisé pour authentifier
l'utilisateur. Mais dans le cas de connexion via Internet il faudra
prévoir une phase d'authentification supplémentaire à
l'établissement du tunnel.D'autre part Ipsec n'offre aucun
mécanisme de Qos Ce qui limite ses applications : toutes
les applications de voix sur Ip
ou de vidéo sur Ip sont impossibles ou seront amenées
à être complètement dépendantes des conditions de
traffic sur l'internet public. Enfin Ipsec à cause de la lourdeur des
opérations de cryptage/décryptage réduit les performances
globales des réseaux. L'achat de périphériques
dédiés, coûteux est souvent indispensable.
IV-6.4 Mpls
Mpls est aujourd'hui la solution apparaissant comme la plus
mature du marché. La possibilité d'obtenir une Qos garantie par
contrat est un élément qui pèse fortement dans la balance
des décideurs. Cependant, seuls des opérateurs
spécialisés fournissent Ce service Ce qui peut poser de nouveaux
problèmes. Tout d'abord, Ce sont ces opérateurs de services qui
fixent les prix. Ce prix inclus forcement une marge pour le fournisseur de
service. D'autre part certaines entreprise ne souhaitent pas sous traiter leurs
communications à un seul opérateur. En effet l'explosion de la
bulle boursière autour des valeurs technologiques a suscité une
vague de faillite d'opérateurs réseaux et de nombreuses
entreprises ont vu leurs connexions coupées du jour au lendemain. Ce
risque est aujourd'hui fortement pris en compte par les décideurs
informatiques. Cependant utiliser plusieurs opérateurs pour la gestion
du Vpn complique d'autant la gestion et la configuration de celui-ci.
IV-6.5 MPLS/IPSEC
|
MPLS
|
IPSEC
|
Qualité de
service
|
Inférieur à celui des réseaux Frame Relay et
Atm mais supérieur à celui des autres Vpn IP.
|
Faible grâce au transfert via le domaine Internet public
|
Sécurité
|
Comparable à la sécurité offerte par les
réseaux Atm et Frame Relay existants.
|
Sécurité totale grâce à la combinaison
de certificats numériques et de Pki pour l'authentification ainsi
qu'à une série d'options de cryptage, triple DES et AES
notamment
|
Applications
compatibles
|
Toutes les applications, y compris les logiciels d'entreprise
vitaux exigeant une qualité de service élevée et une
faible latence et les applications en temps réel (vidéo et voix
sur IP)
|
Accès à distance et nomade sécurisé.
Applications sous IP, notamment courrier électronique et Internet.
Inadapté au trafic en temps réel ou à priorité
élevée
|
Etendue
|
Dépend du réseau Mpls du fournisseur de services
|
Très vaste puisque repose sur l'accès à
Internet
|
Evolutivité
|
Evolutivité élevée puisque n'exige pas une
interconnexion d'égal à égal entre les sites et que les
déploiements standard peuvent prendre en charge plusieurs dizaines de
milliers de connexions par Vpn
|
Les déploiements les plus vastes exigent une planification
soigneuse pour répondre notamment aux problèmes d'interconnexion
site à site et de peering
|
Frais de gestion
|
Aucun traitement exigé par le routage
|
Traitements supplémentaires pour le cryptage et le
décryptage
|
Tableau 1 :
Comparaison entre MPLS et IPSEC
CHAPITRE III: LES RESEAUX MPLS
I- Définition
Actuellement, pour transmettre des paquets IP (Internet
Protocol) d'une adresse source vers une adresse de destination sur un
réseau, la méthode de routage utilisée est un routage
unicast saut par saut basé sur la destination. Cependant, la
flexibilité de ce type de routage est affectée par certaines
restrictions dues à l'utilisation de cette méthode. C'est
pourquoi l'IETF décida de mettre au point un ensemble de protocoles pour
former un nouveau type d'architecture réseau appelée MPLS
(MultiProtocol Label Switching), destinée à résoudre la
majeure partie des problèmes rencontrés dans les infrastructures
IP actuelles et à en étendre les fonctionnalités.
I-1 Présentation de
MPLS
Dans un document nommé "draft-ietf-mpls-framework", les
membres du groupe de travail MPLS de l'IETF ont définis l'architecture
et l'objectif principal de cette technologie comme suit :
"L'objectif principal du groupe de travail MPLS est de
normaliser une technologie de base qui intègre le paradigme de la
transmission par commutation de labels avec le routage de couche réseau.
Cette technologie (la commutation de labels) est destinée à
améliorer le ratio coût/performance du routage de couche
réseau, à accroître l'évolutivité de la
couche réseau et à fournir une plus grande souplesse dans la
remise des (nouveaux) services de routage, tout en permettant l'ajout de
nouveaux services de routage sans modification du paradigme de
transmission."
L'architecture MPLS repose sur des mécanismes de
commutation de labels associant la couche 2 du modèle OSI (commutation)
avec la couche 3 du modèle OSI (routage).De plus, la commutation
réalisée au niveau de la couche 2 est indépendante de la
technologie utilisée. En effet, le transport des données au sein
d'une architecture MPLS peut être par exemple effectué à
l'aide de paquets ou de cellules à travers des réseaux Frame
Relay ou des réseaux ATM. Cette commutation, indépendante des
technologies utilisées est possible grâce à l'insertion
dans les unités de données (cellules ou paquets) d'un label. Ce
petit label de taille fixe indique à chaque noeud MPLS la manière
dont ils doivent traiter et transmettre les données.
L'originalité de MPLS par rapport aux technologies WAN
déjà existantes est la possibilité pour un paquet de
transporter une pile de labels et la manière dont ceux-ci sont
attribués. L'implémentation des piles de labels permet une
meilleure gestion de l'ingénierie de trafic et des VPN notamment en
offrant la possibilité de rediriger rapidement un paquet vers un autre
chemin lorsqu'une liaison est défaillante. Les réseaux actuels
utilisent l'analyse des en-têtes de couche 3 du modèle OSI pour
prendre des décisions sur la transmission des paquets. MPLS quant
à lui repose sur deux composants distincts pour prendre ses
décisions : le plan de contrôle (control plane) et le plan des
données. Le plan des données permet de transmettre des paquets de
données en fonction des labels que ceux-ci transportent en se basant sur
une base de données de transmission de labels maintenue par un
commutateur de labels. Le plan de contrôle quant à lui
créé et maintient les informations de transmission des labels
destinées à des groupes de commutateurs de labels.
Du point de vue du plan de contrôle, chaque noeud MPLS est
un routeur IP qui doit par conséquent utiliser des protocoles de routage
IP afin d'échanger ses tables de routage IP avec les routeurs
voisins.
I-2 Gestion des labels
dans un réseau MPLS
I-2.1 LSP (Label Switch
Path)
Nous avons vu précédemment que MPLS ajoute des
labels sur les paquets ou cellules qui transitent sur un réseau MPLS
afin de permettre à chaque noeud qui le compose de connaître la
manière dont ils doivent traiter et transmettre les données.
Ces labels, appelés LSP (Label Switched Path) sont
insérés après les en-têtes de la couche 2 et juste
avant les en-têtes de la couche 3 du modèle OSI. Les LSP ont une
taille fixe de 32 bits et sont structurés comme indiqué
ci-dessous :
Figure 11: Structure des LSP
Dans cette structure, le champ "Label" définit le label
sous la forme d'une valeur, et le champ "CoS" (Class Of Service) correspond
à une valeur permettant d'influer sur l'ordre de traitement des paquets
mis en queue. Le champ "Stack" (pile) quant à lui est une valeur
permettant d'établir une hiérarchie dans la pile de labels, et le
champ "TTL" (Time To Life) fournit les mêmes fonctionnalités que
le TTL21(*) IP
conventionnel. L'utilisation de ces LSP permet d'accélérer
grandement la commutation dans un réseau IP à haut débit.
Cependant il existe deux méthodes permettant d'implémenter
l'utilisation des LSP : le routage "saut par saut" et le routage
« explicite». Le routage saut par saut permet à chaque
noeud MPLS de choisir le saut suivant indépendamment du FEC22(*) défini par le LSP du
paquet, alors que le routage explicite laisse le premier noeud MPLS
périphérique décider de la liste des noeuds que le paquet
devra suivre pour arriver à l'adresse de destination. Cependant,
l'utilisation du routage explicite n'assure en aucun cas la sélection
d'un chemin optimal pour le paquet en question. De plus ce chemin est
unidirectionnel, il va donc falloir que le noeud MPLS
périphérique de destination choisisse un nouveau LSP pour le
chemin de retour.
I-2.2 FEC (Forwarding
Equivalency Class)
Une classe d'équivalence de transmission (FEC)
représente un groupe de paquets transmis de manière identique sur
un réseau MPLS. Ces FEC peuvent par exemple correspondre à des
types de services, des types de paquets ou même encore des
sous-réseaux. Un label différent est attribué à
chacun de ces FEC. Ainsi, dès leur entrée dans un réseau
MPLS, chaque paquet appartenant à un même groupe reçoit le
même label ce qui lui permet d'être acheminé vers la route
qui lui a été réservée.
