Promotion : IRT5 Année universitaire 2009/2010 Mini Projet Virtual Private Netw

Promotion : IRT5 Année universitaire 2009/2010 Mini Projet Virtual Private Network Etude comparative et réalisation d´un VPN MPLS Réalisé par : Encadré par : NOUCHTI Ouafa El QASMI Med Zakaria HILALI Tarik Mr : ISMAILI Rachid Dédicaces Nous dédions ce travail : A nos chers parents pour leur amour, sacrifice et soutiens. A nos collègues pour leur compréhension et fidélité. A nos enseignants pour leurs efforts remarquables. A ceux à qui nous devons reconnaissance. A ceux qui nous font partager joies et souffrances. Qu’ils trouvent tous ici nos sincères gratitudes et reconnaissances. Remerciements Avant d’entamer le vif de notre travail, il nous est tellement agréable de présenter nos sincères remerciements au personnel de l’EMSI. Nous tenons également à exprimer notre reconnaissance à notre professeur encadrant Mr. Rachid ISMAILI qui nous a beaucoup encouragés, pour son aide et orientation durant la période du projet, il a engagé son temps et ses conseils pour nous venir en aide. Nos vifs remerciements sont également adressés à tous les professeurs de l’EMSI. Enfin, notre profonde gratitude et notre respect a toute personne qui a contribué de prés ou de loin à l’élaboration de ce travail. Abstract Published by the IETF in 1997, MPLS technology first emerged within the networking industry for IP core networks primarily as a mechanism to provide VPN services and traffic engineering capabilities. MPLS is now being extended toward the Ethernet/optical and access-network segments to extend the benefits realized in the core and provide a true end-to-end architecture for the delivery of packet data services. This article will present an overview of the operation of MPLS, then an example of configuration the Cisco router. Sommaire Introduction générale. Chapitre 1 : Généralités sur les VPNs. 1.1 Mode de fonctionnement des VPNs 1.1.1 Généralités. 1.2                   1.2.1 Le VPN d'accès. 1.2.2 L'intranet VPN. 1.2.3 L'extranet VPN. 1.3 Les Protocoles utilisés. 1.3.1 PPTP (Point to Point Tunneling Protocol). 1.3.2 P2TP (Layer 2 Tunneling Protocol). 1.3.3 IPSec (IP Security). 1.3.4 Comparaison entre le PPTP et le T2LP / IPSec. 1.3.5 MPLS/VPN. 1.3.5.1 Introduction. 1.3.5.2 Principe de Fonctionnement. 1.3.6 Comparaison entre MPLS et IPSec. 1 2 2 2 3 3 4 4 5 5 6 7 8 9 9 12 17 Chapitre 2 : Réalisation. 2.1  ésentation du logiciel GNS3. 2.2 Description de la maquette. 2.2.1 L’activation du routage. 2.2.2 L’activation du MPLS. 2.2.3 L’activation du MPLS VPN. 2.3 Configuration d'un VPN MPLS. Conclusion Générale Bibliographie. Annexes. 19 19 20 21 21 22 22 30 31 32 Glossaire A A p p p t u t s A s y u s t r s r B BGP r G t C CEF s x p s s r w D Diffserv t t v DSCP t t v t E EGP x t r G t EIGRP t r G u t t F FR FEC r w q u v s G GRE G u t s u t I Intserv t r v s IGP t r G t t IGRP t r G t u t t ISIS t s t t t t s t ISP t r v v r L LDP s t u t t LSP t t LSR t u t M MPLS Multi Protocol Label Switching MP-BGP t t x t r G t MTU u s s s t O OSPF p r t s t r s t P PPP t t t t POP t PHP u t p p p Q QoS u t y v R RD u t s t u s s RIP u t t RSVP su t RT u t t s S SDH u s t y T TDP s t r u t t TE TTL t v V VPN r t u p rv t w VRF u t r w W WDM t v s tp x Liste des figures       m ! " n érique de Tunnelisation . 3       # VPN d'accès. 4       $ L'intranet VPN. 4      % L'extranet VPN. 4      & Principe d'encapsulation PPTP. 6       ' Principe d’encapsulation L2TP. 7       ( VPN/MPLS. 9       ) Overlay model. 10       * Peer to peer model. 11      + Principe de fonctionnement(1). 13       Principe de fonctionnement(2). 14       # récapitulatif VPN/MPLS. 16      #  # + Maquette réalisée. 20      #  #  Commande « traceroute » exécutée au niveau 26 du routeur CEB avec l’adresse 10.0.0.1      #  ## Commande « traceroute » exécutée au niveau 27 du routeur CEA avec l’adresse 10.0.6.2      #  #$ Commande « Show ip vrf » exécutée au niveau du routeur PEB. 27      #  # %: Commande « Show ip vrf interfaces » exécutée 27 au niveau du routeur PEA.      #  # & Commande « Show mpls forwarding-table » exécutée 28 au niveau du routeur PEB.      #  #' Commande « Show ip cef vrf emsi 10.0.6.2 detail » exécutée 28 au niveau du routeur PEA. List s t ux , -. / 0 - 1 1.1 : 2omp 3 43 5 6 78 9n : 4 9 ;< = > 9 : ? < > 9 @ AB Tableau 2.2 : 2on C 5 D E 4 3 : 5on F E 4o E : 9 E 4 2 G H II Tableau 2.3 : 2on C 5 D E 4 3 : 5on F E 4o E : 9 E 4 < G H IJ Tableau 2.4 : 2on C 5 D E 4 3 : 5on F E 4o E : 9 E 4 < G K I L Tableau 2.5 : 2on C 5 D E 4 3 : 5on F E 4o E : 9 E 4 2 G K I M Tableau 2.6 : 2on C 5 D E 4 3 : 5on F E 4o E : 9 E 4 < I M [ N Os P Q R S T UV O W XY Z[r [t \ ] O Ot r éalisation d´un VPN MPLS] Introduction générale 1 ^_ ` a b c d e ` f b _ générale Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le début des années 1990, la communauté des fournisseurs de service (ISP : Internet service Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau. Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie, vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct… L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour l’augmentation des performances des équipements réseaux, les notions de trafic engineering et les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification des trafics et la garantie de service). Du point de vue ISP, considéré comme le client principal du backbone IP et la passerelle des utilisateurs Internet et réseaux, un défit est à surmonter c’est d’assurer une liaison parfaite entre ses sites à travers le backbone. Plusieurs solutions existent dont la plus innovante est MPLS VPN. Cette étude est composée de 2 chapitres. Le premier chapitre présente les VPN son principe de fonctionnement, ses nouveaux concepts et ses atouts. Le deuxième chapitre contient la réalisation de la maquette de simulation VPN/MPLS. h a p i t r e G énéralité s sur les VPNs Mode du Fonctionnement des VPNs Les types d'utilisation de VPN Protocoles utilisés [ he s V P i j ku d e c o m p a r a t i v e e t r éalisation d´un VPN MPLS] Chapitre 1 2 Chapitre 1 : Généralités sur les VPNs Introduction Les entreprises ont des réseaux locaux de plus en plus uploads/Geographie/ vpn-mpls-gns3-libre.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager