SlideShare une entreprise Scribd logo
1  sur  54
Télécharger pour lire hors ligne
CYCLE DE BREVET DE TECHNICIEN SUPERIEUR
(VPN)Virtual Private Network :
ETUDE COMPARATIVE ET REALISATION D’UN VPN
MPLS
Rapport rédigé à l’issu du stage effectué du 28 Juin au 28 Août 2021 à Matrix Télécoms
en vue de l’obtention du brevet de technicien supérieur (BTS
Spécialité : Télécommunications
Rédigé et présenté par :
GAMOU KILEM JOSE
Titulaire d’un BAC TI
Matricule : 20M00025
SOUS L’ENCADREMENT
Académique de : Professionnel de :
Année académique 2021 - 2022
REPUBLIC OF CAMEROON
PEACE – WORK – FATHERLAND
---------------
MINISTRY OF HIGHER EDUCATION
--------------
UNIVERSITY OF DOUALA
--------------
HIGHER INSTITUTE OF SCIENCE,
ARTS AND CRAFTS
----------------
PO BOX : 12431 Yaoundé 672 55 69 69
www.issam.cm; contact@issam.cm
RÉPUBLIQUE DU CAMEROUN
PAIX – TRAVAIL – PATRIE
--------------
MINISTERE DE L’ENSEIGNEMENT
SUPERIEURE
----------------
UNIVERSITE DE DOUALA
--------------
INSTITUT SUPERIEUR DES SCIENCES,
ARTS ET METIERS
--------------
BP : 12431 Yaoundé 672 55 69 69
www.issam.cm; contact@issam.cm
Mr Tankeu William
Plet doctorant en électrotechnique
Mr Moutombi serge
ING de conception en réseaux
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José
Sommaire
Avant-Propos
Dédicace
Remercîments
Liste des figures
Liste des tableaux
Liste des abréviations
Résumé
Abstract
Introduction générale
Chapitre I : presentation de matrix Telecom et deroulement du stage
Partie I : presentation de matrix telecom
1.1) generalité…………………………….……………………………………………. ..5
1.2) Historique et chiffre clés de MT.................................................................................4
1.3) fiche signalétique........................................................................................................5
1.4) Organigramme de Matrix Telecom ............................................................................6
1.5) plan de localisation de Matrix Telecom .....................................................................1
1.6) Services offerts par Matrix Telecom ..........................................................................2
Partie II : Deroulement du stage
2.1) phase d’insertion.........................................................................................................1
2.2) phase d’integration .....................................................................................................2
2.3) Taches effectuées........................................................................................................3
Chapitre II : Generalités sur les VPNs
Introduction...........................................................................................................................5
1.1) mode de fonctionnement des VPNs............................................................................6
1.2) les types d’utilisation des VPNs.................................................................................1
1.3) comparaison entre le PPTP , T2LP , IPsec et MPLS..................................................2
2) Protocoles Utilisés………………………………………..………………………………………………………….2
Conclusion ............................................................................................................................3
Chapitre III : Realisation d’un VPN / MPLS
Introduction...........................................................................................................................5
1) Présentation du logiciel GNS 3 ....................................................................................6
2) Réalisation du MPLS ................................................................................................... 6
3) tableau d’adressage ...................................................................................................... 6
4) configuration du VPNs MPLS…………………………………………..…………… 6
Conclusion ..............................................................................................................................
Chapitre IV : Remarques et suggestions
1) Remarques ....................................................................................................................6
2) Suggestions................................................................................................................... 6
Conclusion générale
Bibliographie
Annexes
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José
AVANT-PROPOS
L’ISSAM est l’un des établissements de formation que compte l’enseignement supérieur au
Cameroun. Il est chargé d’assurer une bonne formation technique des cadres avec des
compétences a la table des besoins les plus exigeants des employeurs ou alors capables
d’innover a leur propre compte. Des lors, pour garantir l’accomplissement de ces taches qui
lui sont assignées, celui-ci comporte en son sein quatre(04) cycles de formation dont :
❖ Cycle capacité :
✓ Droit
✓ Sciences économiques
❖ Cycle BTS (Brevet de Techniciens Supérieur ) :
✓ Génie civil
✓ Génie informatique
✓ Génie mécanique et productique
✓ Génie électrique
✓ Réseaux et télécommunications
✓ Etudes medico-sanitaires
✓ Sciences techniques biomédicales
✓ Arts et métiers de la culture
✓ Comptabilité de gestion
✓ Information et communication
✓ Qualité sécurité industrielle et science environnementales
❖ Cycle licence professionnelle dans les options :
✓ Information et communication
✓ Gestion
✓ Commerce-vente
✓ Génie civil
✓ Génie électrique
✓ Génie informatique
✓ Carrière judiciaire
✓ Sciences et technique biomédicales
✓ Réseaux et télécommunication
✓ Qualité, sécurité et sciences environnementale
❖ Cycle master dans les options :
✓ Information et communication
✓ Gestion
✓ Commerce-vente
✓ Génie informatique
✓ Génie électrique et informatique industrielle
✓ Banque et finance
✓ Génie civil
✓ Carrière judiciaire
✓ Sciences et technique biomédicales
✓ Réseaux et télécommunications
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José
Dédicaces
Nous dédions ce travail :
A nos chères familles pour leur amour, sacrifice et soutiens.
.
Remerciements
Nous remercions Dieu pour la force et la détermination ainsi
que le courage qu’il nous a accordé
Avant d’entamer le vif de notre travail, il nous est tellement
agréable de présenter nos sincères remerciements a toutes la
communauté de L’Institut Superieur Des Sciences Arts Et
Metiers en particuliers au personnels enseignants du
departements de genie reseau et Telecommunications.
Notre reconnaissance a l’endroit de la sociéte Matrix Telecom
pour l’acceuil , l’encardrement , les conseils , le soutien et
l’interet qu’il porte a la formation des techniciens superieurs de
manière particuliere
Nous tenons également à exprimer notre reconnaissance à notre
professeur encadrant academique Mr. TANKEU WILLIAM qui
nous a beaucoup encouragés, pour son aide et orientation
durant la période du projet, il a engagé son temps et ses conseils
pour nous venir en aide. Nos vifs remerciements sont également
adressés à tous les professeurs de l’ISSAM.
Une grande et profonde gratitude à notre encadreur
professionnel Mr MOUTOMBI SERGE personnel de Matrix
Telecom, pour le soutien et l’encouragement qu’ils nous ont
accordé pour pouvoir réaliser ce dernier
Enfin, notre profonde gratitude et notre respect à toute ma
famille , amis , confrere , camarades et personnes qui ont
contribués de près ou de loin à l’élaboration de ce travail.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 1
Liste des figures
Figure 1 : Organigramme de matrix télécom .................................................................................6
Figure 2 : Plan de localisation de matrix télécom...........................................................................2
Figure 3 : Liaison point a point .....................................................................................................3
Figure 4 : Liaison point à multipoint..............................................................................................4
Figure 5 : Salle serveur de matrix télécom.....................................................................................5
Figure 6 : interface présentant le monitoring réseau a matrix télécom...........................................6
Figure 7 : schéma générique de Tunnélisation...............................................................................5
Figure 8 : VPN (Virtual Private Network) d’accès...........................................................................5
Figure 9 : Intranet VPN (Virtual Private Network)..........................................................................5
Figure 10 : Extranet VPN (Virtual Private Network) .......................................................................5
Figure 11 : Principe d’encapsulation PPTP.....................................................................................5
Figure 12 : Principe d’encapsulation L2TP .....................................................................................5
Figure 13 : Représentation des VPN MPLS.....................................................................................5
Figure 14 : MPLS overlay model....................................................................................................5
Figure 15 : MPLS Peer to Peer model ............................................................................................5
Figure 16 : Principe de fonctionnement(1) ....................................................................................5
Figure 17 : Principe de fonctionnement(2) ....................................................................................5
Figure 18 : commande « traceroute» exécutée au niveau du CEB avec l’adresse 10.0.0.1 ...............5
Figure 19 : commande « traceroute» exécutée au niveau du CEA avec l’adresse 10.0.0.1 ...............5
Figure 20 : commande « show IP vrf interfaces» exécutée au niveau du routeur PEB .....................5
Figure 21 : commande « show IP vrf interfaces» exécutée au niveau du routeur PEA .....................5
Figure 22 : commande « show mpls Forwarding-table» exécutée au niveau du routeur PEB...........5
Figure 23 : commande « show IP cef vrf MT 10.0.6.2 detail» exécutée au niveau du routeur PEA ...5
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 2
Liste des tableaux
Tableau 1 : Fiche signalétique de matrix télécom ..........................................................................1
Tableau 2 : Comparaison entre un MPLS et un IPSec .....................................................................2
Tableau 3 : table d’adressage .......................................................................................................3
Tableau 5 : configuration du routeur CEA......................................................................................3
Tableau 6 : configuration du routeur PEA......................................................................................5
Tableau 7 : configuration du routeur PEB......................................................................................5
Tableau 8 : configuration du routeur CEB......................................................................................5
Tableau 9 : configuration du routeur P..........................................................................................5
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 3
LISTE DES ABBREVIATIONS
MT : Matrix Telecom
ASIC : Application Specific Interface Circuits
ATM : Asynchronous Transfer mode
BGP : Border Gateway Protocol
CEF : Cisco Express Forwarding
Diffserv : Differentiated Service
DSCP : Differentiated Services Code Point
EGP : Exterior Gateway Protocol
EIGRP : Enhanced Interior Gateway Routing Protocol
FR : Frame Relay
FEC : Forwarding Equivalency Class
Intserv : Integrated Service
IGP : Interior Gateway Protocol
IGRP : Interior Gateway Routing Protocol
ISIS : Intermediatete System-to-Intermediate System
ISP : Internet Service Provider
LDP : Label Distribution Protocol
LSP : Label Switching Path
LSR : Label Switching Router
MPLS : Multi Protocol Label Switching
MP-BGP : MultiProtocol-Exterior Gateway Protocol
MTU : Maximum Transmission Unit
OSPF : Open Shortest Path First
PPP : Point to Point Protocol
POP : Point of Presence
PHP : Penultimate Hop Popping
QoS : Quality Of Service
RD : Route Distinguishers
RIP : Routing Information Protocol
RSVP : Ressource Reservation Protocol
RT : Route Targets
SDH : Synchronous Digital Hierarchy
TDP : Tag Distribution Protocol
TE : Traffic Engineering
TTL : Time To Live
VPN : Virtual Private Network
VRF : VPN Routing And Forwarding
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 4
RESUME
Le stage est une opportunité pour mettre en pratique les connaissances théoriques et se
confronter au monde professionnel. C’est ainsi que nous avons effectué le nôtre a MATRIX
TELECOMS succursale de Yaoundé durant deux (2) mois. Nous avons eu l’occasion de découvrir
les équipements de VoIP (Voice Over IP), un Datacenter, les équipements nécessaire pour la
fourniture d’accès internet (radio Infinet, NanoStation M3 et M5 , routeur Mikrotik et Cisco) et la
possibilité de mieux cerner la notion de VPN. Ce rapport présente brièvement l’entreprise a sein de
laquelle nous avons effectué notre stage et l’essentiel des travaux effectués.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 5
ABSTRACT
The internship is an opportunity to put into practice the theoretical knowledge and to be
confronted with the professional world. Thus, we carried out ours at MATRIX TELECOMS branch
in Yaoundé for two (2) months. We had the opportunity to discover the equipment of VoIP (Voice
Over IP), a Datacenter, the equipment necessary for the provision of Internet access (Infinet radio,
NanoStation M3 and M5, Mikrotik and Cisco router) and the possibility to better understand the
concept of VPN. This report briefly presents the company where we did our internship and the main
part of the work done.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 6
Introduction générale
Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur
destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux
conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le
début des années 1990, la communauté des fournisseurs de service (ISP : Internet service
Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance
explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau.
Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services
offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie,
vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct…
L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de
services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès
de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la
qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour
l’augmentation des performances des équipements réseaux, les notions de trafic engineering et
les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification
des trafics et la garantie de service).Du point de vue ISP, considéré comme le client principal
du backbone IP et la passerelle des utilisateurs Internet et réseaux, un défi est à surmonter c’est
d’assurer une liaison parfaite entre ses sites à travers le backbone. Plusieurs solutions existent
dont la plus innovante est MPLS VPN. Cette étude est composée de 3 chapitres. Le premier
chapitre présente la structure d’accueil, Le deuxième chapitre présente les VPN son principe de
fonctionnement, ses nouveaux concepts et ses atouts. Le troisième chapitre contient la
réalisation de la maquette de simulation VPN/MPLS.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 7
Chapitre 1 :
PRESENTATION
DE
MATRIX TELECOM
▪ Présentation du cadre de stage.
▪ Description des services et technologie.
▪ Présentation des taches effectuées .
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 8
I. Présentation de matrix Telecom
1.1 Généralités
Matrix Télécoms et une entreprise spécialisée dans la FAI (fournisseurs d’accès
internet) et la fourniture des services à travers la technologie IP. Matrix Télécoms est
également un important réseauen matière de Services à valeurs ajoutée et en service après-
vente afin d’assurer une satisfaction totale à ses clients. Au regard de l’importante
clientèle qui demande ses services, Matrix Télécoms jouit d’une bonne expérience ce qui
lui permet de réaliser de manière efficace ses différentes tâches.
1.2 Historique et chiffres clés de Matrix Télécoms
Le 10 Mars 1995 a été marquée par la création de la société ICC (International
Computer Center) qui était spécialisé dans l’Ingénierie Informatique. Deux années plus
tard, le 17 Novembre 1997 l’entreprise se lance dans la Commercialisation desAccès et
Services Internet et devient ICCNET SA (International Computer Center Network). Le
groupe ICCNET SA est ainsi structurer autour de trois entreprises entièrement autonomes
et complétement spécialises dans leurs différentes activités : ICCSOFT (Entreprise
spécialisé dans le développement des applications logicielles, le développement des
applications Web et l’hébergement des sites Web ) ; RESYTAL (Entité spécialisé dans
les Réseaux, Systèmes, Télécommunication, Audit et Formation) et ICNET (Entreprise
spécialisé dans la FAI).Le 01 Aout 2006 ICCNET fusionne avec le département Internet
de Créolink et de Douala One pour créer l’Entreprise Matrix Télécoms SA afin de faire
bloc commun pour faire face à la concurrence. Six mois plus tard, Créolink se sépara du