I-2.3 LIB (Label
Information Base)
Chaque noeud MPLS capable de transférer des paquets
labellisés sur le réseau MPLS détient une base des
informations de labels (LIB). C'est sur cette base d'informations que les
décisions concernant la transmission des paquets sont fondées. En
effet, les LIB (Label Information Base) contiennent, sous forme de table, la
correspondance entre les différents FEC existant et les labels qui ont
été attribués à chacun d'entre eux. Les
informations contenues dans les LIB sont créés et mises à
jour, en fonction du type de matériel, soit grâce au protocole
propriétaire Cisco : TDP (Tag Distribution Protocol), soit par le
protocole de liaison de labels du standard de l'IETF : LDP (Label Distribution
Protocol).
I-3 Comparaison des protocoles de
routage
I-3.1 Comment fonctionne le
routage ?
§ Qu'est ce que le protocole IP ?
IP est un protocole de couche réseau (couche 3) et est
dit « non connecté ».C'est-à-dire que les
paquets constituant le message peuvent emprunter des itinéraires
différents pour arriver au destinataire. Des protocoles de routage
interviennent afin de transférer les paquets sur le réseau et
entre les routeurs. La communication entre ces routeurs s'effectue par le biais
de protocoles décris succinctement ci-dessous.
§ Quels sont les protocoles de routage traditionnel et
comment fonctionnent-ils ?
Les paquets sont routés sur le réseau à
l'aide des protocoles de type :
- IGP (Interior gateway protocol)
- RIP (Routing Information protocol) protocole à
état des liens
- OSPF (Open Shortest Path First) protocole à vecteur
de distance
- EGP (Exterior Gateway Protocol)
- BGP (Border Gateway Protocol)
Tous ces protocoles de routage ont pour fonction de diriger
les paquets dans le réseau. Chaque routeur possède une table de
routage qui contient les chemins de destination, le port de sortie et le
prochain saut pour déterminer le routeur suivant. Les paquets sont
transportés sur le réseau d'une source à une destination.
Ce dernier va passer par des routeurs pour atteindre la destination.
Dès que le routeur reçoit un paquet, il
transforme l'adresse MAC de la source en appliquant sa propre adresse MAC, et
l'adresse MAC de destination est remplacée par le routeur suivant.
L'adresse IP de couche 3 n'est pas modifiée. Chaque routeur va appliquer
cette procédure au paquet à transmettre jusqu'à sa
destination.
Figure 12 :
Principe de fonctionnement des protocoles de routage
Le principe de routage est satisfaisant dans un petit
réseau mais est trop lourd pour effectuer ces procédures de
modification d'adresses MAC tout au long du transfère.
I-3.2 Evolution vers
le protocole de routage MPLS
Quand un paquet est envoyé sur un réseau
MPLS (Multi Protocols Label Switching), le noeud (ou
« node » en anglais) d'entrée dit
« ingress node » ou « LER » (routeur
d'entrée du réseau MPLS) traite le paquet et consulte sa table de
commutation pour lui attribuer un label en fonction de la
« FEC » (Forwarding Equivalence Class) (la FEC affecte les
labels en fonction des classes ou des groupes) du paquet. Une fois le label
attribué, le routeur d'entrée va transmettre le paquet et son
label (le label se trouve dans l'en-tête du paquet) au noeud suivant dit
« LSR » (Label Switch Routeur) (routeur interne du réseau
MPLS).C'est à partir de l'adresse ip de l'« egress
node » (routeur de sortie du réseau MPLS) que le protocole IP
va déterminer :
· la FEC
· le label
· le port de sortie pour aboutir au destinataire.
Figure 13 :
Principe de fonctionnement du LER d'entrée ou Ingress Node
Dès qu'un paquet est envoyé à un
« LSR », le protocole de routage va déterminer dans
la table « LIB » (Label Base Information) le prochain
saut vers « le LSR » suivant, et le label à
appliquer au paquet pour qu'il arrive à destination.
Le label est mis à jour via l'en-tête MPLS
(Changement de label et mise à jour de champ TTL et du bit S) avant
d'être envoyé au noeud suivant.
Figure 14 : Principe de
fonctionnement du LSR
Quand le paquet arrive à l' « Egress
node22(*) » ce
routeur a pour rôle de supprimer le label MPLS et de le transmettre
sur la couche réseau.
Figure 15 :
Principe de fonctionnement du LEr de sortie ou Egress Node
Grâce à ses mécanismes de commutation de
labels avancés ainsi que par sa simplicité de mise en place sur
des réseaux déjà existants, le MPLS est devenu une
technologie phare de demain alliant souplesse, évolutivité et
performance pour un coût réduit. De plus, puisque cette nouvelle
technologie permet d'implémenter facilement des technologies comme le
QoS, les VPN et la VoIP, la majorité des fournisseurs d'accès
à Internet ont décidés de faire évoluer
progressivement l'ensemble de leurs réseaux vers des réseaux
MPLS.
I-4 Fonctionnement des
équipements réseaux MPLS
I-4.1 Label
La fonction portée du label est limitée à
son utilisation entre deux « LSR » voisins.
Il va diriger le flux de trafic entre le
« LSR actuel » et le « LSR suivant »
selon le « LSP ».
Tout au long du « LSP » le label va
chercher des informations de routage de type :
· Prochain saut
· Protocole d'encapsulation
· Port de sortie
Les labels du MPLS s'intègrent à
différents protocoles de communication tels que:
· ATM
· Ethernet
· HDLC
· Frame Relay
De quoi est composé un label ?
Le champ est composé de 32 bits. Ces 32 bits vont
le relier à une classe ou un groupe « FEC »
· Le label contient 20 bits
· 3 bits sont associés à la QoS
· 1 bit appelé S qui représente un empilement
de label (ce qui permet d'appliquer plusieurs services à un flux)
· TTL est le champ de 8 bits qui évite de faire
circuler les trames en boucle infinie
Figure 16 :
Schéma d'un label intégré au modèle OSI
Deux méthodes de conservation de labels
existent :
· « Conservatif » : seul le label
correspondant au meilleur saut est retenu.
· « Libéral » : tous les
labels transmis par les « LSR » voisins pour un
« FEC » sont gardés.
I-4.2 La permutation de labels
Le MPLS fonctionne par permutation de labels. Ces labels sont
ajoutés une fois, à l'entrée du paquet sur le
réseau MPLS, par l' « ingress node23(*) ».Le label est
déterminé à partir d'une référence dans le
tableau de commutation du routeur d'entrée sur le réseau. Le
paquet est alors transféré avec son label aux routeurs
« LSR » qui vont permuter les labels. Le label entrant est
analysé puis est remplacé par un label sortant. Le paquet est
alors envoyé au noeud suivant. Les « LSR » sont
basés uniquement sur la commutation de labels et ainsi commutent les
paquets labellisés. Arrivé à l' « Egress
node », le label du paquet est supprimé puis ce dernier est
remis à son destinataire.
I-4.3 L'affectation des labels
L'affectation des labels dépend de l'appartenance des
paquets à des classes ou des groupes de flux
« FEC ». Ces « FEC » (Forwarding
Equivalency Classes) vont permettre de diviser les traitements de paquets par
groupement.
On distingue trois
« FEC » d'associations de label à un :
· flux de trafic
· Id du routeur
· adresse IP
Les paquets appartenant à une même
« FEC » sont traités de la même
manière.
C'est ainsi que tous les paquets d'un même flux
vont emprunter le même chemin MPLS. Ce chemin est appelé
« LSP » (Label Switched Path).
I-5
LSP (Label Switched Path)
Le « LSP » est le chemin que va
emprunter tous les paquets d'une même classe
« FEC »
Figure 17 : Le LSP dans un réseau
MPLS
I-6
LSR et LER
Les « LSR » du réseau MPLS
sont présents pour lire les labels, gérer les services
appropriés et rediriger les paquets en fonction des labels.
Les « LER » (Label Edge Routers)
représentent les routeurs d'extrémités du réseau
MPLS (Ingress et Egress nodes)
Figure 18 :
fonctionnement des LER et LSR
I-7
La distribution de labels
Les labels sont distribués aux
« LSR » via le protocole « LDP » (Label
Distribution Protocol).
Il va définir des procédures et des
méthodes de communications pour que les « LSR »
puissent s'informer des tables de commutation (Correspondance des labels et des
flux) de leurs voisins. Les labels sont du type « saut par
saut », c'est-à-dire qu'ils n'effectuent le chemin que d'un
saut avant d'être mis à jour. Cette méthode
est utilisée par le protocole de routage IGP (Interior Gateway
Protocol). La découverte des « LSR » voisins
(adjacents) se fait à l'aide de la couche 3 du model OSI, via le
protocole de routage UDP (par l'envoi de ACKs24(*)).Dès que deux noeuds se sont
découverts, ils établissent une connexion TCP pour le transport
fiable (contrairement à UDP) des données. Les messages
échangés entre les deux routeurs
« LSR » lors d'une session
« LDP » sont de types:
o Messages de découverte : Recherche et maintien la
connexion avec un « LSR » sur le réseau.
o Messages de session : Etablissement, maintien et cessation de
sessions LDP.
o Messages d'avertissement : Création, modification et
suppression des correspondances entre FEC et labels.
o Messages de notification : Messages d'erreurs.
Figure 19 :
Principe de fonctionnement d'un LDP
II-
Trafic Engineering
Le Trafic Engineering permet d'utiliser les ressources
réseaux de manière optimisée et également
d'éviter les congestions de trafic sur certains liens. Le routage
classique via les protocoles traditionnels tel que RIP, permettait de
déterminer le plus court chemin pour aller de la source à la
destination. Mais le problème réside dans l'état du
lien, le plus court chemin ne signifie pas pour autant le plus rapide !
Pour remédier à ce problème d'optimisation du trafic, le
MPLS a adopté le mécanisme de « Trafic
Engineering » qui permet de définir le chemin de la source
à la destination par lequel va emprunter le flux de données.
Contrairement à « LDP25(*) » qui cherche un
« LSR » adjacent pour communiquer, le chemin est
déterminé sur l' « Ingress node » via
l'analyse des labels des paquets. Cette méthode va déterminer le
chemin « LSP » en fonction de l'état du
réseau, sa topologie, la bande passante, les protocoles
utilisés. Il est possible d'appliquer les méthodes
suivantes:
· ER-LSP (Explicitly Routed Path) : la source
connaît le chemin complet avec les LSR jusqu'à destination.
(définit les extensions à « LDP »)
· CR-LDP (Constraint based Routing LDP) et RSVP sont des
méthodes similaires à ER-LSP pour la découverte des
chemins. (définit les extensions à
« LSP »)
REMARQUE : Lors d'une connexion entre deux routeurs
« LSR » la procédure reste la même avec des
informations sur les ressources nécessaires en plus.
III-
Quality of service
Pour pouvoir appliquer de la QoS sur un flux associé
à un « LSP », il faut attribuer des ressources
à un « LSP ». Cela va être possible
avec « CR-LDP »
et « RSVP ». Grâce à ces
méthodes, les routeurs choisissent la route et en vérifiant avant
que les ressources nécessaires à l'établissement du
« LSP » soient présentes sur cette route.
Avec de la QoS, on trouve les services suivants dans un
réseau MPLS:
· Integrated Services / IntServ
Ce service doit maintenir l'état de chaque flux entre
l'émetteur et le récepteur, ainsi que chaque « LSR
», tout en ayant vérifié que les ressources
nécessaires sont présentes pour la QoS. Il regroupe trois
classes de services :
Ø Guaranted : la bande passante est
garantie sans perte de trafic.
Ø Controlled Load : Services de gestion
d'optimisation des flux
Ø Differential Services / DiffServ
Il est utilisé du coté des
opérateurs télécoms car les flux sont
au « saut par saut » (suffisant pour connecter le
routeur de l'opérateur et celui du client).Il permet d'être
associé à « IntServ » pour augmenter
l'optimisation des flux. Il offre les services suivants :
· Expedited
· Assured
IntServ et DiffServ sont deux méthodes permettant
d'établir de la QoS de manière satisfaisante sur les
réseaux MPLS.
IV-
Utilisation du Mpls pour les Vpn
Pour satisfaire les besoins des opérateurs de services
Vpn, la gestion de Vpn-IP à l'aide des protocoles Mpls a
été définie dans une spécification
référencée
Rfc 2547. Des tunnels sont
créés entre des routeurs Mpls de périphérie
appartenant à l'opérateur et dédiés à des
groupes fermés d'usagers particuliers, qui constituent des Vpn. Dans
l'optique Mpls/Vpn, un Vpn est un ensemble de sites placés sous la
même autorité administrative, ou groupés suivant un
intérêt particulier.
IV-1 Routeurs P, Pe et
Ce
Une terminologie particulière est employée pour
désigner les routeurs (en fonction de leur rôle) dans un
environnement Mpls / Vpn :
v P (Provider) : ces routeurs, composant le coeur du backbone
Mpls, n'ont aucune connaissance de la notion de Vpn. Ils se contentent
d'acheminer les données grâce à la commutation de
labels.
v Pe (Provider Edge) : ces routeurs sont situés
à la frontière du backbone Mpls et ont par définition une
ou plusieurs interfaces reliées à des routeurs clients.
v Ce (Customer Edge) : ces routeurs appartiennent au client et
n'ont aucune connaissance des Vpn ou même de la notion de label. Tout
routeur « traditionnel » peut être un routeur Ce, quel que soit
son type ou la version d'OS utilisée.
Le schéma ci-dessous montre l'emplacement de ces
routeurs dans une architecture Mpls :
Figure 20 : emplacement des routeurs dans un
backbone MPLS
IV-2
Routeurs Virtuels : VRF
La notion même de Vpn implique l'isolation du trafic entre
sites clients n'appartenant pas aux mêmes Vpn. Pour réaliser cette
séparation, les routeurs Pe ont la capacité de gérer
plusieurs tables de routage grâce à la notion de Vrf26(*) .Une Vrf est constituée
d'une table de routage, d'une Fib (Forwarding Information Base) et d'une
table Cef27(*)
spécifiques, indépendantes des autres Vrf et de la table de
routage globale. Chaque Vrf est désignée par un nom (par ex. RED,
GREEN, etc.) sur les routeurs Pe. Les noms sont affectés localement et
n'ont aucune signification vis-à-vis des autres routeurs.
Chaque
interface de Pe, reliée à un site client, est rattachée
à une Vrf particulière. Lors de la réception de paquets Ip
sur une interface client, le routeur Pe procède à un examen de la
table de routage de la Vrf à laquelle est rattachée l'interface
et donc ne consulte pas sa table de routage globale. Cette possibilité
d'utiliser plusieurs tables de routage indépendantes permet de
gérer un plan d'adressage par sites, même en cas de recouvrement
d'adresses entre Vpn différents.
V-
Avantages des réseaux de type MPLS
Le MPLS offre aux opérateurs des services
adéquats à leurs attentes, au niveau de la garantie de transfert
et la disponibilité de la bande passante. La gestion des flux de trafic,
l'optimisation de la détermination de l'acheminement des paquets, la
garantie de la bande passante constituent des améliorations
conséquentes par rapport aux technologies utilisées pour les
trafics traditionnels. Le fonctionnement des labels facilite
considérablement la reprise du routage après des
défaillances du réseau. Ceci garantit une pérennité
des accès aux données. La labellisation des paquets :
« le chemin le plus court n'est pas toujours le meilleur »,
avec le MPLS, une politique peut être établie afin que les paquets
suivent un chemin défini. Ainsi, il est possible d'alléger les
liaisons, favorisant le confort et évitant la congestion des liens. Les
VPN en environnement MPLS permettent de réduire la complexité
d'un grand réseau. Il sera possible d'utiliser des adresses
privées dans un réseau public ; ajouter de la QoS sur les
liaisons en fonction des relations entre les différents sites. Ceci
favorisera également la sécurité au sein du réseau
via un contrôle de flux. MPLS sert ainsi à la gestion de la
qualité de service en définissant 5 classes de services
: Vidéo : La classe de service pour le
transport de la vidéo possède un niveau de priorité plus
élevé que les classes de service de données.
Voix : La classe de service pour le
transport de la voix possède un niveau de priorité
équivalent à celui de la vidéo, c'est-à-dire plus
élevé que les classes de service de données.
Données très prioritaires
(D1) : Il s'agit de la classe de service possédant le plus haut niveau
de priorité pour les données. Elle sert notamment aux
applications ayant des besoins critiques en termes de performance, de
disponibilité et de bande passante. Données
prioritaires (D2) : Cette classe de service correspond à des
applications non critiques possédant des exigences particulières
en termes de bande passante.
Données non prioritaires (D3):
représentant la classe de service la moins
prioritaire. L'augmentation des flux d'informations transitant à
travers les réseaux, en particulier le réseau Internet, a
engendré une nécessité de consommation de bande passante
de plus en plus grande depuis ces dernières années, cette demande
a favorisé l'évolution de ces différents réseaux ce
qui a par la même occasion augmenté la complexité de
gestion de l'ensemble de ces réseaux.
Jusqu'à présent, afin de garantir une bande
passante, une sécurité ainsi qu'une qualité de service
suffisante aux besoins grandissant des utilisateurs, différentes
technologies ont été utilisées. Parmi celles-ci figure le
protocole ATM (Asynchronous Transfer Mode) permettant de garantir des
qualités de services ainsi que l'usage du protocole RSVP (Ressource
ReserVation Protocol) qui ont été principalement utilisés
pour transporter des paquets IP à l'aide de cellules ATM. Cependant,
toutes ces technologies utilisées jusqu'à maintenant
n'étaient pas optimales concernant la gestion ainsi que la maintenance
des réseaux. C'est pourquoi, afin de palier à ces
problèmes, une équipe de l'IETF (Internet Engineering Task Force)
se forma en 1997 pour mettre au point ce qui s'appellera par la suite le MPLS.
Au niveau des améliorations, le MPLS permet une meilleure gestion du
routage, de la commutation ainsi que du transfert de paquets au travers de
réseaux de nouvelle génération. Mais ce n'est pas tout
puisque le MPLS va de plus permettre de résoudre de nombreux
problèmes énoncés précédemment en
améliorant quatre principaux aspects :
· possibilité de définir à l'avance le
chemin que devront emprunter des données ou types de données
transitant sur le réseau (Trafic Engineering).
· facilité de création de tunnels IP et de VPN
(Virtual Private Network) au niveau notamment des fournisseurs d'accès
à Internet, et résolution des problèmes liés
à la multiplication de ceux-ci.
· indépendance des protocoles de couches 2 et 3 du
modèle OSI avec le support de l'IPv6, IPv4, IPX et AppleTalk au niveau
de la couche 3, et d'Ethernet, Token Ring, FDDI, ATM, Frame Relay et PPP au
niveau de la couche 2.
· interaction entre les protocoles de routage existants tels
que OSPF (Open Shortest Path First) ou encore BGP (Border Gateway Protocol).
PARTIE
II : MISE EN PLACE DE LA SOLUTION VPN/MPLS
CHAPITRE I : CAHIER DE CHARGE FONCTIONNEL DU PROJET
Ce chapitre nous permet de faire une étude de fonds en
comble du projet qui a été soumis à notre étude.
Nous ne pouvons bien évidement pas revenir sur les
détails de l'étude complète d'un projet, mais nous
travaillerons sur les parties fondamentales faisant ressortir les points
saillants du travail qui nous a été confié.
L'infrastructure VPN/MPLS est de nos jours très peu
répandu pourtant elle apporte une nouvelle approche dans la
méthode de transfert des données, elle revêt ainsi un
caractère novateur pour les entreprises qui ont opté pour un
partage optimal et sécurisé de leur information.
Partant du fait que le nombre de personnes et le budget
alloués à ce projet sont très bas, il sera
considéré comme un petit projet malgré le fait que sa
durée soit relativement élevée.
I- CADRAGE
I-1 Identification du projet
i) Intitulé du projet : mise en
place d'une architecture VPN/MPLS avec gestion du temps de connexion à
internet d'un abonné à partir du module
« ACCOUNTING » du serveur FREERADIUS.
ii) Définition : Il est question
ici de proposer un moyen sécurisé et sûr d'échange
de données entre deux ou plusieurs hôtes avec la
possibilité de gérer le temps de connexion à internet d'un
abonné.
iii) Caractéristiques :
Ø Un ordinateur faisant office de serveur accueillera
deux services, l'un pour l'authentification et le transfert
sécurisé des données et l'autre pour la gestion du temps
de connexion à internet.
Ø Un routeur « CISCO » sur lequel
nous implémenterons le protocole MPLS.
iv) Motif : L'engouement qu'engendre
l'architecture VPN/MPLS se fait de plus en plus présente dans les
entreprises de la place et surtout chez celles qui ont ce besoin naturel de
fidéliser leur clientèle en leur proposant un service toujours
disponible et de meilleures qualités.
Il est nécessaire de noter ici que la solution MPLS ou
plus précisément le protocole MPLS sera implémenter aux
extrémités de chaque réseau sur le routeur servant de
passerelle entre l'intranet et internet.
I-2- Objectifs
Notre projet vise plusieurs buts, mais il existe deux
principaux :
Ø Permettre à INET CONSULTING d'échanger de
manière fiable et sécurisée les informations entre ses
différents réseaux à partir du serveur sur lequel les
utilisateurs s'authentifieront.
Ø Permettre aux clients INET ou aux clients VPN
d'accéder au réseau internet de façon
contrôlée, ce contrôle est fait par le module
« ACCOUNTING » du serveur d'authentification,
d'autorisation et de comptabilité FREERADIUS.
La réalisation du projet soumis à notre
étude s'échelonne sur une période de 24 semaines (6 mois)
à compté du 1 mars 2010.
§ Date de début : 1 mars
2010
§ Date de fin au plus tard : 31 Aout
2010
Le coût de réalisation de ce projet est reparti
entre le coût des appels téléphoniques, les
déplacements et le matériel indispensable.
Le présent tableau apporte un résume des
dépenses effectuées :
Quantité
|
Désignation
|
Prix unitaire
(FCFA)
|
Prix total
(FCFA)
|
1
1
|
Routeur CISCO
Ordinateur pentium 4(microprocesseur 2 ghz, écran 17
pouces, disque dur 100 Go, barrette mémoire 1 Go)
|
1.000.000
120.000
|
1.000.000
120.000
|
2
|
Ordinateur pentium 3(microprocesseur 800 mhz, écran 17
pouces, disque dur 40 Go, barrette mémoire 512 Mo)
|
70.000
|
140.000
|
1
|
Switch de 8 ports
|
25.000
|
25.000
|
1
|
Seconde Carte réseau pour le serveur
|
4.000
|
4.000
|
Total hors taxe (THT) 1.289.000
|
TVA (19.25 %) 248133
|
Total toute taxe comprise (TTC) 1.537.133
|
Tableau 2 : dépenses
effectuées
Rappelons que ce coût est dérisoire car il ne
prend pas en compte le coût de l'élaboration d'un cahier de charge
de façon complète et professionnelle ainsi que celui du travail
technique effectué, en effet il s'agit ici d'un projet qui s'inscrit
dans le cadre de la rédaction d'un mémoire académique de
fin d'étude.
Les échéances
intermédiaires
Pour mesurer l'évolution du projet, nous ferons des
rendus hebdomadaires.
I-3 La technique
Pour réaliser ce projet, nous nous sommes
appuyés non seulement sur les expériences acquises au cours de
notre formation, de quelques personnes ressources, sur internet, mais aussi sur
les forums ou la plupart de nos difficultés ont été
étayés.
I-4 Le planning
Le projet comprend 4 phases essentielles allant de la
recherche d'informations à l'assemblage des sous modules en passant par
l'implémentation et les tests.
Phases
|
Contenus
|
Phase 1 : Recherche des informations
|
Collecte des informations
Installation de la distribution UBUBNTU
Recherche des paquetages
|
Phase 2 : Implémentations des
sous modules
|
Installation des paquetages
Configuration des serveurs
Test
Rédaction des rapports intermédiaires
|
Phase 3 : Test des sous modules
|
Corrections des erreurs éventuelles
|
Phase 4 : Assemblages des sous
modules
|
Assemblage
Correction des erreurs
Test final
Assemblage et rédaction du mémoire final
|
Tableau 3 :
Planning des différentes phases
I-5 LES MOYENS
§ Moyens humains :
- Un étudiant et deux encadreurs
§ Moyens matériels :
- Un routeur CISCO
- Un ordinateur serveur
- Deux ordinateurs clients
- Connexion internet
- Documentation
§ Moyens logiciels :
- Utilisation des systèmes d'exploitation GNU/LINUX
(Distribution UBUNTU) pour l'implémentation de la solution, et Microsoft
Windows pour les clients
Nous avons privilégié GNU/LINUX pour mettre en
place notre serveur à cause de deux raisons qui nous ont semblé
primordial :
a) Gratuit (aucune licence à payer) donc facile pour la
maintenance, il est vrai que certaines distributions linux sont payantes mais
la plupart d'entre elles sont moins chères.
b) Aucun virus et spyware (fichiers espions) n'affectent les
fichiers ou programmes systèmes de manière critique ou
dangereuse. Pour toutes les distributions linux, nous n'avons ni besoin
d'anti-virus ni d'anti-spyware.
I-6 Management du projet
- Maîtrise d'ouvrage : INET CONSULTING
- Maîtrise d'oeuvre : SIME SIME WILLIAM
- Experts : TSOPBENG DAVID, ROMUALD LEUGA
I-7 Planification
Nous avons utilisé PERT pour notre planification, mais
bien avant nous avons nommé les différentes tâches, leurs
durées ainsi que leurs précédences. Le tableau
ci-après illustre les dites tâches, il est suivi du tableau de
niveaux ainsi que de celui de la répartition des ressources.
Tâches
|
Désignations
|
Précédences
|
Durées
|
A
|
Préparation du cahier de charge fonctionnel
|
-
|
13
|
B
|
Collecte des informations
|
-
|
10
|
C
|
Installation de distribution
|
A, B
|
1
|
D
|
Recherche et installation des paquetages
|
C
|
5
|
E
|
Configuration des serveurs
|
D
|
20
|
F
|
Test fonctionnel des serveurs
|
E
|
10
|
G
|
Rédaction des rapports intermédiaires
|
-
|
170
|
H
|
Correction des erreurs
|
E, F
|
40
|
I
|
Assemblages des sous modules
|
H
|
16
|
J
|
Test global et correction
|
I
|
30
|
K
|
Assemblage mémoire et correction
|
G
|
15
|
L
|
Validation des serveurs et impression mémoire
|
J, K
|
10
|
Tableau 4 : Liste
des différentes tâches
I-7.1 Tableau des
niveaux
Niveaux
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
Tâches
|
A, B, G
|
C
|
D
|
E
|
F
|
H
|
I
|
J, K
|
L
|
Tableau 5 : Les
différents niveaux
I-7.2 Répartition
des ressources humaines en fonction des tâches
Tâches
|
Désignation
|
Délais
|
Durée
|
Précédences
|
Début
|
Fin
|
|
|
A
|
Cahier de charge fonctionnel
|
01/03
|
14/03
|
13
|
-
|
B
|
Collecte des informations
|
14/03
|
25/03
|
10
|
-
|
C
|
Installation de distribution
|
25/03
|
26/03
|
1
|
A, B
|
D
|
Recherche et installation des paquetages
|
26/03
|
01/04
|
5
|
C
|
E
|
Configuration des serveurs
|
-
|
-
|
-
|
D
|
Serveur vpn/mpls
|
01/04
|
10/04
|
9
|
Serveur de gestion de temps
|
10/04
|
17/04
|
6
|
Serveur Q.O.S
|
17/04
|
22/04
|
5
|
F
|
Test fonctionnel des serveurs
|
22/04
|
03/05
|
10
|
E
|
G
|
Rédaction des rapports intermédiaires
|
01/03
|
25/08
|
170
|
-
|
H
|
Correction des erreurs
|
03/05
|
14/06
|
40
|
E, F
|
I
|
Assemblage des sous modules
|
14/06
|
01/07
|
16
|
H
|
J
|
Test global et correction
|
01/07
|
01/08
|
30
|
I
|
K
|
Assemblage mémoire final et correction
|
01/08
|
16/08
|
15
|
G
|
L
|
Validation serveurs et impression mémoire
|
16/08
|
27/08
|
10
|
J, K
|
Tableau 6 :
Répartition des ressources humaines en fonction des tâches
I-7.3 Planning
échelonné sur 6 mois
0
-1
-2
-3
-4
-5
-6
Collecte des infos
Analyse des infos
Choix solution
Modélisation de la
Solution
Schématisation des
Architectures
Configuration des
Serveurs
Test des serveurs et
Corrections
Assemblage
Rédaction
du
Mémoire
Tests finaux
Figure 22 :
Planning échelonné sur 6 mois
Ce planning donne une décomposition purement statique,
il ne tient pas compte du temps et par conséquent ne s'attache pas
à l'ordonnancement des activités. Il permet une
présentation analytique, le projet est décomposé
jusqu'à obtention des activités bien définies et faciles
à gérer.
I-7.4 Diagramme GANNT
Figure 23 : Diagramme GANNT
Le diagramme de GANNTest un outil
utilisé (souvent en complément d'un réseau
PERT) en
ordonnancement
et
gestion de projet
et permettant de visualiser dans le
temps les diverses
tâches liées composant un
projet (il s'agit d'une
représentation d'un graphe connexe). Il permet de représenter
graphiquement l'avancement du projet. Cet outil répond à deux
objectifs :
planifier de
façon optimale et communiquer sur le planning établi et les choix
qu'il impose. Le diagramme GANNT permet :
· de déterminer les dates de réalisation d'un
projet
· d'identifier les marges existantes sur certaines
tâches
· de visualiser d'un seul coup d'oeil le retard ou
l'avancement des travaux.
Le diagramme de Gantt ne résout pas tous les
problèmes, en particulier si l'on doit planifier des fabrications qui
viennent en concurrence pour l'utilisation de certaines ressources de
l'entreprise. Dans ce cas, il est nécessaire de faire appel à des
algorithmes plus
complexes issus de la
recherche
opérationnelle et de la
théorie
de l'ordonnancement.
I-7.5 Diagramme
P.E.R.T
Figure 24 :
Diagramme P.E.R.T
Le graphique PERT28(*) est une technique de
gestion de projet
qui permet de visualiser la dépendance des tâches et de
procéder à leur
ordonnancement ;
c'est un outil de planification. Le terme PERT est l'acronyme de
program (ou project) evaluation and review
technique, ce qui signifie « technique d'évaluation et
d'examen de programmes » ou « de projets », ou
encore « Technique d'élaboration et de mise à jour de
programme » ; c'est également un
jeu de mots avec
l'adjectif anglais « pert », signifiant
« malicieux », « mutin ».Dans le
vocabulaire de tous les jours, un projet désigne une action future. Dans
l'ingénierie (activité des ingénieurs et techniciens), un
projet désigne l'ensemble des actions en cours d'élaboration. On
utilise un graphe de dépendances. Pour chaque tâche, on indique
une date de début et de fin au plus tôt et au plus tard. Le
diagramme permet de déterminer le
chemin critique qui
conditionne la durée minimale du projet. Le but est de trouver la
meilleure organisation possible pour qu'un projet soit terminé dans les
meilleurs délais, et d'identifier les tâches critiques,
c'est-à-dire les tâches qui ne doivent souffrir d'aucun retard
sous peine de retarder l'ensemble du projet.
CHAPITRE II : IMPLEMENTATION
Comme mentionné plus haut, INET CONSULTING est une
entreprise qui fait dans plusieurs domaines, son but est d'offrir
continuellement des services pour satisfaire son environnement interne en
permettant à ses employés de communiquer et de partager les
informations mais aussi de satisfaire son environnement externe en proposant
des technologies toujours innovatrices pour faciliter le vécu quotidien
des citoyens. Notre principal boulot était dans un premier temps de
déployer l'architecture vpn/mpls pour permettre aux usagers de
l'entreprise d'échanger de façon sécurisée leurs
données, mais aussi à travers cette architecture de permettre aux
futurs abonnés du réseau internet « INET »
d'avoir accès à internet et de manière
contrôlée.
Nous devons mentionner ici que cette architecture est
nouvellement déployer à INET CONSULTING, toutefois il est
primordial pour nous d'étudier l'existant autrement dit la topologie du
réseau en place et la disposition des différents
équipements présents dans le réseau de l'entreprise pour
mieux appréhender et anticiper les difficultés que nous pourront
rencontrer lors de la mise en place de la solution.
I- Etude du
fonctionnement du réseau existant
I-1 Schéma de la direction
technique
Figure 25 : Architecture du réseau
de la direction technique
Comme nous pouvons le constater sur ce schéma le
réseau de la direction technique est subdivisé en trois
secteurs :
ü La DMZ (Demilitarized zone ou Zone
démilitarisée) est un sous réseau constitué
principalement des ordinateurs serveurs et isolée par un pare-feu,
comprenant des machines se situant entre un réseau interne (LAN) et un
réseau externe. Elle permet à des machines d'accéder
à Internet et/ou de publier les services sur internet sur le
contrôle de Pare-feu externe, dans notre cas on a un serveur de
fichier (FTP), un serveur de messagerie (EXCHANGE), un serveur de SMS et un
serveur téléphonique en l'occurrence TRIBOX, ils assurent tous
l'échange des informations entre les employés de l'entreprise.
ü Le parc informatique qui est constitué des
ordinateurs de bureau et des ordinateurs portables.
ü Le réseau téléphonique
segmenté en deux, le réseau GMS et le réseau PSTN et qui
découle directement du serveur TRIBOX.
Les informations de l'entreprise arrivent par l'antenne radio
situé sur le pilonne que nous voyons sur le schéma, elles sont
directement envoyées au commutateur qui lui, les envoient à un
serveur de la DMZ en fonction bien entendu de la nature de l'information (voix,
donnée, SMS,etc...) a son tour le serveur concerné route
l'information à l'ordinateur ou au téléphone
destinataire.
Les informations provenant du réseau externe (internet)
sont préalablement analysées par le pare-feu avant d'être
acceptée dans le réseau ou tout simplement rejetée.
I-2 Schéma de la direction
générale
Figure 26 : Architecture du réseau
de la direction générale
Les informations arrivent à la direction
générale par l'antenne radio et elles sont directement
émissent au commutateur qui les routent dans le réseau.
I-3 Schéma de la direction
commerciale
Figure 27 :
Architecture du réseau de la direction commerciale
A la direction commerciale la communication est identique
à celle de la direction générale, Les informations
arrivent à la direction commerciale par l'antenne radio et elles sont
directement émissent au commutateur qui les routent dans le
réseau.
I-4 Architecture du réseau
global
Figure 28 :
Architecture du réseau global
Comme nous le constatons les différents réseaux
sont interconnectés par boucle radio, les antennes radios
présents sur chaque site sont reliées en point à point
avec les autres antennes et permettent la circulation des informations.
II- Problématique
Lorsque nous appelons, envoyons un courrier traditionnel ou un
fax d'un site vers un autre, les communications téléphoniques,
les services de colis postaux ou de télécopie ne sont pas
sécurisés. Pourquoi ne pas m'être sur pied un
système qui rendra plus fiable le transfert de ces informations avec nos
correspondants?
Dés notre arrivée à INET CONSULTING, nous
avons constaté que le trafic inter-réseau était non
sécurisé, toutes les informations du réseau de
l'entreprise circulaient en claires sur internet et ont certainement pu
être interceptées à un moment ou à un autre par des
personnes non connues.
La première solution pour répondre à ce
besoin de communication sécurisée consiste à relier les
réseaux distants à l'aide de
liaisons
spécialisées. Toutefois la plupart des entreprises ne peuvent
pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet
comme support de transmission. Un bon compromis consiste à utiliser
Internet comme support de transmission à partir d'un protocole
d'"encapsulation" (en anglais tunneling, d'où la prononciation
impropre parfois du terme "tunnellisation"), c'est-à-dire encapsulant
les données à transmettre de façon
chiffrée.
On parle alors de réseau privé virtuel (noté RPV
ou VPN, acronyme de Virtual Private Network) pour désigner le
réseau ainsi artificiellement créé. Ce réseau
est dit virtuel car il relie deux réseaux "physiques"
(réseaux locaux) par une liaison non fiable (Internet), et
privé car seuls les ordinateurs des réseaux locaux de
part et d'autre du VPN peuvent "voir" les données. Le système de
VPN permet donc d'obtenir une liaison sécurisée à
moindre coût, si ce n'est la mise en oeuvre des équipements
terminaux. En contrepartie il ne permet pas d'assurer une qualité de
service comparable à une ligne louée dans la mesure où le
réseau physique est public et donc non garanti.
III- Implémentation de
l'architecture VPN/MPLS
Pour mettre en place cette architecture nous allons nous attarder
sur trois grandes parties :
La configuration du serveur VPN, ici nous utiliserons le package
OPENSWAN qui est une librairie permettant d'implémenter Ipsec, principal
protocole pour le déploiement des VPN.
La configuration du serveur FREERADIUS plus
particulièrement son module « ACCOUNTING » car c'est
celui-ci qui nous permettra de gérer le temps de connexion des
abonnés à internet.
