Mise en Place D
Mise en Place D
Mise en Place D
DEDICACE 8
REMERCIEMENTS 9
RESUME 11
ABSTRACT 12
INTRODUCTION 13 _Toc266702418
II-1 HISTORIQUE 17
II-2 LES DERPARTEMENTS 17
II-4 LA VISION 18
II-6 ORGANIGRAMME 19
I- Définition 21
II- Fonctionnement 22
I- Définition 35
IV-1 Routeurs P, Pe et Ce 45
I- CADRAGE 50
I-2- Objectifs 50
I-3 La technique 52
I-4 Le planning 52
I-7 Planification 53
CHAPITRE II : IMPLEMENTATION 58
II- Problématique 61
CONCLUSION 80
REFERENCES BIBLIOGRAPHIIQUES 81
REFERENCES WEBOGRAPHIQUES 81
SUPPORT DE COURS 81
BGP : Border Gateway Protocol. Protocole de passage d'un réseau autonome à un autre
réseau autonome.
BGP/MPLS/VPN : Solution VPN qui utilise les protocoles MPLS et BGP pour relier des
sites distants.
Ø CoS : CoS est un des services de QoS. Il permet d'apporter des ressources particulières au
réseau selon la classe ou le groupe duquel appartient le paquet.
Ø IEEE (The Institute of Electrical and Electronics Engineers): Institut indépendant qui
développe des normes de mise en réseau
Ø Label : C'est un identifiant ajouté par les routeurs du réseau MPLS afin de diriger le paquet
à travers le réseau
Ø Label Disposition : C'est le fait de modifier le label inscrit sur l'en-tête du paquet.
Ø Label Edge Router (LER) : C'est le routeur d'extrémité du réseau MPLS. Il attribue et
supprime le label du paquet.
Ø Label Switch : C'est le fait de router des données par le biais de la permutation de labels.
Ø Label Switching Router (LSR) : C'est un routeur de couche 3 qui transfert les paquets basés
sur la valeur du label.
Ø Label-Switched Path (LSP) : C'est la séquence de sauts pour qu'un paquet parte de la source
à la destination à travers les routeurs via le mécanisme de Label Switching. Ce chemin peut
être géré dynamiquement ou de manière manuelle.
Ø LAN (réseau local) : Ordinateurs et produits de mise en réseau qui constituent le réseau à
votre domicile ou votre bureau.
Ø LDP : Label Distribution Protocol, il est utilisé pour distribuer les labels aux routeurs
«LSR».
Ø LIB : Label Information Base. C'est un tableau contenant les labels utilisé par le «LSR» et
contenant également les labels des «LSR» voisins.
Ø NAT (traduction d'adresses réseau) : La technologie NAT traduit des adresses IP du réseau
local en adresses IP différentes pour Internet
Ø PoE (Power over Ethernet) : Technologie permettant à un câble réseau Ethernet de fournir
des données et l'alimentation électrique.
Ø RADIUS (Remote Authentication Dial-In User Service): Protocole qui utilise un serveur
d'authentification pour contrôler l'accès au réseau.
Ø TLS (Transport Layer Security) : Protocole qui garantie la protection des informations
confidentielles et l'intégrité des données entre les applications client/serveur qui
communiquent sur Internet.
RESUME
Le secteur des technologies de l'information étant en constante mutation, le présent travail fait
état des résultats obtenus lors de la mise en place de l'architecture vpn/mpls à INET
CONSULTING, il en ressort que la technologie VPN basée sur le protocole de routage MPLS
est un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures
réseaux et du système d'information qui progressent de façon exponentielle. Nous avons en
effet grâce à cette nouvelle technologie permis aux employés de partager de façon sécurisée
leurs données via le protocole IPSEC qui est le principal outils permettant d'implémenter les
VPN, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise,
mais aussi en externe pour les utilisateurs dit « nomade » situés en dehors du réseau. Nous
avons dans le même ordre d'idées mis en place un serveur de comptabilité à base de la
librairie FREERADIUS qui permet aux abonnés de l'entreprise d'accéder à internet de façon
contrôlée, autrement dit une tarification est mise en place et permettra aux clients de payer en
fonction de la bande passante qu'ils consommeront.
INTRODUCTION
Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les
organismes offrant la connexion Internet sont intéressés par la tarification où les clients
payent pour les ressources qu'ils consomment.
Indéniablement, ce grand réseau est rentré dans nos meurs. A travers, lui tout un monde
parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers
comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient
à échanger des données à travers des programmes d'échange de fichiers et à « chater » entre
internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A
la fois High-tech et démodé par sa technique, internet n'a pas su évoluer dans l'utilisation de
ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains
n'ont pas été crée dans une optique où le réseau prendrait une telle envergure. Les mots de
passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus
critiques sur le réseau, la sécurité, elle, a peu évolué.
Il y a peu de temps, les entreprises pouvaient encore se permettre de construire leurs propres
LAN, supportant leurs propres systèmes de nommage, système de messagerie, voir même leur
propre protocole réseau. Cependant, comme de plus en plus de données 'étaient stockées sur
ordinateurs, les entreprises ressentirent le besoin d'interconnecter leurs différents bureaux.
Grâce à l'utilisation de lignes dédiées, une entreprise avait la garantie que la connexion entre
ses départements seraient toujours disponible et privée. Cependant, cette solution peut être
très couteuse, notamment si l'entreprise a plusieurs bureaux a travers tout un pays. De plus, les
réseaux privés manque de souplesse par rapport aux situations que l'on peut rencontrer dans
une entreprise. En effet, si un représentant a besoin d'accéder à distance au réseau privé de son
entreprise alors qu'il est a des milliers de kilomètres de celle-ci, le coût de l'appel téléphonique
sera extrêmement élevé.
Ce document de façon non exhaustive présentera d'abord le concept et l'architecture des VPN,
ensuite détaillera les fonctionnalités du protocole de routage MPLS et son utilité dans la mise
en place des réseaux VPN et enfin nous expliquerons comment un client VPN distant peut
s'authentifier sur une passerelle via le protocole IPSEC et comment on gérera son accès
contrôlé au réseau Internet à partir d'un serveur de comptabilité qui, dans notre cas est
FREERADIUS.
Ø Université de Dschang
Spécialités :
· Action Commerciale
· Assurance
· Banque et Finance
· Bois
o Industrie du bois
o Menuiserie Ebénisterie
· Commerce International
· Communication d'entreprises
· Electronique
· Electrotechnique
· Froid et Climatisation
· Génie Civil
· Informatique de Gestion
· Informatique Industrielle
· Secrétariat de Direction
I-2 Cycle des Nouvelles Technologies de l'information et de la
communication (NTIC)
Spécialités :
Spécialités :
· Sciences et technologies
· Maths et finance
Spécialités :
· Génie civil
· Génie logiciel
· Génie électrique
· Informatique industrielle
Spécialités :
· Génie logiciel
· Informatique Embarquée
· Administration des Systèmes Web
Solutions logicielles
· Matériel informatique.
Intranet
Le réseau téléphonique
· Autocommutateur IP PABX3(*)
· Passerelle GSM4(*)
· VOIP
Développement d'applications
· iPlans (ERP : Entreprise Resource Planning)
Domotique
· Economiseur d'énergie
(Biométrie)
Sécurité
II-4 LA VISION
Elle est celle d'un monde porteur de progrès et d'amélioration des performances.
INET s'emploie à :
Engagement : Tous les produits et services sont basés sur la veille technologique et construis
suivants les standards technologiques en vigueur, ils sont maintenus et supportés suivant les
« Best practice » dans le domaine.
Satisfaction des clients : Toutes solutions s'accompagnent d'un document appelé « User
Acceptance Test » qui permet aux clients de valider toutes les caractéristiques et
fonctionnalités du service ou du produit livré. L'entreprise accorde une place de choix à
l'écoute client et au respect de ses engagements.
Intégrité : INET Consulting est tenu par un impératif d'honnêteté et d'équité sous tout aspect
de son activité. L'entreprise réalise ses engagements en tant que citoyens responsables. De ce
fait, traite avec égards, aussi bien ses interlocuteurs que toutes les ressources de l'entreprise.
L'approche : Elle est holistique, sociétale. Car INET répond à tout moment des solutions
livrées et les supportent à travers un protocole de garantie qui tient compte de leur cycle de
vie et des mutations de l'environnement global.
§ MTN CAMEROUN
§ GUINNESS CAMEROUN
§ SABC
§ ECOBANK
§ PECTEN
§ SCHLUMBERGER
§ CAMTEL
§ CAMPOST
§ MC CANN ERICKSON
* 1 Virtual private network ou réseau privé virtuel : Permet le transfert sécurisé des
informations entre utilisateurs présent dans des sites différents.
* 2 VSAT (Very small aperture terminal): désigne une technique de communication par
satellite bidirectionnelle qui utilise des antennes paraboliques.
* 3 Encore appelé PBX-IP, c'est un système téléphonique logiciel qui accomplit certaines
tâches et offre une multitude de services.
* 4 GSM (Global System for mobile Communications : originaire de groupe spécial mobile)
est le standard le plus populaire dans la téléphonie mobile.
