Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et
Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et de la bande passante utilisateur ( Télécharger le fichier original ) par William Landry SIME SIME 3IL(Institut d'ingenierie d'informatique de Limoge)/ISTDI - Master Europeen en Informatique OPTION: Administration systémes resaux 2009 Table des matières LISTE DES FIGURES 4 LISTE DES TABLEAUX 5 LISTE DES DEFINITIONS 6 DEDICACE 8 REMERCIEMENTS 9 RESUME 11 ABSTRACT 12 INTRODUCTION 13 _Toc266702418 CHAPITRE I : PRESENTATION DES STRUCTURES 15 I-LA STRUCTURE D'ORIGINE (I.S.T.D.I) 15 I-1 Cycle de brevet de techniciens supérieur (BTS) 15 I-2 Cycle des Nouvelles Technologies de l'information et de la communication (NTIC) 15 I-3 Licence en cours du jour 16 I-4 Licence professionnelle en cours du soir 16 I-5 Cycle d'ingénieur et master européen : Délocalisé de 3IL (France) au Cameroun 16 I-6 Académie CISCO 16 II- LA STRUCTURE D'ACCUEIL (INET CONSULTING) 16 II-1 HISTORIQUE 17 II-2 LES DERPARTEMENTS 17 II-3 ACTIVITES PRINCIPALES 17 II-4 LA VISION 18 II-5 LES VALEURS 18 II-6 ORGANIGRAMME 19 II-7 ADRESSE ET PLAN DE LOCALISATION 19 CHAPITRE II : DEFINITION, CONCEPT, FONCTIONNEMENT ET UTILITES DES VPN 21 I- Définition 21 I-1 Réseau privé 21 I-2 Réseau privé virtuel 21 I-3 Concept de VPN 21 II- Fonctionnement 22 II-1 Méthode de connexion 22 II-2 Topologie des V.P.N 24 III- INTERET D'UN VPN 26 IV- PROTOCOLES UTILISES ET SECURITE DES VPN 26 IV-1 PPP (Point To Point Protocol) 26 IV-2 PPTP (Point To Point Tunneling Protocol) 27 IV-3 L2F (Layer Two Forwarding) 27 IV-4 L2TP (Layer Two Tunneling Protocol) 27 IV-5 IPSEC (Internet protocol security) 28 IV-6 Comparaison des différents protocoles 32 CHAPITRE III: LES RESEAUX MPLS (multi protocol label switching) 35 I- Définition 35 I-1 Présentation de MPLS 35 I-2 Gestion des labels dans un réseau MPLS 36 I-3 Comparaison des protocoles de routage 37 I-4 Fonctionnement des équipements réseaux MPLS 40 I-5 LSP (Label Switched Path) 42 I-6 LSR et LER 42 I-7 La distribution de labels 43 II- Traffic Engineering 44 III- Quality of service (QoS) 44 IV- Utilisation du Mpls pour les Vpn 45 IV-1 Routeurs P, Pe et Ce 45 IV-2 Routeurs Virtuels : VRF 46 V- Avantages des réseaux de type MPLS 46 PARTIE II : MISE EN PLACE DE LA SOLUTION VPN/MPLS 49 CHAPITRE I : CAHIER DE CHARGE FONCTIONNEL DU PROJET 50 I- CADRAGE 50 I-1 Identification du projet 50 I-2- Objectifs 50 I-3 La technique 52 I-4 Le planning 52 I-5 LES MOYENS 52 I-6 Management du projet 53 I-7 Planification 53 CHAPITRE II : IMPLEMENTATION 58 I- Etude du fonctionnement du réseau existant 58 I-1 Schéma de la direction technique 58 I-2 Schéma de la direction générale 59 I-3 Schéma de la direction commerciale 60 I-4 Architecture du réseau global 60 II- Problématique 61 III- Implémentation de l'architecture VPN/MPLS 61 III-1 Schéma de l'architecture à mettre en place 61 III-2 Installation et configuration du serveur OPENSWAN 62 III-3 configuration du client Windows 67 III-4 Installation et configuration du serveur Freeradius pour gérer « l'accounting » 73 III.5 Implémentation du protocole MPLS au niveau du routeur 76 CONCLUSION 80 REFERENCES BIBLIOGRAPHIIQUES 81 REFERENCES WEBOGRAPHIQUES 81 SUPPORT DE COURS 81 LISTE DES FIGURES Figure 1 : plan de localisation 21 Figure 2 : VPN connectant un utilisateur distant à un intranet privé 24 Figure 3 : VPN connectant 2 sites distants par l'Internet 25 Figure 4 : VPN connectant des sites clients au site de l'entreprise 25 Figure 5 : V.P.N en étoile 26 Figure 6 : V.P.N maillé 26 Figure 7 : Illustration d'une connexion VPN utilisant PPTP 28 Figure 8: Illustration d'une connexion VPN utilisant L2TP 29 Figure 9 : Principe d'encapsulation des paquets 31 Figure 10 : Processus d'établissement d'une connexion 32 Figure 11: Structure des LSP 37 Figure 12 : Principe de fonctionnement des protocoles de routage 39 Figure 13 : Principe de fonctionnement du LER d'entrée ou Ingress Node 40 Figure 14 : Principe de fonctionnement du LSR 40 Figure 15 : Principe de fonctionnement du LEr de sortie ou Egress Node 41 Figure 16 : Schéma d'un label intégré au modèle OSI 42 Figure 17 : Le LSP dans un réseau MPLS 43 Figure 18 : fonctionnement des LER et LSR 44 Figure 19 : Principe de fonctionnement d'un LDP 45 Figure 20 : emplacement des routeurs dans l'architecture MPLS 47 Figure 22 : Planning échelonné sur 6 mois 56 Figure 23 : Diagramme GANNT 57 Figure 24 : Diagramme P.E.R.T 57 Figure 25 : Architecture du réseau de la direction technique 59 Figure 26 : Architecture du réseau de la direction générale 60 Figure 27 : Architecture du réseau de la direction commerciale 61 Figure 28 : Architecture du réseau global 61 Figure 29 : Architecture du réseau VPN/MPLS 63 Figure 30 : Backbone MPLS à déployer 77 LISTE DES TABLEAUX Tableau 1 : Comparaison entre MPLS et IPSEC 32 Tableau 2 : dépenses effectuées 49 Tableau 3 : Planning des différentes phases 50 Tableau 4 : Liste des différentes tâches 52 Tableau 5 : Les différents niveaux 52 Tableau 6 : Répartition des ressources humaines en fonction des tâches 53 Tableau 7 : Gestion d'un utilisateur 74 LISTE DES DEFINITIONS Adresse MAC : Adresse matérielle d'un périphérique raccordé à un support de réseau partagé. ATM : Mode de transfert Asynchrone BGP : Border Gateway Protocol. Protocole de passage d'un réseau autonome à un autre réseau autonome. BGP/MPLS/VPN : Solution VPN qui utilise les protocoles MPLS et BGP pour relier des sites distants. Constraint-Based Routing : Protocoles et procédures qui déterminent la route à prendre à travers le backbone selon les ressources nécessaires pour aboutir à la destination. Ø CoS : CoS est un des services de QoS. Il permet d'apporter des ressources particulières au réseau selon la classe ou le groupe duquel appartient le paquet. Ø DHCP (Dynamic Host Configuration Protocol) : Protocole qui permet à un périphérique d'un réseau local, le serveur DHCP, d'affecter des adresses IP temporaires à d'autres périphériques réseau, généralement des ordinateurs.. Ø IEEE (The Institute of Electrical and Electronics Engineers): Institut indépendant qui développe des normes de mise en réseau Ø ISP (fournisseur de services Internet) : Société qui procure un accès à Internet. Ø Label : C'est un identifiant ajouté par les routeurs du réseau MPLS afin de diriger le paquet à travers le réseau Ø Label Disposition : C'est le fait de modifier le label inscrit sur l'en-tête du paquet. Ø Label Edge Router (LER) : C'est le routeur d'extrémité du réseau MPLS. Il attribue et supprime le label du paquet. Ø Label Switch : C'est le fait de router des données par le biais de la permutation de labels. Ø Label Switching Router (LSR) : C'est un routeur de couche 3 qui transfert les paquets basés sur la valeur du label. Ø Label-Switched Path (LSP) : C'est la séquence de sauts pour qu'un paquet parte de la source à la destination à travers les routeurs via le mécanisme de Label Switching. Ce chemin peut être géré dynamiquement ou de manière manuelle. Ø LAN (réseau local) : Ordinateurs et produits de mise en réseau qui constituent le réseau à votre domicile ou votre bureau. Ø LDP : Label Distribution Protocol, il est utilisé pour distribuer les labels aux routeurs «LSR». Ø LIB : Label Information Base. C'est un tableau contenant les labels utilisé par le «LSR» et contenant également les labels des «LSR» voisins. Ø NAT (traduction d'adresses réseau) : La technologie NAT traduit des adresses IP du réseau local en adresses IP différentes pour Internet Ø PoE (Power over Ethernet) : Technologie permettant à un câble réseau Ethernet de fournir des données et l'alimentation électrique. Ø RADIUS (Remote Authentication Dial-In User Service): Protocole qui utilise un serveur d'authentification pour contrôler l'accès au réseau. Ø TCP/IP (Transmission Control Protocol/Internet Protocol) : Protocole réseau de transmission de données qui exige un accusé de réception du destinataire des données envoyées. Ø TLS (Transport Layer Security) : Protocole qui garantie la protection des informations confidentielles et l'intégrité des données entre les applications client/serveur qui communiquent sur Internet. RESUME Le secteur des technologies de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de la mise en place de l'architecture vpn/mpls à INET CONSULTING, il en ressort que la technologie VPN basée sur le protocole de routage MPLS est un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux et du système d'information qui progressent de façon exponentielle. Nous avons en effet grâce à cette nouvelle technologie permis aux employés de partager de façon sécurisée leurs données via le protocole IPSEC qui est le principal outils permettant d'implémenter les VPN, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « nomade » situés en dehors du réseau. Nous avons dans le même ordre d'idées mis en place un serveur de comptabilité à base de la librairie FREERADIUS qui permet uploads/Ingenierie_Lourd/ mise-en-place-d.pdf
Documents similaires










-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 20, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.4691MB