L'implémentation du protocole MPLS au niveau du routeur
CISCO, ce routeur sera situé à l'extrémité de notre
réseau et sera chargé de commuter les paquets
labélisés dans le backbone MPLS.
III-1 Schéma de
l'architecture à mettre en place
Figure 29 : Architecture du réseau
VPN/MPLS
Ce schéma très simplifié nous
présente la manière dont les employés, les utilisateurs
nomades et les abonnés pourront avoir accès aux ressources dont
ils ont besoin.
§ Les employés devront au préalable
s'authentifier sur le serveur avant d'avoir accès aux ressources
situées derrière celui-ci.
§ Un utilisateur nomade c'est-à-dire situé en
dehors du réseau de l'entreprise peut aussi accéder aux
ressources en communiquant tout simplement ses informations
d'authentification.
§ Les abonnés appartiennent eux aussi au
réseau de l'entreprise, toutefois ceux-ci sont affectés à
une plage d'adresse IP réservée au niveau du serveur DHCP pour
leur empêcher d'accéder aux ressources de l'entreprise.
III-2 Installation et
configuration du serveur OPENSWAN
Nous utiliserons ici un serveur basé sur une
distribution UBUNTU avec deux interfaces réseaux (eth0 =
IPprivée) et (eth1 = IPlan). Le L.A.N est adressé en
10.1.1.0/24.
- apt-get update
On commence par mettre à jour la base de données
des paquets UBUNTU.
- On installe le paquet openswan.
apt-get install openswan
- On fait une copie du fichier de configuration
« /etc/ipsec.d/examples/l2tp-psk.conf »
cp /etc/ipsec.d/examples/l2tp-psk.conf /etc/ipsec.d/l2tp-psk.conf
- On édite le fichier «
/etc/ipsec.d/l2tp-psk.conf »
Vi /etc/ipsec.d/l2tp-psk.conf
conn L2TP-PSK-noNAT
# Configuration for one user with any type of IPsec/L2TP
client
# including the updated Windows 2000/XP (MS KB Q818043), but
# excluding the non-updated Windows 2000/XP.
# Use a Preshared Key. Disable Perfect Forward Secrecy.
# PreSharedSecret needs to be specified in /etc/ipsec.secrets
as
# YourIPAddress %any: "sharedsecret"
authby=secret
pfs=no
auto=add
keyingtries=3
# we cannot rekey for %any, let client rekey
rekey=no
type=transport
left=192.168.1.64
# or you can use: left=YourIPAddress
# For updated Windows 2000/XP clients,
# to support old clients as well, use leftprotoport=17/%any
leftprotoport=17/1701
# The remote user.
right=%any
# Using the magic port of "0" means "any one single port".
This is
# a work around required for Apple OSX clients that use a
randomly
# high port, but propose "0" instead of their port.
rightprotoport=17/0
|
- On édite le fichier
« /etc/ipsec.conf »
Vi /etc/ipsec.conf
# /etc/ipsec.conf - Openswan IPsec configuration file
# RCSID $Id: ipsec.conf.in,v 1.15.2.6 2006-10-19 03:49:46 paul
Exp $
# This file: /usr/share/doc/openswan/ipsec.conf-sample
# Manual: ipsec.conf.5
version 2.0 # conforms to second version of ipsec.conf
specification
# basic configuration
config setup
# plutodebug / klipsdebug = "all", "none" or a combation from
below:
# "raw crypt parsing emitting control klips pfkey natt x509
private"
# eg: plutodebug="control parsing"
# ONLY enable plutodebug=all or klipsdebug=all if you are a
developer !!
# NAT-TRAVERSAL support, see README.NAT-Traversal
nat_traversal=yes
#
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
# enable this if you see "failed to find any available
worker"
nhelpers=0
# Add connections here
# sample VPN connections, see /etc/ipsec.d/examples/
#Disable Opportunistic Encryption
include /etc/ipsec.d/examples/no_oe.conf
include /etc/ipsec.d/l2tp-psk.conf
|
- On modifie le fichier
« /etc/ipsec.secret »
Vi etc/ipsec.secret
# RCSID $Id: ipsec.secrets.proto,v 1.3.6.1 2005-09-28 13:59:14
paul Exp $
# This file holds shared secrets or RSA private keys for
inter-Pluto
# authentication. See ipsec_pluto(8) manpage, and HTML
documentation.
# RSA private key for this host, authenticating it to any
other host
# which knows the public part. Suitable public keys, for
ipsec.conf, DNS,
# or configuration of other implementations, can be extracted
conveniently
# with "ipsec showhostkey".
192.168.1.64 %any: PSK "mypassword"
|
invoke-rc.d ipsec restart
Nous pouvons à présent redémarrer le service
IPSEC.
Nous devons obtenir le résultat suivant si tout c'est bien
passé :
netstat -antu
À ce stade, notre serveur VPN doit être à
l'écoute sur le port 500/udp et 4500/udp pour les connexions. Nous
pouvons le vérifier en utilisant la commande :
Nous pouvons aussi vérifier si la partie IPSEC des choses
fonctionne correctement, mais pour le faire nous seront obligé de
configurer à ce stade un client VPN sous Microsoft Windows. Dans le
souci de respecter les étapes prévues pour la rédaction de
ce mémoire nous le ferons bien après.
- On installe le paquet XL2TP
apt-get install xl2tpd
Modifier le fichier :
« /etc/xl2tpd/xl2tpd.conf »
Vi /etc/xl2tpd/xl2tpd.conf
[global]
listen-addr =192.168.1.64
[lns default]
ip range = 192.168.1.10-192.168.1.20
local ip = 192.168.1.5
require chap = yes
;refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
|
- Modifier le
fichier « /etc/ppp/options » de la sorte :
cp /etc/ppp/options /etc/ppp/options.xl2tpd
- Editer le
fichier : « /etc/ppp/options.xl2tpd »
Vi etc/ppp/options.xl2tpd
ipcp-accept-local
ipcp-accept-remote
ms-dns 192.168.1.4
ms-dns 209.212.96.1
noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000
silent
|
On modifier le fichier
« /etc/ppp/chap-secrets »
Vi /etc/ppp/chap-secrets
# Secrets for authentication using CHAP # client server
secret IP addresses inet * "consulting" 10.1.1.0/24
*inet «consulting» 10.1.1.0/24
|
Nous devons redémarrer le
démon xl2tpd :
Invoke-rc.d xl2tpd restart
|
On devrait par la suite obtenir le résultat suivant:
III-3 configuration du client
Windows
Au niveau du client, il faut créer une nouvelle
connexion. Voici le mode opératoire:
- Ouvrir le menu "Favoris réseau"
-Cliquer sur "Créer une nouvelle connexion"
- La fenêtre de l'assistant Windows s'ouvre, cliquer sur
suivant.
- Choisir ensuite "Connexion au réseau d'entreprise" et
cliquer sur suivant.
- Choisir ensuite "Connexion réseau privé
virtuel" et cliquer sur suivant.
- Choisir le nom de la connexion et cliquer sur suivant.
- Choisir "ne pas établir la connexion initiale" et
cliquer sur suivant.
- Entrer l'adresse IP du serveur OpenSwan (ici IPpub1) et
cliquer sur suivant et terminer.
Après ceci, une nouvelle connexion s'affiche dans le
Favori réseau, faire un clic droit, "propriétés».
- Aller dans l'onglet sécurité et choisir
l'option "Avancées".
- Choisir "Autoriser ces protocoles" et les cases suivantes
doivent être cochées (Protocole CHAP, Protocole Microsoft CHAP et
Protocole Microsoft CHAP V2) puis cliquer sur OK.
- Cliquer ensuite sur "paramètres IPsec" et cocher
"utiliser une clé-pré-partagée pour l'authentification".
Ici, il faut entrer le "secret partagé" que vous avez
entré dans le fichier ipsec.secret du serveur OpenSwan.
- Aller ensuite dans l'onglet "Gestion de réseau" et
choisir "type de réseau VPN" : VPN L2TP IPsec.
Voila la configuration est terminée, on peut cliquer
sur OK.
A présent nous pouvons faire les premiers tests avec un
client Windows :
- Double-cliquons sur l'icône de connexion sur notre
bureau et entrons les informations de connexion :
En cliquant sur l'onglet « se connecter »
on devrait avoir les résultats suivants:
Côté client
Côté serveur
Il faudra entrer dans les logs d'authentification du serveur
VPN pour lire les messages de confirmation d'identification du client sur le
serveur. Pour cela, nous devons afficher les dernières lignes du fichier
« /var/log/auth.log »
Tail -f /var/log/auth.log
Eu égard à ce qui précède nous
voyons bien que le client s'authentifie sur le serveur et une nouvelle
connexion PPP0 apparait au niveau de celui-ci, mais aussi au niveau du client.
Côté serveur
Après l'exécution de la commande
« ifconfig », on a le résultat suivant :
Nous voyons bien la nouvelle interface PPP0 avec l'adresse
IP : 10.1.1.3 qui est issu de la plage d'adresse IP attribué par le
serveur DHCP intégré à notre serveur VPN.
Côté client
Après exécution dans le terminal de windows de
la commande « ipconfig », nous avons le résultat
suivant :
Nous voyons apparaitre une nouvelle interface PPP avec son
adresse IP, le masque de sous réseau, la passerelle par défaut et
les DNS primaires et secondaires.
III-4 Installation et
configuration du serveur Freeradius pour gérer
« l'accounting »
RADIUS29(*) est un
protocole
client-serveur
permettant de centraliser des données d'authentification, il offre la
possibilité de faire de la comptabilité (appelé
accounting). En effet on peut enregistrer un certain nombre de données
informatives telles que : l'heure de connexion, l'identifiant, le nombre
d'octets entrants/sortants, etc.... Cette fonction est souvent assurée
par un programme ou même un serveur différent.
NB : Il est nécessaire de
rappeler que le serveur FREERADIUS encore appelé serveur AAA
(authentification, autorisation et accounting) contient plusieurs modules dont
ceux que nous venons de citer, mais ici c'est le module
« accounting » qui nous intéresse car celui-ci
permettra de gérer la connexion des utilisateurs sur internet, par
contre l'authentification de ces utilisateurs est faite à partir du
serveur VPN.
- Nous allons commencer par remettre à jour la base de
données des paquets UBUNTU, après le temps
écoulé.
apt-get update
- On peut dés à présent installer le
serveur Freeradius et toutes les autres librairies supplémentaires.
apt-get install freeradius freeradius-common
freeradius-utils
- A présent nous devons configurer le serveur
Freeradius en paramétrant le fichier :
« /etc/freeradius/radiusd.conf »
Vi /etc/freeradius/radiusd.conf
prefix = /usr
exec_prefix = /usr
sysconfdir = /etc
localstatedir = /var
sbindir = ${exec_prefix}/sbin
logdir = /var/log/freeradius
raddbdir = /etc/freeradius
radacctdir = ${logdir}/radacct
confdir = ${raddbdir}
run_dir = ${localstatedir}/run/freeradius
db_dir = ${raddbdir}
libdir = /usr/lib/freeradius
pidfile = ${run_dir}/freeradius.pid
max_request_time = 30
cleanup_delay = 5
max_requests = 1024
listen {
type = acct
ipaddr = 10.1.1.1
port = 0
interface = eth0
}
listen {
type = acct
ipaddr = 127.0.0.1
port = 0
interface = lo
}
hostname_lookups = no
allow_core_dumps = no
regular_expressions = yes
extended_expressions = yes
log {
destination = files
file = ${logdir}/radius.log
syslog_facility = daemon
stripped_names = no
auth = no
auth_badpass = no
auth_goodpass = no
}
checkrad = ${sbindir}/checkrad
security {
max_attributes = 200
reject_delay = 1
status_server = yes
}
proxy_requests = no
$INCLUDE clients.conf
thread pool {
start_servers = 5
max_servers = 32
min_spare_servers = 3
max_spare_servers = 10
max_requests_per_server = 0
}
instantiate {
exec
expr
expiration
logintime
}
$INCLUDE policy.conf
$INCLUDE sites-enabled/
|
Maintenant, nous avons besoin de préciser quels clients
utilisera le serveur Freeradius et ceci est fait à partir du fichier:
« /etc/freeradius/clients.conf »
Vi /etc/freeradius/clients.conf
client localhost {
ipaddr = 127.0.0.1
netmask = 32
secret = inet
shortname = consulting
}
client 10.1.1.1 {
secret = inet
shortname = consulting
nastype = other
}
|
Nous devons à présent créer un lien entre
nos deux serveurs (VPN et Free radius) pour qu'ils puissent s'échanger
les informations nécessaires à l'authentification et à
l'accounting telles que : l'adresse IP, le login ou le passeword de chaque
utilisateur, pour cela le fichier :
« /etc/ppp/options.xl2tpd » nous
intéresse, nous allons lui ajouter des lignes de configurations qui
permettront aux serveurs de communiquer.
Vi /etc/ppp/options.xl2tpd
Name xl2tpd plugin /usr/lib/pppd/2.4.3/radius.so plugin
/usr/lib/pppd/2.4.3/radattr.so debug lock proxyarp ipcp-accept-local ipcp-accept-remote ms-dns
192.168.1.4 ms-wins 209.212.96.1 mtu 1376 mru
1376 require-eap lcp-echo-failure 3 lcp-echo-interval 10
|
- Il est nécessaire dés lors de
redémarrer le serveur Freeradius avec la commande :
invoke-rc.d freeradius restart
|
- A présent nous devons accéder à
l'interface web de gestion des utilisateurs, pour cela nous devons installer le
serveur web apache et les modules PHP nécessaires.
apt-get install apache2-mpm-prefork libapache2-mod-php5
Après configuration du
serveur Apache et création de l'interface de gestion utilisateur, nous
devrions avoir un tableau ressemblant à ceci :
Identifiant comptable
|
Nom utilisateur
|
Koctets entrés
|
Koctets
sortis
|
Heure date début
|
Heure date fin
|
|
|
|
|
|
|
|
|
|
|
|
|
Tableau 7 : Gestion d'un utilisateur
La configuration du serveur Freeradius est terminée et
le module « accounting » pour la gestion des utilisateurs
est désormais disponible à travers le présent tableau, les
informations qu'il contient caractérisent un utilisateur précis.
III.5
Implémentation du protocole MPLS au niveau du routeur
Configuration basique d'un VPN MPLS
Nous allons dans cette partie vous présenter une
architecture entre deux sites autrement dit les clients des sites 1 et 2
pourront s'échanger des informations qui transiteront par un
réseau MPLS, ceci pour l'implémentation d'un VPN basé sur
le protocole MPLS. Toutes les configurations décrites dans les sections
suivantes sont exécutées à partir
du réseau montré dans ce schéma :
Figure 30 : Backbone MPLS à
déployer
Cette topologie met en
application un VPN d' Intranet simple entre deux sites appartenant au
client A: situe 1 et site 2. Le réseau du client comprend
les routeurs CE1-A et CE2-A de la CE.
La configuration de la
transmission de MPLS est la première étape à la
disposition du backbone VPN MPLS du fournisseur de service. Cette étape
assure la promptitude du fournisseur de service pour fournir des services
MPLS-connexes aux clients éventuels :
Etape 1
Configurer VRF sur le routeur PE et le VRF CustomerA sur
le routeur PE1 et PE2-AS1. Ceci a comme conséquence la
création d'une table de routage VRF et d'une table Cisco
Express Forwarding (CEF) pour CustomerA. Cet exemple montre CustomerA VRF
étant configuré sur le routeur PE1-AS1. Notez que le
nom de VRF est sensible à la casse.
Exemple de la définition d'une VRF:
PE1-AS1(config)#ip vrf CustomerA
# Exemple de la suppression d'une VRF:
PE1-AS1(config-vrf)#no ip vrf CustomerA
% IP addresses from all interfaces in VRF CustomerA have been
removed
|
Etape 2
Configurer le RD: Le RD crée des tables de routage
et de transmission. Le RD est ajouté au début
des en-têtes IPv4 du client pour les convertir en préfixes
globalement uniques VPNv4.
PE1-AS1(config-vrf)#rd 1:100
# Redéfinir la valeur VRF RD :
PE1-AS1(config)#ip vrf CustomerA
PE1-AS1(config-vrf)#rd 1:100
% Do "no ip vrf " before redefining the VRF
# Unicité du RD:
PE1-AS1(config)#ip vrf CustomerA
PE1-AS1(config-vrf)#rd 1:100
|
Etape 3
Configurer l'importation et l'exportation des
stratégies, configurer l'importation et l'exportation de
stratégies pour les communautés MP-BGP. La stratégie est
employée pour filtrer des itinéraires pour ce "target-route"
particulière.
Configuration des paramètres VRF:
RT
PE1-AS1(config-vrf)#route-target both 1:100
Options de configuration de RT:
PE1-AS1#sh run
Building configuration...
ip vrf CustomerA
rd 1:100
route-target export 1:100
route-target import 1:100
|
Configuration finale de VRF sur le routeur PE1-AS1
ip vrf CustomerA
rd 1:100
route-target export 1:100
route-target import 1:100
!
interface Serial1/0
description PE-CE link to CE1-A
ip vrf forwarding CustomerA
ip address 172.16.1.1 255.255.255.0
!