CHAPITRE II : DEFINITION, CONCEPT,
FONCTIONNEMENT ET UTILITES
DES VPN
I- DEFINITION
I-1 Réseau privé
Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données
confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité,
on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces
réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise en l'occurrence
des portails, serveurs de partage de données, etc. ... Pour garantir cette confidentialité, le
réseau privé est coupé logiquement du réseau internet. En général, les machines se trouvant à
l'extérieur du réseau privé ne peuvent accéder à celui-ci. L'inverse n'étant pas forcément vrai.
L'utilisateur au sein d'un réseau privé pourra accéder au réseau internet.
L'acronyme VPN correspond à Virtual Private Network, c'est-à-dire un réseau privé virtuel.
Dans les faits, cela correspond à une liaison permanente, distante et sécurisée entre deux sites
d'une organisation. Cette liaison autorise la transmission de données cryptées par le biais d'un
réseau non sécurisé, comme Internet. En d'autres termes, un réseau privé virtuel est l'extension
d'un réseau privé qui englobe les liaisons sur des réseaux partagés ou publics, tels qu'Internet.
Il permet d'échanger des données entre deux ordinateurs sur un réseau partagé ou public,
selon un mode qui émule une liaison privée point à point.
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation,
c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de
plus en plus souvent reliés à Internet par l'intermédiaire d' équipements d'interconnexion. Il
arrive ainsi que des entreprises éprouvent le besoin de communiquer avec des filiales, des
clients ou même des personnels géographiquement éloignés via internet. Pour autant, les
données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur
un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui
signifie que les données empruntent une infrastructure réseau publique appartenant à
différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit
écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de
transmettre dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise. La première solution pour répondre à ce besoin de communication sécurisé
consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon
compromis consiste à utiliser Internet comme support de transmission en utilisant un
protocole d'encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnellisation5(*)"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On
parle alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network)
pour désigner le réseau ainsi artificiellement créé.
Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison
non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du
VPN peuvent "voir" les données. Le système de VPN permet donc d'obtenir une liaison
sécurisée à moindre coût, si ce n'est la mise en oeuvre des équipements terminaux. En
contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée
dans la mesure où le réseau physique est public et donc non garanti.
II- Fonctionnement
Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant
de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de
l'organisation. De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel,
sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau
distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête
de façon chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son
réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de
l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur. Pour émuler une
liaison point à point, les données sont encapsulées, ou enrobées, à l'aide d'une en-tête qui
contient les informations de routage pour leur permettre de traverser le réseau partagé ou
public jusqu'à leur destination finale. Pour émuler une liaison privée, les données sont
cryptées à des fins de confidentialité. Les paquets interceptés sur le réseau partagé ou public
restent indéchiffrables sans clé de décryptage. La liaison servant à l'encapsulation et au
cryptage des données privées est une connexion VPN.
Etant donné que chaque point d'un réseau VPN est relié au réseau central par le biais d'un
tunnel, reliant la machine à un gateway7(*). Ainsi, tous les utilisateurs passent par le même
"portail", ce qui permet de gérer la sécurité des accès, ainsi que le trafic utilisé par chacun. En
effet, malgré son aspect sécurisé, un réseau VPN reste une extension du réseau principal vers
chaque employé qui y accède, ce qui augmente d'autant le risque de failles. Centraliser les
entrées au réseau permet de renforcer la sécurité, et de mieux gérer la taille prise par le réseau
étendu.
Le Vpn d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé.
L'utilisateur se sert d'une connexion Internet pour établir la connexion Vpn. Il existe deux cas:
o L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le
serveur distant : il communique avec le Nas8(*) du fournisseur d'accès et c'est le Nas qui établit
la connexion cryptée.
o L'utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement
la communication de manière cryptée vers le réseau de l'entreprise.
Sur la deuxième méthode Ce problème disparaît puisque l'intégralité des informations sera
cryptée dès l'établissement de la connexion. Par contre, cette solution nécessite que chaque
client transporte avec lui le logiciel, lui permettant d'établir une communication cryptée.
Quelle que soit la méthode de connexion choisie, Ce type d'utilisation montre bien
l'importance dans le Vpn d'avoir une authentification forte des utilisateurs.
L'intranet Vpn est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est
particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus
important dans Ce type de réseau est de garantir la sécurité et l'intégrité des données.
Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données
clients, informations financières...). Des techniques de cryptographie sont mises en oeuvre
pour vérifier que les données n'ont pas été altérées. Il s'agit d'une authentification au niveau
paquet pour assurer la validité des données, de l'identification de leur source ainsi que leur
non-répudiation. La plupart des algorithmes utilisés font appel à des signatures numériques
qui sont ajoutées aux paquets. La confidentialité des données est, elle aussi, basée sur des
algorithmes de cryptographie. La technologie en la matière est suffisamment avancée pour
permettre une sécurité quasi parfaite. Le coût matériel des équipements de cryptage et
décryptage ainsi que les limites légales interdisent l'utilisation d'un codage " infaillible ".
Généralement pour la confidentialité, le codage en lui-même pourra être moyen à faible, mais
sera combiné avec d'autres techniques comme l'encapsulation Ip dans Ip pour assurer une
sécurité raisonnable.
Les VPN s'appuient principalement sur Internet comme support de transmission, avec un
protocole d'encapsulation et un protocole d'authentification, au niveau des topologies9(*), on
retrouve des réseaux privés virtuels en étoile, maillé ou partiellement maillé.
Figure 5 : V.P.N en étoile
Dans cette topologie toutes les ressources sont centralisées au même endroit et c'est à ce
niveau qu'on retrouve le serveur d`accès distant ou serveur VPN, dans ce cas de figure tous les
employés du réseau s'identifient ou s'authentifient au niveau du serveur et pourront ainsi
accéder aux ressources qui se situent sur l'intranet.
Dans cette autre topologie les routeurs ou passerelles présents aux extrémités de chaque site
seront considérés comme des serveurs d'accès distant, les ressources ici sont décentralisées
sur chacun des sites autrement dit les employés pourront accéder aux informations présents
sur tous les réseaux.
* 9 Architecture d'un réseau, elle donne une certaine disposition des différents postes
informatiques du réseau et une hiérarchie de ces postes.
III- INTERET D'UN VPN
La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des
ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le
même réseau local.
Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se
connecter au réseau d'entreprise hors de leur lieu de travail. On peut facilement imaginer un
grand nombre d'applications possibles :
· Les connexions VPN offrent un accès au réseau local (d'entreprise) à distance et de façon
sécurisée pour les travailleurs nomades.
· Les connexions VPN permettent aux utilisateurs qui travaillent à domicile ou depuis d'autres
sites distants d'accéder à distance à un serveur d'entreprise par l'intermédiaire d'une
infrastructure de réseau public, telle qu'Internet.
Il existe plusieurs protocoles dit de tunnelisation qui permettent la création des réseaux VPN:
Nous pouvons accéder à un réseau privé par l'intermédiaire d'Internet ou d'un autre réseau
public au moyen d'une connexion à un réseau privé virtuel (VPN) utilisant le protocole PPTP
(Point To Point Tunneling Protocol).Le protocole PPTP autorise le transfert sécurisé des
données d'un ordinateur distant vers un serveur privé en créant un réseau privé virtuel entre
des réseaux de données TCP/IP. Le protocole PPTP prend en charge les réseaux privés virtuels
multi protocoles à la demande sur des réseaux publics, tels qu'Internet. Développé en tant
qu'extension du protocole PPP (Point To Point Protocol), PPTP lui confère un niveau
supplémentaire de sécurité et de communication multi protocoles sur Internet. Ainsi, grâce au
nouveau protocole EAP11(*) (Extensible Authentication Protocol), le transfert des données par
l'intermédiaire d'un réseau privé virtuel compatible PPTP est aussi sûr qu'au sein d'un réseau
local d'entreprise.
PPTP encapsule (fait passer par un tunnel) les protocoles IP ou IPX dans des datagrammes
PPP. Autrement dit, nous pouvons exécuter à distance des programmes tributaires de
protocoles réseau déterminés. Le serveur tunnel exécute l'ensemble des contrôles de la
sécurité et des validations, et active le cryptage des données, rendant ainsi beaucoup plus sûr
l'envoi d'informations sur des réseaux non sécurisés. Nous pouvons aussi recourir au
protocole PPTP pour mettre en communication des réseaux locaux privés.
C'est un protocole de niveau 2, développé par Cisco, Northern Telecom et Shiva. Il est
désormais quasi-obsolète.
Nous pouvons accéder à un réseau privé par l'intermédiaire d'Internet ou d'un autre réseau
public au moyen d'une connexion à un réseau privé virtuel (VPN) utilisant le protocole L2TP
(Layer Two Tunneling Protocol). L2TP est un protocole de tunneling standard utilisé sur
Internet qui possède pratiquement les mêmes fonctionnalités que le protocole PPTP (Point To
Point Tunneling Protocol). La version de L2TP mise en oeuvre dans Windows XP est conçue
pour s'exécuter en mode natif sur des réseaux IP. Cette version de L2TP ne prend pas en
charge l'encapsulation en mode natif sur des réseaux X.25, Frame Relay12(*) ou ATM.
