Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur
destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux
conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le
début des années 1990, la communauté des fournisseurs de service (ISP : Internet service
Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance
explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau.
Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services
offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie,
vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct…
L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de
services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès
de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la
qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour
l’augmentation des performances des équipements réseaux, les notions de trafic engineering et
les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification
des trafics et la garantie de service).
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPLS.pdf
1. CYCLE DE BREVET DE TECHNICIEN SUPERIEUR
(VPN)Virtual Private Network :
ETUDE COMPARATIVE ET REALISATION D’UN VPN
MPLS
Rapport rédigé à l’issu du stage effectué du 28 Juin au 28 Août 2021 à Matrix Télécoms
en vue de l’obtention du brevet de technicien supérieur (BTS
Spécialité : Télécommunications
Rédigé et présenté par :
GAMOU KILEM JOSE
Titulaire d’un BAC TI
Matricule : 20M00025
SOUS L’ENCADREMENT
Académique de : Professionnel de :
Année académique 2021 - 2022
REPUBLIC OF CAMEROON
PEACE – WORK – FATHERLAND
---------------
MINISTRY OF HIGHER EDUCATION
--------------
UNIVERSITY OF DOUALA
--------------
HIGHER INSTITUTE OF SCIENCE,
ARTS AND CRAFTS
----------------
PO BOX : 12431 Yaoundé 672 55 69 69
www.issam.cm; contact@issam.cm
RÉPUBLIQUE DU CAMEROUN
PAIX – TRAVAIL – PATRIE
--------------
MINISTERE DE L’ENSEIGNEMENT
SUPERIEURE
----------------
UNIVERSITE DE DOUALA
--------------
INSTITUT SUPERIEUR DES SCIENCES,
ARTS ET METIERS
--------------
BP : 12431 Yaoundé 672 55 69 69
www.issam.cm; contact@issam.cm
Mr Tankeu William
Plet doctorant en électrotechnique
Mr Moutombi serge
ING de conception en réseaux
2. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José
Sommaire
Avant-Propos
Dédicace
Remercîments
Liste des figures
Liste des tableaux
Liste des abréviations
Résumé
Abstract
Introduction générale
Chapitre I : presentation de matrix Telecom et deroulement du stage
Partie I : presentation de matrix telecom
1.1) generalité…………………………….……………………………………………. ..5
1.2) Historique et chiffre clés de MT.................................................................................4
1.3) fiche signalétique........................................................................................................5
1.4) Organigramme de Matrix Telecom ............................................................................6
1.5) plan de localisation de Matrix Telecom .....................................................................1
1.6) Services offerts par Matrix Telecom ..........................................................................2
Partie II : Deroulement du stage
2.1) phase d’insertion.........................................................................................................1
2.2) phase d’integration .....................................................................................................2
2.3) Taches effectuées........................................................................................................3
Chapitre II : Generalités sur les VPNs
Introduction...........................................................................................................................5
1.1) mode de fonctionnement des VPNs............................................................................6
1.2) les types d’utilisation des VPNs.................................................................................1
1.3) comparaison entre le PPTP , T2LP , IPsec et MPLS..................................................2
2) Protocoles Utilisés………………………………………..………………………………………………………….2
Conclusion ............................................................................................................................3
Chapitre III : Realisation d’un VPN / MPLS
Introduction...........................................................................................................................5
1) Présentation du logiciel GNS 3 ....................................................................................6
2) Réalisation du MPLS ................................................................................................... 6
3) tableau d’adressage ...................................................................................................... 6
4) configuration du VPNs MPLS…………………………………………..…………… 6
Conclusion ..............................................................................................................................
Chapitre IV : Remarques et suggestions
1) Remarques ....................................................................................................................6
2) Suggestions................................................................................................................... 6
Conclusion générale
Bibliographie
Annexes
3. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José
AVANT-PROPOS
L’ISSAM est l’un des établissements de formation que compte l’enseignement supérieur au
Cameroun. Il est chargé d’assurer une bonne formation technique des cadres avec des
compétences a la table des besoins les plus exigeants des employeurs ou alors capables
d’innover a leur propre compte. Des lors, pour garantir l’accomplissement de ces taches qui
lui sont assignées, celui-ci comporte en son sein quatre(04) cycles de formation dont :
❖ Cycle capacité :
✓ Droit
✓ Sciences économiques
❖ Cycle BTS (Brevet de Techniciens Supérieur ) :
✓ Génie civil
✓ Génie informatique
✓ Génie mécanique et productique
✓ Génie électrique
✓ Réseaux et télécommunications
✓ Etudes medico-sanitaires
✓ Sciences techniques biomédicales
✓ Arts et métiers de la culture
✓ Comptabilité de gestion
✓ Information et communication
✓ Qualité sécurité industrielle et science environnementales
❖ Cycle licence professionnelle dans les options :
✓ Information et communication
✓ Gestion
✓ Commerce-vente
✓ Génie civil
✓ Génie électrique
✓ Génie informatique
✓ Carrière judiciaire
✓ Sciences et technique biomédicales
✓ Réseaux et télécommunication
✓ Qualité, sécurité et sciences environnementale
❖ Cycle master dans les options :
✓ Information et communication
✓ Gestion
✓ Commerce-vente
✓ Génie informatique
✓ Génie électrique et informatique industrielle
✓ Banque et finance
✓ Génie civil
✓ Carrière judiciaire
✓ Sciences et technique biomédicales
✓ Réseaux et télécommunications
4. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José
Dédicaces
Nous dédions ce travail :
A nos chères familles pour leur amour, sacrifice et soutiens.
.
5. Remerciements
Nous remercions Dieu pour la force et la détermination ainsi
que le courage qu’il nous a accordé
Avant d’entamer le vif de notre travail, il nous est tellement
agréable de présenter nos sincères remerciements a toutes la
communauté de L’Institut Superieur Des Sciences Arts Et
Metiers en particuliers au personnels enseignants du
departements de genie reseau et Telecommunications.
Notre reconnaissance a l’endroit de la sociéte Matrix Telecom
pour l’acceuil , l’encardrement , les conseils , le soutien et
l’interet qu’il porte a la formation des techniciens superieurs de
manière particuliere
Nous tenons également à exprimer notre reconnaissance à notre
professeur encadrant academique Mr. TANKEU WILLIAM qui
nous a beaucoup encouragés, pour son aide et orientation
durant la période du projet, il a engagé son temps et ses conseils
pour nous venir en aide. Nos vifs remerciements sont également
adressés à tous les professeurs de l’ISSAM.
Une grande et profonde gratitude à notre encadreur
professionnel Mr MOUTOMBI SERGE personnel de Matrix
Telecom, pour le soutien et l’encouragement qu’ils nous ont
accordé pour pouvoir réaliser ce dernier
Enfin, notre profonde gratitude et notre respect à toute ma
famille , amis , confrere , camarades et personnes qui ont
contribués de près ou de loin à l’élaboration de ce travail.
6. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 1
Liste des figures
Figure 1 : Organigramme de matrix télécom .................................................................................6
Figure 2 : Plan de localisation de matrix télécom...........................................................................2
Figure 3 : Liaison point a point .....................................................................................................3
Figure 4 : Liaison point à multipoint..............................................................................................4
Figure 5 : Salle serveur de matrix télécom.....................................................................................5
Figure 6 : interface présentant le monitoring réseau a matrix télécom...........................................6
Figure 7 : schéma générique de Tunnélisation...............................................................................5
Figure 8 : VPN (Virtual Private Network) d’accès...........................................................................5
Figure 9 : Intranet VPN (Virtual Private Network)..........................................................................5
Figure 10 : Extranet VPN (Virtual Private Network) .......................................................................5
Figure 11 : Principe d’encapsulation PPTP.....................................................................................5
Figure 12 : Principe d’encapsulation L2TP .....................................................................................5
Figure 13 : Représentation des VPN MPLS.....................................................................................5
Figure 14 : MPLS overlay model....................................................................................................5
Figure 15 : MPLS Peer to Peer model ............................................................................................5
Figure 16 : Principe de fonctionnement(1) ....................................................................................5
Figure 17 : Principe de fonctionnement(2) ....................................................................................5
Figure 18 : commande « traceroute» exécutée au niveau du CEB avec l’adresse 10.0.0.1 ...............5
Figure 19 : commande « traceroute» exécutée au niveau du CEA avec l’adresse 10.0.0.1 ...............5
Figure 20 : commande « show IP vrf interfaces» exécutée au niveau du routeur PEB .....................5
Figure 21 : commande « show IP vrf interfaces» exécutée au niveau du routeur PEA .....................5
Figure 22 : commande « show mpls Forwarding-table» exécutée au niveau du routeur PEB...........5
Figure 23 : commande « show IP cef vrf MT 10.0.6.2 detail» exécutée au niveau du routeur PEA ...5
7. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 2
Liste des tableaux
Tableau 1 : Fiche signalétique de matrix télécom ..........................................................................1
Tableau 2 : Comparaison entre un MPLS et un IPSec .....................................................................2
Tableau 3 : table d’adressage .......................................................................................................3
Tableau 5 : configuration du routeur CEA......................................................................................3
Tableau 6 : configuration du routeur PEA......................................................................................5
Tableau 7 : configuration du routeur PEB......................................................................................5
Tableau 8 : configuration du routeur CEB......................................................................................5
Tableau 9 : configuration du routeur P..........................................................................................5
8. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 3
LISTE DES ABBREVIATIONS
MT : Matrix Telecom
ASIC : Application Specific Interface Circuits
ATM : Asynchronous Transfer mode
BGP : Border Gateway Protocol
CEF : Cisco Express Forwarding
Diffserv : Differentiated Service
DSCP : Differentiated Services Code Point
EGP : Exterior Gateway Protocol
EIGRP : Enhanced Interior Gateway Routing Protocol
FR : Frame Relay
FEC : Forwarding Equivalency Class
Intserv : Integrated Service
IGP : Interior Gateway Protocol
IGRP : Interior Gateway Routing Protocol
ISIS : Intermediatete System-to-Intermediate System
ISP : Internet Service Provider
LDP : Label Distribution Protocol
LSP : Label Switching Path
LSR : Label Switching Router
MPLS : Multi Protocol Label Switching
MP-BGP : MultiProtocol-Exterior Gateway Protocol
MTU : Maximum Transmission Unit
OSPF : Open Shortest Path First
PPP : Point to Point Protocol
POP : Point of Presence
PHP : Penultimate Hop Popping
QoS : Quality Of Service
RD : Route Distinguishers
RIP : Routing Information Protocol
RSVP : Ressource Reservation Protocol
RT : Route Targets
SDH : Synchronous Digital Hierarchy
TDP : Tag Distribution Protocol
TE : Traffic Engineering
TTL : Time To Live
VPN : Virtual Private Network
VRF : VPN Routing And Forwarding
9. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 4
RESUME
Le stage est une opportunité pour mettre en pratique les connaissances théoriques et se
confronter au monde professionnel. C’est ainsi que nous avons effectué le nôtre a MATRIX
TELECOMS succursale de Yaoundé durant deux (2) mois. Nous avons eu l’occasion de découvrir
les équipements de VoIP (Voice Over IP), un Datacenter, les équipements nécessaire pour la
fourniture d’accès internet (radio Infinet, NanoStation M3 et M5 , routeur Mikrotik et Cisco) et la
possibilité de mieux cerner la notion de VPN. Ce rapport présente brièvement l’entreprise a sein de
laquelle nous avons effectué notre stage et l’essentiel des travaux effectués.
10. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 5
ABSTRACT
The internship is an opportunity to put into practice the theoretical knowledge and to be
confronted with the professional world. Thus, we carried out ours at MATRIX TELECOMS branch
in Yaoundé for two (2) months. We had the opportunity to discover the equipment of VoIP (Voice
Over IP), a Datacenter, the equipment necessary for the provision of Internet access (Infinet radio,
NanoStation M3 and M5, Mikrotik and Cisco router) and the possibility to better understand the
concept of VPN. This report briefly presents the company where we did our internship and the main
part of the work done.
11. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 6
Introduction générale
Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur
destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux
conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le
début des années 1990, la communauté des fournisseurs de service (ISP : Internet service
Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance
explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau.
Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services
offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie,
vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct…
L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de
services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès
de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la
qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour
l’augmentation des performances des équipements réseaux, les notions de trafic engineering et
les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification
des trafics et la garantie de service).Du point de vue ISP, considéré comme le client principal
du backbone IP et la passerelle des utilisateurs Internet et réseaux, un défi est à surmonter c’est
d’assurer une liaison parfaite entre ses sites à travers le backbone. Plusieurs solutions existent
dont la plus innovante est MPLS VPN. Cette étude est composée de 3 chapitres. Le premier
chapitre présente la structure d’accueil, Le deuxième chapitre présente les VPN son principe de
fonctionnement, ses nouveaux concepts et ses atouts. Le troisième chapitre contient la
réalisation de la maquette de simulation VPN/MPLS.
12. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 7
Chapitre 1 :
PRESENTATION
DE
MATRIX TELECOM
▪ Présentation du cadre de stage.
▪ Description des services et technologie.
▪ Présentation des taches effectuées .
13. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 8
I. Présentation de matrix Telecom
1.1 Généralités
Matrix Télécoms et une entreprise spécialisée dans la FAI (fournisseurs d’accès
internet) et la fourniture des services à travers la technologie IP. Matrix Télécoms est
également un important réseauen matière de Services à valeurs ajoutée et en service après-
vente afin d’assurer une satisfaction totale à ses clients. Au regard de l’importante
clientèle qui demande ses services, Matrix Télécoms jouit d’une bonne expérience ce qui
lui permet de réaliser de manière efficace ses différentes tâches.
1.2 Historique et chiffres clés de Matrix Télécoms
Le 10 Mars 1995 a été marquée par la création de la société ICC (International
Computer Center) qui était spécialisé dans l’Ingénierie Informatique. Deux années plus
tard, le 17 Novembre 1997 l’entreprise se lance dans la Commercialisation desAccès et
Services Internet et devient ICCNET SA (International Computer Center Network). Le
groupe ICCNET SA est ainsi structurer autour de trois entreprises entièrement autonomes
et complétement spécialises dans leurs différentes activités : ICCSOFT (Entreprise
spécialisé dans le développement des applications logicielles, le développement des
applications Web et l’hébergement des sites Web ) ; RESYTAL (Entité spécialisé dans
les Réseaux, Systèmes, Télécommunication, Audit et Formation) et ICNET (Entreprise
spécialisé dans la FAI).Le 01 Aout 2006 ICCNET fusionne avec le département Internet
de Créolink et de Douala One pour créer l’Entreprise Matrix Télécoms SA afin de faire
bloc commun pour faire face à la concurrence. Six mois plus tard, Créolink se sépara du
groupe et ensuite survint le tourde Douala One de quitter Matrix Télécoms. De nos jours,
Matrix Télécoms n’est plusque l’ombre de l‘ICCNET SA
14. 1.3 Fiche Signalétique
La fiche signalétique de matrix télécoms est représentée par le tableau
ci-dessous.
Tableau 1:fiche signalétique de matrix télécoms
Raison Sociale MATRIX TELECOMS
Statut Juridique Société Anonyme
Capital 317 000 000 Francs CFA
Effectif 92 employés au 1er janvier 2016
Date de création 1er août 2006
Siège Social Immeuble MATRIX TELECOMS,
Omnisports, route de Ngousso,
Yaoundé
Centre des Opérations Techniques Immeuble Rond-point Salle des fêtes
d’Akwa, Douala
Succursale de Yaoundé Immeuble MATRIX TELECOMS,
Omnisports, route de Ngousso
Succursale de Douala Rond-point salle des fêtes d’Akwa
Succursale de Bafoussam Deuxième étage Immeuble AES-
SONEL, troisième rue Nylon
Secteur d’activité Télécommunication et réseau
Boite Postale 4124 – Yaoundé
Téléphone 00 (237) 22 21 26 11
Fax 00 (237) 22 21 28 17
E-mail info@matrixtelecoms.com
Site Internet www.mtrixtelecoms.com
Logo
15. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 10
1.4 Organigramme de matrix télécoms
Figure 1 : Organigramme de Matrix Télécoms
1.5 Localisation de matrix télécoms
L’entreprise Matrix Télécoms est située sur la route de Ngousso en
allant à SOA, plus précisément juste après carrefour Omnisport, en face
du Cimetière Ngousso.Le plan ci-dessous nous donne un aperçu de sa
localisation:
Figure 2 : Plan de localisation de Matrix Télécoms
16. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 11
1.6 SERVICES OFFERT PAR MATRIX TELECOM
Matrix Telecom est une société anonyme opérant dans les
domaines de télécommunications et de réseaux, elle œuvre depuis
sa création afin que tous les camerounais soient à la pointe de la
technologie. Ainsi donc, elle veille tant que possible à faire
découvrir au camerounais les merveilles technologiques à travers
ses services et produits mis à la disposition des entreprises et
particuliers. Matrix Telecom possède trois services phares :
a. Accès Internet
Elle offre des services d’accès a internet pour le grand public
mais aussi les entreprises et professionnels ; son haut débit fait la
différence dans le contexte ou la médiocrité appris de l’ampleur,
plusieurs gammes de bandes passantes toutes dédiées sont
proposées.
b. VoIP (Voice Over IP)
C’est encore la voix sur IP ; qui permet aux différents
clients d’émettre des appels téléphoniques via le réseau internet et
de manière transparente. Avec cette technologie nous pouvons
constater une réduction des coups de communication à plus de
70%. A cet effet, Matrix Telecom met a la disposition de sa
clientèle des passerelles VoIP. Ceci rend possibles les appels a
l’international a des prix compétitifs , les appels sur le réseaux fixes
et mobiles a cout réduit et le fax via le réseau internet .
c. VPN (Virtual Private Network)
Réseau privé virtuel, ou VPN, est une connexion cryptée
sur Internet d’un appareil à un réseau. La connexion cryptée permet
de garantir la sécurité du réseau. Elle va garantir que les données
sensibles sont transmises en toute sécurité. Elle empêche les
personnes non autorisées d’écouter le trafic et permet à l’utilisateur
de travailler à distance. La technologie VPN est largement utilisée
dans les entreprises. Pour une entreprise multi sites, on va l’utiliser
pour l’interconnexion des sites. Un utilisateur nomade ou en
télétravail pourra aussi l’utiliser pour accéder au cœur de réseau de
son entreprise.
17. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 12
1.7 TECHNOLOGIES
a) Wimax
Le WIMAX (World wide Interopérabilité for Microwave Access) est
une technologie émergente qui utilise un signal radio pour transporter
l’information au format IP, permettant ainsi d’offrir à très haut débit, des
services de voix, données et vidéo. Le Wimax permet d’explorer une large
gamme de services à valeur ajoutée autour de la technologie IP : téléphonie,
vidéoconférence, data center, les interconnexions, etc.
Il s’agit d’une technologie hertzienne de transmission de données à haut débit
dans des architectures soit de type point-à-point : un signal émis à partir
d’une antennecentrale est capté par une autre antenne dite réceptrice
Figure 3 : liaison point à point
Soit de type point-à-multi-points : un signal émis à partir d’une antenne
centrale est capté par plusieurs autres antennes dite réceptrices.
Figure 4 : liaison point à multipoint
b) Fibre optique
La fibre optique désigne une technologie pour la transmission de l’information sur
les réseaux informatiques. Autrefois réservée aux liaisons inter-entreprises, la fibre
optiquese généralise comme un moyen d’accès à internet à haut débit (jusqu’à 100
Mbits). On en distingue deux types entre autre le monomode (utilisant le laser pour
le transport desdonnées et est généralement recommandé pour l’interconnexion des
villes avec un cœurtrès petit), le multimode (utilisant les LED pour le transport des
données avec un cœur beaucoup plus épais).
18. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 13
c) VSAT
VSAT: (Very Small Aperture Terminal) désigne une technique de
communication par satellite. L'antenne VSAT est une antenne parabolique
d’un diamètre relativement petit (1 à 3 mètres). Le VSAT peut donc être
utilisé pour relier un lieu éloigné à un central ou réseau de communication
principal. Matrix Télécoms fournit selon lesbesoins, les solutions VSAT en
bande de transmission.
1.8 MATERIELS ET EQUIPEMENTS UTILISES
Dans le souci d'assurer la transmission à distance des signaux, Matrix
Télécoms dispose des équipements de connexion qui permettent d'avoir
accès à son réseau. C'est ainsi que l'on retrouve dans la ville de Yaoundé
neuf POP :
❖ POP Ngousso : C’est le POP central du
réseau Matrix. Il a pour rôle de desservirtous les autres POP à travers une
connexion stable et redondante
❖ POP Palais de congrès : il prend sa
connexion sur le POP central à travers uneliaison point to point,
❖ POP Hôtel Franco : il prend sa
connexion sur le POP central à travers une liaisonfibre optique,
❖ POP Mvolyé : il prend sa connexion sur
le POP central à travers une liaison pointto point via les Dragon Wave,
❖ POP de Mimboman : il prend sa
connexion sur le POP central a travers une liaison point to point via le
AirFiber,
❖ POP de Soa : il prend sa connexion sur
le POP central à travers une liaison pointto point via les Rocket M365,
❖ POP d’Odza : il prend sa connexion sur
le POP central à travers une liaison pointto point via les AirFiber,
❖ POP d’Emana : il prend sa connexion
sur le POP central à travers une liaisonpoint to point via AirFiber.
Lors des interventions sur le terrain, nous avons utilisés les
outils tels que les radios, les câbles, la pince à sertir, la rallonge, les tourne
visses, les ciseaux,les punaises, les pinces simples, les marteaux etc. Lors
de l’installation d’une connexion internet dans une entreprise, les marques
de radio utilisées au niveau de la boucle locale radio sont : SR Telecom,
CANOPY (MOTOROLA), BREEZE (ALVARION), TELSA. Pour chaque
type d’équipement, il y a une base correspondante.
19. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 14
1.9 SALLE SERVEUR DE MATRIX TELECOMS
Figure 5: salle serveur matrix télécoms
On retiendra que Matrix Télécoms est un fournisseur d’accès
Internet (par Wimax, VSAT et ADSL) qui offre bien de service à valeur
ajoutée basé sur Internet entre autres le service VPN, la VoIP, le Fax sur IP
(FoIP), le service de messagerie, lenom de domaine et bien d’autres service
. Il faut aussi noté que Matrix Télécoms est trop sollicité pour sa qualité de
service et pour le suivi de ses clients.
II. Déroulement du stage
Ce chapitre illustre notre séjour de huit(08) semaines au sein de matrix
télécom durant notre stage. Nous avons été accueillis par le
responsable de la sécurité et par le responsable technique pour un bref
entretien .ce stage nous as permis de mettre en pratique nos connaissances
acquises à l’institut supérieur des sciences art et métiers, la découverte des
nano Station M2 et M5, des téléphones IP, des radios Infinet, et surtout leur
configuration. Le travail commence à 8h et s’achève à 18h de lundi à
vendredi avec une pause entre 12h et 14h et le samedi de 8h à 12h. Pendant
les deux premières semaines nous étions en phase de Formation et
d’observation notamment :
L’adressage, les généralités sur les réseaux sans fil, l’étude des radios
Infinet, les outils de diagnostic réseaux, par la suite les diverses tâches
effectuées sous la supervision du personnel de la direction technique.
1) Phase d’insertion
Dans le cadre de notre stage académique en vue de l’obtention d’un
BTS en Réseau et Sécurité, nous sommes arrivés à Matrix Télécoms le 28
Juin 2021 à 07h30.Le service d’accueil nous a tout de suite dirigés vers la
Direction des Ressources Humaines ou nous avons rencontré le directeur
Mme NGONG Germaine. Après quelques présentations d’usage, elle nous a
amené à la Direction Technique et nous a remis entre les mains de Mr Carlos
KAKAILE responsable de la dite direction. Ce dernier nous a reçu avec un
entretient de quelques minutes ou nous avons été édifiés sur la conduite à
suivre dans la Direction Technique en particulier et dans la structure en
général durant notre période de stage.
En effet, ce dernier a régulièrement attribué des tâches à chaque
stagiaire et nous a imprégnés de la conduite à tenir dans la structure. Il est à
20. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 15
noter que la ponctualité, la discipline et l’assiduité durant notre stage était de
rigueur. Le Responsable de la Direction technique nous a aidés au fil des
jours à comprendre le mode de fonctionnement de la structure en nous
attribuant des tâches journalières qui nous a permis de nous imprégner du
monde de l’entreprise, organisant régulièrement des réunions d’échanges, de
mise en phase des stagiaires et en nous faisant participer aux réunions
organisées par l’entreprise pour ses employés.
2) Phase d’intégration
Dans le cadre de notre stage, nous avons été affectés à la Direction
Technique de Matrix Télécoms au département (CSG). Née depuis 2008 à
cause de la montée exponentielle de la charge du réseau de Matrix
Télécoms, Ce département CSG est rattaché à la Direction Technique qui elle
à son tour est rattachée à la Direction Générale.C’est ainsi que durant ces 02
mois de stage passé dans cette direction nous avons eu à assister les
techniciens dans les différents tâches comme par exemple les visites de
routine, les opérations de maintenance chez les clients et sur les
infrastructures au cours desquelles nous avons participé à l’installation et la
configuration des divers équipements donc nous présenterons les rôles et les
procédures de configuration dans ce chapitre.