Interface Loopback1
ip vrf forwarding CustomerA
ip address 172.16.100.1 255.255.255.255
|
Etape 4
Associer VRF avec une interface
PE1-AS1(config)#interface serial4/0
PE1-AS1(config-if)#ip add 172.16.1.1 255.255.255.252
PE1-AS1(config-if)# ip vrf forwarding CustomerA
% Interface Serial4/0 IP address 172.16.1.1 removed due to
enabling VRF CustomerA
PE1-AS1(config-if)#ip add 172.16.1.1 255.255.255.252
|
Association de VRF à l'adresse IP de
l'interface
PE1-AS1(config-if)#no ip vrf forwarding CustomerA
% Interface Serial4/0 IP address 172.16.1.1 removed due to
disabling VRF CustomerA
Etape Finale
Etape Finale
Configuration du routage BGP sur les routeurs PE
PE1-AS1(config)#router bgp 1
Configuration des voisins MP-iBGP
PE1-AS1(config-router)#neighbor 10.10.10.102 remote-as 1
PE1-AS1(config-router)#neighbor 10.10.10.102 update-source
loopback0
Configuration de l' "address-familiy" BGP
VPNv4
PE1-AS1(config-router)#address-family vpnv4
PE1-AS1(config-router-af)# neighbor 10.10.10.102 activate
PE1-AS1(config-router-af)# neighbor 10.10.10.102
send-community extended
Configuration de BGP par VRF IPv4 (Contexte de
routage)
Configuration de BGP par VRF IPv4 (Contexte de
routage)
PE1-AS1(config-router)#address-family ipv4 vrf CustomerA
PE1-AS1(config-router-af)# redistribute connected
PE1-AS1(config-router-af)# exit-address-family
Vérification du bon fonctionnement du VPN avec
les routeurs voisins
Vérification du bon fonctionnement du VPN avec
les routeurs voisins
PE1#show ip bgp vpnv4 all summary
BGP router identifier 10.10.10.101, local AS number 1
BGP table version is 7, main routing table version 7
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ
Up/Down State/PfxRcd
10.10.10.102 4 1 202 200 7 0 0
00:00:39 0
CONCLUSION
Cette étude des solutions VPN, met en
évidence une forte concurrence entres les différents protocoles
pouvant être utilisés. Néanmoins, il est possible de
distinguer deux rivaux sortant leurs épingles du jeu, à savoir
Ipsec et Mpls. Ce dernier est supérieur sur bien des points, mais il
assure, en outre, simultanément, la séparation des flux et leur
confidentialité. Le développement rapide du marché
pourrait bien cependant donner l'avantage au second. En effet, la mise en place
de Vpn par Ip entre généralement dans une politique de
réduction des coûts liés à l'infrastructure
réseau des entreprises. Les Vpn sur Ip permettent en effet de se passer
des liaisons louées de type ATM ou Frame Relay. Le coût des Vpn Ip
est actuellement assez intéressant pour motiver de nombreuses
entreprises à franchir le pas. A performance égales un Vpn Mpls
coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions
à base de Mpls prennent actuellement le devant face aux technologies
Ipsec c'est principalement grâce à l'intégration possible
de
solution de téléphonie sur
Ip. La qualité de service offerte par le Mpls autorise en effet Ce
type d'utilisation. Le marché des Vpn profite donc de l'engouement
actuel pour ces technologies qui permettent elles aussi de réduire les
coûts des infrastructures de communication.
Le protocole MPLS lui avait comme objectif initial d'allier la
puissance de commutation du niveau 2 à la couche de niveau 3 en restant
homogène vis-à-vis des protocoles L2 et L3. Mais il existe
désormais des routeurs contenant des puces ASIC (Application Specific
Integrated Circuit) dont certaines fonctions ne sont plus
exécutées du coté applicatives mais de manière
complètement matérielle. Ces équipements réseau
obtiennent ainsi des performances tout à fait acceptables
comparées au réseau MPLS. Cependant, le protocole MPLS fournit
plusieurs services de niveau 3 offrant de ce fait une véritable valeur
ajoutée aux entreprises qui l'utilisent, on peut citer par exemple le
Traffic Engineering, cet exemple témoigne parfaitement du
bénéfice apporté par ce protocole.
Désormais tous les opérateurs commencent
à utiliser les réseaux MPLS, car la tendance des réseaux
de communications consiste à faire converger les réseaux de voix,
données, multimédia en un réseau unique basé sur
les paquets IP. Du fait que le protocole MPLS apporte des services IP ainsi que
de la convergence des réseaux, le protocole MPLS a certainement un bel
avenir devant lui.
A travers ce mémoire, nous avons vu un aperçu des
différentes possibilités afin de déployer un VPN, et
particulièrement la solution que représente IPSec. Nous avions en
effet pour objectif de vous donner les concepts qui tournent autour de cette
solution et de vous montrer un exemple de déploiement. Mais
également que le terme de VPN ne se référençait pas
qu'a la solution IPSec. Certes cette solution est la plus utilisée et
est une référence. Mais le VPN est avant tout un concept et ne
précise rien concernant ses moyens.
REFERENCES BIBLIOGRAPHIIQUES
Ø Authentification réseau avec Radius 802.1x - EAP
- FreeRadius Auteur : Serge Bordères
Édition : Eyrolles Collection :
Blanche,03/14/2008,P.33-34.
Ø Les réseaux
SCHAUM'S, « sécurité avec
IPsec »,01/06/2007,P.231-233.
Ø Mémoire : Amélioration des
performances d'un réseau informatique par Patrice N'CHO
(ingénieur Télécom et réseau), P.67-79.
Ø Cisco, «The position on WIMAX and related
next-generation radio technologies for mobile operators» last update:
26/04/2007
Ø Claude Servin Réseau et
Télécoms, mise à jour 14/11/2004
Ø Philippe Mathon Implémentation d'une
infrastructure réseau
Ø Pujolle Les réseaux Edition 2003
REFERENCES WEBOGRAPHIQUES
Ø CRTC, « loi sur les
télécommunications » consulté le 2 avril 2010 et
disponible sur le lien :
http://www.crtc.gc.ca/fm/LEGAL/TELECOM.HTM
Ø
http://www.cisco.com/go/mpls,consulté le 11 avril 2010
Ø http : //
www.gtrgrenoble
.fr/projets/2oo5/mpls/principe.html, consulté le 9
avril 2010
Ø Multi Label Protocol Switching, par Mourad Guengou,
Arezki Rezzeli et Mohamed Essoufy, consulté le 24 Mars et disponible sur
le lien http://www.ietf.org/rfc/rfc3031.txt
Ø http://www.freeradius.org /protocoleradius,
consulté le 02 Mai 2010
Ø http : //
www.citelecom.ci/index
business .php?parcours=reseau internet, consulté le 15 avril 2010
Ø http : //
www.indexel.net/doc.jsp?fid=3&sfid=15&docid=1945,
consulté le 11 Mai 2010
Ø
http://www.lapinbleu.ch/reseau/ethernet,
consulté le 4 mars 2010
Ø http : //
tourainenumerique.idate
.fr/pdf/fh.pdf, consulté le 15 mars 2010
Ø http : //
www.tech-faq.com/lang/fr/isdn.shtml,
consulté le 2 mai 2010
SUPPORT DE COURS
Ø Claude Kameni : Administration des
Réseaux Locaux, notes de cours 2009 ;
Ø Claude Kameni : Administration des
Systèmes Serveurs, notes de cours 2009 ;
Ø Ebelle Salomon : Cahier de Charges,
notes de cours, 2009 ;
Ø Valery Fotso : Gestion des projets,
notes de cours, 2009 ;
Ø Valery Fotso : Interconnexion des
réseaux distants, notes de cours, 2009 ;
* 1 Virtual private network
ou réseau privé virtuel : Permet le transfert
sécurisé des informations entre utilisateurs présent dans
des sites différents.
* 2 VSAT (Very small aperture
terminal): désigne une technique de communication par satellite
bidirectionnelle qui utilise des antennes paraboliques.
* 3 Encore appelé
PBX-IP, c'est un système téléphonique logiciel qui
accomplit certaines tâches et offre une multitude de services.
* 4 GSM (Global System for
mobile Communications : originaire de groupe spécial mobile) est le
standard le plus populaire dans la téléphonie mobile.
* 5 Encapsulation des
données à transmettre de façon chiffrée
* 6 Procédé
grâce auquel on souhaite rendre la compréhension d'un document
impossible à toute personne qui n'a pas la clé de
déchiffrement.
* 7 Equipement réseau
permettant de commuter un paquet d'un site à un autre.
* 8 Network attached storage
ou serveur de stockage en français, il s'occupe majoritairement de la
gestion des données pour les serveurs et les utilisateurs.
* 9 Architecture
d'un réseau, elle donne une certaine disposition des
différents postes informatiques du réseau et une
hiérarchie de ces postes.
* 10 Pile de protocole
utilisée dans les réseaux novell.
* 11 EAP (Extensible
Authentification Protocol) Méthode d'authentification mutuelle qui
utilise les certificats numériques.
* 12 Le relayage de
trames (ou FR, pour l'anglais Frame Relay) est un
protocole à
commutation de
paquets situé au niveau de la
couche de
liaison (niveau 2) du
modèle OSI,
utilisé pour les échanges intersites (
WAN).
* 13 Transmission Control
Protocol/Internet Protocol : Protocole réseau de transmission de
données qui exige un accusé de réception du destinataire
des données envoyées
* 14
Protocole de
communication
client-serveur
développé pour le
World Wide Web.
* 15Le sigle d'
Internet Key
Exchange qui est un
protocole
réseau lié à
IPsec défini dans
la
RFC 2409
* 16Internet Security
Association and Key Management Protocol
* 17 Encapsulation des
protocoles http et SSH pour le transfert sécurisé des pages
web.
* 18 Encapsulation des
protocoles FTP et SSH pour le transfert sécurisé des fichiers.
* 19 MS-CHAP est la version
Microsoft du protocole CHAP (Challenge-Handshake Authentication Protocol).
* 20 Technique qui consiste
à usurper l'identité d'une autre personne ou organisation, ce qui
permet de faire croire que le courriel provient d'une source différente
de la source véritable.
* 21Time to life :temps
de vie d'un paquet dans le réseau
* 22 Noeud ou routeur de
sortie du réseau MPLS.
* 23 Noeud ou routeur
d'entée du réseau MPLS.
* 24 Accusé de
réception ; Signal logique indiquant qu'une opération
demandée a été prise en compte.
* 25 Label distribution
Protocol : Il défini les procédés et les
procédures d'échange des tables de routages entre les
différents LSR.
* 26 Vpn routing and
forwarding.
* 27 Cisco express
forwarding.
* 28 Program evaluation and
review technique ou technique d'évaluation et mise à jour de
programme.
* 29 Remote Authentication
Dial-In User Service
|