groupe et ensuite survint le tourde Douala One de quitter Matrix Télécoms. De nos jours,
Matrix Télécoms n’est plusque l’ombre de l‘ICCNET SA
1.3 Fiche Signalétique
La fiche signalétique de matrix télécoms est représentée par le tableau
ci-dessous.
Tableau 1:fiche signalétique de matrix télécoms
Raison Sociale MATRIX TELECOMS
Statut Juridique Société Anonyme
Capital 317 000 000 Francs CFA
Effectif 92 employés au 1er janvier 2016
Date de création 1er août 2006
Siège Social Immeuble MATRIX TELECOMS,
Omnisports, route de Ngousso,
Yaoundé
Centre des Opérations Techniques Immeuble Rond-point Salle des fêtes
d’Akwa, Douala
Succursale de Yaoundé Immeuble MATRIX TELECOMS,
Omnisports, route de Ngousso
Succursale de Douala Rond-point salle des fêtes d’Akwa
Succursale de Bafoussam Deuxième étage Immeuble AES-
SONEL, troisième rue Nylon
Secteur d’activité Télécommunication et réseau
Boite Postale 4124 – Yaoundé
Téléphone 00 (237) 22 21 26 11
Fax 00 (237) 22 21 28 17
E-mail info@matrixtelecoms.com
Site Internet www.mtrixtelecoms.com
Logo
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 10
1.4 Organigramme de matrix télécoms
Figure 1 : Organigramme de Matrix Télécoms
1.5 Localisation de matrix télécoms
L’entreprise Matrix Télécoms est située sur la route de Ngousso en
allant à SOA, plus précisément juste après carrefour Omnisport, en face
du Cimetière Ngousso.Le plan ci-dessous nous donne un aperçu de sa
localisation:
Figure 2 : Plan de localisation de Matrix Télécoms
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 11
1.6 SERVICES OFFERT PAR MATRIX TELECOM
Matrix Telecom est une société anonyme opérant dans les
domaines de télécommunications et de réseaux, elle œuvre depuis
sa création afin que tous les camerounais soient à la pointe de la
technologie. Ainsi donc, elle veille tant que possible à faire
découvrir au camerounais les merveilles technologiques à travers
ses services et produits mis à la disposition des entreprises et
particuliers. Matrix Telecom possède trois services phares :
a. Accès Internet
Elle offre des services d’accès a internet pour le grand public
mais aussi les entreprises et professionnels ; son haut débit fait la
différence dans le contexte ou la médiocrité appris de l’ampleur,
plusieurs gammes de bandes passantes toutes dédiées sont
proposées.
b. VoIP (Voice Over IP)
C’est encore la voix sur IP ; qui permet aux différents
clients d’émettre des appels téléphoniques via le réseau internet et
de manière transparente. Avec cette technologie nous pouvons
constater une réduction des coups de communication à plus de
70%. A cet effet, Matrix Telecom met a la disposition de sa
clientèle des passerelles VoIP. Ceci rend possibles les appels a
l’international a des prix compétitifs , les appels sur le réseaux fixes
et mobiles a cout réduit et le fax via le réseau internet .
c. VPN (Virtual Private Network)
Réseau privé virtuel, ou VPN, est une connexion cryptée
sur Internet d’un appareil à un réseau. La connexion cryptée permet
de garantir la sécurité du réseau. Elle va garantir que les données
sensibles sont transmises en toute sécurité. Elle empêche les
personnes non autorisées d’écouter le trafic et permet à l’utilisateur
de travailler à distance. La technologie VPN est largement utilisée
dans les entreprises. Pour une entreprise multi sites, on va l’utiliser
pour l’interconnexion des sites. Un utilisateur nomade ou en
télétravail pourra aussi l’utiliser pour accéder au cœur de réseau de
son entreprise.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 12
1.7 TECHNOLOGIES
a) Wimax
Le WIMAX (World wide Interopérabilité for Microwave Access) est
une technologie émergente qui utilise un signal radio pour transporter
l’information au format IP, permettant ainsi d’offrir à très haut débit, des
services de voix, données et vidéo. Le Wimax permet d’explorer une large
gamme de services à valeur ajoutée autour de la technologie IP : téléphonie,
vidéoconférence, data center, les interconnexions, etc.
Il s’agit d’une technologie hertzienne de transmission de données à haut débit
dans des architectures soit de type point-à-point : un signal émis à partir
d’une antennecentrale est capté par une autre antenne dite réceptrice
Figure 3 : liaison point à point
Soit de type point-à-multi-points : un signal émis à partir d’une antenne
centrale est capté par plusieurs autres antennes dite réceptrices.
Figure 4 : liaison point à multipoint
b) Fibre optique
La fibre optique désigne une technologie pour la transmission de l’information sur
les réseaux informatiques. Autrefois réservée aux liaisons inter-entreprises, la fibre
optiquese généralise comme un moyen d’accès à internet à haut débit (jusqu’à 100
Mbits). On en distingue deux types entre autre le monomode (utilisant le laser pour
le transport desdonnées et est généralement recommandé pour l’interconnexion des
villes avec un cœurtrès petit), le multimode (utilisant les LED pour le transport des
données avec un cœur beaucoup plus épais).
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 13
c) VSAT
VSAT: (Very Small Aperture Terminal) désigne une technique de
communication par satellite. L'antenne VSAT est une antenne parabolique
d’un diamètre relativement petit (1 à 3 mètres). Le VSAT peut donc être
utilisé pour relier un lieu éloigné à un central ou réseau de communication
principal. Matrix Télécoms fournit selon lesbesoins, les solutions VSAT en
bande de transmission.
1.8 MATERIELS ET EQUIPEMENTS UTILISES
Dans le souci d'assurer la transmission à distance des signaux, Matrix
Télécoms dispose des équipements de connexion qui permettent d'avoir
accès à son réseau. C'est ainsi que l'on retrouve dans la ville de Yaoundé
neuf POP :
❖ POP Ngousso : C’est le POP central du
réseau Matrix. Il a pour rôle de desservirtous les autres POP à travers une
connexion stable et redondante
❖ POP Palais de congrès : il prend sa
connexion sur le POP central à travers uneliaison point to point,
❖ POP Hôtel Franco : il prend sa
connexion sur le POP central à travers une liaisonfibre optique,
❖ POP Mvolyé : il prend sa connexion sur
le POP central à travers une liaison pointto point via les Dragon Wave,
❖ POP de Mimboman : il prend sa
connexion sur le POP central a travers une liaison point to point via le
AirFiber,
❖ POP de Soa : il prend sa connexion sur
le POP central à travers une liaison pointto point via les Rocket M365,
❖ POP d’Odza : il prend sa connexion sur
le POP central à travers une liaison pointto point via les AirFiber,
❖ POP d’Emana : il prend sa connexion
sur le POP central à travers une liaisonpoint to point via AirFiber.
Lors des interventions sur le terrain, nous avons utilisés les
outils tels que les radios, les câbles, la pince à sertir, la rallonge, les tourne
visses, les ciseaux,les punaises, les pinces simples, les marteaux etc. Lors
de l’installation d’une connexion internet dans une entreprise, les marques
de radio utilisées au niveau de la boucle locale radio sont : SR Telecom,
CANOPY (MOTOROLA), BREEZE (ALVARION), TELSA. Pour chaque
type d’équipement, il y a une base correspondante.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 14
1.9 SALLE SERVEUR DE MATRIX TELECOMS
Figure 5: salle serveur matrix télécoms
On retiendra que Matrix Télécoms est un fournisseur d’accès
Internet (par Wimax, VSAT et ADSL) qui offre bien de service à valeur
ajoutée basé sur Internet entre autres le service VPN, la VoIP, le Fax sur IP
(FoIP), le service de messagerie, lenom de domaine et bien d’autres service
. Il faut aussi noté que Matrix Télécoms est trop sollicité pour sa qualité de
service et pour le suivi de ses clients.
II. Déroulement du stage
Ce chapitre illustre notre séjour de huit(08) semaines au sein de matrix
télécom durant notre stage. Nous avons été accueillis par le
responsable de la sécurité et par le responsable technique pour un bref
entretien .ce stage nous as permis de mettre en pratique nos connaissances
acquises à l’institut supérieur des sciences art et métiers, la découverte des
nano Station M2 et M5, des téléphones IP, des radios Infinet, et surtout leur
configuration. Le travail commence à 8h et s’achève à 18h de lundi à
vendredi avec une pause entre 12h et 14h et le samedi de 8h à 12h. Pendant
les deux premières semaines nous étions en phase de Formation et
d’observation notamment :
L’adressage, les généralités sur les réseaux sans fil, l’étude des radios
Infinet, les outils de diagnostic réseaux, par la suite les diverses tâches
effectuées sous la supervision du personnel de la direction technique.
1) Phase d’insertion
Dans le cadre de notre stage académique en vue de l’obtention d’un
BTS en Réseau et Sécurité, nous sommes arrivés à Matrix Télécoms le 28
Juin 2021 à 07h30.Le service d’accueil nous a tout de suite dirigés vers la
Direction des Ressources Humaines ou nous avons rencontré le directeur
Mme NGONG Germaine. Après quelques présentations d’usage, elle nous a
amené à la Direction Technique et nous a remis entre les mains de Mr Carlos
KAKAILE responsable de la dite direction. Ce dernier nous a reçu avec un
entretient de quelques minutes ou nous avons été édifiés sur la conduite à
suivre dans la Direction Technique en particulier et dans la structure en
général durant notre période de stage.
En effet, ce dernier a régulièrement attribué des tâches à chaque
stagiaire et nous a imprégnés de la conduite à tenir dans la structure. Il est à
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 15
noter que la ponctualité, la discipline et l’assiduité durant notre stage était de
rigueur. Le Responsable de la Direction technique nous a aidés au fil des
jours à comprendre le mode de fonctionnement de la structure en nous
attribuant des tâches journalières qui nous a permis de nous imprégner du
monde de l’entreprise, organisant régulièrement des réunions d’échanges, de
mise en phase des stagiaires et en nous faisant participer aux réunions
organisées par l’entreprise pour ses employés.
2) Phase d’intégration
Dans le cadre de notre stage, nous avons été affectés à la Direction
Technique de Matrix Télécoms au département (CSG). Née depuis 2008 à
cause de la montée exponentielle de la charge du réseau de Matrix
Télécoms, Ce département CSG est rattaché à la Direction Technique qui elle
à son tour est rattachée à la Direction Générale.C’est ainsi que durant ces 02
mois de stage passé dans cette direction nous avons eu à assister les
techniciens dans les différents tâches comme par exemple les visites de
routine, les opérations de maintenance chez les clients et sur les
infrastructures au cours desquelles nous avons participé à l’installation et la
configuration des divers équipements donc nous présenterons les rôles et les
procédures de configuration dans ce chapitre.
3) Taches effectuées
a. Monitoring du réseau
Il consiste en la surveillance permanente du réseau en vue de détecter
d’éventuels panne et la qualite de la connexion .c’est la tache effectuees en
permanence au sein de matrix telecom lorsqu’il y’a pas d’intervention sur le
terain. Pour un debut ceci s’effectuait a l’aide de la commande ping adresse
de l’equipement ou du serveur –t. l’encadreur professionnel nous a fait
decouvrirun logiciel approprié : SOLARWINDS MONITOR qui est un
logiciel de monitoring du réseau . Pour ce faire, au lieu de saisir à chaque
fois la commande ping vers les différents équipements et serveurs du réseau,
il suffisait de renseigner sous SOLARWINDS l’adresse et de le nommer .
une fois l’adresse et le nom de l’équipement enregistrés, l’application nous
donne en temps réel , le temps de réponse , le pourcentage de perte et la
qualité de la connexion du dit équipement ou d’une liaison complète.
Figure 6 : interface présentant la liaison des Pop sous SOLARWINDS
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 16
b. Mise en place d’un réseau local
Au sein de matrix télécom, nous avons eu à réaliser une
extension du réseau local dans un nouveau bâtiment qui abrite certains
services de la DAF (Direction des Affaires Financières). Dans ce dernier,
nous avons eu à utiliser quelques équipements réseau .pour y parvenir à la fin
.La mise en place d'un tel réseau est très peu chère, contrairement à ce que
l'on pourrait croire. Voici quelques avantages que pourra vous apporter la
mise en place d'un réseau local :
• Transférer des fichiers
• Partager des ressources (imprimantes)
• Permettre de discuter (essentiellement lorsque les ordinateurs sont
distants)
• Jouer en réseau
Nous avons utilisé pour
type de réseau Les réseaux en RJ45
Type de câblage Câble RJ45 (Type prise téléphonique)
Son Avantage est qu’il est Simple à mettre en œuvre, Plus rapide et plus sûr
c. Installation d’une baie de brassage
Une baie de brassage est un équipement informatique qui vous permet de
centraliser tous les équipements réseaux en un seul endroit. Loin de ce que l’on
peut s’imaginer en entendant ce terme, il s’agit tout simplement d’une armoire
technique et métallique. A l’intérieur, tout ce qui permet de centraliser le
réseau en un seul endroit. Cela fait moins de câbles, moins de bricolage. Tout
est dirigé vers le même endroit. Pour le magasin de matrix télécom, cela lui
permet d’accéder à son intranet et à internet.
d. Assistance a la Configuration des routeurs
mikrotiks
Pendant notre stage, nous avons eu à configurer le routeur Mikrotik pour
pouvoir les utiliser chez certains client tel que
Camnafaw
Arab contractor
Palais de congres
e. Autres tâches effectuées
Configuration des routeurs Dlink et TP Link
Installation des caméras de surveillance
Intervention sur des cases de fibre optique
Développements d’une application de gestion de stocks de matrix télécoms
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 17
Chapitre 2 :
Généralités sur les VPNs
▪ Mode du Fonctionnement des VPNs
▪ Les types d'utilisation de VPN
▪ Protocoles utilisés
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 18
I. Généralités sur les VPNs
Introduction
Les entreprises ont des réseaux locaux de plus en plus importants qui comportent des
applications et des données essentielles à l’entreprise. Le problème qui se pose est le suivant :
comment des succursales d’une entreprise peuvent-elles accéder à ces données alors qu’elles
sont réparties sur de grandes distances géographiques. Pour pallier à ce problème, ces
entreprises mettent en place un réseau VPN.
Nous verrons dans cet article le principe de fonctionnement du VPN. Nous nous intéresserons
aussi aux différents types d’utilisation du VPN et aux protocoles permettant sa mise en place.
1) Mode de fonctionnement des VPNs
1.1) Généralité
Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling »,
(ou encore protocoles de Tunnélisation). Ils ont pour but de sécuriser le réseau en cryptant les
données partant des extrémités du VPN à l’aide d’algorithmes de cryptographie.
On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les
données cryptées. Ainsi, toute personne n’étant pas connectée au VPN ne peut pas décrypter
ces données.
Lorsqu’un utilisateur veut accéder aux données sur le VPN, on appelle client VPN (Client
d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté client et serveur VPN
(Serveur d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté du serveur
(dans notre cas, c’est l’entreprise).
Une fois le serveur et le client identifiés, le serveur crypte les données et les achemine en
empruntant le passage sécurisé (le tunnel), les données sont ensuite décryptées par le client et
l’utilisateur a accès aux données souhaitées.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 19
Figure 1.1 : Schéma générique de Tunnélisation
1.2) Les types d'utilisation de VPN
Dans cette partie, nous étudierons les 3 types d’utilisation du VPN qui sont :
• Le VPN d'accès
• L'intranet VPN
• L'extranet VPN
1.2.1) Le VPN d’accès
Le VPN d'accès est utilisé pour permettre à des utilisateurs d'accéder au réseau privé de leur
entreprise. L'utilisateur se sert de sa connexion Internet pour établir la connexion VPN
On a deux cas :
• L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers
le serveur distant : il communique avec le NAS (Network Access Server) du
fournisseur d'accès et c'est le NAS qui établit la connexion cryptée.
• L’utilisateur possède son propre logiciel client pour le VPN auquel cas il établit
directement la communication de manière cryptée vers le réseau de l’entreprise.
Figure 1 : Schema générique de tunelisation
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 20
Figure 1.2 : VPN d'accès
1.2.2) L’intranet VPN
L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est
particulièrement utile au sein d'une entreprise possédant plusieurs sites distants.
Figure 1.3 : L'intranet VPN
1.2.3) L’extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle
ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que
l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur
celui-ci.
Figure 1.4 : L'extranet VPN
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 21
2) Protocoles utilisés
Il existe deux catégories de protocoles, les protocoles de niveau 2 et 3.
Nous avons 3 protocoles de niveau 2 pour réaliser des VPN : le PPTP (de Microsoft), le
L2F (développé par CISCO) et le L2TP. Nous parlerons ici que du PPTP et du L2TP car le
L2F est un protocole quasi obsolète.
Il existe aussi un protocole de niveau 3, le IPSec qui permet de transporter des données
chiffrées pour les réseaux IP.
2.1) PPTP (Point to Point Tunneling Protocol)
Le principe du protocole PPTP est de créer des trames sous le protocole PPP et de les
encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le
protocole GRE (Généric Routing Encapsulation).
Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre
le client et le serveur ainsi que par la clôture du tunnel par le serveur.
L'établissement d’une connexion se déroule en deux étapes :
• Le client effectue d'abord une connexion avec son FAI (Fournisseur d’accès à
Internet).
Cette première connexion établie une connexion de type PPP et permet de faire circuler des
données sur Internet.
• Par la suite, une deuxième connexion dial-up est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme le
tunnel PPTP.
Ainsi, le trafic conçu pour Internet emprunte la connexion physique normale et le trafic conçu
pour le réseau privé distant passe par la connexion virtuelle de PPTP.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 22
Figure 1.5: Principe d'encapsulation PPTP
Il existe ensuite d’autres protocoles qui peuvent être associé à PPTP afin de sécuriser les
données ou de les compresser. Mais nous ne nous s’attarderons pas sur ces différents
protocoles.
2.2) L2TP (Layer 2 Tunneling Protocol)
Le protocole L2TP est issu de la convergence des protocoles PPTP et L2F. Ainsi le protocole
L2TP encapsule des trames PPP, encapsulant elles-mêmes d'autres protocoles tels que IP mais
aussi IPX ou encore NetBIOS.
Lorsqu'il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire
du tunnelling sur Internet.
L2TP repose sur deux concepts :
• les concentrateurs d'accès L2TP (LAC) : Ces périphériques LAC fournissent un
support physique aux connexions L2TP. Le trafic étant alors transféré sur les serveurs
réseau L2TP. Ces serveurs peuvent s'intégrer à la structure d'un réseau commuté RTC
ou alors à un système d'extrémité PPP prenant en charge le protocole L2TP. Ils
assurent le fractionnement en canaux de tous les protocoles basés sur PPP. Le LAC est
l'émetteur des appels entrants et le destinataire des appels sortants.
• les serveurs réseau L2TP (LNS) : Le LNS gère le protocole L2TP côté serveur. Le
protocole L2tp n'utilise qu'un seul support, sur lequel arrivent les canaux L2TP. Ils
sont cependant capables de terminer les appels en provenance de n'importe quelle
interface PPP du concentrateur d'accès Lac.
Le LNS est l'émetteur des appels sortants et le destinataire des appels entrants. C'est lui qui
sera responsable de l'authentification du tunnel.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 23
L2TP n'intègre pas directement de protocole pour le chiffrement des données. C'est pourquoi
on l'utilise très souvent avec le protocole IPSec.
On distingue principalement 2 composantes dans les paquets L2TP :
• Les paquets d'information, encapsulés dans des paquets PPP pour les sessions
utilisateurs qui servent pour le transport de L2TP.
• Le protocole de signalisation, qui utilise le contrôle de l'information L2TP est
encapsulé dans des paquets UDP/IP.
Figure 1.6: Principe d'encapsulation L2TP
2.3 IPSec (IP Security)
IPSec est un protocole qui permet de sécuriser les échanges au niveau de la couche réseau. Il
s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole
IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Le protocole
IPSec est basé sur trois modules :
• Le premier, Authentification Header (AH) vise à assurer l'intégrité et l'authenticité des
datagrammes IP. Il ne fournit par contre aucune confidentialité.
• Le second, Encapsulating Security Payload (ESP) peut aussi permettre
l'authentification des données mais est principalement utilisé pour le cryptage des
informations. Ces deux premiers mécanismes sont presque toujours utilisés conjointement.
• Le troisième, Internet Key Exchange (IKE) permet de gérer les échanges ou les
associations entre protocoles de sécurité.
Le protocole IPSec est souvent utilisé avec le L2TP.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 24
2.4) Comparaison entre PPTP, T2LP et IPSec
PPTP présente l’avantage d’être complètement intégré dans les environnements Windows.
Cependant comme beaucoup de produit Microsoft la sécurité est le point faible du produit :
❖ Mauvaise gestion des mots de passe
❖ Faiblesses dans la génération des clés de session
❖ Faiblesses cryptographiques
❖ Identification des paquets non implémentée
L2TP / IPSec sont plus robustes en terme de sécurité que l’utilisation du PPTP.
Les points négatifs de L2TP / IPSec sont les suivants :
L’ensemble des équipements d’un VPN L2TP doit bien implémenter le
protocole IPSec.
IPSec ne permet d’identifier que des machines et non pas des utilisateurs.
IPSec à cause de la lourdeur des opérations de cryptage/décryptage réduit les
performances globales des réseaux.
L’achat de périphériques dédiés, coûteux est souvent indispensable.
2.3) MPLS/VPN
Présentation
Les VPN/MPLS sont essentiellement implémentés chez les opérateurs afin de fournir des
services à leurs clients. Les opérateurs utilisent leur backbone sur MPLS pour créer des VPN,
par conséquent le réseau MPLS des opérateurs se trouve partagé ou mutualisé avec d’autre
client.
Du point de vue du client, il a l’impression de bénéficier d’un réseau qui lui est entièrement
dédié. C'est-à-dire qu’il a l’impression d’être le seul à utiliser les ressources que l’opérateur
lui met à disposition. Ceci est dû à l’étanchéité des VPN/MPLS qui distingue bien les VPN de
chaque client et tous ces mécanismes demeurent transparents pour les clients.
Finalement, les deux parties sont gagnantes car les clients ont un véritable service IP qui leur
offre des VPN fiables à des prix plus intéressants que s’ils devaient créer eux-mêmes leur
VPN de couche 2. Les opérateurs eux aussi réduisent leurs coûts du fait de la mutualisation de
leurs équipements.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 25
Voici une représentation des VPN/MPLS.
Figure 1.7 : Représentation des VPN/MPLS
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 26
Au lancement des VPN/MPLS le modèle Overlay avait été choisi, il consiste à émuler des
lignes dédiées entre chaque entité du client sur le réseau MPLS. Il s’agit en fait d’un LSP
(Label Switched Path) sur le réseau MPLS qui relie chaque site. La création de ces LSP entre
les différents sites de l’entreprise permettra alors de former un VPN IP.
2.3.1) Overlay model
Figure 1.8: Overlay model
Ce modèle a cependant un inconvénient car les points d’accès au réseau MPLS se situent dans
le réseau du client. En effet, l’ajout de nouveaux sites dans ce VPN nécessite la création de
nouveaux LSP. Ce modèle pose ainsi un problème de scalabilité. Si nous avons 5 sites
appartenant à un VPN, l’ajout d’un 6ième site requiert la mise en place de 5 nouveaux LSP.
Par conséquent, plus le nombre de sites est élevé plus la tache s’avère fastidieuse.
Un autre modèle résout ce problème de scalabilité, il s’agit du modèle « peer to peer ».
Ainsi, l’ajout d’un grand nombre de sites ne pose pas de difficulté.
D’autre part, les points d’accès au réseau MPLS, de ce modèle, se trouvent cette fois ci du
coté de l’opérateur sur les équipements PE (Provider Edge router). Chaque site échange avec
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 27
les équipements PE des informations de routage et l’opérateur achemine par la suite les
données vers les sites de destination sur son réseau MPLS.
2.3.2) Peer to peer model
Figure 1.9: Peer to Peer model
Actuellement ce modèle est largement employé chez les opérateurs car il permet l’ajout de
nouveaux sites en changeant la configuration des PE. De plus, du point de vue de l’utilisateur
l’interconnexion avec le VPN ne se fait que sur un seul équipement de l’opérateur
contrairement au modèle Overlay, il s’agit du PE. Enfin, le routage entres différents sites
clients est optimale car le PE connaît sa topologie et peut de ce fait choisir la route adéquate.
De manière générale, la topologie utilisée pour relier les sites dans un VPN avec ce modèle
est la topologie entièrement maillée ou « full mesh ». Cela implique que tous les sites peuvent
se voir ou bien qu’il existe une liaison point à point entre tous les sites du VPN.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 28
2.4) Principe de fonctionnement
Durant la conception d’un réseau d’entreprise, les administrateurs choisissent
généralement des plages d’adresses IP privées pour leur réseau LAN (10.0.0.0/8,
172.16.0.0/12, 192.168.0.0/16). Or le réseau MPLS permet l’implémentation de plusieurs
VPN clients au sein de son réseau. Il faut par conséquent trouver un moyen de différencier les
VPN qui peuvent avoir le même adressage IP. La notion de « route distinguisher » ou RD est
alors introduite afin de différencier les différentes routes qui circulent sur le réseau MPLS.
Cette route distinguisher d’une taille de 8 octets est ajoutée au préfixe ipv4 (de 4 octets) pour
étendre l’adressage IP. La taille de cette adresse fait donc 96 bits en tout. Le format de cette
adresse devient alors : RD : préfixe IPV4
Cette extension de l’adresse IP nous permet de différencier les différentes plages d’adresses,
elle nous permet également de différencier les différents VPN.
De plus, pour rendre la communication inter VPN interdite, la technologie MPLS implémente
des tables de routages spécifiques à chaque VPN. Ces tables de routage appelées VRF
(Virtual Routing and Forwarding table) se réfèrent aux identifiants de chaque VPN, les RD.
De cette façon chaque VPN possèdent leur propre table de routage ou VRF dans le réseau
MPLS et ne voient pas les autres routes accessibles sur le réseau MPLS.
Néanmoins il existe une certaine flexibilité sur ces VRF, car dans le cas où l’on souhaite
implémenter un extranet par exemple, un site peut alors appartenir à plusieurs VPN. Mais,
cela ne change rien au fait que le routage est impossible entre deux VPN différents.
Les CPE (Customer Premises Equipment) des sites utilisateurs sont connectés au PE de
l’opérateur pour appartenir au VPN. Ensuite les VRF des VPN en question doivent être
configurés sur les interfaces des PE pour que les sites soient bien reliés à cette VRF ou encore
à ce VPN.
Suivant leurs configurations les PE peuvent alors avoir plusieurs interfaces configurées pour
plusieurs VRF. Il en résulte donc que les PE peuvent avoir plusieurs tables de routage pour
chaque VPN. De plus, nous pouvons préciser que ces tables de routage VRF sont mises à
jours en parallèle avec la table de routage principale du PE ou nœud Edge-LSR.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 29
Pour rappel, cette table de routage principale sert à atteindre les autres nœuds LSR au sein du
réseau MPLS. Elle est remplie par un protocole de routage IGP et sert à mettre à jour la LFIB
qui fait la correspondance entre les FEC et les labels.
Figure 1.10 : Principe de fonctionnement(1)
Sur la figure précédente les sites connectés au VPN matérialisant la connexion CPE - PE
peuvent communiquer avec l’intermédiaire d’une route statique ou encore RIP v2, OSPF
BGP… pour envoyer leurs informations vers le PE de l’opérateur. Dans notre exemple nous
utilisons le protocole RIP v2.
Jusqu'à présent nous avons vu comment les sites clients envoyaient leurs informations vers
les PE et comment les PE gérer ces différents VPN. Maintenant nous allons nous intéresser à
la communication des sites clients mais du côté backbone MPLS.
Nous avons vu plus haut que les nœuds LSR utilisent un protocole IGP pour connaître leurs
voisins dans le réseau MPLS. Cela leur permettait de renseigner leur table LIB faisant
l’association des FEC avec les labels.
D’autre part, un protocole de distribution de label est utilisé pour échanger les labels et
effectuer des mapping entre les nœuds LSR pour établir un LSP. Mais avec les VPN il y a eu
l’introduction du RD (Route Distinguisher) afin de distinguer les différents VPN.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 30
Il a été décidé que pour les VPN implémentés sur les réseaux MPLS, le protocole d’échange
de label serait le MP-BGP (Multi Protocol – Border Gateway Protocol). Des sessions BGP
sont établies entre deux nœuds Edge-LSR (ou PE) et non entre un PE et un LSR (ou P router).
Car en effet, entre le PE et les P router, le mécanisme qui s’applique est le « label swapping ».
Les sessions BGP sont donc effectuées entre les différents PE pour échanger les labels faisant
l’association entre les labels et les VRF.
Figure 1.11 : Principe de fonctionnement(2)
Lorsqu’un PE apprend une nouvelle route :
Il insère dans sa VRF et indique qu’il sait la joindre en RIP.
Ensuite il annonce cette route avec les autres PE en établissant une session BGP en
fournissant le label associé pour pouvoir atteindre ce VPN en question.
Enfin, seul les PE sur lesquels les VRF ont été configurées vont rajouter ces routes
dans leur table de routage.
Dès lors qu’il y a un transport de données entre les VPN, les CPE envoient les paquets aux
PE avec lesquels ils sont connectés. Les PE identifient à quels VPN ces CPE font parties,
ensuite ils consultent leur VRF et insèrent le label qui est associé au préfixe IP de destination
et qui fait également partie de ce VPN.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 31
Par la suite, la notion de pile de labels ou « stack label » intervient. Le label dont vous venons
de parler juste avant est déjà inséré sur les paquets, il nous sert à identifier vers quel VPN
nous devons communiquer. Mais lors de la traversée du cœur de réseau MPLS, nous avons
des labels supplémentaires insérés en haut de la pile pour pouvoir acheminer les données d’un
nœud LSR à un autre. Ces nouveaux labels nous servent à transférer les données durant le
processus de « label swapping ». Ces labels sont donc commutés à chaque saut entre les
nœuds LSR et ces nœuds ne s’occupent pas des labels situés en dessous du label en haut de
pile.
A l’arrivée sur le nœud Edge-LSR, le nœud LSR qui vient de lui envoyer les données a
auparavant retiré le label nécessaire au mécanisme de label swapping. Le nœud Edge-LSR se
retrouve ainsi avec des données mais possédant encore le label du VPN. Le nœud Edge-LSR
n’a plus qu’à identifier la valeur du VPN de retirer ce dernier label et transférer les données à
l’extérieur du réseau MPLS. Ces données sont finalement envoyées vers le CPE relié au VPN
identifié juste avant.
Remarque : Il se peut que des PE se situent dans le même LAN et que pour envoyer les
données du site 1 vers le site 2 ils n’aient pas besoin de passer par un P router. Le transfert se
fait alors de PE à PE directement car il s’agit du chemin optimal. Ce procédé est le
« Penultimate Hop Popping » qui consiste à retirer des labels avant l’envoi des données vers
le nœud egress. Cela évite ainsi que le nœud egress ait 2 fois à consulter les labels et l’entête
IP de destination pour forwarder les données utilisateurs.
Figure 1.12 : récapitulatif VPN/MPLS
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 32
2.5) Comparaison entre MPLS et IPSec.
Mpls IPSec
Qualité de Permet d'attribuer des priorités au
service trafic par le biais de classes de
service
Coût Inférieur à celui des réseaux Frame
Relay et ATM mais supérieur à celui
des autres VPNs IP.
Le transfert se faisant sur l'Internet
public, permet seulement un service
"best effort"
Faible grâce au transfert via le
domaine Internet public
Sécurité Comparable à la sécurité offerte par
les réseaux ATM et Frame Relay existants.
Sécurité totale grâce à la combinaison
de certificats numériques et de Pki
pour l'authentification ainsi qu'à une
série d'options de cryptage, triple DES
et AES notamment
Applications Toutes les applications, y compris les
compatibles logiciels d'entreprise vitaux exigeant
une qualité de service élevée et une faible latence et les
applications en
temps réel (vidéo et voix sur IP)
Etendue Dépend du réseau Mpls du
fournisseur de services
Evolutivité Evolutivité élevée puisque n'exige
pas une interconnexion d'égal à égal entre les sites et
que les déploiements standards peuvent prendre en
charge plusieurs dizaines de milliers de connexions par
VPNs
Accès à distance et nomade sécurisé.
Applications sous IP, notamment
courrier électronique et Internet.
Inadapté au trafic en temps réel ou à
priorité élevée
Très vaste puisque repose sur l'accès
à Internet
Les déploiements les plus vastes
exigent une planification soigneuse
pour répondre notamment aux
problèmes d'interconnexion site à site
et de peering
Frais de Aucun traitement exigé par le Traitements supplémentaires pour le
gestion du routage cryptage et le décryptage
réseau
Vitesse de Le fournisseur de services doit Possibilité d'utiliser l'infrastructure du
déploiement déployer un routeur Mpls en bordure réseau Ip existant
de réseau pour permettre
l&148;accès client
Prise en Non requise. Le Mpls est une Logiciels ou matériels client requis
charge par le technologie réseau
client
Tableau1.1: Comparaison entre MPLS et IPSec.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 33
Conclusion
Cette étude des solutions VPNs, met en évidence une forte concurrence entre les différents
protocoles pouvant être utilisés. Néanmoins, il est possible de distinguer deux rivaux sortant
leurs épingles du jeu, à savoir IPSec et Mpls. Ce dernier est supérieur, mais il assure, en outre,
simultanément, la séparation des flux et leur confidentialité. Le développement rapide du
marché pourrait bien cependant donner l'avantage au second. En effet, la mise en place de
VPNs par IP entre généralement dans une politique de réduction des coûts liés à
l'infrastructure réseau des entreprises. Les VPNs sur IP permettent en effet de se passer des
liaisons louées de type ATM ou Frame Relay. Le coût des VPNs IP est actuellement assez
intéressant pour motiver de nombreuses entreprises à franchir le pas. A performance égales un
van Mpls coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions à base de Mpls
prennent actuellement le devant face aux technologies IPSec c'est principalement grâce à
l'intégration possible de solution de téléphonie sur IP. La qualité de service offerte par le Mpls
autorise en effet Ce type d'utilisation. Le marché des VPNs profite donc de l'engouement
actuel pour ces technologies qui permettent elles aussi de réduire les coûts des infrastructures
de communication. Les VPNs sont donc amenés à prendre de plus en plus de place dans les
réseaux informatiques.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 34
Chapitre 3 :
Réalisation d’un VPN/MPLS
▪ Présentation du logiciel GNS3.
▪ Description de la maquette.
▪ Configuration d'un VPN MPLS.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 35
I. Réalisation d’un VPN MPLS.
Introduction.
Nous avons réalisé une maquette simulant la solution MPLS VPN à l'aide de l’émulateur
GNS3 de Cisco, une étude a était entamée concernant les différents protocoles de routages et
leur configuration sur les routeurs Cisco.
1. Présentation du logiciel GNS3.
Le logiciel GNS3 est en fait une interface graphique pour l’outil sous-jacent Dynamics qui
permet l’émulation de machines virtuelles Cisco. Il est nécessaire d’insister sur le terme
émulation, dans la mesure où ces machines s’appuient sur les véritables IOS fournis par Cisco
et leur confèrent donc l’intégralité des fonctionnalités originales.
Ce logiciel peut donc être opposé à Packet Tracer, qui est un simulateur fourni par Cisco dans
le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités
implémentées par les développeurs du logiciel.
Les performances des machines ainsi créées ne sont bien entendu pas équivalentes à celles
des machines physiques réelles, mais elles restent amplement suffisantes pour mettre en
œuvre des configurations relativement basiques et appréhender les concepts de base des
équipements Cisco.
A l’heure actuelle, seules certaines plateformes de routeurs sont émulées ainsi que les
plateformes PIX et ASA qui sont les Firewalls de la gamme Cisco. De simples commutateurs
Ethernet sont émulés, et permettent notamment l’interconnexion du Lab. virtuel ainsi crée
avec un réseau physique.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 36
Cette solution pourra donc être choisie pour la mise en place de labos virtuels, notamment
dans le cadre de la préparation des premières certifications Cisco telles que le CCNA, mais
nécessitera une machine avec de bonnes ressources pour émuler plusieurs équipements en
simultané.
Pour tout autre renseignement sur le produit ou son téléchargement, vous pouvez vous rendre
directement sur la page www.gns3.net. Concernant les IOS, il vous faudra un compte CCO
pour télécharger les IOS souhaités depuis le site de Cisco.
2. DESCRIPTION DE LA MAQUETTE.
Figure 2.20: Maquette réalisée.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 37
Cette topologie met en évidence un VPN d' Intranet simple entre deux sites appartenant au
client MATRIX TELECOMS : situe A succursale Yaoundé et site B succursale de Douala. Le
réseau du client comprend les routeurs CEA et CEB.
Nous avons utilisé pour cette tâche 5 routeurs dont :
✓ 1 routeur représentant le core MPLS (des routeurs P).
✓ 2 routeurs représentant l’Edge MPLS (des routeurs PE) et simulant les routeurs
de Yaoundé et Douala.
✓ 2 routeurs désignant des sites de MATRIX TELECOMS (des routeurs CE).
Tous les routeurs sont de type Cisco, la gamme 7200 utilisant comme image IOS « c7200-
jk9o3s-mz.124-19.bin » supportant la technologie MPLS.
3. TABLEAU D’ADRESSAGE
Pour pouvoir réaliser notre travail ci-dessus , voici la table d’adressage qui
nous présente les adresses utilisées pour chaque équipements.
Périphériques Interfaces Adresse IP Masque
P
S1/1 10.0.3.2 255.255.255.0
S1/0 10.0.2.3 255.255.255.0
PEA
S1/0 10.0.1.2 255.255.255.0
S1/1 10.0.2.2 255.255.255.0
PEB
S1/0 10.0.3.1 255.255.255.0
S1/1 10.0.5.4 255.255.255.0
CEA
S1/0 10.0.1.2 255.255.255.0
F2/0 10.0.0.1 255.255.255.0
CEB
S1/0 10.0.5.2 255.255.255.0
F2/0 10.0.6.2 255.255.255.0
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 38
3.1) ACTIVATION DU ROUTAGE
Pour le routage, le protocole OSPF est implémenté dans le backbone, l’exécution du protocole
OSPF n’est pas une exigence et n’a aucun effet sur le comportement des routeurs. MPLS
VPN offre la possibilité d’utiliser tous types de protocoles de routages pour les sites clients
puisque l’échange des routes entre les routeurs PE est réalisé par MP-BGP.
Un autre protocole de routage est activé qui est BGP mais seulement au niveau des routeurs
PE pour l’échange des routes MPLS VPN. Les connexions entre les routeurs sont assurées par
leurs interfaces séries.
3.2) L’ACTIVATION DU MPLS
Seulement les routeurs PE et P supportent MPLS donc l’activation est réalisée à ce niveau.
Avant de configurer MPLS sur les interfaces des routeurs il est indispensable d’activer le CEF
(Cisco Express Forwarding). Le Cisco Express Forwarding (CEF) est une technologie Couche
3 qui fournit une évolutivité de transfert et d’exécution accrus pour gérer plusieurs flux de
trafic de courte durée. L'architecture CEF place seulement les préfixes de routage dans ses
tables CEF (la seule information qu'elle requiert pour prendre des décisions de transfert
Couche 3) se fondant sur les protocoles de routage pour faire le choix de l’itinéraire. En
exécutant une consultation de simple table CEF, le routeur transfert les paquets rapidement et
indépendamment du nombre de flux transitant.
Nous avons choisi LDP (Label Distribution Protocol) pour distribuer les labels MPLS.
Comme les interfaces des routeurs dans notre maquette sont de type série.
3.3) L’ACTIVATION du MPLS VPN
Nous allons considérer un VPN « MT ». La première étape est la configuration du MP-
BGP sur les routeurs PE (PEA et PEB) pour cela on doit :
❖ Activer le protocole BGP sur le routeur avec comme numéro de système autonome
65000.
❖ Activer la session BGP VPNv4 entre les deux routeurs PE. Pour pouvoir ajouter un
voisin dans la configuration VPNv4, ce voisin doit être préalablement déclaré dans la
configuration globale de BGP.
La deuxième étape est la conception (Design) VPN caractérisé par le choix des paramètres RD
(Route Distinguisher) et RT (Route Target) qui sont des communautés étendues BGP et
définissent l’appartenance aux VPN. La plus simple méthode est d’assigner à chaque VPN le
même RD et RT.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 39
4. CONFIGURATION D'UN VPN MPLS
Cette partie décrit les configurations génériques exigées sur les routeurs dans le domaine du
fournisseur de services, pour mettre en application un VPN basé sur MPLS. Toutes les
configurations décrites dans les sections suivantes sont exécutées à partir du réseau montré
dans la figure 2.1.
Hostname CEA activation du MPLS
IP cef
interface FastEthernet2/0
Configuration de l’interface FastEthernet2/0.
IP adresse 10.0.0.1 255.255.255.0
interface Serial1/0 Configuration de l’interface Serial1/0.
ip address 10.0.1.2 255.255.255.0
clock rate 2016000
router bgp 65001 Configuration du routage BGP sur le routeur CEA.
no synchronization
bgp log-neighbor-changes
network 10.0.0.0
redistribute connected
neighbor 10.0.1.1 remote-as 65000
Tableau 2.2: Configuration du routeur CEA
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 40
Configurer le RD:
Le RD crée des tables de routage et de transmission. Le RD est ajouté au début des en-têtes IPv4 du
client pour les convertir en préfixes globalement uniques VPNv4.
Configuration des paramètres VRF: RT
Configurer l'importation et l'exportation des stratégies: Configurent l'importation et l'exportation de
stratégies pour les communautés MP -BGP. La stratégie est employée pour filtrer des itinéraires pour
ce "target-route" particulière.
PEA(config-vrf)#route-target both 100:100
interface Loopback0 Définition de l’adresse pour l’interface Loopback.
ip address 1.1.1.1 255.255.255.255
interface Serial1/1 mpls ip (sur les interfaces internes des routeurs opérateurs).
ip address 10.0.2.2 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
interface Serial1/0 Associer VRF avec une interface
ip vrf forwarding MT Association de VRF à l'adresse IP de l'interface.
ip address 10.0.1.1 255.255.255.0 ip address affecter l’adresse APRES la VRF.
clock rate 2016000
router ospf 1 Configuration de ospf entre les PE.
network 1.1.1.1 0.0.0.0 area 0
network 10.0.4.2 0.0.0.0 area 0
router bgp 65000 Configuration des voisins MP-iBGP.
no synchronization
bgp log-neighbor-changes
neighbor 2.2.2.2 remote-as 65000
utiliser loopback comme adresse source
neighbor 2.2.2.2 update-source
Loopback0
no auto-summary
address-family vpnv4 Configuration de l' "address-familiy" BGP VPNv4
neighbor 2.2.2.2 activate activer les familles d’adresses IPv4 et vpnv4
neighbor 2.2.2.2 send-community
both
neighbor 2.2.2.2 next-hop-self
exit-address-family
address-family ipv4 vrf MT Configuration de BGP par VRF IPv4 (Contexte de routage)
neighbor 10.0.1.2 remote-as 65001
neighbor 10.0.1.2 activate
neighbor 10.0.1.2 as-override
Tableau 2.3: Configuration du routeur PEA
hostname PEA Attribution du nom au routeur.
ip cef Activation du MPLS.
ip vrf MT Configurer VRF sur le routeur PE :
rd 100:100 le VRF MT sur le routeur PEA et PEB. Ceci a comme
route-target both 100:100 conséquence la création d'une table de routage VRF et d'une
table MT Express Forwarding (CEF) pour MT. Cet exemple
montre MT VRF étant configuré sur le routeur PEA. Notez
que le
nom de VRF est sensible à la casse.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 41
Tableau 2.4: Configuration du routeur PEB
hostname PEB
activation du MPLS
ip cef
ip vrf MT .
rd 100:100
route-target both 100:100
interface Loopback0
ip address 2.2.2.2 255.255.255.255
interface Serial1/0
ip address 10.0.3.1 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
interface Serial1/1
ip vrf forwarding MT
ip address 10.0.5.2 255.255.255.0
clock rate 2016000
router ospf 1
network 2.2.2.2 0.0.0.0 area 0
network 10.0.4.1 0.0.0.0 area 0
router bgp 65000
no synchronization
bgp log-neighbor-changes
redistribute connected
neighbor 1.1.1.1 remote-as 65000
neighbor 1.1.1.1 update-source Loopback0
no auto-summary
address-family vpnv4
neighbor 1.1.1.1 activate
neighbor 1.1.1.1 send-community both
neighbor 1.1.1.1 next-hop-self
exit-address-family
address-family ipv4 vrf MT
neighbor 10.0.5.1 remote-as 65001
neighbor 10.0.5.1 activate
neighbor 10.0.5.1 as-override
no synchronization
exit-address-family
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 42
hostname CEB
activation du MPLS.
ip cef
interface FastEthernet2/0 Configuration de l’interface FastEthernet2/0.
ip address 10.0.6.2 255.255.255.0
interface Serial1/0 Configuration de l’interface Serial1/0.
ip address 10.0.5.1 255.255.255.0
clock rate 2016000
router bgp 65001 Configuration du routage BGP sur le routeur
no synchronization CEB.
bgp log-neighbor-changes
network 10.0.0.0
redistribute connected
neighbor 10.0.5.2 remote-as 65000
no auto-summary
Tableau 2.5 : Configuration du routeur CEB
hostname P
Activation du MPLS
ip cef
interface Loopback0 .
ip address 3.3.3.3 255.255.255.255
interface Serial1/0
ip address 10.0.2.1 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
interface Serial1/1
ip address 10.0.3.2 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
router ospf 1
network 3.3.3.3 0.0.0.0 area 0
network 10.0.2.1 0.0.0.0 area 0
network 10.0.3.2 0.0.0.0 area 0
Tableau 2.6: Configuration du routeur P.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 43
5) vérification et résultat
❖ show ip vrf vérifies l´existence de la table VFR.
❖ show ip vrf interfaces Vérifies les interfaces actives.
❖ show ip route vrf MT Vérifies les informations de routage au niveau du routeur PE.
❖ traceroute vrf MT 10.0.0.1 Vérifies les informations de routage au niveau du routeur
PE.
❖ show ip bgp vpnv4 tag : Vérifie le protocole de routage BGP.
❖ show ip cef vrf MT 10.0.0.1 detail : Vérifie les informations de routage au niveau du
routeur PE.
❖ sh mpls forwarding-table
❖ sh tag-switching tdp bindings
❖ sh ip ospf database
❖ sh ip route
Figure 2.21 : Commande « traceroute » exécutée au niveau du routeur CEB
avec l’adresse 10.0.0.1
Le label MPLS affiché pour chaque hop correspond au label en entrée du routeur. Le champ «
Exp » (codé sur 3 bits) est similaire au champ TOS de l’entête IP, mais n’est pas employé ici.
Le routeur PEB a inséré 2 Labels dans le paquet, le premier label (19) pour le VPN «
MT », le deuxième (16) pour la commutation LSP au sein du nuage MPLS.
Le routeur P a supprimé le Label (16) du paquet avant de le réexpédier au routeur PEA.
Figure 2.22: Commaande « traceroute » exécutée au niveau du routeur CEA avec l’adresse
10.0.6.2
Le label MPLS affiché pour chaque hop correspond au label en entrée du routeur. Le champ «
Exp » (codé sur 3 bits) est similaire au champ TOS de l'entête IP, mais n'est pas employé ici.
Le routeur PEA a inséré 2 Labels dans le paquet, le premier label (19) pour le VPN «
MT », le deuxième (17) pour le routeur lui-même.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 44
Le routeur P a supprimé le Label (17) du paquet avant de le réexpédier au routeur PEB.
Figure 2.23: Commande « Show ip vrf » exécutée au niveau du routeur PEB.
La commande ‘ Show ip vrf ’ permet de tester l’existence des VRFs sur l’ensemble des
interfaces d’un routeur, et les affichées.
Dans notre exemple, le nom du vrf est ‘ MT ‘ sur l’interface série 1/1.
Figure 2.24: Commande « Show ip vrf interfaces » exécutée au niveau du routeur PEA.
Cette commande permet d’afficher l’interface sur laquelle le VRF est activé, ici c’est
l’interface Série 1/0 avec comme adresse IP : 10.0.1.1
Figure 2.25: Commande « Show mpls Forwarding-table » exécutée au niveau du
routeur PEB.
Cette commande permet de voir le LFIB de PEB constitué dynamiquement grâce au
protocole LDP.
Figure 2.26: Commande « Show IP cef vrf MT 10.0.6.2 detail » exécutée au niveau du
routeur PEA.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 45
Conclusion
Dans ce chapitre, nous avons, tous d’abord, présenté l’émulateur GNS3 de CISCO. Il est à
signaler que nous avons pu parvenir à utiliser un IOS (Image Shell des routeurs CISCO)
récent après des multiples difficultés que nous avons pu surmonter en s'appuyant sur plusieurs
profondes recherches ainsi qu´une documentation très difficile à trouver.
En dernier, nous avons choisi une topologie réseau permettant de mettre en œuvre les
principales fonctionnalités VPN MPLS. Une topologie qui consiste à interconnecter les deux
sites MATRIX TELECOM via un réseau opérateur utilisant comme technologie de transport
MPLS. Les résultats escomptés sont commentés et montrent bien le fonctionnement de notre
réseau.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 46
Conclusion Générale
L’évolution dans le domaine des télécommunications ne cesse de donner une grande
souplesse pour trouver des solutions efficaces pour certains dangers et pour fournir une
sécurité des biens et des personnes. En effet, la combinaison entre les technologies VPN et
MPLS a permis de fournir une solution sécuritaire. Cette solution assure, d’une manière
efficace, la protection des biens et des personnes n’importe où dans le monde.
Ce rapport s’articule sur trois chapitres : dans le premier nous avons fait une brève description
et présentation de la structure d’accueil qui est matrix télécom ensuite dans le deuxième, nous
avons exposé les fondements des VPNs, Dans le deuxième, nous avons présenté une solution
VPN d'Intranet simple entre deux sites appartenant au client Matrix Telecom.
Comme perspective de ce travail, nous proposons une solution mixte VPN MPLS/IPSec. La
nouvelle solution, intégrant une partie des solutions réseaux existantes, est composée d’un
réseau VPN/MPLS reliant les « PE, P » associés à des accès IPSec pour les sites qui s’y
rattachent, afin de rendre le réseau plus sécurisé.
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 47
Bibliographie
(1) GUY PUJOLLE, « Les Réseaux », 6éme
édition, EYROLLES, 2008,
numéros des pages consultées [853-866].
(2) R. et E. Corvalan et Y, « Les VPN», DUNOD.
(3) Réseaux & Telecom Edition 3, Numéros des pages consultées (442-453)
(4) Bibliographie WEB :
http://www.securiteinfo.com/
http://www.hsc.fr/
http://www.routage.org/
www.cisco.com
www.ietf.org
WWW.GNS3.com
http://www.commentcamarche.net
http://wifi-cours-d-introduction2-les-technologies-sans-fil
http://reseau-wifi.blogspot.com/
http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-
http://fr.wikipedia.org/wiki/Wi-Fi
http://www.commentcamarche.net/
http://girodon.com/telech/telcos/telecom1.html
http://fr.wikipedia.org/wiki/General_Packet_Radio_Service
http://technokro.lescigales.org/gsmphase2+_gprs_architecture.php
http://fr.wikipedia.org/wiki/Serving_GPRS_Support_Node
http://fr.wikipedia.org/wiki/Gateway_GPRS_Support_Node
http://www.technology-training.co.uk/bg.php
http://www.journaldunet.com/encyclopedie/definition/192/50/20/umts.shtml
http://www.memoireonline.com/08/09/2461/m_Etude-de-limpact-du-
protocole- TCP-
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 48
Annexes
Table de routage:
Vérifier le BGP:
Vérifier l’OSPF:
VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 49
Liste des commandes Cisco et leur
description

Contenu connexe

Tendances

Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Voip simulation
Voip simulation Voip simulation
Voip simulation Anas ABANA
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 

Tendances (20)

Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Voip simulation
Voip simulation Voip simulation
Voip simulation
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
MONITORING APPLICATIF
MONITORING APPLICATIFMONITORING APPLICATIF
MONITORING APPLICATIF
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
P fsense
P fsenseP fsense
P fsense
 

Similaire à (VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPLS.pdf

VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfClement BAVOUA TEKEU
 
AD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hocAD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hocismail eljadidi
 
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diopmemoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou DiopMAGAYE GAYE
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENTMAGAYE GAYE
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...Bassirou Dime
 
Memoire Master Telecom & Rx
Memoire Master Telecom & Rx Memoire Master Telecom & Rx
Memoire Master Telecom & Rx MAGAYE GAYE
 
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...yosra fraiji
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij MekkiAmeny Khedhira
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...Khadidja BOUKREDIMI
 
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...Modélisation et résolution d’un problème de localisation des nœuds d’accès da...
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...fedi zouari
 

Similaire à (VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPLS.pdf (20)

Cat fc 2014
Cat fc 2014Cat fc 2014
Cat fc 2014
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdf
 
AD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hocAD hoc routage ad hocroutage ad hocroutage ad hoc
AD hoc routage ad hocroutage ad hocroutage ad hoc
 
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diopmemoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
 
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
NGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENTNGN MULTIMEDIA/IMS  UMTS  DIMENSIONEMENT
NGN MULTIMEDIA/IMS UMTS DIMENSIONEMENT
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Reseaux
ReseauxReseaux
Reseaux
 
wifi securite
wifi securite wifi securite
wifi securite
 
Cours réseauxf
Cours réseauxfCours réseauxf
Cours réseauxf
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
 
These
TheseThese
These
 
Kallel mehdi
Kallel mehdiKallel mehdi
Kallel mehdi
 
Memoire Master Telecom & Rx
Memoire Master Telecom & Rx Memoire Master Telecom & Rx
Memoire Master Telecom & Rx
 
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
AUTOMATISATION DU DEPLOIEMENT ET DE LA GESTION DES RESEAUX VIRTUELS DANS LE C...
 
