Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et de la bande passante utilisateur( Télécharger le fichier original )par William Landry SIME SIME 3IL(Institut d'ingenierie d'informatique de Limoge)/ISTDI - Master Europeen en Informatique OPTION: Administration systémes resaux 2009 |
II- ProblématiqueLorsque nous appelons, envoyons un courrier traditionnel ou un fax d'un site vers un autre, les communications téléphoniques, les services de colis postaux ou de télécopie ne sont pas sécurisés. Pourquoi ne pas m'être sur pied un système qui rendra plus fiable le transfert de ces informations avec nos correspondants? Dés notre arrivée à INET CONSULTING, nous avons constaté que le trafic inter-réseau était non sécurisé, toutes les informations du réseau de l'entreprise circulaient en claires sur internet et ont certainement pu être interceptées à un moment ou à un autre par des personnes non connues. La première solution pour répondre à ce
besoin de communication sécurisée consiste à relier les
réseaux distants à l'aide de
liaisons
spécialisées. Toutefois la plupart des entreprises ne peuvent
pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet
comme support de transmission. Un bon compromis consiste à utiliser
Internet comme support de transmission à partir d'un protocole
d'"encapsulation" (en anglais tunneling, d'où la prononciation
impropre parfois du terme "tunnellisation"), c'est-à-dire encapsulant
les données à transmettre de façon
chiffrée.
On parle alors de réseau privé virtuel (noté RPV
ou VPN, acronyme de Virtual Private Network) pour désigner le
réseau ainsi artificiellement créé. III- Implémentation de l'architecture VPN/MPLSPour mettre en place cette architecture nous allons nous attarder sur trois grandes parties : La configuration du serveur VPN, ici nous utiliserons le package OPENSWAN qui est une librairie permettant d'implémenter Ipsec, principal protocole pour le déploiement des VPN. La configuration du serveur FREERADIUS plus particulièrement son module « ACCOUNTING » car c'est celui-ci qui nous permettra de gérer le temps de connexion des abonnés à internet. L'implémentation du protocole MPLS au niveau du routeur CISCO, ce routeur sera situé à l'extrémité de notre réseau et sera chargé de commuter les paquets labélisés dans le backbone MPLS. III-1 Schéma de l'architecture à mettre en place
Figure 29 : Architecture du réseau VPN/MPLS Ce schéma très simplifié nous présente la manière dont les employés, les utilisateurs nomades et les abonnés pourront avoir accès aux ressources dont ils ont besoin. § Les employés devront au préalable s'authentifier sur le serveur avant d'avoir accès aux ressources situées derrière celui-ci. § Un utilisateur nomade c'est-à-dire situé en dehors du réseau de l'entreprise peut aussi accéder aux ressources en communiquant tout simplement ses informations d'authentification. § Les abonnés appartiennent eux aussi au réseau de l'entreprise, toutefois ceux-ci sont affectés à une plage d'adresse IP réservée au niveau du serveur DHCP pour leur empêcher d'accéder aux ressources de l'entreprise. |
|