Sur la base des spécifications des protocoles L2F (Layer Two Forwarding) et PPTP (Point To
Point Tunneling Protocol), Nous pouvons utiliser le protocole L2TP pour configurer des
tunnels entre les réseaux concernés. À l'instar de PPTP, L2TP encapsule les trames PPP (Point
To Point Protocol) qui encapsulent ensuite les protocoles IP ou IPX et permettent aux
utilisateurs d'exécuter à distance des programmes qui sont tributaires de protocoles réseau
déterminés.
* 12 Le relayage de trames (ou FR, pour l'anglais Frame Relay) est un protocole à
commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI,
utilisé pour les échanges intersites ( WAN).
IPSec (Internet Protocol Security) est un protocole de la couche 3 du modèle OSI. Les
concepteurs, S. Kent et R. Atkinson de chez IETF (Internet Engineering Task Force) ont
proposé une solution en novembre 1998 afin de répondre aux besoins directs du
développement des réseaux en matière de sécurité. En effet, en sécurisant le transport des
données lors d'échanges internes et externes, la stratégie IPSec permet à l'administrateur
réseau d'assurer une sécurité efficace pour son entreprise contre toute attaque venant de
l'extérieur.
Le protocole IPSec est destiné à fournir différents services de sécurité. Il permet grâce à
plusieurs choix et options de définir différents niveaux de sécurité afin de répondre de façon
adaptée aux besoins de chaque entreprise. La stratégie IPSec permettant d'assurer la
confidentialité, l'intégrité et l'authentification des données entre deux hôtes est gérée par un
ensemble de normes et de protocoles :
§ Authenticité des données : IPSec permet de s'assurer que chaque paquet a bien été
envoyé par l'hôte et qu'il a bien été reçu par le destinataire souhaité.
§ Intégrité des données échangées : IPSec permet de vérifier qu'aucune donnée n'a été
altérée lors du trajet.
§ Protection contre les écoutes et analyses de trafic : Le mode tunneling (détaillé plus
loin) permet de chiffrer les adresses IP réelles et les entêtes des paquets IP de l'émetteur et du
destinataire. Ce mode permet ainsi de contrecarrer toutes les attaques de ceux qui voudraient
intercepter des trames afin d'en récupérer leur contenu.
Ces différentes caractéristiques permettent à l'hôte A de crypter ses données et de les envoyer
vers l'hôte B via le réseau, puis à l'hôte B de les recevoir et de les décoder afin de les lire sans
que personne ne puisse altérer ou récupérer ces données.
Le mode tunneling d'IPSec est un protocole de couche 3 fournissant ses services pour
sécuriser l'IP qui est de même couche. Il a pour avantage d'offrir la protection des protocoles
de couches supérieurs TCP/IP13(*) comme HTTP14(*) ou FTP. Il s'étend également aux
protocoles de couches 2 comme L2TP et PPTP.
Ces deux modes permettent de sécuriser les échanges réseau lors d'une communication.
Néanmoins, le niveau de sécurité le plus élevé est le mode tunnel.
§ PPTP (Point to Point Tunneling Protocol) : Ce protocole standard dans l'industrie a été
pris en charge pour la première fois par Windows NT 4.0. PPTP est une extension du
protocole PPP (Point to Point Protocol) qui s'appuie sur les mêmes mécanismes
d'authentification, de compression et de cryptage que PPP.
§ L2TP / IPSec : Celui-ci gère tous les types de trafic pour assurer l'encapsulation des
données. Il encapsule les paquets d'origine dans une trame PPP, en effectuant une compression
d'entête si possible, puis encapsule de nouveau dans un paquet de type UDP. IPSec et L2TP
sont associés afin d'assurer la sécurité et la tunnelisation des paquets sur n'importe quel réseau
IP. Leur association représente également une option garantissant la simplicité, la souplesse
d'utilisation, l'interaction et la sécurité.
Une des spécificités d'IPSec est l'IKE (Internet Key Exchange) qui gère la négociation des
protocoles et des algorithmes basés sur la stratégie de sécurité locale pour produire les clés de
chiffrage et l'authentification à employer. Ce protocole est un dérivé de plusieurs protocoles.
Cette pile de protocoles permet l'échange automatique des clés.
Le protocole IKE gère la sécurité en établissant un premier tunnel entre les 2 machines (le
tunnel IKE15(*)). La deuxième phase consiste à établir d'autres tunnels secondaires pour la
transmission de données utilisateur entre les 2 machines.
L'authentification utilise les certificats d'ordinateur pour vérifier que les ordinateurs sources
et de destination s'approuvent mutuellement. Si la sécurité du transport IPSec est correctement
établie, L2TP négocie le tunnel, ainsi que la compression et les options d'authentification de
l'utilisateur, puis procède à un contrôle d'accès basé sur l'identité de l'utilisateur.
* 15Le sigle d' Internet Key Exchange qui est un protocole réseau lié à IPsec défini dans la
RFC 2409
L'agent de stratégie IPSec doit être installé sur chaque poste Windows Client et être chargé
à chaque démarrage. Il permet de lire la stratégie propre à l'ordinateur local et permet de la
déployer en transférant les informations sur l'ordinateur par des services d'intégrité et de
chiffrement des données. Ces informations sont réparties entre le registre de l'ordinateur, le
pilote IPSec et le service ISAKMP/Oakley16(*). Dans le cas où aucune stratégie n'est lue, il
trouve une stratégie par défaut dans le registre et se charge de la déployer.
Les 2 protocoles ISAKMP et Oakley ne fonctionnent que si l'agent de stratégie IPSec n'est
pas en cours d'exécution. Ce service doit être implanté sur chaque poste Windows Client et
permet lors de la communication IPSec de générer des clés et définir les propriétés de sécurité
entre 2 hôtes.
§ Oakley : Génère les clés qui permettront de chiffrer et de déchiffrer les données
transitant sur le canal sécurisé.
L'association des 2 protocoles permet de créer un canal sécurisé entre les deux hôtes en se
servant de l'authentification des ordinateurs, et, de faire l'échange des données qui permettra
de créer la clé secrète partagée. Cette clé sera utilisée pour crypter et décrypter les données
envoyées via le réseau. ISAKMP/Oakley crée ainsi un contrat de confiance entre les deux
ordinateurs puis envoie la clé et ce contrat au pilote IPSec.
Nommé IPSEC.sys, le pilote IPSec doit également être présent sur chaque poste Windows
Client. Il permet de contrôler les paquets IP et d'effectuer les vérifications avec les stratégies
de sécurité locale et les filtres IP mis en place.
Afin de mettre en place un processus d'établissement d'une connexion, faisons l'étude d'un
cas d'égal à égal :
L'hôte A est un utilisateur itinérant qui se connecte via une liaison spécialisée vers l'hôte B
qui est un serveur de base de données interne à son entreprise. Cette connexion pour des
raisons de confidentialité et de sécurité doit être protégée. La sécurité IPSec est alors déployée
afin de garantir le cryptage des données et l'authentification des 2 hôtes.La connexion va donc
se dérouler en 6 étapes :
Figure 10 : Processus d'établissement d'une connexion
§ 1ère étape : L'hôte A cherche à télécharger des données situées sur le serveur FTP. Pour ce
faire, il lance une transaction vers ce dernier. Le pilote IPSec de l'hôte A signale au service
ISAKMP/Oakley que la stratégie de sécurité nécessite l'IPSec. On utilise alors les stratégies
utilisées par l'agent de stratégie dans la base de registre.
§ 2ème étape : Le Service ISAKMP/Oakley des deux hôtes génère une clé partagée et une
association de sécurité (contrat de confiance).
§ 3ème étape : Les pilotes IPSec des deux hôtes prennent chacun la clé et l'association.
§ 4ème étape : Les données envoyées par l'hôte A sont cryptées grâce à la clé (processus géré
par le pilote IPSec).
§ 5ème étape : Le serveur hôte B reçoit les données et les décrypte grâce au pilote IPSec qui
connaît la clé partagée et l'association de sécurité.
§ 6ème étape : Les données sont ensuite transmises à la couche d'application (couche 7 du
modèle OSI).
Chaque protocole présenté permet de réaliser des solutions performantes de Vpn. Nous allons
ici aborder les points forts et les points faibles de chacun de ses protocoles.