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...Modélisation et résolution d’un problème de localisation des nœuds d’accès da...
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...
 
these_sample
these_samplethese_sample
these_sample
 

(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPLS.pdf

  • 1. CYCLE DE BREVET DE TECHNICIEN SUPERIEUR (VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPLS Rapport rédigé à l’issu du stage effectué du 28 Juin au 28 Août 2021 à Matrix Télécoms en vue de l’obtention du brevet de technicien supérieur (BTS Spécialité : Télécommunications Rédigé et présenté par : GAMOU KILEM JOSE Titulaire d’un BAC TI Matricule : 20M00025 SOUS L’ENCADREMENT Académique de : Professionnel de : Année académique 2021 - 2022 REPUBLIC OF CAMEROON PEACE – WORK – FATHERLAND --------------- MINISTRY OF HIGHER EDUCATION -------------- UNIVERSITY OF DOUALA -------------- HIGHER INSTITUTE OF SCIENCE, ARTS AND CRAFTS ---------------- PO BOX : 12431 Yaoundé 672 55 69 69 www.issam.cm; contact@issam.cm RÉPUBLIQUE DU CAMEROUN PAIX – TRAVAIL – PATRIE -------------- MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ---------------- UNIVERSITE DE DOUALA -------------- INSTITUT SUPERIEUR DES SCIENCES, ARTS ET METIERS -------------- BP : 12431 Yaoundé 672 55 69 69 www.issam.cm; contact@issam.cm Mr Tankeu William Plet doctorant en électrotechnique Mr Moutombi serge ING de conception en réseaux
  • 2. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Sommaire Avant-Propos Dédicace Remercîments Liste des figures Liste des tableaux Liste des abréviations Résumé Abstract Introduction générale Chapitre I : presentation de matrix Telecom et deroulement du stage Partie I : presentation de matrix telecom 1.1) generalité…………………………….……………………………………………. ..5 1.2) Historique et chiffre clés de MT.................................................................................4 1.3) fiche signalétique........................................................................................................5 1.4) Organigramme de Matrix Telecom ............................................................................6 1.5) plan de localisation de Matrix Telecom .....................................................................1 1.6) Services offerts par Matrix Telecom ..........................................................................2 Partie II : Deroulement du stage 2.1) phase d’insertion.........................................................................................................1 2.2) phase d’integration .....................................................................................................2 2.3) Taches effectuées........................................................................................................3 Chapitre II : Generalités sur les VPNs Introduction...........................................................................................................................5 1.1) mode de fonctionnement des VPNs............................................................................6 1.2) les types d’utilisation des VPNs.................................................................................1 1.3) comparaison entre le PPTP , T2LP , IPsec et MPLS..................................................2 2) Protocoles Utilisés………………………………………..………………………………………………………….2 Conclusion ............................................................................................................................3 Chapitre III : Realisation d’un VPN / MPLS Introduction...........................................................................................................................5 1) Présentation du logiciel GNS 3 ....................................................................................6 2) Réalisation du MPLS ................................................................................................... 6 3) tableau d’adressage ...................................................................................................... 6 4) configuration du VPNs MPLS…………………………………………..…………… 6 Conclusion .............................................................................................................................. Chapitre IV : Remarques et suggestions 1) Remarques ....................................................................................................................6 2) Suggestions................................................................................................................... 6 Conclusion générale Bibliographie Annexes
  • 3. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José AVANT-PROPOS L’ISSAM est l’un des établissements de formation que compte l’enseignement supérieur au Cameroun. Il est chargé d’assurer une bonne formation technique des cadres avec des compétences a la table des besoins les plus exigeants des employeurs ou alors capables d’innover a leur propre compte. Des lors, pour garantir l’accomplissement de ces taches qui lui sont assignées, celui-ci comporte en son sein quatre(04) cycles de formation dont : ❖ Cycle capacité : ✓ Droit ✓ Sciences économiques ❖ Cycle BTS (Brevet de Techniciens Supérieur ) : ✓ Génie civil ✓ Génie informatique ✓ Génie mécanique et productique ✓ Génie électrique ✓ Réseaux et télécommunications ✓ Etudes medico-sanitaires ✓ Sciences techniques biomédicales ✓ Arts et métiers de la culture ✓ Comptabilité de gestion ✓ Information et communication ✓ Qualité sécurité industrielle et science environnementales ❖ Cycle licence professionnelle dans les options : ✓ Information et communication ✓ Gestion ✓ Commerce-vente ✓ Génie civil ✓ Génie électrique ✓ Génie informatique ✓ Carrière judiciaire ✓ Sciences et technique biomédicales ✓ Réseaux et télécommunication ✓ Qualité, sécurité et sciences environnementale ❖ Cycle master dans les options : ✓ Information et communication ✓ Gestion ✓ Commerce-vente ✓ Génie informatique ✓ Génie électrique et informatique industrielle ✓ Banque et finance ✓ Génie civil ✓ Carrière judiciaire ✓ Sciences et technique biomédicales ✓ Réseaux et télécommunications
  • 4. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Dédicaces Nous dédions ce travail : A nos chères familles pour leur amour, sacrifice et soutiens. .
  • 5. Remerciements Nous remercions Dieu pour la force et la détermination ainsi que le courage qu’il nous a accordé Avant d’entamer le vif de notre travail, il nous est tellement agréable de présenter nos sincères remerciements a toutes la communauté de L’Institut Superieur Des Sciences Arts Et Metiers en particuliers au personnels enseignants du departements de genie reseau et Telecommunications. Notre reconnaissance a l’endroit de la sociéte Matrix Telecom pour l’acceuil , l’encardrement , les conseils , le soutien et l’interet qu’il porte a la formation des techniciens superieurs de manière particuliere Nous tenons également à exprimer notre reconnaissance à notre professeur encadrant academique Mr. TANKEU WILLIAM qui nous a beaucoup encouragés, pour son aide et orientation durant la période du projet, il a engagé son temps et ses conseils pour nous venir en aide. Nos vifs remerciements sont également adressés à tous les professeurs de l’ISSAM. Une grande et profonde gratitude à notre encadreur professionnel Mr MOUTOMBI SERGE personnel de Matrix Telecom, pour le soutien et l’encouragement qu’ils nous ont accordé pour pouvoir réaliser ce dernier Enfin, notre profonde gratitude et notre respect à toute ma famille , amis , confrere , camarades et personnes qui ont contribués de près ou de loin à l’élaboration de ce travail.
  • 6. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 1 Liste des figures Figure 1 : Organigramme de matrix télécom .................................................................................6 Figure 2 : Plan de localisation de matrix télécom...........................................................................2 Figure 3 : Liaison point a point .....................................................................................................3 Figure 4 : Liaison point à multipoint..............................................................................................4 Figure 5 : Salle serveur de matrix télécom.....................................................................................5 Figure 6 : interface présentant le monitoring réseau a matrix télécom...........................................6 Figure 7 : schéma générique de Tunnélisation...............................................................................5 Figure 8 : VPN (Virtual Private Network) d’accès...........................................................................5 Figure 9 : Intranet VPN (Virtual Private Network)..........................................................................5 Figure 10 : Extranet VPN (Virtual Private Network) .......................................................................5 Figure 11 : Principe d’encapsulation PPTP.....................................................................................5 Figure 12 : Principe d’encapsulation L2TP .....................................................................................5 Figure 13 : Représentation des VPN MPLS.....................................................................................5 Figure 14 : MPLS overlay model....................................................................................................5 Figure 15 : MPLS Peer to Peer model ............................................................................................5 Figure 16 : Principe de fonctionnement(1) ....................................................................................5 Figure 17 : Principe de fonctionnement(2) ....................................................................................5 Figure 18 : commande « traceroute» exécutée au niveau du CEB avec l’adresse 10.0.0.1 ...............5 Figure 19 : commande « traceroute» exécutée au niveau du CEA avec l’adresse 10.0.0.1 ...............5 Figure 20 : commande « show IP vrf interfaces» exécutée au niveau du routeur PEB .....................5 Figure 21 : commande « show IP vrf interfaces» exécutée au niveau du routeur PEA .....................5 Figure 22 : commande « show mpls Forwarding-table» exécutée au niveau du routeur PEB...........5 Figure 23 : commande « show IP cef vrf MT 10.0.6.2 detail» exécutée au niveau du routeur PEA ...5
  • 7. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 2 Liste des tableaux Tableau 1 : Fiche signalétique de matrix télécom ..........................................................................1 Tableau 2 : Comparaison entre un MPLS et un IPSec .....................................................................2 Tableau 3 : table d’adressage .......................................................................................................3 Tableau 5 : configuration du routeur CEA......................................................................................3 Tableau 6 : configuration du routeur PEA......................................................................................5 Tableau 7 : configuration du routeur PEB......................................................................................5 Tableau 8 : configuration du routeur CEB......................................................................................5 Tableau 9 : configuration du routeur P..........................................................................................5
  • 8. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 3 LISTE DES ABBREVIATIONS MT : Matrix Telecom ASIC : Application Specific Interface Circuits ATM : Asynchronous Transfer mode BGP : Border Gateway Protocol CEF : Cisco Express Forwarding Diffserv : Differentiated Service DSCP : Differentiated Services Code Point EGP : Exterior Gateway Protocol EIGRP : Enhanced Interior Gateway Routing Protocol FR : Frame Relay FEC : Forwarding Equivalency Class Intserv : Integrated Service IGP : Interior Gateway Protocol IGRP : Interior Gateway Routing Protocol ISIS : Intermediatete System-to-Intermediate System ISP : Internet Service Provider LDP : Label Distribution Protocol LSP : Label Switching Path LSR : Label Switching Router MPLS : Multi Protocol Label Switching MP-BGP : MultiProtocol-Exterior Gateway Protocol MTU : Maximum Transmission Unit OSPF : Open Shortest Path First PPP : Point to Point Protocol POP : Point of Presence PHP : Penultimate Hop Popping QoS : Quality Of Service RD : Route Distinguishers RIP : Routing Information Protocol RSVP : Ressource Reservation Protocol RT : Route Targets SDH : Synchronous Digital Hierarchy TDP : Tag Distribution Protocol TE : Traffic Engineering TTL : Time To Live VPN : Virtual Private Network VRF : VPN Routing And Forwarding
  • 9. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 4 RESUME Le stage est une opportunité pour mettre en pratique les connaissances théoriques et se confronter au monde professionnel. C’est ainsi que nous avons effectué le nôtre a MATRIX TELECOMS succursale de Yaoundé durant deux (2) mois. Nous avons eu l’occasion de découvrir les équipements de VoIP (Voice Over IP), un Datacenter, les équipements nécessaire pour la fourniture d’accès internet (radio Infinet, NanoStation M3 et M5 , routeur Mikrotik et Cisco) et la possibilité de mieux cerner la notion de VPN. Ce rapport présente brièvement l’entreprise a sein de laquelle nous avons effectué notre stage et l’essentiel des travaux effectués.
  • 10. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 5 ABSTRACT The internship is an opportunity to put into practice the theoretical knowledge and to be confronted with the professional world. Thus, we carried out ours at MATRIX TELECOMS branch in Yaoundé for two (2) months. We had the opportunity to discover the equipment of VoIP (Voice Over IP), a Datacenter, the equipment necessary for the provision of Internet access (Infinet radio, NanoStation M3 and M5, Mikrotik and Cisco router) and the possibility to better understand the concept of VPN. This report briefly presents the company where we did our internship and the main part of the work done.
  • 11. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 6 Introduction générale Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le début des années 1990, la communauté des fournisseurs de service (ISP : Internet service Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau. Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie, vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct… L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour l’augmentation des performances des équipements réseaux, les notions de trafic engineering et les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification des trafics et la garantie de service).Du point de vue ISP, considéré comme le client principal du backbone IP et la passerelle des utilisateurs Internet et réseaux, un défi est à surmonter c’est d’assurer une liaison parfaite entre ses sites à travers le backbone. Plusieurs solutions existent dont la plus innovante est MPLS VPN. Cette étude est composée de 3 chapitres. Le premier chapitre présente la structure d’accueil, Le deuxième chapitre présente les VPN son principe de fonctionnement, ses nouveaux concepts et ses atouts. Le troisième chapitre contient la réalisation de la maquette de simulation VPN/MPLS.
  • 12. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 7 Chapitre 1 : PRESENTATION DE MATRIX TELECOM ▪ Présentation du cadre de stage. ▪ Description des services et technologie. ▪ Présentation des taches effectuées .
  • 13. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 8 I. Présentation de matrix Telecom 1.1 Généralités Matrix Télécoms et une entreprise spécialisée dans la FAI (fournisseurs d’accès internet) et la fourniture des services à travers la technologie IP. Matrix Télécoms est également un important réseauen matière de Services à valeurs ajoutée et en service après- vente afin d’assurer une satisfaction totale à ses clients. Au regard de l’importante clientèle qui demande ses services, Matrix Télécoms jouit d’une bonne expérience ce qui lui permet de réaliser de manière efficace ses différentes tâches. 1.2 Historique et chiffres clés de Matrix Télécoms Le 10 Mars 1995 a été marquée par la création de la société ICC (International Computer Center) qui était spécialisé dans l’Ingénierie Informatique. Deux années plus tard, le 17 Novembre 1997 l’entreprise se lance dans la Commercialisation desAccès et Services Internet et devient ICCNET SA (International Computer Center Network). Le groupe ICCNET SA est ainsi structurer autour de trois entreprises entièrement autonomes et complétement spécialises dans leurs différentes activités : ICCSOFT (Entreprise spécialisé dans le développement des applications logicielles, le développement des applications Web et l’hébergement des sites Web ) ; RESYTAL (Entité spécialisé dans les Réseaux, Systèmes, Télécommunication, Audit et Formation) et ICNET (Entreprise spécialisé dans la FAI).Le 01 Aout 2006 ICCNET fusionne avec le département Internet de Créolink et de Douala One pour créer l’Entreprise Matrix Télécoms SA afin de faire bloc commun pour faire face à la concurrence. Six mois plus tard, Créolink se sépara du groupe et ensuite survint le tourde Douala One de quitter Matrix Télécoms. De nos jours, Matrix Télécoms n’est plusque l’ombre de l‘ICCNET SA
  • 14. 1.3 Fiche Signalétique La fiche signalétique de matrix télécoms est représentée par le tableau ci-dessous. Tableau 1:fiche signalétique de matrix télécoms Raison Sociale MATRIX TELECOMS Statut Juridique Société Anonyme Capital 317 000 000 Francs CFA Effectif 92 employés au 1er janvier 2016 Date de création 1er août 2006 Siège Social Immeuble MATRIX TELECOMS, Omnisports, route de Ngousso, Yaoundé Centre des Opérations Techniques Immeuble Rond-point Salle des fêtes d’Akwa, Douala Succursale de Yaoundé Immeuble MATRIX TELECOMS, Omnisports, route de Ngousso Succursale de Douala Rond-point salle des fêtes d’Akwa Succursale de Bafoussam Deuxième étage Immeuble AES- SONEL, troisième rue Nylon Secteur d’activité Télécommunication et réseau Boite Postale 4124 – Yaoundé Téléphone 00 (237) 22 21 26 11 Fax 00 (237) 22 21 28 17 E-mail info@matrixtelecoms.com Site Internet www.mtrixtelecoms.com Logo
  • 15. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 10 1.4 Organigramme de matrix télécoms Figure 1 : Organigramme de Matrix Télécoms 1.5 Localisation de matrix télécoms L’entreprise Matrix Télécoms est située sur la route de Ngousso en allant à SOA, plus précisément juste après carrefour Omnisport, en face du Cimetière Ngousso.Le plan ci-dessous nous donne un aperçu de sa localisation: Figure 2 : Plan de localisation de Matrix Télécoms
  • 16. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 11 1.6 SERVICES OFFERT PAR MATRIX TELECOM Matrix Telecom est une société anonyme opérant dans les domaines de télécommunications et de réseaux, elle œuvre depuis sa création afin que tous les camerounais soient à la pointe de la technologie. Ainsi donc, elle veille tant que possible à faire découvrir au camerounais les merveilles technologiques à travers ses services et produits mis à la disposition des entreprises et particuliers. Matrix Telecom possède trois services phares : a. Accès Internet Elle offre des services d’accès a internet pour le grand public mais aussi les entreprises et professionnels ; son haut débit fait la différence dans le contexte ou la médiocrité appris de l’ampleur, plusieurs gammes de bandes passantes toutes dédiées sont proposées. b. VoIP (Voice Over IP) C’est encore la voix sur IP ; qui permet aux différents clients d’émettre des appels téléphoniques via le réseau internet et de manière transparente. Avec cette technologie nous pouvons constater une réduction des coups de communication à plus de 70%. A cet effet, Matrix Telecom met a la disposition de sa clientèle des passerelles VoIP. Ceci rend possibles les appels a l’international a des prix compétitifs , les appels sur le réseaux fixes et mobiles a cout réduit et le fax via le réseau internet . c. VPN (Virtual Private Network) Réseau privé virtuel, ou VPN, est une connexion cryptée sur Internet d’un appareil à un réseau. La connexion cryptée permet de garantir la sécurité du réseau. Elle va garantir que les données sensibles sont transmises en toute sécurité. Elle empêche les personnes non autorisées d’écouter le trafic et permet à l’utilisateur de travailler à distance. La technologie VPN est largement utilisée dans les entreprises. Pour une entreprise multi sites, on va l’utiliser pour l’interconnexion des sites. Un utilisateur nomade ou en télétravail pourra aussi l’utiliser pour accéder au cœur de réseau de son entreprise.
  • 17. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 12 1.7 TECHNOLOGIES a) Wimax Le WIMAX (World wide Interopérabilité for Microwave Access) est une technologie émergente qui utilise un signal radio pour transporter l’information au format IP, permettant ainsi d’offrir à très haut débit, des services de voix, données et vidéo. Le Wimax permet d’explorer une large gamme de services à valeur ajoutée autour de la technologie IP : téléphonie, vidéoconférence, data center, les interconnexions, etc. Il s’agit d’une technologie hertzienne de transmission de données à haut débit dans des architectures soit de type point-à-point : un signal émis à partir d’une antennecentrale est capté par une autre antenne dite réceptrice Figure 3 : liaison point à point Soit de type point-à-multi-points : un signal émis à partir d’une antenne centrale est capté par plusieurs autres antennes dite réceptrices. Figure 4 : liaison point à multipoint b) Fibre optique La fibre optique désigne une technologie pour la transmission de l’information sur les réseaux informatiques. Autrefois réservée aux liaisons inter-entreprises, la fibre optiquese généralise comme un moyen d’accès à internet à haut débit (jusqu’à 100 Mbits). On en distingue deux types entre autre le monomode (utilisant le laser pour le transport desdonnées et est généralement recommandé pour l’interconnexion des villes avec un cœurtrès petit), le multimode (utilisant les LED pour le transport des données avec un cœur beaucoup plus épais).
  • 18. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 13 c) VSAT VSAT: (Very Small Aperture Terminal) désigne une technique de communication par satellite. L'antenne VSAT est une antenne parabolique d’un diamètre relativement petit (1 à 3 mètres). Le VSAT peut donc être utilisé pour relier un lieu éloigné à un central ou réseau de communication principal. Matrix Télécoms fournit selon lesbesoins, les solutions VSAT en bande de transmission. 1.8 MATERIELS ET EQUIPEMENTS UTILISES Dans le souci d'assurer la transmission à distance des signaux, Matrix Télécoms dispose des équipements de connexion qui permettent d'avoir accès à son réseau. C'est ainsi que l'on retrouve dans la ville de Yaoundé neuf POP : ❖ POP Ngousso : C’est le POP central du réseau Matrix. Il a pour rôle de desservirtous les autres POP à travers une connexion stable et redondante ❖ POP Palais de congrès : il prend sa connexion sur le POP central à travers uneliaison point to point, ❖ POP Hôtel Franco : il prend sa connexion sur le POP central à travers une liaisonfibre optique, ❖ POP Mvolyé : il prend sa connexion sur le POP central à travers une liaison pointto point via les Dragon Wave, ❖ POP de Mimboman : il prend sa connexion sur le POP central a travers une liaison point to point via le AirFiber, ❖ POP de Soa : il prend sa connexion sur le POP central à travers une liaison pointto point via les Rocket M365, ❖ POP d’Odza : il prend sa connexion sur le POP central à travers une liaison pointto point via les AirFiber, ❖ POP d’Emana : il prend sa connexion sur le POP central à travers une liaisonpoint to point via AirFiber. Lors des interventions sur le terrain, nous avons utilisés les outils tels que les radios, les câbles, la pince à sertir, la rallonge, les tourne visses, les ciseaux,les punaises, les pinces simples, les marteaux etc. Lors de l’installation d’une connexion internet dans une entreprise, les marques de radio utilisées au niveau de la boucle locale radio sont : SR Telecom, CANOPY (MOTOROLA), BREEZE (ALVARION), TELSA. Pour chaque type d’équipement, il y a une base correspondante.
  • 19. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 14 1.9 SALLE SERVEUR DE MATRIX TELECOMS Figure 5: salle serveur matrix télécoms On retiendra que Matrix Télécoms est un fournisseur d’accès Internet (par Wimax, VSAT et ADSL) qui offre bien de service à valeur ajoutée basé sur Internet entre autres le service VPN, la VoIP, le Fax sur IP (FoIP), le service de messagerie, lenom de domaine et bien d’autres service . Il faut aussi noté que Matrix Télécoms est trop sollicité pour sa qualité de service et pour le suivi de ses clients. II. Déroulement du stage Ce chapitre illustre notre séjour de huit(08) semaines au sein de matrix télécom durant notre stage. Nous avons été accueillis par le responsable de la sécurité et par le responsable technique pour un bref entretien .ce stage nous as permis de mettre en pratique nos connaissances acquises à l’institut supérieur des sciences art et métiers, la découverte des nano Station M2 et M5, des téléphones IP, des radios Infinet, et surtout leur configuration. Le travail commence à 8h et s’achève à 18h de lundi à vendredi avec une pause entre 12h et 14h et le samedi de 8h à 12h. Pendant les deux premières semaines nous étions en phase de Formation et d’observation notamment : L’adressage, les généralités sur les réseaux sans fil, l’étude des radios Infinet, les outils de diagnostic réseaux, par la suite les diverses tâches effectuées sous la supervision du personnel de la direction technique. 1) Phase d’insertion Dans le cadre de notre stage académique en vue de l’obtention d’un BTS en Réseau et Sécurité, nous sommes arrivés à Matrix Télécoms le 28 Juin 2021 à 07h30.Le service d’accueil nous a tout de suite dirigés vers la Direction des Ressources Humaines ou nous avons rencontré le directeur Mme NGONG Germaine. Après quelques présentations d’usage, elle nous a amené à la Direction Technique et nous a remis entre les mains de Mr Carlos KAKAILE responsable de la dite direction. Ce dernier nous a reçu avec un entretient de quelques minutes ou nous avons été édifiés sur la conduite à suivre dans la Direction Technique en particulier et dans la structure en général durant notre période de stage. En effet, ce dernier a régulièrement attribué des tâches à chaque stagiaire et nous a imprégnés de la conduite à tenir dans la structure. Il est à
  • 20. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 15 noter que la ponctualité, la discipline et l’assiduité durant notre stage était de rigueur. Le Responsable de la Direction technique nous a aidés au fil des jours à comprendre le mode de fonctionnement de la structure en nous attribuant des tâches journalières qui nous a permis de nous imprégner du monde de l’entreprise, organisant régulièrement des réunions d’échanges, de mise en phase des stagiaires et en nous faisant participer aux réunions organisées par l’entreprise pour ses employés. 2) Phase d’intégration Dans le cadre de notre stage, nous avons été affectés à la Direction Technique de Matrix Télécoms au département (CSG). Née depuis 2008 à cause de la montée exponentielle de la charge du réseau de Matrix Télécoms, Ce département CSG est rattaché à la Direction Technique qui elle à son tour est rattachée à la Direction Générale.C’est ainsi que durant ces 02 mois de stage passé dans cette direction nous avons eu à assister les techniciens dans les différents tâches comme par exemple les visites de routine, les opérations de maintenance chez les clients et sur les infrastructures au cours desquelles nous avons participé à l’installation et la configuration des divers équipements donc nous présenterons les rôles et les procédures de configuration dans ce chapitre. 3) Taches effectuées a. Monitoring du réseau Il consiste en la surveillance permanente du réseau en vue de détecter d’éventuels panne et la qualite de la connexion .c’est la tache effectuees en permanence au sein de matrix telecom lorsqu’il y’a pas d’intervention sur le terain. Pour un debut ceci s’effectuait a l’aide de la commande ping adresse de l’equipement ou du serveur –t. l’encadreur professionnel nous a fait decouvrirun logiciel approprié : SOLARWINDS MONITOR qui est un logiciel de monitoring du réseau . Pour ce faire, au lieu de saisir à chaque fois la commande ping vers les différents équipements et serveurs du réseau, il suffisait de renseigner sous SOLARWINDS l’adresse et de le nommer . une fois l’adresse et le nom de l’équipement enregistrés, l’application nous donne en temps réel , le temps de réponse , le pourcentage de perte et la qualité de la connexion du dit équipement ou d’une liaison complète. Figure 6 : interface présentant la liaison des Pop sous SOLARWINDS
  • 21. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 16 b. Mise en place d’un réseau local Au sein de matrix télécom, nous avons eu à réaliser une extension du réseau local dans un nouveau bâtiment qui abrite certains services de la DAF (Direction des Affaires Financières). Dans ce dernier, nous avons eu à utiliser quelques équipements réseau .pour y parvenir à la fin .La mise en place d'un tel réseau est très peu chère, contrairement à ce que l'on pourrait croire. Voici quelques avantages que pourra vous apporter la mise en place d'un réseau local : • Transférer des fichiers • Partager des ressources (imprimantes) • Permettre de discuter (essentiellement lorsque les ordinateurs sont distants) • Jouer en réseau Nous avons utilisé pour type de réseau Les réseaux en RJ45 Type de câblage Câble RJ45 (Type prise téléphonique) Son Avantage est qu’il est Simple à mettre en œuvre, Plus rapide et plus sûr c. Installation d’une baie de brassage Une baie de brassage est un équipement informatique qui vous permet de centraliser tous les équipements réseaux en un seul endroit. Loin de ce que l’on peut s’imaginer en entendant ce terme, il s’agit tout simplement d’une armoire technique et métallique. A l’intérieur, tout ce qui permet de centraliser le réseau en un seul endroit. Cela fait moins de câbles, moins de bricolage. Tout est dirigé vers le même endroit. Pour le magasin de matrix télécom, cela lui permet d’accéder à son intranet et à internet. d. Assistance a la Configuration des routeurs mikrotiks Pendant notre stage, nous avons eu à configurer le routeur Mikrotik pour pouvoir les utiliser chez certains client tel que Camnafaw Arab contractor Palais de congres e. Autres tâches effectuées Configuration des routeurs Dlink et TP Link Installation des caméras de surveillance Intervention sur des cases de fibre optique Développements d’une application de gestion de stocks de matrix télécoms
  • 22. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 17 Chapitre 2 : Généralités sur les VPNs ▪ Mode du Fonctionnement des VPNs ▪ Les types d'utilisation de VPN ▪ Protocoles utilisés
  • 23. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 18 I. Généralités sur les VPNs Introduction Les entreprises ont des réseaux locaux de plus en plus importants qui comportent des applications et des données essentielles à l’entreprise. Le problème qui se pose est le suivant : comment des succursales d’une entreprise peuvent-elles accéder à ces données alors qu’elles sont réparties sur de grandes distances géographiques. Pour pallier à ce problème, ces entreprises mettent en place un réseau VPN. Nous verrons dans cet article le principe de fonctionnement du VPN. Nous nous intéresserons aussi aux différents types d’utilisation du VPN et aux protocoles permettant sa mise en place. 1) Mode de fonctionnement des VPNs 1.1) Généralité Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling », (ou encore protocoles de Tunnélisation). Ils ont pour but de sécuriser le réseau en cryptant les données partant des extrémités du VPN à l’aide d’algorithmes de cryptographie. On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les données cryptées. Ainsi, toute personne n’étant pas connectée au VPN ne peut pas décrypter ces données. Lorsqu’un utilisateur veut accéder aux données sur le VPN, on appelle client VPN (Client d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté client et serveur VPN (Serveur d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté du serveur (dans notre cas, c’est l’entreprise). Une fois le serveur et le client identifiés, le serveur crypte les données et les achemine en empruntant le passage sécurisé (le tunnel), les données sont ensuite décryptées par le client et l’utilisateur a accès aux données souhaitées.
  • 24. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 19 Figure 1.1 : Schéma générique de Tunnélisation 1.2) Les types d'utilisation de VPN Dans cette partie, nous étudierons les 3 types d’utilisation du VPN qui sont : • Le VPN d'accès • L'intranet VPN • L'extranet VPN 1.2.1) Le VPN d’accès Le VPN d'accès est utilisé pour permettre à des utilisateurs d'accéder au réseau privé de leur entreprise. L'utilisateur se sert de sa connexion Internet pour établir la connexion VPN On a deux cas : • L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d'accès et c'est le NAS qui établit la connexion cryptée. • L’utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l’entreprise. Figure 1 : Schema générique de tunelisation
  • 25. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 20 Figure 1.2 : VPN d'accès 1.2.2) L’intranet VPN L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Figure 1.3 : L'intranet VPN 1.2.3) L’extranet VPN Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci. Figure 1.4 : L'extranet VPN
  • 26. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 21 2) Protocoles utilisés Il existe deux catégories de protocoles, les protocoles de niveau 2 et 3. Nous avons 3 protocoles de niveau 2 pour réaliser des VPN : le PPTP (de Microsoft), le L2F (développé par CISCO) et le L2TP. Nous parlerons ici que du PPTP et du L2TP car le L2F est un protocole quasi obsolète. Il existe aussi un protocole de niveau 3, le IPSec qui permet de transporter des données chiffrées pour les réseaux IP. 2.1) PPTP (Point to Point Tunneling Protocol) Le principe du protocole PPTP est de créer des trames sous le protocole PPP et de les encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le protocole GRE (Généric Routing Encapsulation). Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre le client et le serveur ainsi que par la clôture du tunnel par le serveur. L'établissement d’une connexion se déroule en deux étapes : • Le client effectue d'abord une connexion avec son FAI (Fournisseur d’accès à Internet). Cette première connexion établie une connexion de type PPP et permet de faire circuler des données sur Internet. • Par la suite, une deuxième connexion dial-up est établie. Elle permet d'encapsuler les paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme le tunnel PPTP. Ainsi, le trafic conçu pour Internet emprunte la connexion physique normale et le trafic conçu pour le réseau privé distant passe par la connexion virtuelle de PPTP.
  • 27. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 22 Figure 1.5: Principe d'encapsulation PPTP Il existe ensuite d’autres protocoles qui peuvent être associé à PPTP afin de sécuriser les données ou de les compresser. Mais nous ne nous s’attarderons pas sur ces différents protocoles. 2.2) L2TP (Layer 2 Tunneling Protocol) Le protocole L2TP est issu de la convergence des protocoles PPTP et L2F. Ainsi le protocole L2TP encapsule des trames PPP, encapsulant elles-mêmes d'autres protocoles tels que IP mais aussi IPX ou encore NetBIOS. Lorsqu'il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire du tunnelling sur Internet. L2TP repose sur deux concepts : • les concentrateurs d'accès L2TP (LAC) : Ces périphériques LAC fournissent un support physique aux connexions L2TP. Le trafic étant alors transféré sur les serveurs réseau L2TP. Ces serveurs peuvent s'intégrer à la structure d'un réseau commuté RTC ou alors à un système d'extrémité PPP prenant en charge le protocole L2TP. Ils assurent le fractionnement en canaux de tous les protocoles basés sur PPP. Le LAC est l'émetteur des appels entrants et le destinataire des appels sortants. • les serveurs réseau L2TP (LNS) : Le LNS gère le protocole L2TP côté serveur. Le protocole L2tp n'utilise qu'un seul support, sur lequel arrivent les canaux L2TP. Ils sont cependant capables de terminer les appels en provenance de n'importe quelle interface PPP du concentrateur d'accès Lac. Le LNS est l'émetteur des appels sortants et le destinataire des appels entrants. C'est lui qui sera responsable de l'authentification du tunnel.
  • 28. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 23 L2TP n'intègre pas directement de protocole pour le chiffrement des données. C'est pourquoi on l'utilise très souvent avec le protocole IPSec. On distingue principalement 2 composantes dans les paquets L2TP : • Les paquets d'information, encapsulés dans des paquets PPP pour les sessions utilisateurs qui servent pour le transport de L2TP. • Le protocole de signalisation, qui utilise le contrôle de l'information L2TP est encapsulé dans des paquets UDP/IP. Figure 1.6: Principe d'encapsulation L2TP 2.3 IPSec (IP Security) IPSec est un protocole qui permet de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Le protocole IPSec est basé sur trois modules : • Le premier, Authentification Header (AH) vise à assurer l'intégrité et l'authenticité des datagrammes IP. Il ne fournit par contre aucune confidentialité. • Le second, Encapsulating Security Payload (ESP) peut aussi permettre l'authentification des données mais est principalement utilisé pour le cryptage des informations. Ces deux premiers mécanismes sont presque toujours utilisés conjointement. • Le troisième, Internet Key Exchange (IKE) permet de gérer les échanges ou les associations entre protocoles de sécurité. Le protocole IPSec est souvent utilisé avec le L2TP.
  • 29. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 24 2.4) Comparaison entre PPTP, T2LP et IPSec PPTP présente l’avantage d’être complètement intégré dans les environnements Windows. Cependant comme beaucoup de produit Microsoft la sécurité est le point faible du produit : ❖ Mauvaise gestion des mots de passe ❖ Faiblesses dans la génération des clés de session ❖ Faiblesses cryptographiques ❖ Identification des paquets non implémentée L2TP / IPSec sont plus robustes en terme de sécurité que l’utilisation du PPTP. Les points négatifs de L2TP / IPSec sont les suivants : L’ensemble des équipements d’un VPN L2TP doit bien implémenter le protocole IPSec. IPSec ne permet d’identifier que des machines et non pas des utilisateurs. IPSec à cause de la lourdeur des opérations de cryptage/décryptage réduit les performances globales des réseaux. L’achat de périphériques dédiés, coûteux est souvent indispensable. 2.3) MPLS/VPN Présentation Les VPN/MPLS sont essentiellement implémentés chez les opérateurs afin de fournir des services à leurs clients. Les opérateurs utilisent leur backbone sur MPLS pour créer des VPN, par conséquent le réseau MPLS des opérateurs se trouve partagé ou mutualisé avec d’autre client. Du point de vue du client, il a l’impression de bénéficier d’un réseau qui lui est entièrement dédié. C'est-à-dire qu’il a l’impression d’être le seul à utiliser les ressources que l’opérateur lui met à disposition. Ceci est dû à l’étanchéité des VPN/MPLS qui distingue bien les VPN de chaque client et tous ces mécanismes demeurent transparents pour les clients. Finalement, les deux parties sont gagnantes car les clients ont un véritable service IP qui leur offre des VPN fiables à des prix plus intéressants que s’ils devaient créer eux-mêmes leur VPN de couche 2. Les opérateurs eux aussi réduisent leurs coûts du fait de la mutualisation de leurs équipements.
  • 30. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 25 Voici une représentation des VPN/MPLS. Figure 1.7 : Représentation des VPN/MPLS
  • 31. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 26 Au lancement des VPN/MPLS le modèle Overlay avait été choisi, il consiste à émuler des lignes dédiées entre chaque entité du client sur le réseau MPLS. Il s’agit en fait d’un LSP (Label Switched Path) sur le réseau MPLS qui relie chaque site. La création de ces LSP entre les différents sites de l’entreprise permettra alors de former un VPN IP. 2.3.1) Overlay model Figure 1.8: Overlay model Ce modèle a cependant un inconvénient car les points d’accès au réseau MPLS se situent dans le réseau du client. En effet, l’ajout de nouveaux sites dans ce VPN nécessite la création de nouveaux LSP. Ce modèle pose ainsi un problème de scalabilité. Si nous avons 5 sites appartenant à un VPN, l’ajout d’un 6ième site requiert la mise en place de 5 nouveaux LSP. Par conséquent, plus le nombre de sites est élevé plus la tache s’avère fastidieuse. Un autre modèle résout ce problème de scalabilité, il s’agit du modèle « peer to peer ». Ainsi, l’ajout d’un grand nombre de sites ne pose pas de difficulté. D’autre part, les points d’accès au réseau MPLS, de ce modèle, se trouvent cette fois ci du coté de l’opérateur sur les équipements PE (Provider Edge router). Chaque site échange avec
  • 32. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 27 les équipements PE des informations de routage et l’opérateur achemine par la suite les données vers les sites de destination sur son réseau MPLS. 2.3.2) Peer to peer model Figure 1.9: Peer to Peer model Actuellement ce modèle est largement employé chez les opérateurs car il permet l’ajout de nouveaux sites en changeant la configuration des PE. De plus, du point de vue de l’utilisateur l’interconnexion avec le VPN ne se fait que sur un seul équipement de l’opérateur contrairement au modèle Overlay, il s’agit du PE. Enfin, le routage entres différents sites clients est optimale car le PE connaît sa topologie et peut de ce fait choisir la route adéquate. De manière générale, la topologie utilisée pour relier les sites dans un VPN avec ce modèle est la topologie entièrement maillée ou « full mesh ». Cela implique que tous les sites peuvent se voir ou bien qu’il existe une liaison point à point entre tous les sites du VPN.
  • 33. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 28 2.4) Principe de fonctionnement Durant la conception d’un réseau d’entreprise, les administrateurs choisissent généralement des plages d’adresses IP privées pour leur réseau LAN (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16). Or le réseau MPLS permet l’implémentation de plusieurs VPN clients au sein de son réseau. Il faut par conséquent trouver un moyen de différencier les VPN qui peuvent avoir le même adressage IP. La notion de « route distinguisher » ou RD est alors introduite afin de différencier les différentes routes qui circulent sur le réseau MPLS. Cette route distinguisher d’une taille de 8 octets est ajoutée au préfixe ipv4 (de 4 octets) pour étendre l’adressage IP. La taille de cette adresse fait donc 96 bits en tout. Le format de cette adresse devient alors : RD : préfixe IPV4 Cette extension de l’adresse IP nous permet de différencier les différentes plages d’adresses, elle nous permet également de différencier les différents VPN. De plus, pour rendre la communication inter VPN interdite, la technologie MPLS implémente des tables de routages spécifiques à chaque VPN. Ces tables de routage appelées VRF (Virtual Routing and Forwarding table) se réfèrent aux identifiants de chaque VPN, les RD. De cette façon chaque VPN possèdent leur propre table de routage ou VRF dans le réseau MPLS et ne voient pas les autres routes accessibles sur le réseau MPLS. Néanmoins il existe une certaine flexibilité sur ces VRF, car dans le cas où l’on souhaite implémenter un extranet par exemple, un site peut alors appartenir à plusieurs VPN. Mais, cela ne change rien au fait que le routage est impossible entre deux VPN différents. Les CPE (Customer Premises Equipment) des sites utilisateurs sont connectés au PE de l’opérateur pour appartenir au VPN. Ensuite les VRF des VPN en question doivent être configurés sur les interfaces des PE pour que les sites soient bien reliés à cette VRF ou encore à ce VPN. Suivant leurs configurations les PE peuvent alors avoir plusieurs interfaces configurées pour plusieurs VRF. Il en résulte donc que les PE peuvent avoir plusieurs tables de routage pour chaque VPN. De plus, nous pouvons préciser que ces tables de routage VRF sont mises à jours en parallèle avec la table de routage principale du PE ou nœud Edge-LSR.
  • 34. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 29 Pour rappel, cette table de routage principale sert à atteindre les autres nœuds LSR au sein du réseau MPLS. Elle est remplie par un protocole de routage IGP et sert à mettre à jour la LFIB qui fait la correspondance entre les FEC et les labels. Figure 1.10 : Principe de fonctionnement(1) Sur la figure précédente les sites connectés au VPN matérialisant la connexion CPE - PE peuvent communiquer avec l’intermédiaire d’une route statique ou encore RIP v2, OSPF BGP… pour envoyer leurs informations vers le PE de l’opérateur. Dans notre exemple nous utilisons le protocole RIP v2. Jusqu'à présent nous avons vu comment les sites clients envoyaient leurs informations vers les PE et comment les PE gérer ces différents VPN. Maintenant nous allons nous intéresser à la communication des sites clients mais du côté backbone MPLS. Nous avons vu plus haut que les nœuds LSR utilisent un protocole IGP pour connaître leurs voisins dans le réseau MPLS. Cela leur permettait de renseigner leur table LIB faisant l’association des FEC avec les labels. D’autre part, un protocole de distribution de label est utilisé pour échanger les labels et effectuer des mapping entre les nœuds LSR pour établir un LSP. Mais avec les VPN il y a eu l’introduction du RD (Route Distinguisher) afin de distinguer les différents VPN.
  • 35. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 30 Il a été décidé que pour les VPN implémentés sur les réseaux MPLS, le protocole d’échange de label serait le MP-BGP (Multi Protocol – Border Gateway Protocol). Des sessions BGP sont établies entre deux nœuds Edge-LSR (ou PE) et non entre un PE et un LSR (ou P router). Car en effet, entre le PE et les P router, le mécanisme qui s’applique est le « label swapping ». Les sessions BGP sont donc effectuées entre les différents PE pour échanger les labels faisant l’association entre les labels et les VRF. Figure 1.11 : Principe de fonctionnement(2) Lorsqu’un PE apprend une nouvelle route : Il insère dans sa VRF et indique qu’il sait la joindre en RIP. Ensuite il annonce cette route avec les autres PE en établissant une session BGP en fournissant le label associé pour pouvoir atteindre ce VPN en question. Enfin, seul les PE sur lesquels les VRF ont été configurées vont rajouter ces routes dans leur table de routage. Dès lors qu’il y a un transport de données entre les VPN, les CPE envoient les paquets aux PE avec lesquels ils sont connectés. Les PE identifient à quels VPN ces CPE font parties, ensuite ils consultent leur VRF et insèrent le label qui est associé au préfixe IP de destination et qui fait également partie de ce VPN.
  • 36. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 31 Par la suite, la notion de pile de labels ou « stack label » intervient. Le label dont vous venons de parler juste avant est déjà inséré sur les paquets, il nous sert à identifier vers quel VPN nous devons communiquer. Mais lors de la traversée du cœur de réseau MPLS, nous avons des labels supplémentaires insérés en haut de la pile pour pouvoir acheminer les données d’un nœud LSR à un autre. Ces nouveaux labels nous servent à transférer les données durant le processus de « label swapping ». Ces labels sont donc commutés à chaque saut entre les nœuds LSR et ces nœuds ne s’occupent pas des labels situés en dessous du label en haut de pile. A l’arrivée sur le nœud Edge-LSR, le nœud LSR qui vient de lui envoyer les données a auparavant retiré le label nécessaire au mécanisme de label swapping. Le nœud Edge-LSR se retrouve ainsi avec des données mais possédant encore le label du VPN. Le nœud Edge-LSR n’a plus qu’à identifier la valeur du VPN de retirer ce dernier label et transférer les données à l’extérieur du réseau MPLS. Ces données sont finalement envoyées vers le CPE relié au VPN identifié juste avant. Remarque : Il se peut que des PE se situent dans le même LAN et que pour envoyer les données du site 1 vers le site 2 ils n’aient pas besoin de passer par un P router. Le transfert se fait alors de PE à PE directement car il s’agit du chemin optimal. Ce procédé est le « Penultimate Hop Popping » qui consiste à retirer des labels avant l’envoi des données vers le nœud egress. Cela évite ainsi que le nœud egress ait 2 fois à consulter les labels et l’entête IP de destination pour forwarder les données utilisateurs. Figure 1.12 : récapitulatif VPN/MPLS
  • 37. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 32 2.5) Comparaison entre MPLS et IPSec. Mpls IPSec Qualité de Permet d'attribuer des priorités au service trafic par le biais de classes de service Coût Inférieur à celui des réseaux Frame Relay et ATM mais supérieur à celui des autres VPNs IP. Le transfert se faisant sur l'Internet public, permet seulement un service "best effort" Faible grâce au transfert via le domaine Internet public Sécurité Comparable à la sécurité offerte par les réseaux ATM et Frame Relay existants. Sécurité totale grâce à la combinaison de certificats numériques et de Pki pour l'authentification ainsi qu'à une série d'options de cryptage, triple DES et AES notamment Applications Toutes les applications, y compris les compatibles logiciels d'entreprise vitaux exigeant une qualité de service élevée et une faible latence et les applications en temps réel (vidéo et voix sur IP) Etendue Dépend du réseau Mpls du fournisseur de services Evolutivité Evolutivité élevée puisque n'exige pas une interconnexion d'égal à égal entre les sites et que les déploiements standards peuvent prendre en charge plusieurs dizaines de milliers de connexions par VPNs Accès à distance et nomade sécurisé. Applications sous IP, notamment courrier électronique et Internet. Inadapté au trafic en temps réel ou à priorité élevée Très vaste puisque repose sur l'accès à Internet Les déploiements les plus vastes exigent une planification soigneuse pour répondre notamment aux problèmes d'interconnexion site à site et de peering Frais de Aucun traitement exigé par le Traitements supplémentaires pour le gestion du routage cryptage et le décryptage réseau Vitesse de Le fournisseur de services doit Possibilité d'utiliser l'infrastructure du déploiement déployer un routeur Mpls en bordure réseau Ip existant de réseau pour permettre l&148;accès client Prise en Non requise. Le Mpls est une Logiciels ou matériels client requis charge par le technologie réseau client Tableau1.1: Comparaison entre MPLS et IPSec.
  • 38. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 33 Conclusion Cette étude des solutions VPNs, met en évidence une forte concurrence entre les différents protocoles pouvant être utilisés. Néanmoins, il est possible de distinguer deux rivaux sortant leurs épingles du jeu, à savoir IPSec et Mpls. Ce dernier est supérieur, mais il assure, en outre, simultanément, la séparation des flux et leur confidentialité. Le développement rapide du marché pourrait bien cependant donner l'avantage au second. En effet, la mise en place de VPNs par IP entre généralement dans une politique de réduction des coûts liés à l'infrastructure réseau des entreprises. Les VPNs sur IP permettent en effet de se passer des liaisons louées de type ATM ou Frame Relay. Le coût des VPNs IP est actuellement assez intéressant pour motiver de nombreuses entreprises à franchir le pas. A performance égales un van Mpls coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions à base de Mpls prennent actuellement le devant face aux technologies IPSec c'est principalement grâce à l'intégration possible de solution de téléphonie sur IP. La qualité de service offerte par le Mpls autorise en effet Ce type d'utilisation. Le marché des VPNs profite donc de l'engouement actuel pour ces technologies qui permettent elles aussi de réduire les coûts des infrastructures de communication. Les VPNs sont donc amenés à prendre de plus en plus de place dans les réseaux informatiques.
  • 39. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 34 Chapitre 3 : Réalisation d’un VPN/MPLS ▪ Présentation du logiciel GNS3. ▪ Description de la maquette. ▪ Configuration d'un VPN MPLS.
  • 40. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 35 I. Réalisation d’un VPN MPLS. Introduction. Nous avons réalisé une maquette simulant la solution MPLS VPN à l'aide de l’émulateur GNS3 de Cisco, une étude a était entamée concernant les différents protocoles de routages et leur configuration sur les routeurs Cisco. 1. Présentation du logiciel GNS3. Le logiciel GNS3 est en fait une interface graphique pour l’outil sous-jacent Dynamics qui permet l’émulation de machines virtuelles Cisco. Il est nécessaire d’insister sur le terme émulation, dans la mesure où ces machines s’appuient sur les véritables IOS fournis par Cisco et leur confèrent donc l’intégralité des fonctionnalités originales. Ce logiciel peut donc être opposé à Packet Tracer, qui est un simulateur fourni par Cisco dans le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités implémentées par les développeurs du logiciel. Les performances des machines ainsi créées ne sont bien entendu pas équivalentes à celles des machines physiques réelles, mais elles restent amplement suffisantes pour mettre en œuvre des configurations relativement basiques et appréhender les concepts de base des équipements Cisco. A l’heure actuelle, seules certaines plateformes de routeurs sont émulées ainsi que les plateformes PIX et ASA qui sont les Firewalls de la gamme Cisco. De simples commutateurs Ethernet sont émulés, et permettent notamment l’interconnexion du Lab. virtuel ainsi crée avec un réseau physique.
  • 41. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 36 Cette solution pourra donc être choisie pour la mise en place de labos virtuels, notamment dans le cadre de la préparation des premières certifications Cisco telles que le CCNA, mais nécessitera une machine avec de bonnes ressources pour émuler plusieurs équipements en simultané. Pour tout autre renseignement sur le produit ou son téléchargement, vous pouvez vous rendre directement sur la page www.gns3.net. Concernant les IOS, il vous faudra un compte CCO pour télécharger les IOS souhaités depuis le site de Cisco. 2. DESCRIPTION DE LA MAQUETTE. Figure 2.20: Maquette réalisée.
  • 42. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 37 Cette topologie met en évidence un VPN d' Intranet simple entre deux sites appartenant au client MATRIX TELECOMS : situe A succursale Yaoundé et site B succursale de Douala. Le réseau du client comprend les routeurs CEA et CEB. Nous avons utilisé pour cette tâche 5 routeurs dont : ✓ 1 routeur représentant le core MPLS (des routeurs P). ✓ 2 routeurs représentant l’Edge MPLS (des routeurs PE) et simulant les routeurs de Yaoundé et Douala. ✓ 2 routeurs désignant des sites de MATRIX TELECOMS (des routeurs CE). Tous les routeurs sont de type Cisco, la gamme 7200 utilisant comme image IOS « c7200- jk9o3s-mz.124-19.bin » supportant la technologie MPLS. 3. TABLEAU D’ADRESSAGE Pour pouvoir réaliser notre travail ci-dessus , voici la table d’adressage qui nous présente les adresses utilisées pour chaque équipements. Périphériques Interfaces Adresse IP Masque P S1/1 10.0.3.2 255.255.255.0 S1/0 10.0.2.3 255.255.255.0 PEA S1/0 10.0.1.2 255.255.255.0 S1/1 10.0.2.2 255.255.255.0 PEB S1/0 10.0.3.1 255.255.255.0 S1/1 10.0.5.4 255.255.255.0 CEA S1/0 10.0.1.2 255.255.255.0 F2/0 10.0.0.1 255.255.255.0 CEB S1/0 10.0.5.2 255.255.255.0 F2/0 10.0.6.2 255.255.255.0
  • 43. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 38 3.1) ACTIVATION DU ROUTAGE Pour le routage, le protocole OSPF est implémenté dans le backbone, l’exécution du protocole OSPF n’est pas une exigence et n’a aucun effet sur le comportement des routeurs. MPLS VPN offre la possibilité d’utiliser tous types de protocoles de routages pour les sites clients puisque l’échange des routes entre les routeurs PE est réalisé par MP-BGP. Un autre protocole de routage est activé qui est BGP mais seulement au niveau des routeurs PE pour l’échange des routes MPLS VPN. Les connexions entre les routeurs sont assurées par leurs interfaces séries. 3.2) L’ACTIVATION DU MPLS Seulement les routeurs PE et P supportent MPLS donc l’activation est réalisée à ce niveau. Avant de configurer MPLS sur les interfaces des routeurs il est indispensable d’activer le CEF (Cisco Express Forwarding). Le Cisco Express Forwarding (CEF) est une technologie Couche 3 qui fournit une évolutivité de transfert et d’exécution accrus pour gérer plusieurs flux de trafic de courte durée. L'architecture CEF place seulement les préfixes de routage dans ses tables CEF (la seule information qu'elle requiert pour prendre des décisions de transfert Couche 3) se fondant sur les protocoles de routage pour faire le choix de l’itinéraire. En exécutant une consultation de simple table CEF, le routeur transfert les paquets rapidement et indépendamment du nombre de flux transitant. Nous avons choisi LDP (Label Distribution Protocol) pour distribuer les labels MPLS. Comme les interfaces des routeurs dans notre maquette sont de type série. 3.3) L’ACTIVATION du MPLS VPN Nous allons considérer un VPN « MT ». La première étape est la configuration du MP- BGP sur les routeurs PE (PEA et PEB) pour cela on doit : ❖ Activer le protocole BGP sur le routeur avec comme numéro de système autonome 65000. ❖ Activer la session BGP VPNv4 entre les deux routeurs PE. Pour pouvoir ajouter un voisin dans la configuration VPNv4, ce voisin doit être préalablement déclaré dans la configuration globale de BGP. La deuxième étape est la conception (Design) VPN caractérisé par le choix des paramètres RD (Route Distinguisher) et RT (Route Target) qui sont des communautés étendues BGP et définissent l’appartenance aux VPN. La plus simple méthode est d’assigner à chaque VPN le même RD et RT.
  • 44. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 39 4. CONFIGURATION D'UN VPN MPLS Cette partie décrit les configurations génériques exigées sur les routeurs dans le domaine du fournisseur de services, pour mettre en application un VPN basé sur MPLS. Toutes les configurations décrites dans les sections suivantes sont exécutées à partir du réseau montré dans la figure 2.1. Hostname CEA activation du MPLS IP cef interface FastEthernet2/0 Configuration de l’interface FastEthernet2/0. IP adresse 10.0.0.1 255.255.255.0 interface Serial1/0 Configuration de l’interface Serial1/0. ip address 10.0.1.2 255.255.255.0 clock rate 2016000 router bgp 65001 Configuration du routage BGP sur le routeur CEA. no synchronization bgp log-neighbor-changes network 10.0.0.0 redistribute connected neighbor 10.0.1.1 remote-as 65000 Tableau 2.2: Configuration du routeur CEA
  • 45. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 40 Configurer le RD: Le RD crée des tables de routage et de transmission. Le RD est ajouté au début des en-têtes IPv4 du client pour les convertir en préfixes globalement uniques VPNv4. Configuration des paramètres VRF: RT Configurer l'importation et l'exportation des stratégies: Configurent l'importation et l'exportation de stratégies pour les communautés MP -BGP. La stratégie est employée pour filtrer des itinéraires pour ce "target-route" particulière. PEA(config-vrf)#route-target both 100:100 interface Loopback0 Définition de l’adresse pour l’interface Loopback. ip address 1.1.1.1 255.255.255.255 interface Serial1/1 mpls ip (sur les interfaces internes des routeurs opérateurs). ip address 10.0.2.2 255.255.255.0 mpls label protocol ldp mpls ip clock rate 2016000 interface Serial1/0 Associer VRF avec une interface ip vrf forwarding MT Association de VRF à l'adresse IP de l'interface. ip address 10.0.1.1 255.255.255.0 ip address affecter l’adresse APRES la VRF. clock rate 2016000 router ospf 1 Configuration de ospf entre les PE. network 1.1.1.1 0.0.0.0 area 0 network 10.0.4.2 0.0.0.0 area 0 router bgp 65000 Configuration des voisins MP-iBGP. no synchronization bgp log-neighbor-changes neighbor 2.2.2.2 remote-as 65000 utiliser loopback comme adresse source neighbor 2.2.2.2 update-source Loopback0 no auto-summary address-family vpnv4 Configuration de l' "address-familiy" BGP VPNv4 neighbor 2.2.2.2 activate activer les familles d’adresses IPv4 et vpnv4 neighbor 2.2.2.2 send-community both neighbor 2.2.2.2 next-hop-self exit-address-family address-family ipv4 vrf MT Configuration de BGP par VRF IPv4 (Contexte de routage) neighbor 10.0.1.2 remote-as 65001 neighbor 10.0.1.2 activate neighbor 10.0.1.2 as-override Tableau 2.3: Configuration du routeur PEA hostname PEA Attribution du nom au routeur. ip cef Activation du MPLS. ip vrf MT Configurer VRF sur le routeur PE : rd 100:100 le VRF MT sur le routeur PEA et PEB. Ceci a comme route-target both 100:100 conséquence la création d'une table de routage VRF et d'une table MT Express Forwarding (CEF) pour MT. Cet exemple montre MT VRF étant configuré sur le routeur PEA. Notez que le nom de VRF est sensible à la casse.
  • 46. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 41 Tableau 2.4: Configuration du routeur PEB hostname PEB activation du MPLS ip cef ip vrf MT . rd 100:100 route-target both 100:100 interface Loopback0 ip address 2.2.2.2 255.255.255.255 interface Serial1/0 ip address 10.0.3.1 255.255.255.0 mpls label protocol ldp mpls ip clock rate 2016000 interface Serial1/1 ip vrf forwarding MT ip address 10.0.5.2 255.255.255.0 clock rate 2016000 router ospf 1 network 2.2.2.2 0.0.0.0 area 0 network 10.0.4.1 0.0.0.0 area 0 router bgp 65000 no synchronization bgp log-neighbor-changes redistribute connected neighbor 1.1.1.1 remote-as 65000 neighbor 1.1.1.1 update-source Loopback0 no auto-summary address-family vpnv4 neighbor 1.1.1.1 activate neighbor 1.1.1.1 send-community both neighbor 1.1.1.1 next-hop-self exit-address-family address-family ipv4 vrf MT neighbor 10.0.5.1 remote-as 65001 neighbor 10.0.5.1 activate neighbor 10.0.5.1 as-override no synchronization exit-address-family
  • 47. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 42 hostname CEB activation du MPLS. ip cef interface FastEthernet2/0 Configuration de l’interface FastEthernet2/0. ip address 10.0.6.2 255.255.255.0 interface Serial1/0 Configuration de l’interface Serial1/0. ip address 10.0.5.1 255.255.255.0 clock rate 2016000 router bgp 65001 Configuration du routage BGP sur le routeur no synchronization CEB. bgp log-neighbor-changes network 10.0.0.0 redistribute connected neighbor 10.0.5.2 remote-as 65000 no auto-summary Tableau 2.5 : Configuration du routeur CEB hostname P Activation du MPLS ip cef interface Loopback0 . ip address 3.3.3.3 255.255.255.255 interface Serial1/0 ip address 10.0.2.1 255.255.255.0 mpls label protocol ldp mpls ip clock rate 2016000 interface Serial1/1 ip address 10.0.3.2 255.255.255.0 mpls label protocol ldp mpls ip clock rate 2016000 router ospf 1 network 3.3.3.3 0.0.0.0 area 0 network 10.0.2.1 0.0.0.0 area 0 network 10.0.3.2 0.0.0.0 area 0 Tableau 2.6: Configuration du routeur P.
  • 48. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 43 5) vérification et résultat ❖ show ip vrf vérifies l´existence de la table VFR. ❖ show ip vrf interfaces Vérifies les interfaces actives. ❖ show ip route vrf MT Vérifies les informations de routage au niveau du routeur PE. ❖ traceroute vrf MT 10.0.0.1 Vérifies les informations de routage au niveau du routeur PE. ❖ show ip bgp vpnv4 tag : Vérifie le protocole de routage BGP. ❖ show ip cef vrf MT 10.0.0.1 detail : Vérifie les informations de routage au niveau du routeur PE. ❖ sh mpls forwarding-table ❖ sh tag-switching tdp bindings ❖ sh ip ospf database ❖ sh ip route Figure 2.21 : Commande « traceroute » exécutée au niveau du routeur CEB avec l’adresse 10.0.0.1 Le label MPLS affiché pour chaque hop correspond au label en entrée du routeur. Le champ « Exp » (codé sur 3 bits) est similaire au champ TOS de l’entête IP, mais n’est pas employé ici. Le routeur PEB a inséré 2 Labels dans le paquet, le premier label (19) pour le VPN « MT », le deuxième (16) pour la commutation LSP au sein du nuage MPLS. Le routeur P a supprimé le Label (16) du paquet avant de le réexpédier au routeur PEA. Figure 2.22: Commaande « traceroute » exécutée au niveau du routeur CEA avec l’adresse 10.0.6.2 Le label MPLS affiché pour chaque hop correspond au label en entrée du routeur. Le champ « Exp » (codé sur 3 bits) est similaire au champ TOS de l'entête IP, mais n'est pas employé ici. Le routeur PEA a inséré 2 Labels dans le paquet, le premier label (19) pour le VPN « MT », le deuxième (17) pour le routeur lui-même.
  • 49. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 44 Le routeur P a supprimé le Label (17) du paquet avant de le réexpédier au routeur PEB. Figure 2.23: Commande « Show ip vrf » exécutée au niveau du routeur PEB. La commande ‘ Show ip vrf ’ permet de tester l’existence des VRFs sur l’ensemble des interfaces d’un routeur, et les affichées. Dans notre exemple, le nom du vrf est ‘ MT ‘ sur l’interface série 1/1. Figure 2.24: Commande « Show ip vrf interfaces » exécutée au niveau du routeur PEA. Cette commande permet d’afficher l’interface sur laquelle le VRF est activé, ici c’est l’interface Série 1/0 avec comme adresse IP : 10.0.1.1 Figure 2.25: Commande « Show mpls Forwarding-table » exécutée au niveau du routeur PEB. Cette commande permet de voir le LFIB de PEB constitué dynamiquement grâce au protocole LDP. Figure 2.26: Commande « Show IP cef vrf MT 10.0.6.2 detail » exécutée au niveau du routeur PEA.
  • 50. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 45 Conclusion Dans ce chapitre, nous avons, tous d’abord, présenté l’émulateur GNS3 de CISCO. Il est à signaler que nous avons pu parvenir à utiliser un IOS (Image Shell des routeurs CISCO) récent après des multiples difficultés que nous avons pu surmonter en s'appuyant sur plusieurs profondes recherches ainsi qu´une documentation très difficile à trouver. En dernier, nous avons choisi une topologie réseau permettant de mettre en œuvre les principales fonctionnalités VPN MPLS. Une topologie qui consiste à interconnecter les deux sites MATRIX TELECOM via un réseau opérateur utilisant comme technologie de transport MPLS. Les résultats escomptés sont commentés et montrent bien le fonctionnement de notre réseau.
  • 51. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 46 Conclusion Générale L’évolution dans le domaine des télécommunications ne cesse de donner une grande souplesse pour trouver des solutions efficaces pour certains dangers et pour fournir une sécurité des biens et des personnes. En effet, la combinaison entre les technologies VPN et MPLS a permis de fournir une solution sécuritaire. Cette solution assure, d’une manière efficace, la protection des biens et des personnes n’importe où dans le monde. Ce rapport s’articule sur trois chapitres : dans le premier nous avons fait une brève description et présentation de la structure d’accueil qui est matrix télécom ensuite dans le deuxième, nous avons exposé les fondements des VPNs, Dans le deuxième, nous avons présenté une solution VPN d'Intranet simple entre deux sites appartenant au client Matrix Telecom. Comme perspective de ce travail, nous proposons une solution mixte VPN MPLS/IPSec. La nouvelle solution, intégrant une partie des solutions réseaux existantes, est composée d’un réseau VPN/MPLS reliant les « PE, P » associés à des accès IPSec pour les sites qui s’y rattachent, afin de rendre le réseau plus sécurisé.
  • 52. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 47 Bibliographie (1) GUY PUJOLLE, « Les Réseaux », 6éme édition, EYROLLES, 2008, numéros des pages consultées [853-866]. (2) R. et E. Corvalan et Y, « Les VPN», DUNOD. (3) Réseaux & Telecom Edition 3, Numéros des pages consultées (442-453) (4) Bibliographie WEB : http://www.securiteinfo.com/ http://www.hsc.fr/ http://www.routage.org/ www.cisco.com www.ietf.org WWW.GNS3.com http://www.commentcamarche.net http://wifi-cours-d-introduction2-les-technologies-sans-fil http://reseau-wifi.blogspot.com/ http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil- http://fr.wikipedia.org/wiki/Wi-Fi http://www.commentcamarche.net/ http://girodon.com/telech/telcos/telecom1.html http://fr.wikipedia.org/wiki/General_Packet_Radio_Service http://technokro.lescigales.org/gsmphase2+_gprs_architecture.php http://fr.wikipedia.org/wiki/Serving_GPRS_Support_Node http://fr.wikipedia.org/wiki/Gateway_GPRS_Support_Node http://www.technology-training.co.uk/bg.php http://www.journaldunet.com/encyclopedie/definition/192/50/20/umts.shtml http://www.memoireonline.com/08/09/2461/m_Etude-de-limpact-du- protocole- TCP-
  • 53. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 48 Annexes Table de routage: Vérifier le BGP: Vérifier l’OSPF:
  • 54. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS Rédigé et soutenu par Gamou Kilem José Page 49 Liste des commandes Cisco et leur description