3) Taches effectuées
a. Monitoring du réseau
Il consiste en la surveillance permanente du réseau en vue de détecter
d’éventuels panne et la qualite de la connexion .c’est la tache effectuees en
permanence au sein de matrix telecom lorsqu’il y’a pas d’intervention sur le
terain. Pour un debut ceci s’effectuait a l’aide de la commande ping adresse
de l’equipement ou du serveur –t. l’encadreur professionnel nous a fait
decouvrirun logiciel approprié : SOLARWINDS MONITOR qui est un
logiciel de monitoring du réseau . Pour ce faire, au lieu de saisir à chaque
fois la commande ping vers les différents équipements et serveurs du réseau,
il suffisait de renseigner sous SOLARWINDS l’adresse et de le nommer .
une fois l’adresse et le nom de l’équipement enregistrés, l’application nous
donne en temps réel , le temps de réponse , le pourcentage de perte et la
qualité de la connexion du dit équipement ou d’une liaison complète.
Figure 6 : interface présentant la liaison des Pop sous SOLARWINDS
21. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 16
b. Mise en place d’un réseau local
Au sein de matrix télécom, nous avons eu à réaliser une
extension du réseau local dans un nouveau bâtiment qui abrite certains
services de la DAF (Direction des Affaires Financières). Dans ce dernier,
nous avons eu à utiliser quelques équipements réseau .pour y parvenir à la fin
.La mise en place d'un tel réseau est très peu chère, contrairement à ce que
l'on pourrait croire. Voici quelques avantages que pourra vous apporter la
mise en place d'un réseau local :
• Transférer des fichiers
• Partager des ressources (imprimantes)
• Permettre de discuter (essentiellement lorsque les ordinateurs sont
distants)
• Jouer en réseau
Nous avons utilisé pour
type de réseau Les réseaux en RJ45
Type de câblage Câble RJ45 (Type prise téléphonique)
Son Avantage est qu’il est Simple à mettre en œuvre, Plus rapide et plus sûr
c. Installation d’une baie de brassage
Une baie de brassage est un équipement informatique qui vous permet de
centraliser tous les équipements réseaux en un seul endroit. Loin de ce que l’on
peut s’imaginer en entendant ce terme, il s’agit tout simplement d’une armoire
technique et métallique. A l’intérieur, tout ce qui permet de centraliser le
réseau en un seul endroit. Cela fait moins de câbles, moins de bricolage. Tout
est dirigé vers le même endroit. Pour le magasin de matrix télécom, cela lui
permet d’accéder à son intranet et à internet.
d. Assistance a la Configuration des routeurs
mikrotiks
Pendant notre stage, nous avons eu à configurer le routeur Mikrotik pour
pouvoir les utiliser chez certains client tel que
Camnafaw
Arab contractor
Palais de congres
e. Autres tâches effectuées
Configuration des routeurs Dlink et TP Link
Installation des caméras de surveillance
Intervention sur des cases de fibre optique
Développements d’une application de gestion de stocks de matrix télécoms
22. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 17
Chapitre 2 :
Généralités sur les VPNs
▪ Mode du Fonctionnement des VPNs
▪ Les types d'utilisation de VPN
▪ Protocoles utilisés
23. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 18
I. Généralités sur les VPNs
Introduction
Les entreprises ont des réseaux locaux de plus en plus importants qui comportent des
applications et des données essentielles à l’entreprise. Le problème qui se pose est le suivant :
comment des succursales d’une entreprise peuvent-elles accéder à ces données alors qu’elles
sont réparties sur de grandes distances géographiques. Pour pallier à ce problème, ces
entreprises mettent en place un réseau VPN.
Nous verrons dans cet article le principe de fonctionnement du VPN. Nous nous intéresserons
aussi aux différents types d’utilisation du VPN et aux protocoles permettant sa mise en place.
1) Mode de fonctionnement des VPNs
1.1) Généralité
Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling »,
(ou encore protocoles de Tunnélisation). Ils ont pour but de sécuriser le réseau en cryptant les
données partant des extrémités du VPN à l’aide d’algorithmes de cryptographie.
On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les
données cryptées. Ainsi, toute personne n’étant pas connectée au VPN ne peut pas décrypter
ces données.
Lorsqu’un utilisateur veut accéder aux données sur le VPN, on appelle client VPN (Client
d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté client et serveur VPN
(Serveur d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté du serveur
(dans notre cas, c’est l’entreprise).
Une fois le serveur et le client identifiés, le serveur crypte les données et les achemine en
empruntant le passage sécurisé (le tunnel), les données sont ensuite décryptées par le client et
l’utilisateur a accès aux données souhaitées.
24. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 19
Figure 1.1 : Schéma générique de Tunnélisation
1.2) Les types d'utilisation de VPN
Dans cette partie, nous étudierons les 3 types d’utilisation du VPN qui sont :
• Le VPN d'accès
• L'intranet VPN
• L'extranet VPN
1.2.1) Le VPN d’accès
Le VPN d'accès est utilisé pour permettre à des utilisateurs d'accéder au réseau privé de leur
entreprise. L'utilisateur se sert de sa connexion Internet pour établir la connexion VPN
On a deux cas :
• L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers
le serveur distant : il communique avec le NAS (Network Access Server) du
fournisseur d'accès et c'est le NAS qui établit la connexion cryptée.
• L’utilisateur possède son propre logiciel client pour le VPN auquel cas il établit
directement la communication de manière cryptée vers le réseau de l’entreprise.
Figure 1 : Schema générique de tunelisation
25. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 20
Figure 1.2 : VPN d'accès
1.2.2) L’intranet VPN
L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est
particulièrement utile au sein d'une entreprise possédant plusieurs sites distants.
Figure 1.3 : L'intranet VPN
1.2.3) L’extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle
ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que
l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur
celui-ci.
Figure 1.4 : L'extranet VPN
26. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 21
2) Protocoles utilisés
Il existe deux catégories de protocoles, les protocoles de niveau 2 et 3.
Nous avons 3 protocoles de niveau 2 pour réaliser des VPN : le PPTP (de Microsoft), le
L2F (développé par CISCO) et le L2TP. Nous parlerons ici que du PPTP et du L2TP car le
L2F est un protocole quasi obsolète.
Il existe aussi un protocole de niveau 3, le IPSec qui permet de transporter des données
chiffrées pour les réseaux IP.
2.1) PPTP (Point to Point Tunneling Protocol)
Le principe du protocole PPTP est de créer des trames sous le protocole PPP et de les
encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le
protocole GRE (Généric Routing Encapsulation).
Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre
le client et le serveur ainsi que par la clôture du tunnel par le serveur.
L'établissement d’une connexion se déroule en deux étapes :
• Le client effectue d'abord une connexion avec son FAI (Fournisseur d’accès à
Internet).
Cette première connexion établie une connexion de type PPP et permet de faire circuler des
données sur Internet.
• Par la suite, une deuxième connexion dial-up est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme le
tunnel PPTP.
Ainsi, le trafic conçu pour Internet emprunte la connexion physique normale et le trafic conçu
pour le réseau privé distant passe par la connexion virtuelle de PPTP.
27. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 22
Figure 1.5: Principe d'encapsulation PPTP
Il existe ensuite d’autres protocoles qui peuvent être associé à PPTP afin de sécuriser les
données ou de les compresser. Mais nous ne nous s’attarderons pas sur ces différents
protocoles.
2.2) L2TP (Layer 2 Tunneling Protocol)
Le protocole L2TP est issu de la convergence des protocoles PPTP et L2F. Ainsi le protocole
L2TP encapsule des trames PPP, encapsulant elles-mêmes d'autres protocoles tels que IP mais
aussi IPX ou encore NetBIOS.
Lorsqu'il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire
du tunnelling sur Internet.
L2TP repose sur deux concepts :
• les concentrateurs d'accès L2TP (LAC) : Ces périphériques LAC fournissent un
support physique aux connexions L2TP. Le trafic étant alors transféré sur les serveurs
réseau L2TP. Ces serveurs peuvent s'intégrer à la structure d'un réseau commuté RTC
ou alors à un système d'extrémité PPP prenant en charge le protocole L2TP. Ils
assurent le fractionnement en canaux de tous les protocoles basés sur PPP. Le LAC est
l'émetteur des appels entrants et le destinataire des appels sortants.
• les serveurs réseau L2TP (LNS) : Le LNS gère le protocole L2TP côté serveur. Le
protocole L2tp n'utilise qu'un seul support, sur lequel arrivent les canaux L2TP. Ils
sont cependant capables de terminer les appels en provenance de n'importe quelle
interface PPP du concentrateur d'accès Lac.