IV-6.1 Vpn-Ssl
Présentée comme la solution miracle pour permettre aux itinérants de se connecter aux
applications réparties de l'entreprise les Vpn-Ssl souffrent de problèmes principalement liés
aux navigateurs web utilisés. Le but d'utiliser des navigateurs web est de permettre aux
utilisateurs d'utiliser un outil dont ils ont l'habitude et qui ne nécessite pas de configuration
supplémentaire. Cependant lorsqu'un certificat expire l'utilisateur doit aller manuellement le
renouveler. Cette opération peut poser problème aux utilisateurs novices. De plus sur la
majorité des navigateurs web la consultation des listes de certificats révoqués n'est pas activée
par défaut : toute la sécurité de Ssl reposant sur ces certificats ceci pose un grave problème de
sécurité. Rien n'empêche de plus le client de télécharger une version modifiée de son
navigateur pour pouvoir utiliser de nouvelles fonctionnalités (skins, plugins...). Rien ne
certifie que le navigateur n'a pas été modifié et que son autorité de certification en soit bien
une. Enfin Un autre problème lié à l'utilisation de navigateurs web comme base au Vpn est
leur spécificité au monde web. En effet par défaut un navigateur n'interceptera que des
communications Https17(*) ou éventuellement Ftps18(*). Toutes les communications venant
d'autre type d'applications (MS Outlook, ou une base de données par exemple) ne sont pas
supportées. Ce problème est généralement contourné par l'exécution d'une applet Java dédiée
dans le navigateur. Mais ceci implique également la maintenance de cette applet (s'assurer que
le client possède la bonne version, qu'il peut la re-télécharger au besoin)
L'idée suivant laquelle le navigateur web est une plate-forme idéale pour réaliser des accès
Vpn est donc sérieusement à nuancer.
IV-6.2 Pptp
Pptp présente l'avantage d'être complètement intégré dans les environnements Windows. Ceci
signifie en particulier que l'accès au réseau local distant pourra se faire via le système
d'authentification de Windows NT : RADIUS et sa gestion de droits et de groupe. Cependant
comme pour beaucoup de produit Microsoft la sécurité est le point faible:
- Mauvaise gestion des mots de passe dans les environnements mixtes win 95/NT
- Faiblesses dans la génération des clés de session : réalisé à partir d'un hachage du mot de
passe au lieu d'être entièrement générées au hasard. (facilite les attaques « force brute »)
* 17 Encapsulation des protocoles http et SSH pour le transfert sécurisé des pages web.
* 18 Encapsulation des protocoles FTP et SSH pour le transfert sécurisé des fichiers.
* 20 Technique qui consiste à usurper l'identité d'une autre personne ou organisation, ce qui
permet de faire croire que le courriel provient d'une source différente de la source véritable.
Les mécanismes de sécurité mis en place dans Ipsec sont plus robustes et plus reconnus que
ceux mis en place par Microsoft dans Pptp. Par défaut le protocole L2tp utilise le protocole
Ipsec. Cependant si le serveur distant ne le supporte pas L2tp pourra utiliser un autre
protocole de sécurité. Il convient donc de s'assurer que l'ensemble des équipements d'un Vpn
L2tp implémente bien le protocole Ipsec.
Ipsec ne permet d'identifier que des machines et non pas des utilisateurs. Ceci est
particulièrement problématique pour les utilisateurs itinérants. Il faut donc prévoir un service
d'authentification des utilisateurs. Dans le cas de connexion dial-up c'est l'identifiant de
connexion qui sera utilisé pour authentifier l'utilisateur. Mais dans le cas de connexion via
Internet il faudra prévoir une phase d'authentification supplémentaire à l'établissement du
tunnel.D'autre part Ipsec n'offre aucun mécanisme de Qos Ce qui limite ses applications :
toutes les applications de voix sur Ip ou de vidéo sur Ip sont impossibles ou seront amenées à
être complètement dépendantes des conditions de traffic sur l'internet public.
Enfin Ipsec à cause de la lourdeur des opérations de cryptage/décryptage réduit les
performances globales des réseaux. L'achat de périphériques dédiés, coûteux est souvent
indispensable.
IV-6.4 Mpls
Mpls est aujourd'hui la solution apparaissant comme la plus mature du marché. La possibilité
d'obtenir une Qos garantie par contrat est un élément qui pèse fortement dans la balance des
décideurs. Cependant, seuls des opérateurs spécialisés fournissent Ce service Ce qui peut
poser de nouveaux problèmes. Tout d'abord, Ce sont ces opérateurs de services qui fixent les
prix. Ce prix inclus forcement une marge pour le fournisseur de service. D'autre part certaines
entreprise ne souhaitent pas sous traiter leurs communications à un seul opérateur. En effet
l'explosion de la bulle boursière autour des valeurs technologiques a suscité une vague de
faillite d'opérateurs réseaux et de nombreuses entreprises ont vu leurs connexions coupées du
jour au lendemain. Ce risque est aujourd'hui fortement pris en compte par les décideurs
informatiques. Cependant utiliser plusieurs opérateurs pour la gestion du Vpn complique
d'autant la gestion et la configuration de celui-ci.
IV-6.5 MPLS/IPSEC
MPLS IPSEC
Qualité de
servi Inférieur à celui des réseaux Frame Faible grâce au transfert via le
ce Relay et Atm mais supérieur à celui des
domaine Internet public
autres Vpn IP.
Sécurité
Sécurité totale grâce à la combinaison
de certificats numériques et de Pki
Comparable à la sécurité offerte par les
pour l'authentification ainsi qu'à une
réseaux Atm et Frame Relay existants.
série d'options de cryptage, triple DES
et AES notamment
Application
s Toutes les applications, y compris les Accès à distance et nomade sécurisé.
comp logiciels d'entreprise vitaux exigeant une Applications sous IP, notamment
atible qualité de service élevée et une faible courrier électronique et Internet.
latence et les applications en temps réel Inadapté au trafic en temps réel ou à
s
(vidéo et voix sur IP) priorité élevée
Etendue
Dépend du réseau Mpls du fournisseur Très vaste puisque repose sur l'accès à
de services Internet
Evolutivité
Evolutivité élevée puisque n'exige pas
Les déploiements les plus vastes
une interconnexion d'égal à égal entre
exigent une planification soigneuse
les sites et que les déploiements
pour répondre notamment aux
standard peuvent prendre en charge
problèmes d'interconnexion site à site
plusieurs dizaines de milliers de
et de peering
connexions par Vpn
Frais de
gesti Traitements supplémentaires pour le
Aucun traitement exigé par le routage
on cryptage et le décryptage
Tableau 1 : Comparaison entre MPLS et IPSEC
Actuellement, pour transmettre des paquets IP (Internet Protocol) d'une adresse source vers
une adresse de destination sur un réseau, la méthode de routage utilisée est un routage unicast
saut par saut basé sur la destination. Cependant, la flexibilité de ce type de routage est affectée
par certaines restrictions dues à l'utilisation de cette méthode. C'est pourquoi l'IETF décida de
mettre au point un ensemble de protocoles pour former un nouveau type d'architecture réseau
appelée MPLS (MultiProtocol Label Switching), destinée à résoudre la majeure partie des
problèmes rencontrés dans les infrastructures IP actuelles et à en étendre les fonctionnalités.
"L'objectif principal du groupe de travail MPLS est de normaliser une technologie de base
qui intègre le paradigme de la transmission par commutation de labels avec le routage de
couche réseau. Cette technologie (la commutation de labels) est destinée à améliorer le ratio
coût/performance du routage de couche réseau, à accroître l'évolutivité de la couche réseau
et à fournir une plus grande souplesse dans la remise des (nouveaux) services de routage,
tout en permettant l'ajout de nouveaux services de routage sans modification du paradigme
de transmission."
Nous avons vu précédemment que MPLS ajoute des labels sur les paquets ou cellules qui
transitent sur un réseau MPLS afin de permettre à chaque noeud qui le compose de connaître
la manière dont ils doivent traiter et transmettre les données.
Ces labels, appelés LSP (Label Switched Path) sont insérés après les en-têtes de la couche 2 et
juste avant les en-têtes de la couche 3 du modèle OSI. Les LSP ont une taille fixe de 32 bits et
sont structurés comme indiqué ci-dessous :
Dans cette structure, le champ "Label" définit le label sous la forme d'une valeur, et le champ
"CoS" (Class Of Service) correspond à une valeur permettant d'influer sur l'ordre de
traitement des paquets mis en queue. Le champ "Stack" (pile) quant à lui est une valeur
permettant d'établir une hiérarchie dans la pile de labels, et le champ "TTL" (Time To Life)
fournit les mêmes fonctionnalités que le TTL21(*) IP conventionnel. L'utilisation de ces LSP
permet d'accélérer grandement la commutation dans un réseau IP à haut débit. Cependant il
existe deux méthodes permettant d'implémenter l'utilisation des LSP : le routage "saut par
saut" et le routage « explicite». Le routage saut par saut permet à chaque noeud MPLS de
choisir le saut suivant indépendamment du FEC22(*) défini par le LSP du paquet, alors que le
routage explicite laisse le premier noeud MPLS périphérique décider de la liste des noeuds
que le paquet devra suivre pour arriver à l'adresse de destination. Cependant, l'utilisation du
routage explicite n'assure en aucun cas la sélection d'un chemin optimal pour le paquet en
question. De plus ce chemin est unidirectionnel, il va donc falloir que le noeud MPLS
périphérique de destination choisisse un nouveau LSP pour le chemin de retour.
Chaque noeud MPLS capable de transférer des paquets labellisés sur le réseau MPLS détient
une base des informations de labels (LIB). C'est sur cette base d'informations que les
décisions concernant la transmission des paquets sont fondées. En effet, les LIB (Label
Information Base) contiennent, sous forme de table, la correspondance entre les différents
FEC existant et les labels qui ont été attribués à chacun d'entre eux. Les informations
contenues dans les LIB sont créés et mises à jour, en fonction du type de matériel, soit grâce
au protocole propriétaire Cisco : TDP (Tag Distribution Protocol), soit par le protocole de
liaison de labels du standard de l'IETF : LDP (Label Distribution Protocol).
IP est un protocole de couche réseau (couche 3) et est dit « non connecté ».C'est-à-dire que les
paquets constituant le message peuvent emprunter des itinéraires différents pour arriver au
destinataire. Des protocoles de routage interviennent afin de transférer les paquets sur le
réseau et entre les routeurs. La communication entre ces routeurs s'effectue par le biais de
protocoles décris succinctement ci-dessous.
Les paquets sont routés sur le réseau à l'aide des protocoles de type :
Tous ces protocoles de routage ont pour fonction de diriger les paquets dans le réseau. Chaque
routeur possède une table de routage qui contient les chemins de destination, le port de sortie
et le prochain saut pour déterminer le routeur suivant. Les paquets sont transportés sur le
réseau d'une source à une destination. Ce dernier va passer par des routeurs pour atteindre la
destination.
Dès que le routeur reçoit un paquet, il transforme l'adresse MAC de la source en appliquant sa
propre adresse MAC, et l'adresse MAC de destination est remplacée par le routeur suivant.
L'adresse IP de couche 3 n'est pas modifiée. Chaque routeur va appliquer cette procédure au
paquet à transmettre jusqu'à sa destination.
Figure 12 : Principe de fonctionnement des protocoles de routage
Le principe de routage est satisfaisant dans un petit réseau mais est trop lourd pour effectuer
ces procédures de modification d'adresses MAC tout au long du transfère.
Quand un paquet est envoyé sur un réseau MPLS (Multi Protocols Label Switching), le
noeud (ou « node » en anglais) d'entrée dit « ingress node » ou « LER » (routeur d'entrée du
réseau MPLS) traite le paquet et consulte sa table de commutation pour lui attribuer un label
en fonction de la « FEC » (Forwarding Equivalence Class) (la FEC affecte les labels en
fonction des classes ou des groupes) du paquet. Une fois le label attribué, le routeur d'entrée
va transmettre le paquet et son label (le label se trouve dans l'en-tête du paquet) au noeud
suivant dit « LSR » (Label Switch Routeur) (routeur interne du réseau MPLS).C'est à partir de
l'adresse ip de l'« egress node » (routeur de sortie du réseau MPLS) que le protocole IP va
déterminer :
· la FEC
· le label
Dès qu'un paquet est envoyé à un « LSR », le protocole de routage va déterminer dans la table
« LIB » (Label Base Information) le prochain saut vers « le LSR » suivant, et le label à
appliquer au paquet pour qu'il arrive à destination.
Le label est mis à jour via l'en-tête MPLS (Changement de label et mise à jour de champ TTL
et du bit S) avant d'être envoyé au noeud suivant.
Figure 14 : Principe de
fonctionnement du LSR
Quand le paquet arrive à l' « Egress node22(*) » ce routeur a pour rôle de supprimer le label
MPLS et de le transmettre sur la couche réseau.
Figure 15 : Principe de fonctionnement du LEr de sortie ou Egress Node
Grâce à ses mécanismes de commutation de labels avancés ainsi que par sa simplicité de mise
en place sur des réseaux déjà existants, le MPLS est devenu une technologie phare de demain
alliant souplesse, évolutivité et performance pour un coût réduit. De plus, puisque cette
nouvelle technologie permet d'implémenter facilement des technologies comme le QoS, les
VPN et la VoIP, la majorité des fournisseurs d'accès à Internet ont décidés de faire évoluer
progressivement l'ensemble de leurs réseaux vers des réseaux MPLS.
La fonction portée du label est limitée à son utilisation entre deux « LSR » voisins.
Il va diriger le flux de trafic entre le « LSR actuel » et le « LSR suivant » selon le « LSP ».
· Prochain saut
· Protocole d'encapsulation
· Port de sortie
· ATM
· Ethernet
· HDLC
· Frame Relay
De quoi est composé un label ?
Le champ est composé de 32 bits. Ces 32 bits vont le relier à une classe ou un groupe
« FEC »
· 1 bit appelé S qui représente un empilement de label (ce qui permet d'appliquer plusieurs
services à un flux)
· TTL est le champ de 8 bits qui évite de faire circuler les trames en boucle infinie
· « Libéral » : tous les labels transmis par les « LSR » voisins pour un « FEC » sont gardés.
Le MPLS fonctionne par permutation de labels. Ces labels sont ajoutés une fois, à l'entrée du
paquet sur le réseau MPLS, par l' « ingress node23(*) ».Le label est déterminé à partir d'une
référence dans le tableau de commutation du routeur d'entrée sur le réseau. Le paquet est alors
transféré avec son label aux routeurs « LSR » qui vont permuter les labels. Le label entrant est
analysé puis est remplacé par un label sortant. Le paquet est alors envoyé au noeud suivant.
Les « LSR » sont basés uniquement sur la commutation de labels et ainsi commutent les
paquets labellisés. Arrivé à l' « Egress node », le label du paquet est supprimé puis ce dernier
est remis à son destinataire.
I-4.3 L'affectation des labels
L'affectation des labels dépend de l'appartenance des paquets à des classes ou des groupes de
flux « FEC ». Ces « FEC » (Forwarding Equivalency Classes) vont permettre de diviser les
traitements de paquets par groupement.
· flux de trafic
· Id du routeur
· adresse IP
Les paquets appartenant à une même « FEC » sont traités de la même manière.
C'est ainsi que tous les paquets d'un même flux vont emprunter le même chemin MPLS. Ce
chemin est appelé « LSP » (Label Switched Path).
Le « LSP » est le chemin que va emprunter tous les paquets d'une même classe « FEC »
Les « LSR » du réseau MPLS sont présents pour lire les labels, gérer les services appropriés
et rediriger les paquets en fonction des labels.
Les « LER » (Label Edge Routers) représentent les routeurs d'extrémités du réseau MPLS
(Ingress et Egress nodes)
Figure 18 : fonctionnement des LER et LSR
Les labels sont distribués aux « LSR » via le protocole « LDP » (Label Distribution Protocol).
Il va définir des procédures et des méthodes de communications pour que les « LSR »
puissent s'informer des tables de commutation (Correspondance des labels et des flux) de
leurs voisins. Les labels sont du type « saut par saut », c'est-à-dire qu'ils n'effectuent le chemin
que d'un saut avant d'être mis à jour. Cette méthode est utilisée par le protocole de routage
IGP (Interior Gateway Protocol). La découverte des « LSR » voisins (adjacents) se fait à l'aide
de la couche 3 du model OSI, via le protocole de routage UDP (par l'envoi de ACKs24(*)).Dès
que deux noeuds se sont découverts, ils établissent une connexion TCP pour le transport fiable
(contrairement à UDP) des données. Les messages échangés entre les deux routeurs « LSR »
lors d'une session « LDP » sont de types:
* 24 Accusé de réception ; Signal logique indiquant qu'une opération demandée a été prise en
compte.
· ER-LSP (Explicitly Routed Path) : la source connaît le chemin complet avec les LSR jusqu'à
destination. (définit les extensions à « LDP »)
· CR-LDP (Constraint based Routing LDP) et RSVP sont des méthodes similaires à ER-LSP
pour la découverte des chemins. (définit les extensions à « LSP »)
REMARQUE : Lors d'une connexion entre deux routeurs « LSR » la procédure reste la même
avec des informations sur les ressources nécessaires en plus.
Pour pouvoir appliquer de la QoS sur un flux associé à un « LSP », il faut attribuer des
ressources à un « LSP ». Cela va être possible avec « CR-LDP » et « RSVP ». Grâce à ces
méthodes, les routeurs choisissent la route et en vérifiant avant que les ressources nécessaires
à l'établissement du « LSP » soient présentes sur cette route.
Avec de la QoS, on trouve les services suivants dans un réseau MPLS:
Ce service doit maintenir l'état de chaque flux entre l'émetteur et le récepteur, ainsi que
chaque « LSR », tout en ayant vérifié que les ressources nécessaires sont présentes pour la
QoS. Il regroupe trois classes de services :
Il est utilisé du coté des opérateurs télécoms car les flux sont au « saut par saut » (suffisant
pour connecter le routeur de l'opérateur et celui du client).Il permet d'être associé à
« IntServ » pour augmenter l'optimisation des flux. Il offre les services suivants :
· Expedited
· Assured
* 25 Label distribution Protocol : Il défini les procédés et les procédures d'échange des tables
de routages entre les différents LSR.
Pour satisfaire les besoins des opérateurs de services Vpn, la gestion de Vpn-IP à l'aide des
protocoles Mpls a été définie dans une spécification référencée Rfc 2547. Des tunnels sont
créés entre des routeurs Mpls de périphérie appartenant à l'opérateur et dédiés à des groupes
fermés d'usagers particuliers, qui constituent des Vpn. Dans l'optique Mpls/Vpn, un Vpn est
un ensemble de sites placés sous la même autorité administrative, ou groupés suivant un
intérêt particulier.