Le LNS est l'émetteur des appels sortants et le destinataire des appels entrants. C'est lui qui
sera responsable de l'authentification du tunnel.
28. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 23
L2TP n'intègre pas directement de protocole pour le chiffrement des données. C'est pourquoi
on l'utilise très souvent avec le protocole IPSec.
On distingue principalement 2 composantes dans les paquets L2TP :
• Les paquets d'information, encapsulés dans des paquets PPP pour les sessions
utilisateurs qui servent pour le transport de L2TP.
• Le protocole de signalisation, qui utilise le contrôle de l'information L2TP est
encapsulé dans des paquets UDP/IP.
Figure 1.6: Principe d'encapsulation L2TP
2.3 IPSec (IP Security)
IPSec est un protocole qui permet de sécuriser les échanges au niveau de la couche réseau. Il
s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole
IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Le protocole
IPSec est basé sur trois modules :
• Le premier, Authentification Header (AH) vise à assurer l'intégrité et l'authenticité des
datagrammes IP. Il ne fournit par contre aucune confidentialité.
• Le second, Encapsulating Security Payload (ESP) peut aussi permettre
l'authentification des données mais est principalement utilisé pour le cryptage des
informations. Ces deux premiers mécanismes sont presque toujours utilisés conjointement.
• Le troisième, Internet Key Exchange (IKE) permet de gérer les échanges ou les
associations entre protocoles de sécurité.
Le protocole IPSec est souvent utilisé avec le L2TP.
29. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 24
2.4) Comparaison entre PPTP, T2LP et IPSec
PPTP présente l’avantage d’être complètement intégré dans les environnements Windows.
Cependant comme beaucoup de produit Microsoft la sécurité est le point faible du produit :
❖ Mauvaise gestion des mots de passe
❖ Faiblesses dans la génération des clés de session
❖ Faiblesses cryptographiques
❖ Identification des paquets non implémentée
L2TP / IPSec sont plus robustes en terme de sécurité que l’utilisation du PPTP.
Les points négatifs de L2TP / IPSec sont les suivants :
L’ensemble des équipements d’un VPN L2TP doit bien implémenter le
protocole IPSec.
IPSec ne permet d’identifier que des machines et non pas des utilisateurs.
IPSec à cause de la lourdeur des opérations de cryptage/décryptage réduit les
performances globales des réseaux.
L’achat de périphériques dédiés, coûteux est souvent indispensable.
2.3) MPLS/VPN
Présentation
Les VPN/MPLS sont essentiellement implémentés chez les opérateurs afin de fournir des
services à leurs clients. Les opérateurs utilisent leur backbone sur MPLS pour créer des VPN,
par conséquent le réseau MPLS des opérateurs se trouve partagé ou mutualisé avec d’autre
client.
Du point de vue du client, il a l’impression de bénéficier d’un réseau qui lui est entièrement
dédié. C'est-à-dire qu’il a l’impression d’être le seul à utiliser les ressources que l’opérateur
lui met à disposition. Ceci est dû à l’étanchéité des VPN/MPLS qui distingue bien les VPN de
chaque client et tous ces mécanismes demeurent transparents pour les clients.
Finalement, les deux parties sont gagnantes car les clients ont un véritable service IP qui leur
offre des VPN fiables à des prix plus intéressants que s’ils devaient créer eux-mêmes leur
VPN de couche 2. Les opérateurs eux aussi réduisent leurs coûts du fait de la mutualisation de
leurs équipements.
30. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 25
Voici une représentation des VPN/MPLS.
Figure 1.7 : Représentation des VPN/MPLS
31. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 26
Au lancement des VPN/MPLS le modèle Overlay avait été choisi, il consiste à émuler des
lignes dédiées entre chaque entité du client sur le réseau MPLS. Il s’agit en fait d’un LSP
(Label Switched Path) sur le réseau MPLS qui relie chaque site. La création de ces LSP entre
les différents sites de l’entreprise permettra alors de former un VPN IP.
2.3.1) Overlay model
Figure 1.8: Overlay model
Ce modèle a cependant un inconvénient car les points d’accès au réseau MPLS se situent dans
le réseau du client. En effet, l’ajout de nouveaux sites dans ce VPN nécessite la création de
nouveaux LSP. Ce modèle pose ainsi un problème de scalabilité. Si nous avons 5 sites
appartenant à un VPN, l’ajout d’un 6ième site requiert la mise en place de 5 nouveaux LSP.
Par conséquent, plus le nombre de sites est élevé plus la tache s’avère fastidieuse.
Un autre modèle résout ce problème de scalabilité, il s’agit du modèle « peer to peer ».
Ainsi, l’ajout d’un grand nombre de sites ne pose pas de difficulté.
D’autre part, les points d’accès au réseau MPLS, de ce modèle, se trouvent cette fois ci du
coté de l’opérateur sur les équipements PE (Provider Edge router). Chaque site échange avec
32. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 27
les équipements PE des informations de routage et l’opérateur achemine par la suite les
données vers les sites de destination sur son réseau MPLS.
2.3.2) Peer to peer model
Figure 1.9: Peer to Peer model
Actuellement ce modèle est largement employé chez les opérateurs car il permet l’ajout de
nouveaux sites en changeant la configuration des PE. De plus, du point de vue de l’utilisateur
l’interconnexion avec le VPN ne se fait que sur un seul équipement de l’opérateur
contrairement au modèle Overlay, il s’agit du PE. Enfin, le routage entres différents sites
clients est optimale car le PE connaît sa topologie et peut de ce fait choisir la route adéquate.
De manière générale, la topologie utilisée pour relier les sites dans un VPN avec ce modèle
est la topologie entièrement maillée ou « full mesh ». Cela implique que tous les sites peuvent
se voir ou bien qu’il existe une liaison point à point entre tous les sites du VPN.
33. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 28
2.4) Principe de fonctionnement
Durant la conception d’un réseau d’entreprise, les administrateurs choisissent
généralement des plages d’adresses IP privées pour leur réseau LAN (10.0.0.0/8,
172.16.0.0/12, 192.168.0.0/16). Or le réseau MPLS permet l’implémentation de plusieurs
VPN clients au sein de son réseau. Il faut par conséquent trouver un moyen de différencier les
VPN qui peuvent avoir le même adressage IP. La notion de « route distinguisher » ou RD est
alors introduite afin de différencier les différentes routes qui circulent sur le réseau MPLS.
Cette route distinguisher d’une taille de 8 octets est ajoutée au préfixe ipv4 (de 4 octets) pour
étendre l’adressage IP. La taille de cette adresse fait donc 96 bits en tout. Le format de cette
adresse devient alors : RD : préfixe IPV4
Cette extension de l’adresse IP nous permet de différencier les différentes plages d’adresses,
elle nous permet également de différencier les différents VPN.
De plus, pour rendre la communication inter VPN interdite, la technologie MPLS implémente
des tables de routages spécifiques à chaque VPN. Ces tables de routage appelées VRF
(Virtual Routing and Forwarding table) se réfèrent aux identifiants de chaque VPN, les RD.
De cette façon chaque VPN possèdent leur propre table de routage ou VRF dans le réseau
MPLS et ne voient pas les autres routes accessibles sur le réseau MPLS.
Néanmoins il existe une certaine flexibilité sur ces VRF, car dans le cas où l’on souhaite
implémenter un extranet par exemple, un site peut alors appartenir à plusieurs VPN. Mais,
cela ne change rien au fait que le routage est impossible entre deux VPN différents.
Les CPE (Customer Premises Equipment) des sites utilisateurs sont connectés au PE de
l’opérateur pour appartenir au VPN. Ensuite les VRF des VPN en question doivent être
configurés sur les interfaces des PE pour que les sites soient bien reliés à cette VRF ou encore
à ce VPN.
Suivant leurs configurations les PE peuvent alors avoir plusieurs interfaces configurées pour
plusieurs VRF. Il en résulte donc que les PE peuvent avoir plusieurs tables de routage pour
chaque VPN. De plus, nous pouvons préciser que ces tables de routage VRF sont mises à
jours en parallèle avec la table de routage principale du PE ou nœud Edge-LSR.
34. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 29
Pour rappel, cette table de routage principale sert à atteindre les autres nœuds LSR au sein du
réseau MPLS. Elle est remplie par un protocole de routage IGP et sert à mettre à jour la LFIB
qui fait la correspondance entre les FEC et les labels.
Figure 1.10 : Principe de fonctionnement(1)
Sur la figure précédente les sites connectés au VPN matérialisant la connexion CPE - PE
peuvent communiquer avec l’intermédiaire d’une route statique ou encore RIP v2, OSPF
BGP… pour envoyer leurs informations vers le PE de l’opérateur. Dans notre exemple nous
utilisons le protocole RIP v2.
Jusqu'à présent nous avons vu comment les sites clients envoyaient leurs informations vers
les PE et comment les PE gérer ces différents VPN. Maintenant nous allons nous intéresser à
la communication des sites clients mais du côté backbone MPLS.
Nous avons vu plus haut que les nœuds LSR utilisent un protocole IGP pour connaître leurs
voisins dans le réseau MPLS. Cela leur permettait de renseigner leur table LIB faisant
l’association des FEC avec les labels.
D’autre part, un protocole de distribution de label est utilisé pour échanger les labels et
effectuer des mapping entre les nœuds LSR pour établir un LSP. Mais avec les VPN il y a eu
l’introduction du RD (Route Distinguisher) afin de distinguer les différents VPN.
35. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 30
Il a été décidé que pour les VPN implémentés sur les réseaux MPLS, le protocole d’échange
de label serait le MP-BGP (Multi Protocol – Border Gateway Protocol). Des sessions BGP
sont établies entre deux nœuds Edge-LSR (ou PE) et non entre un PE et un LSR (ou P router).
Car en effet, entre le PE et les P router, le mécanisme qui s’applique est le « label swapping ».
Les sessions BGP sont donc effectuées entre les différents PE pour échanger les labels faisant
l’association entre les labels et les VRF.
Figure 1.11 : Principe de fonctionnement(2)
Lorsqu’un PE apprend une nouvelle route :
Il insère dans sa VRF et indique qu’il sait la joindre en RIP.
Ensuite il annonce cette route avec les autres PE en établissant une session BGP en
fournissant le label associé pour pouvoir atteindre ce VPN en question.
Enfin, seul les PE sur lesquels les VRF ont été configurées vont rajouter ces routes
dans leur table de routage.
Dès lors qu’il y a un transport de données entre les VPN, les CPE envoient les paquets aux
PE avec lesquels ils sont connectés. Les PE identifient à quels VPN ces CPE font parties,
ensuite ils consultent leur VRF et insèrent le label qui est associé au préfixe IP de destination
et qui fait également partie de ce VPN.
36. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 31
Par la suite, la notion de pile de labels ou « stack label » intervient. Le label dont vous venons
de parler juste avant est déjà inséré sur les paquets, il nous sert à identifier vers quel VPN
nous devons communiquer. Mais lors de la traversée du cœur de réseau MPLS, nous avons
des labels supplémentaires insérés en haut de la pile pour pouvoir acheminer les données d’un
nœud LSR à un autre. Ces nouveaux labels nous servent à transférer les données durant le
processus de « label swapping ». Ces labels sont donc commutés à chaque saut entre les
nœuds LSR et ces nœuds ne s’occupent pas des labels situés en dessous du label en haut de
pile.
A l’arrivée sur le nœud Edge-LSR, le nœud LSR qui vient de lui envoyer les données a
auparavant retiré le label nécessaire au mécanisme de label swapping. Le nœud Edge-LSR se
retrouve ainsi avec des données mais possédant encore le label du VPN. Le nœud Edge-LSR
n’a plus qu’à identifier la valeur du VPN de retirer ce dernier label et transférer les données à
l’extérieur du réseau MPLS. Ces données sont finalement envoyées vers le CPE relié au VPN
identifié juste avant.
Remarque : Il se peut que des PE se situent dans le même LAN et que pour envoyer les
données du site 1 vers le site 2 ils n’aient pas besoin de passer par un P router. Le transfert se
fait alors de PE à PE directement car il s’agit du chemin optimal. Ce procédé est le
« Penultimate Hop Popping » qui consiste à retirer des labels avant l’envoi des données vers
le nœud egress. Cela évite ainsi que le nœud egress ait 2 fois à consulter les labels et l’entête
IP de destination pour forwarder les données utilisateurs.
Figure 1.12 : récapitulatif VPN/MPLS
37. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 32
2.5) Comparaison entre MPLS et IPSec.
Mpls IPSec
Qualité de Permet d'attribuer des priorités au
service trafic par le biais de classes de
service
Coût Inférieur à celui des réseaux Frame
Relay et ATM mais supérieur à celui
des autres VPNs IP.
Le transfert se faisant sur l'Internet
public, permet seulement un service
"best effort"
Faible grâce au transfert via le
domaine Internet public
Sécurité Comparable à la sécurité offerte par
les réseaux ATM et Frame Relay existants.
Sécurité totale grâce à la combinaison
de certificats numériques et de Pki
pour l'authentification ainsi qu'à une
série d'options de cryptage, triple DES
et AES notamment
Applications Toutes les applications, y compris les
compatibles logiciels d'entreprise vitaux exigeant
une qualité de service élevée et une faible latence et les
applications en
temps réel (vidéo et voix sur IP)
Etendue Dépend du réseau Mpls du
fournisseur de services
Evolutivité Evolutivité élevée puisque n'exige
pas une interconnexion d'égal à égal entre les sites et
que les déploiements standards peuvent prendre en
charge plusieurs dizaines de milliers de connexions par
VPNs
Accès à distance et nomade sécurisé.
Applications sous IP, notamment
courrier électronique et Internet.
Inadapté au trafic en temps réel ou à
priorité élevée
Très vaste puisque repose sur l'accès
à Internet
Les déploiements les plus vastes
exigent une planification soigneuse
pour répondre notamment aux
problèmes d'interconnexion site à site
et de peering
Frais de Aucun traitement exigé par le Traitements supplémentaires pour le
gestion du routage cryptage et le décryptage
réseau
Vitesse de Le fournisseur de services doit Possibilité d'utiliser l'infrastructure du
déploiement déployer un routeur Mpls en bordure réseau Ip existant
de réseau pour permettre
l&148;accès client
Prise en Non requise. Le Mpls est une Logiciels ou matériels client requis
charge par le technologie réseau
client
Tableau1.1: Comparaison entre MPLS et IPSec.
38. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 33
Conclusion
Cette étude des solutions VPNs, met en évidence une forte concurrence entre les différents
protocoles pouvant être utilisés. Néanmoins, il est possible de distinguer deux rivaux sortant
leurs épingles du jeu, à savoir IPSec et Mpls. Ce dernier est supérieur, mais il assure, en outre,
simultanément, la séparation des flux et leur confidentialité. Le développement rapide du
marché pourrait bien cependant donner l'avantage au second. En effet, la mise en place de
VPNs par IP entre généralement dans une politique de réduction des coûts liés à
l'infrastructure réseau des entreprises. Les VPNs sur IP permettent en effet de se passer des
liaisons louées de type ATM ou Frame Relay. Le coût des VPNs IP est actuellement assez
intéressant pour motiver de nombreuses entreprises à franchir le pas. A performance égales un
van Mpls coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions à base de Mpls
prennent actuellement le devant face aux technologies IPSec c'est principalement grâce à
l'intégration possible de solution de téléphonie sur IP. La qualité de service offerte par le Mpls
autorise en effet Ce type d'utilisation. Le marché des VPNs profite donc de l'engouement
actuel pour ces technologies qui permettent elles aussi de réduire les coûts des infrastructures
de communication. Les VPNs sont donc amenés à prendre de plus en plus de place dans les
réseaux informatiques.
39. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 34
Chapitre 3 :
Réalisation d’un VPN/MPLS
▪ Présentation du logiciel GNS3.
▪ Description de la maquette.
▪ Configuration d'un VPN MPLS.
40. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 35
I. Réalisation d’un VPN MPLS.
Introduction.
Nous avons réalisé une maquette simulant la solution MPLS VPN à l'aide de l’émulateur
GNS3 de Cisco, une étude a était entamée concernant les différents protocoles de routages et
leur configuration sur les routeurs Cisco.
1. Présentation du logiciel GNS3.
Le logiciel GNS3 est en fait une interface graphique pour l’outil sous-jacent Dynamics qui
permet l’émulation de machines virtuelles Cisco. Il est nécessaire d’insister sur le terme
émulation, dans la mesure où ces machines s’appuient sur les véritables IOS fournis par Cisco
et leur confèrent donc l’intégralité des fonctionnalités originales.
Ce logiciel peut donc être opposé à Packet Tracer, qui est un simulateur fourni par Cisco dans
le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités
implémentées par les développeurs du logiciel.
Les performances des machines ainsi créées ne sont bien entendu pas équivalentes à celles
des machines physiques réelles, mais elles restent amplement suffisantes pour mettre en
œuvre des configurations relativement basiques et appréhender les concepts de base des
équipements Cisco.