IV-1 Routeurs P, Pe et Ce
Une terminologie particulière est employée pour désigner les routeurs (en fonction de leur
rôle) dans un environnement Mpls / Vpn :
v Pe (Provider Edge) : ces routeurs sont situés à la frontière du backbone Mpls et ont par
définition une ou plusieurs interfaces reliées à des routeurs clients.
v Ce (Customer Edge) : ces routeurs appartiennent au client et n'ont aucune connaissance des
Vpn ou même de la notion de label. Tout routeur « traditionnel » peut être un routeur Ce, quel
que soit son type ou la version d'OS utilisée.
Le schéma ci-dessous montre l'emplacement de ces routeurs dans une architecture Mpls :
La notion même de Vpn implique l'isolation du trafic entre sites clients n'appartenant pas aux
mêmes Vpn. Pour réaliser cette séparation, les routeurs Pe ont la capacité de gérer plusieurs
tables de routage grâce à la notion de Vrf26(*) .Une Vrf est constituée d'une table de routage,
d'une Fib (Forwarding Information Base) et d'une table Cef27(*) spécifiques, indépendantes
des autres Vrf et de la table de routage globale. Chaque Vrf est désignée par un nom (par ex.
RED, GREEN, etc.) sur les routeurs Pe. Les noms sont affectés localement et n'ont aucune
signification vis-à-vis des autres routeurs.
Chaque interface de Pe, reliée à un site client, est rattachée à une Vrf particulière. Lors de la
réception de paquets Ip sur une interface client, le routeur Pe procède à un examen de la table
de routage de la Vrf à laquelle est rattachée l'interface et donc ne consulte pas sa table de
routage globale. Cette possibilité d'utiliser plusieurs tables de routage indépendantes permet
de gérer un plan d'adressage par sites, même en cas de recouvrement d'adresses entre Vpn
différents.
Le MPLS offre aux opérateurs des services adéquats à leurs attentes, au niveau de la garantie
de transfert et la disponibilité de la bande passante. La gestion des flux de trafic,
l'optimisation de la détermination de l'acheminement des paquets, la garantie de la bande
passante constituent des améliorations conséquentes par rapport aux technologies utilisées
pour les trafics traditionnels. Le fonctionnement des labels facilite considérablement la reprise
du routage après des défaillances du réseau. Ceci garantit une pérennité des accès aux
données. La labellisation des paquets : « le chemin le plus court n'est pas toujours le
meilleur », avec le MPLS, une politique peut être établie afin que les paquets suivent un
chemin défini. Ainsi, il est possible d'alléger les liaisons, favorisant le confort et évitant la
congestion des liens. Les VPN en environnement MPLS permettent de réduire la complexité
d'un grand réseau. Il sera possible d'utiliser des adresses privées dans un réseau public ;
ajouter de la QoS sur les liaisons en fonction des relations entre les différents sites. Ceci
favorisera également la sécurité au sein du réseau via un contrôle de flux. MPLS sert ainsi à la
gestion de la qualité de service en définissant 5 classes de services :
Vidéo : La classe de service pour le transport de la vidéo possède un niveau de priorité plus
élevé que les classes de service de données.
Données très prioritaires (D1) : Il s'agit de la classe de service possédant le plus haut niveau
de priorité pour les données. Elle sert notamment aux applications ayant des besoins critiques
en termes de performance, de disponibilité et de bande passante.
Données prioritaires (D2) : Cette classe de service correspond à des applications non
critiques possédant des exigences particulières en termes de bande passante.
Jusqu'à présent, afin de garantir une bande passante, une sécurité ainsi qu'une qualité de
service suffisante aux besoins grandissant des utilisateurs, différentes technologies ont été
utilisées. Parmi celles-ci figure le protocole ATM (Asynchronous Transfer Mode) permettant
de garantir des qualités de services ainsi que l'usage du protocole RSVP (Ressource
ReserVation Protocol) qui ont été principalement utilisés pour transporter des paquets IP à
l'aide de cellules ATM. Cependant, toutes ces technologies utilisées jusqu'à maintenant
n'étaient pas optimales concernant la gestion ainsi que la maintenance des réseaux. C'est
pourquoi, afin de palier à ces problèmes, une équipe de l'IETF (Internet Engineering Task
Force) se forma en 1997 pour mettre au point ce qui s'appellera par la suite le MPLS. Au
niveau des améliorations, le MPLS permet une meilleure gestion du routage, de la
commutation ainsi que du transfert de paquets au travers de réseaux de nouvelle génération.
Mais ce n'est pas tout puisque le MPLS va de plus permettre de résoudre de nombreux
problèmes énoncés précédemment en améliorant quatre principaux aspects :
· possibilité de définir à l'avance le chemin que devront emprunter des données ou types de
données transitant sur le réseau (Trafic Engineering).
· interaction entre les protocoles de routage existants tels que OSPF (Open Shortest Path First)
ou encore BGP (Border Gateway Protocol).
Nous ne pouvons bien évidement pas revenir sur les détails de l'étude complète d'un projet,
mais nous travaillerons sur les parties fondamentales faisant ressortir les points saillants du
travail qui nous a été confié.
L'infrastructure VPN/MPLS est de nos jours très peu répandu pourtant elle apporte une
nouvelle approche dans la méthode de transfert des données, elle revêt ainsi un caractère
novateur pour les entreprises qui ont opté pour un partage optimal et sécurisé de leur
information.
Partant du fait que le nombre de personnes et le budget alloués à ce projet sont très bas, il sera
considéré comme un petit projet malgré le fait que sa durée soit relativement élevée.
I- CADRAGE
I-1 Identification du projet
i) Intitulé du projet : mise en place d'une architecture VPN/MPLS avec gestion du temps de
connexion à internet d'un abonné à partir du module « ACCOUNTING » du serveur
FREERADIUS.
ii) Définition : Il est question ici de proposer un moyen sécurisé et sûr d'échange de données
entre deux ou plusieurs hôtes avec la possibilité de gérer le temps de connexion à internet d'un
abonné.
iii) Caractéristiques :
Ø Un ordinateur faisant office de serveur accueillera deux services, l'un pour l'authentification
et le transfert sécurisé des données et l'autre pour la gestion du temps de connexion à internet.
Il est nécessaire de noter ici que la solution MPLS ou plus précisément le protocole MPLS
sera implémenter aux extrémités de chaque réseau sur le routeur servant de passerelle entre
l'intranet et internet.
I-2- Objectifs
Ø Permettre aux clients INET ou aux clients VPN d'accéder au réseau internet de façon
contrôlée, ce contrôle est fait par le module « ACCOUNTING » du serveur d'authentification,
d'autorisation et de comptabilité FREERADIUS.
La réalisation du projet soumis à notre étude s'échelonne sur une période de 24 semaines (6
mois) à compté du 1 mars 2010.
Le coût de réalisation de ce projet est reparti entre le coût des appels téléphoniques, les
déplacements et le matériel indispensable.
Rappelons que ce coût est dérisoire car il ne prend pas en compte le coût de l'élaboration d'un
cahier de charge de façon complète et professionnelle ainsi que celui du travail technique
effectué, en effet il s'agit ici d'un projet qui s'inscrit dans le cadre de la rédaction d'un mémoire
académique de fin d'étude.
I-3 La technique
Pour réaliser ce projet, nous nous sommes appuyés non seulement sur les expériences
acquises au cours de notre formation, de quelques personnes ressources, sur internet, mais
aussi sur les forums ou la plupart de nos difficultés ont été étayés.
I-4 Le planning
Phases Contenus
Collecte des informations
Phase 1 : Recherche des informations
Installation de la distribution UBUBNTU
Test
Test final
§ Moyens humains :
§ Moyens matériels :
- Un routeur CISCO
- Un ordinateur serveur
- Connexion internet
- Documentation
§ Moyens logiciels :
Nous avons privilégié GNU/LINUX pour mettre en place notre serveur à cause de deux
raisons qui nous ont semblé primordial :
a) Gratuit (aucune licence à payer) donc facile pour la maintenance, il est vrai que certaines
distributions linux sont payantes mais la plupart d'entre elles sont moins chères.
b) Aucun virus et spyware (fichiers espions) n'affectent les fichiers ou programmes systèmes
de manière critique ou dangereuse. Pour toutes les distributions linux, nous n'avons ni besoin
d'anti-virus ni d'anti-spyware.
I-7 Planification
Nous avons utilisé PERT pour notre planification, mais bien avant nous avons nommé les
différentes tâches, leurs durées ainsi que leurs précédences. Le tableau ci-après illustre les
dites tâches, il est suivi du tableau de niveaux ainsi que de celui de la répartition des
ressources.
C Installation de distribution A, B 1
Niveaux 1 2 3 4 5 6 7 8 9
Tâches A, B, G C D E F H I J, K L
Début Fin
-1
-2
-3
-4
-5
-6
Choix solution
Modélisation de la
Solution
Schématisation des
Architectures
Configuration des
Serveurs
Corrections
Assemblage
Rédaction du
Mémoire
Tests finaux
Ce planning donne une décomposition purement statique, il ne tient pas compte du temps et
par conséquent ne s'attache pas à l'ordonnancement des activités. Il permet une présentation
analytique, le projet est décomposé jusqu'à obtention des activités bien définies et faciles à
gérer.
Le diagramme de Gantt ne résout pas tous les problèmes, en particulier si l'on doit planifier
des fabrications qui viennent en concurrence pour l'utilisation de certaines ressources de
l'entreprise. Dans ce cas, il est nécessaire de faire appel à des algorithmes plus complexes
issus de la recherche opérationnelle et de la théorie de l'ordonnancement.
I-7.5 Diagramme P.E.R.T
Le graphique PERT28(*) est une technique de gestion de projet qui permet de visualiser la
dépendance des tâches et de procéder à leur ordonnancement ; c'est un outil de planification.
Le terme PERT est l'acronyme de program (ou project) evaluation and review technique, ce
qui signifie « technique d'évaluation et d'examen de programmes » ou « de projets », ou
encore « Technique d'élaboration et de mise à jour de programme » ; c'est également un jeu de
mots avec l'adjectif anglais « pert », signifiant « malicieux », « mutin ».Dans le vocabulaire
de tous les jours, un projet désigne une action future. Dans l'ingénierie (activité des ingénieurs
et techniciens), un projet désigne l'ensemble des actions en cours d'élaboration. On utilise un
graphe de dépendances. Pour chaque tâche, on indique une date de début et de fin au plus tôt
et au plus tard. Le diagramme permet de déterminer le chemin critique qui conditionne la
durée minimale du projet. Le but est de trouver la meilleure organisation possible pour qu'un
projet soit terminé dans les meilleurs délais, et d'identifier les tâches critiques, c'est-à-dire les
tâches qui ne doivent souffrir d'aucun retard sous peine de retarder l'ensemble du projet.
CHAPITRE II : IMPLEMENTATION
Comme mentionné plus haut, INET CONSULTING est une entreprise qui fait dans plusieurs
domaines, son but est d'offrir continuellement des services pour satisfaire son environnement
interne en permettant à ses employés de communiquer et de partager les informations mais
aussi de satisfaire son environnement externe en proposant des technologies toujours
innovatrices pour faciliter le vécu quotidien des citoyens. Notre principal boulot était dans un
premier temps de déployer l'architecture vpn/mpls pour permettre aux usagers de l'entreprise
d'échanger de façon sécurisée leurs données, mais aussi à travers cette architecture de
permettre aux futurs abonnés du réseau internet « INET » d'avoir accès à internet et de
manière contrôlée.
Nous devons mentionner ici que cette architecture est nouvellement déployer à INET
CONSULTING, toutefois il est primordial pour nous d'étudier l'existant autrement dit la
topologie du réseau en place et la disposition des différents équipements présents dans le
réseau de l'entreprise pour mieux appréhender et anticiper les difficultés que nous pourront
rencontrer lors de la mise en place de la solution.
I- Etude du fonctionnement du réseau existant
I-1 Schéma de la direction technique
Comme nous pouvons le constater sur ce schéma le réseau de la direction technique est
subdivisé en trois secteurs :
ü Le parc informatique qui est constitué des ordinateurs de bureau et des ordinateurs
portables.
ü Le réseau téléphonique segmenté en deux, le réseau GMS et le réseau PSTN et qui découle
directement du serveur TRIBOX.
Les informations de l'entreprise arrivent par l'antenne radio situé sur le pilonne que nous
voyons sur le schéma, elles sont directement envoyées au commutateur qui lui, les envoient à
un serveur de la DMZ en fonction bien entendu de la nature de l'information (voix, donnée,
SMS,etc...) a son tour le serveur concerné route l'information à l'ordinateur ou au téléphone
destinataire.
Les informations provenant du réseau externe (internet) sont préalablement analysées par le
pare-feu avant d'être acceptée dans le réseau ou tout simplement rejetée.
I-2 Schéma de la direction générale
Les informations arrivent à la direction générale par l'antenne radio et elles sont directement
émissent au commutateur qui les routent dans le réseau.
Comme nous le constatons les différents réseaux sont interconnectés par boucle radio, les
antennes radios présents sur chaque site sont reliées en point à point avec les autres antennes
et permettent la circulation des informations.
II- Problématique
Lorsque nous appelons, envoyons un courrier traditionnel ou un fax d'un site vers un autre, les
communications téléphoniques, les services de colis postaux ou de télécopie ne sont pas
sécurisés. Pourquoi ne pas m'être sur pied un système qui rendra plus fiable le transfert de ces
informations avec nos correspondants?
Dés notre arrivée à INET CONSULTING, nous avons constaté que le trafic inter-réseau était
non sécurisé, toutes les informations du réseau de l'entreprise circulaient en claires sur internet
et ont certainement pu être interceptées à un moment ou à un autre par des personnes non
connues.
Pour mettre en place cette architecture nous allons nous attarder sur trois grandes parties :
La configuration du serveur VPN, ici nous utiliserons le package OPENSWAN qui est une
librairie permettant d'implémenter Ipsec, principal protocole pour le déploiement des VPN.
Ce schéma très simplifié nous présente la manière dont les employés, les utilisateurs nomades
et les abonnés pourront avoir accès aux ressources dont ils ont besoin.
§ Les employés devront au préalable s'authentifier sur le serveur avant d'avoir accès aux
ressources situées derrière celui-ci.
§ Les abonnés appartiennent eux aussi au réseau de l'entreprise, toutefois ceux-ci sont affectés
à une plage d'adresse IP réservée au niveau du serveur DHCP pour leur empêcher d'accéder
aux ressources de l'entreprise.
Nous utiliserons ici un serveur basé sur une distribution UBUNTU avec deux interfaces
réseaux (eth0 = IPprivée) et (eth1 = IPlan). Le L.A.N est adressé en 10.1.1.0/24.
- apt-get update
cp /etc/ipsec.d/examples/l2tp-psk.conf /etc/ipsec.d/l2tp-psk.conf
Vi /etc/ipsec.d/l2tp-psk.conf
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
type=transport
left=192.168.1.64
leftprotoport=17/1701
right=%any
# Using the magic port of "0" means "any one single port". This is
# a work around required for Apple OSX clients that use a randomly
rightprotoport=17/0
- On édite le fichier « /etc/ipsec.conf »
Vi /etc/ipsec.conf
# Manual: ipsec.conf.5
# basic configuration
config setup
# "raw crypt parsing emitting control klips pfkey natt x509 private"
nat_traversal=yes
# virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
nhelpers=0
include /etc/ipsec.d/examples/no_oe.conf
include /etc/ipsec.d/l2tp-psk.conf
Vi etc/ipsec.secret
# RCSID $Id: ipsec.secrets.proto,v 1.3.6.1 2005-09-28 13:59:14 paul Exp $
# This file holds shared secrets or RSA private keys for inter-Pluto
# RSA private key for this host, authenticating it to any other host
# which knows the public part. Suitable public keys, for ipsec.conf, DNS,
netstat -antu
À ce stade, notre serveur VPN doit être à l'écoute sur le port 500/udp et 4500/udp pour les
connexions. Nous pouvons le vérifier en utilisant la commande :
Nous pouvons aussi vérifier si la partie IPSEC des choses fonctionne correctement, mais pour
le faire nous seront obligé de configurer à ce stade un client VPN sous Microsoft Windows.
Dans le souci de respecter les étapes prévues pour la rédaction de ce mémoire nous le ferons
bien après.
Vi /etc/xl2tpd/xl2tpd.conf
[global]
listen-addr =192.168.1.64
[lns default]
ip range = 192.168.1.10-192.168.1.20
local ip = 192.168.1.5
pppoptfile = /etc/ppp/options.xl2tpd
cp /etc/ppp/options /etc/ppp/options.xl2tpd
Vi etc/ppp/options.xl2tpd
ipcp-accept-local
ipcp-accept-remote
ms-dns 192.168.1.4
ms-dns 209.212.96.1
noccp
auth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
proxyarp
connect-delay 5000
silent
Vi /etc/ppp/chap-secrets
Au niveau du client, il faut créer une nouvelle connexion. Voici le mode opératoire:
- Entrer l'adresse IP du serveur OpenSwan (ici IPpub1) et cliquer sur suivant et terminer.
Après ceci, une nouvelle connexion s'affiche dans le Favori réseau, faire un clic droit,
"propriétés».
- Choisir "Autoriser ces protocoles" et les cases suivantes doivent être cochées (Protocole
CHAP, Protocole Microsoft CHAP et Protocole Microsoft CHAP V2) puis cliquer sur OK.
- Cliquer ensuite sur "paramètres IPsec" et cocher "utiliser une clé-pré-partagée pour
l'authentification". Ici, il faut entrer le "secret partagé" que vous avez entré dans le fichier
ipsec.secret du serveur OpenSwan.
- Aller ensuite dans l'onglet "Gestion de réseau" et choisir "type de réseau VPN" : VPN L2TP
IPsec.
Voila la configuration est terminée, on peut cliquer sur OK.
A présent nous pouvons faire les premiers tests avec un client Windows :
- Double-cliquons sur l'icône de connexion sur notre bureau et entrons les informations de
connexion :
Côté client
Côté serveur
Il faudra entrer dans les logs d'authentification du serveur VPN pour lire les messages de
confirmation d'identification du client sur le serveur. Pour cela, nous devons afficher les
dernières lignes du fichier « /var/log/auth.log »
Tail -f /var/log/auth.log
Eu égard à ce qui précède nous voyons bien que le client s'authentifie sur le serveur et une
nouvelle connexion PPP0 apparait au niveau de celui-ci, mais aussi au niveau du client.
Côté serveur
Après l'exécution de la commande « ifconfig », on a le résultat suivant :
Nous voyons bien la nouvelle interface PPP0 avec l'adresse IP : 10.1.1.3 qui est issu de la
plage d'adresse IP attribué par le serveur DHCP intégré à notre serveur VPN.
Côté client
Nous voyons apparaitre une nouvelle interface PPP avec son adresse IP, le masque de sous
réseau, la passerelle par défaut et les DNS primaires et secondaires.
III-4 Installation et configuration du serveur Freeradius pour gérer
« l'accounting »
NB : Il est nécessaire de rappeler que le serveur FREERADIUS encore appelé serveur AAA
(authentification, autorisation et accounting) contient plusieurs modules dont ceux que nous
venons de citer, mais ici c'est le module « accounting » qui nous intéresse car celui-ci
permettra de gérer la connexion des utilisateurs sur internet, par contre l'authentification de
ces utilisateurs est faite à partir du serveur VPN.
- Nous allons commencer par remettre à jour la base de données des paquets UBUNTU, après
le temps écoulé.
apt-get update
Vi /etc/freeradius/radiusd.conf
prefix = /usr
exec_prefix = /usr
sysconfdir = /etc
localstatedir = /var
sbindir = ${exec_prefix}/sbin
logdir = /var/log/freeradius
raddbdir = /etc/freeradius
radacctdir = ${logdir}/radacct
confdir = ${raddbdir}
run_dir = ${localstatedir}/run/freeradius
db_dir = ${raddbdir}
libdir = /usr/lib/freeradius
pidfile = ${run_dir}/freeradius.pid
max_request_time = 30
cleanup_delay = 5
max_requests = 1024
listen {
type = acct
ipaddr = 10.1.1.1
port = 0
interface = eth0
listen {
type = acct
ipaddr = 127.0.0.1
port = 0
Maintenant, nous avons besoin de préciser quels clients utilisera le serveur Freeradius et ceci
est fait à partir du fichier: « /etc/freeradius/clients.conf »
Vi /etc/freeradius/clients.conf
client localhost {
ipaddr = 127.0.0.1
netmask = 32
secret = inet
shortname = consulting
client 10.1.1.1 {
secret = inet
shortname = consulting
nastype = other
Nous devons à présent créer un lien entre nos deux serveurs (VPN et Free radius) pour qu'ils
puissent s'échanger les informations nécessaires à l'authentification et à l'accounting telles
que : l'adresse IP, le login ou le passeword de chaque utilisateur, pour cela le fichier :
« /etc/ppp/options.xl2tpd » nous intéresse, nous allons lui ajouter des lignes de configurations
qui permettront aux serveurs de communiquer.
Vi /etc/ppp/options.xl2tpd
Name xl2tpd
plugin /usr/lib/pppd/2.4.3/radius.so
plugin /usr/lib/pppd/2.4.3/radattr.so
debug
lock
proxyarp
ipcp-accept-local
ipcp-accept-remote
ms-dns 192.168.1.4
ms-wins 209.212.96.1
mtu 1376
mru 1376
require-eap
lcp-echo-failure 3
lcp-echo-interval 10
- A présent nous devons accéder à l'interface web de gestion des utilisateurs, pour cela nous
devons installer le serveur web apache et les modules PHP nécessaires.
Cette topologie met en application un VPN d' Intranet simple entre deux sites appartenant
au client A: situe 1 et site 2. Le réseau du client comprend les routeurs CE1-A et CE2-A de la
CE.
Etape 1
Configurer VRF sur le routeur PE et le VRF CustomerA sur le routeur PE1 et PE2-AS1. Ceci
a comme conséquence la création d'une table de routage VRF et d'une table Cisco Express
Forwarding (CEF) pour CustomerA. Cet exemple montre CustomerA VRF étant configuré sur
le routeur PE1-AS1. Notez que le nom de VRF est sensible à la casse.
Etape 2
Configurer le RD: Le RD crée des tables de routage et de transmission. Le RD est ajouté
au début des en-têtes IPv4 du client pour les convertir en préfixes globalement uniques
VPNv4.
PE1-AS1(config-vrf)#rd 1:100
PE1-AS1(config-vrf)#rd 1:100
# Unicité du RD:
PE1-AS1(config-vrf)#rd 1:100
Etape 3
Building configuration...
ip vrf CustomerA
rd 1:100
ip vrf CustomerA
rd 1:100
interface Serial1/0
Interface Loopback1
Etape 4
Etape Finale
Etape Finale
PE1-AS1(config)#router bgp 1
PE1-AS1(config-router)#address-family vpnv4
PE1-AS1(config-router-af)# exit-address-family
CONCLUSION
Cette étude des solutions VPN, met en évidence une forte concurrence entres les différents
protocoles pouvant être utilisés. Néanmoins, il est possible de distinguer deux rivaux sortant
leurs épingles du jeu, à savoir Ipsec et Mpls. Ce dernier est supérieur sur bien des points, mais
il assure, en outre, simultanément, la séparation des flux et leur confidentialité. Le
développement rapide du marché pourrait bien cependant donner l'avantage au second. En
effet, la mise en place de Vpn par Ip entre généralement dans une politique de réduction des
coûts liés à l'infrastructure réseau des entreprises. Les Vpn sur Ip permettent en effet de se
passer des liaisons louées de type ATM ou Frame Relay. Le coût des Vpn Ip est actuellement
assez intéressant pour motiver de nombreuses entreprises à franchir le pas. A performance
égales un Vpn Mpls coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions à
base de Mpls prennent actuellement le devant face aux technologies Ipsec c'est principalement
grâce à l'intégration possible de solution de téléphonie sur Ip. La qualité de service offerte par
le Mpls autorise en effet Ce type d'utilisation. Le marché des Vpn profite donc de
l'engouement actuel pour ces technologies qui permettent elles aussi de réduire les coûts des
infrastructures de communication.
Le protocole MPLS lui avait comme objectif initial d'allier la puissance de commutation du
niveau 2 à la couche de niveau 3 en restant homogène vis-à-vis des protocoles L2 et L3. Mais
il existe désormais des routeurs contenant des puces ASIC (Application Specific Integrated
Circuit) dont certaines fonctions ne sont plus exécutées du coté applicatives mais de manière
complètement matérielle. Ces équipements réseau obtiennent ainsi des performances tout à
fait acceptables comparées au réseau MPLS. Cependant, le protocole MPLS fournit plusieurs
services de niveau 3 offrant de ce fait une véritable valeur ajoutée aux entreprises qui
l'utilisent, on peut citer par exemple le Traffic Engineering, cet exemple témoigne
parfaitement du bénéfice apporté par ce protocole.
Désormais tous les opérateurs commencent à utiliser les réseaux MPLS, car la tendance des
réseaux de communications consiste à faire converger les réseaux de voix, données,
multimédia en un réseau unique basé sur les paquets IP. Du fait que le protocole MPLS
apporte des services IP ainsi que de la convergence des réseaux, le protocole MPLS a
certainement un bel avenir devant lui.
A travers ce mémoire, nous avons vu un aperçu des différentes possibilités afin de déployer
un VPN, et particulièrement la solution que représente IPSec. Nous avions en effet pour
objectif de vous donner les concepts qui tournent autour de cette solution et de vous montrer
un exemple de déploiement. Mais également que le terme de VPN ne se référençait pas qu'a la
solution IPSec. Certes cette solution est la plus utilisée et est une référence. Mais le VPN est
avant tout un concept et ne précise rien concernant ses moyens.
REFERENCES BIBLIOGRAPHIIQUES
Ø Authentification réseau avec Radius 802.1x - EAP - FreeRadius Auteur : Serge Bordères
Édition : Eyrolles Collection : Blanche,03/14/2008,P.33-34.
Ø Mémoire : Amélioration des performances d'un réseau informatique par Patrice N'CHO
(ingénieur Télécom et réseau), P.67-79.
Ø Cisco, «The position on WIMAX and related next-generation radio technologies for mobile
operators» last update: 26/04/2007
REFERENCES WEBOGRAPHIQUES
Ø CRTC, « loi sur les télécommunications » consulté le 2 avril 2010 et disponible sur le lien :
http://www.crtc.gc.ca/fm/LEGAL/TELECOM.HTM
Ø Multi Label Protocol Switching, par Mourad Guengou, Arezki Rezzeli et Mohamed
Essoufy, consulté le 24 Mars et disponible sur le lien http://www.ietf.org/rfc/rfc3031.txt
SUPPORT DE COURS
Ø Claude Kameni : Administration des Réseaux Locaux, notes de cours 2009 ;