A l’heure actuelle, seules certaines plateformes de routeurs sont émulées ainsi que les
plateformes PIX et ASA qui sont les Firewalls de la gamme Cisco. De simples commutateurs
Ethernet sont émulés, et permettent notamment l’interconnexion du Lab. virtuel ainsi crée
avec un réseau physique.
41. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 36
Cette solution pourra donc être choisie pour la mise en place de labos virtuels, notamment
dans le cadre de la préparation des premières certifications Cisco telles que le CCNA, mais
nécessitera une machine avec de bonnes ressources pour émuler plusieurs équipements en
simultané.
Pour tout autre renseignement sur le produit ou son téléchargement, vous pouvez vous rendre
directement sur la page www.gns3.net. Concernant les IOS, il vous faudra un compte CCO
pour télécharger les IOS souhaités depuis le site de Cisco.
2. DESCRIPTION DE LA MAQUETTE.
Figure 2.20: Maquette réalisée.
42. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 37
Cette topologie met en évidence un VPN d' Intranet simple entre deux sites appartenant au
client MATRIX TELECOMS : situe A succursale Yaoundé et site B succursale de Douala. Le
réseau du client comprend les routeurs CEA et CEB.
Nous avons utilisé pour cette tâche 5 routeurs dont :
✓ 1 routeur représentant le core MPLS (des routeurs P).
✓ 2 routeurs représentant l’Edge MPLS (des routeurs PE) et simulant les routeurs
de Yaoundé et Douala.
✓ 2 routeurs désignant des sites de MATRIX TELECOMS (des routeurs CE).
Tous les routeurs sont de type Cisco, la gamme 7200 utilisant comme image IOS « c7200-
jk9o3s-mz.124-19.bin » supportant la technologie MPLS.
3. TABLEAU D’ADRESSAGE
Pour pouvoir réaliser notre travail ci-dessus , voici la table d’adressage qui
nous présente les adresses utilisées pour chaque équipements.
Périphériques Interfaces Adresse IP Masque
P
S1/1 10.0.3.2 255.255.255.0
S1/0 10.0.2.3 255.255.255.0
PEA
S1/0 10.0.1.2 255.255.255.0
S1/1 10.0.2.2 255.255.255.0
PEB
S1/0 10.0.3.1 255.255.255.0
S1/1 10.0.5.4 255.255.255.0
CEA
S1/0 10.0.1.2 255.255.255.0
F2/0 10.0.0.1 255.255.255.0
CEB
S1/0 10.0.5.2 255.255.255.0
F2/0 10.0.6.2 255.255.255.0
43. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 38
3.1) ACTIVATION DU ROUTAGE
Pour le routage, le protocole OSPF est implémenté dans le backbone, l’exécution du protocole
OSPF n’est pas une exigence et n’a aucun effet sur le comportement des routeurs. MPLS
VPN offre la possibilité d’utiliser tous types de protocoles de routages pour les sites clients
puisque l’échange des routes entre les routeurs PE est réalisé par MP-BGP.
Un autre protocole de routage est activé qui est BGP mais seulement au niveau des routeurs
PE pour l’échange des routes MPLS VPN. Les connexions entre les routeurs sont assurées par
leurs interfaces séries.
3.2) L’ACTIVATION DU MPLS
Seulement les routeurs PE et P supportent MPLS donc l’activation est réalisée à ce niveau.
Avant de configurer MPLS sur les interfaces des routeurs il est indispensable d’activer le CEF
(Cisco Express Forwarding). Le Cisco Express Forwarding (CEF) est une technologie Couche
3 qui fournit une évolutivité de transfert et d’exécution accrus pour gérer plusieurs flux de
trafic de courte durée. L'architecture CEF place seulement les préfixes de routage dans ses
tables CEF (la seule information qu'elle requiert pour prendre des décisions de transfert
Couche 3) se fondant sur les protocoles de routage pour faire le choix de l’itinéraire. En
exécutant une consultation de simple table CEF, le routeur transfert les paquets rapidement et
indépendamment du nombre de flux transitant.
Nous avons choisi LDP (Label Distribution Protocol) pour distribuer les labels MPLS.
Comme les interfaces des routeurs dans notre maquette sont de type série.
3.3) L’ACTIVATION du MPLS VPN
Nous allons considérer un VPN « MT ». La première étape est la configuration du MP-
BGP sur les routeurs PE (PEA et PEB) pour cela on doit :
❖ Activer le protocole BGP sur le routeur avec comme numéro de système autonome
65000.
❖ Activer la session BGP VPNv4 entre les deux routeurs PE. Pour pouvoir ajouter un
voisin dans la configuration VPNv4, ce voisin doit être préalablement déclaré dans la
configuration globale de BGP.
La deuxième étape est la conception (Design) VPN caractérisé par le choix des paramètres RD
(Route Distinguisher) et RT (Route Target) qui sont des communautés étendues BGP et
définissent l’appartenance aux VPN. La plus simple méthode est d’assigner à chaque VPN le
même RD et RT.
44. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 39
4. CONFIGURATION D'UN VPN MPLS
Cette partie décrit les configurations génériques exigées sur les routeurs dans le domaine du
fournisseur de services, pour mettre en application un VPN basé sur MPLS. Toutes les
configurations décrites dans les sections suivantes sont exécutées à partir du réseau montré
dans la figure 2.1.
Hostname CEA activation du MPLS
IP cef
interface FastEthernet2/0
Configuration de l’interface FastEthernet2/0.
IP adresse 10.0.0.1 255.255.255.0
interface Serial1/0 Configuration de l’interface Serial1/0.
ip address 10.0.1.2 255.255.255.0
clock rate 2016000
router bgp 65001 Configuration du routage BGP sur le routeur CEA.
no synchronization
bgp log-neighbor-changes
network 10.0.0.0
redistribute connected
neighbor 10.0.1.1 remote-as 65000
Tableau 2.2: Configuration du routeur CEA
45. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 40
Configurer le RD:
Le RD crée des tables de routage et de transmission. Le RD est ajouté au début des en-têtes IPv4 du
client pour les convertir en préfixes globalement uniques VPNv4.
Configuration des paramètres VRF: RT
Configurer l'importation et l'exportation des stratégies: Configurent l'importation et l'exportation de
stratégies pour les communautés MP -BGP. La stratégie est employée pour filtrer des itinéraires pour
ce "target-route" particulière.
PEA(config-vrf)#route-target both 100:100
interface Loopback0 Définition de l’adresse pour l’interface Loopback.
ip address 1.1.1.1 255.255.255.255
interface Serial1/1 mpls ip (sur les interfaces internes des routeurs opérateurs).
ip address 10.0.2.2 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
interface Serial1/0 Associer VRF avec une interface
ip vrf forwarding MT Association de VRF à l'adresse IP de l'interface.
ip address 10.0.1.1 255.255.255.0 ip address affecter l’adresse APRES la VRF.
clock rate 2016000
router ospf 1 Configuration de ospf entre les PE.
network 1.1.1.1 0.0.0.0 area 0
network 10.0.4.2 0.0.0.0 area 0
router bgp 65000 Configuration des voisins MP-iBGP.
no synchronization
bgp log-neighbor-changes
neighbor 2.2.2.2 remote-as 65000
utiliser loopback comme adresse source
neighbor 2.2.2.2 update-source
Loopback0
no auto-summary
address-family vpnv4 Configuration de l' "address-familiy" BGP VPNv4
neighbor 2.2.2.2 activate activer les familles d’adresses IPv4 et vpnv4
neighbor 2.2.2.2 send-community
both
neighbor 2.2.2.2 next-hop-self
exit-address-family
address-family ipv4 vrf MT Configuration de BGP par VRF IPv4 (Contexte de routage)
neighbor 10.0.1.2 remote-as 65001
neighbor 10.0.1.2 activate
neighbor 10.0.1.2 as-override
Tableau 2.3: Configuration du routeur PEA
hostname PEA Attribution du nom au routeur.
ip cef Activation du MPLS.
ip vrf MT Configurer VRF sur le routeur PE :
rd 100:100 le VRF MT sur le routeur PEA et PEB. Ceci a comme
route-target both 100:100 conséquence la création d'une table de routage VRF et d'une
table MT Express Forwarding (CEF) pour MT. Cet exemple
montre MT VRF étant configuré sur le routeur PEA. Notez
que le
nom de VRF est sensible à la casse.
46. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 41
Tableau 2.4: Configuration du routeur PEB
hostname PEB
activation du MPLS
ip cef
ip vrf MT .
rd 100:100
route-target both 100:100
interface Loopback0
ip address 2.2.2.2 255.255.255.255
interface Serial1/0
ip address 10.0.3.1 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
interface Serial1/1
ip vrf forwarding MT
ip address 10.0.5.2 255.255.255.0
clock rate 2016000
router ospf 1
network 2.2.2.2 0.0.0.0 area 0
network 10.0.4.1 0.0.0.0 area 0
router bgp 65000
no synchronization
bgp log-neighbor-changes
redistribute connected
neighbor 1.1.1.1 remote-as 65000
neighbor 1.1.1.1 update-source Loopback0
no auto-summary
address-family vpnv4
neighbor 1.1.1.1 activate
neighbor 1.1.1.1 send-community both
neighbor 1.1.1.1 next-hop-self
exit-address-family
address-family ipv4 vrf MT
neighbor 10.0.5.1 remote-as 65001
neighbor 10.0.5.1 activate
neighbor 10.0.5.1 as-override
no synchronization
exit-address-family
47. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 42
hostname CEB
activation du MPLS.
ip cef
interface FastEthernet2/0 Configuration de l’interface FastEthernet2/0.
ip address 10.0.6.2 255.255.255.0
interface Serial1/0 Configuration de l’interface Serial1/0.
ip address 10.0.5.1 255.255.255.0
clock rate 2016000
router bgp 65001 Configuration du routage BGP sur le routeur
no synchronization CEB.
bgp log-neighbor-changes
network 10.0.0.0
redistribute connected
neighbor 10.0.5.2 remote-as 65000
no auto-summary
Tableau 2.5 : Configuration du routeur CEB
hostname P
Activation du MPLS
ip cef
interface Loopback0 .
ip address 3.3.3.3 255.255.255.255
interface Serial1/0
ip address 10.0.2.1 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
interface Serial1/1
ip address 10.0.3.2 255.255.255.0
mpls label protocol ldp
mpls ip
clock rate 2016000
router ospf 1
network 3.3.3.3 0.0.0.0 area 0
network 10.0.2.1 0.0.0.0 area 0
network 10.0.3.2 0.0.0.0 area 0
Tableau 2.6: Configuration du routeur P.
48. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 43
5) vérification et résultat
❖ show ip vrf vérifies l´existence de la table VFR.
❖ show ip vrf interfaces Vérifies les interfaces actives.
❖ show ip route vrf MT Vérifies les informations de routage au niveau du routeur PE.
❖ traceroute vrf MT 10.0.0.1 Vérifies les informations de routage au niveau du routeur
PE.
❖ show ip bgp vpnv4 tag : Vérifie le protocole de routage BGP.
❖ show ip cef vrf MT 10.0.0.1 detail : Vérifie les informations de routage au niveau du
routeur PE.
❖ sh mpls forwarding-table
❖ sh tag-switching tdp bindings
❖ sh ip ospf database
❖ sh ip route
Figure 2.21 : Commande « traceroute » exécutée au niveau du routeur CEB
avec l’adresse 10.0.0.1
Le label MPLS affiché pour chaque hop correspond au label en entrée du routeur. Le champ «
Exp » (codé sur 3 bits) est similaire au champ TOS de l’entête IP, mais n’est pas employé ici.
Le routeur PEB a inséré 2 Labels dans le paquet, le premier label (19) pour le VPN «
MT », le deuxième (16) pour la commutation LSP au sein du nuage MPLS.
Le routeur P a supprimé le Label (16) du paquet avant de le réexpédier au routeur PEA.
Figure 2.22: Commaande « traceroute » exécutée au niveau du routeur CEA avec l’adresse
10.0.6.2
Le label MPLS affiché pour chaque hop correspond au label en entrée du routeur. Le champ «
Exp » (codé sur 3 bits) est similaire au champ TOS de l'entête IP, mais n'est pas employé ici.
Le routeur PEA a inséré 2 Labels dans le paquet, le premier label (19) pour le VPN «
MT », le deuxième (17) pour le routeur lui-même.
49. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 44
Le routeur P a supprimé le Label (17) du paquet avant de le réexpédier au routeur PEB.
Figure 2.23: Commande « Show ip vrf » exécutée au niveau du routeur PEB.
La commande ‘ Show ip vrf ’ permet de tester l’existence des VRFs sur l’ensemble des
interfaces d’un routeur, et les affichées.
Dans notre exemple, le nom du vrf est ‘ MT ‘ sur l’interface série 1/1.
Figure 2.24: Commande « Show ip vrf interfaces » exécutée au niveau du routeur PEA.
Cette commande permet d’afficher l’interface sur laquelle le VRF est activé, ici c’est
l’interface Série 1/0 avec comme adresse IP : 10.0.1.1
Figure 2.25: Commande « Show mpls Forwarding-table » exécutée au niveau du
routeur PEB.
Cette commande permet de voir le LFIB de PEB constitué dynamiquement grâce au
protocole LDP.
Figure 2.26: Commande « Show IP cef vrf MT 10.0.6.2 detail » exécutée au niveau du
routeur PEA.
50. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 45
Conclusion
Dans ce chapitre, nous avons, tous d’abord, présenté l’émulateur GNS3 de CISCO. Il est à
signaler que nous avons pu parvenir à utiliser un IOS (Image Shell des routeurs CISCO)
récent après des multiples difficultés que nous avons pu surmonter en s'appuyant sur plusieurs
profondes recherches ainsi qu´une documentation très difficile à trouver.
En dernier, nous avons choisi une topologie réseau permettant de mettre en œuvre les
principales fonctionnalités VPN MPLS. Une topologie qui consiste à interconnecter les deux
sites MATRIX TELECOM via un réseau opérateur utilisant comme technologie de transport
MPLS. Les résultats escomptés sont commentés et montrent bien le fonctionnement de notre
réseau.
51. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 46
Conclusion Générale
L’évolution dans le domaine des télécommunications ne cesse de donner une grande
souplesse pour trouver des solutions efficaces pour certains dangers et pour fournir une
sécurité des biens et des personnes. En effet, la combinaison entre les technologies VPN et
MPLS a permis de fournir une solution sécuritaire. Cette solution assure, d’une manière
efficace, la protection des biens et des personnes n’importe où dans le monde.
Ce rapport s’articule sur trois chapitres : dans le premier nous avons fait une brève description
et présentation de la structure d’accueil qui est matrix télécom ensuite dans le deuxième, nous
avons exposé les fondements des VPNs, Dans le deuxième, nous avons présenté une solution
VPN d'Intranet simple entre deux sites appartenant au client Matrix Telecom.
Comme perspective de ce travail, nous proposons une solution mixte VPN MPLS/IPSec. La
nouvelle solution, intégrant une partie des solutions réseaux existantes, est composée d’un
réseau VPN/MPLS reliant les « PE, P » associés à des accès IPSec pour les sites qui s’y
rattachent, afin de rendre le réseau plus sécurisé.
52. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 47
Bibliographie
(1) GUY PUJOLLE, « Les Réseaux », 6éme
édition, EYROLLES, 2008,
numéros des pages consultées [853-866].
(2) R. et E. Corvalan et Y, « Les VPN», DUNOD.
(3) Réseaux & Telecom Edition 3, Numéros des pages consultées (442-453)
(4) Bibliographie WEB :
http://www.securiteinfo.com/
http://www.hsc.fr/
http://www.routage.org/
www.cisco.com
www.ietf.org
WWW.GNS3.com
http://www.commentcamarche.net
http://wifi-cours-d-introduction2-les-technologies-sans-fil
http://reseau-wifi.blogspot.com/
http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-
http://fr.wikipedia.org/wiki/Wi-Fi
http://www.commentcamarche.net/
http://girodon.com/telech/telcos/telecom1.html
http://fr.wikipedia.org/wiki/General_Packet_Radio_Service
http://technokro.lescigales.org/gsmphase2+_gprs_architecture.php
http://fr.wikipedia.org/wiki/Serving_GPRS_Support_Node
http://fr.wikipedia.org/wiki/Gateway_GPRS_Support_Node
http://www.technology-training.co.uk/bg.php
http://www.journaldunet.com/encyclopedie/definition/192/50/20/umts.shtml
http://www.memoireonline.com/08/09/2461/m_Etude-de-limpact-du-
protocole- TCP-
53. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 48
Annexes
Table de routage:
Vérifier le BGP:
Vérifier l’OSPF:
54. VPN (Virtual Private Network) Etude comparative et réalisation d’un VPN / MPLS
Rédigé et soutenu par Gamou Kilem José Page 49
Liste des commandes Cisco et leur
description