UNIVERSITE LIBERTE
FACULTE DES SCIENCES INFORMATIQUES
ETUDE DE POSSIBILITE DE LA MISE EN PLACE D’UN
VPN/MPLS DANS UNE ENTREPRISE MINIERE
(Cas de CHEMAF S.A.R.L)
Par NGOIE MWEPU
Travail présenté et défendu en vue de l’obtention
du grade de gradué(e) de G3 en Informatique
Option : Réseaux et Télécommunications
JUILLET 2016
UNIVERSITE LIBERTE
FACULTE DES SCIENCES INFORMATIQUES
ETUDE DE POSSIBILITE DE LA MISE EN PLACE D’UN VPN/MPLS
DANS UNE ENTREPRISE MINIERE
(CAS de Chemaf Sarl.)
Par NGOIE MWEPU
Dirigé par : Ass. Ir Yannick MUSENGA
ANNEE ACADEMIQUE 2015 - 2016
DEDICACE
A cette grande communauté Scientifique du monde libre plus particulièrement a
l’Université Liberté qui est le mien et mon cadre d’étude, j’ai cité, CHEMAF S.A.R.L
NGOIE MWEPU MARTIAL
AVANT PROPOS
Dans le cadre de la dernière année d'études en premier cycle d’ingénierie de
l'informatique en réseaux et Télécommunications au sein de l’Université Liberté, il est demandé
à chaque étudiant de réaliser un Travail de Fin d’Étude sur le thème de leur choix
Le but de ce travail est de présenter une technologie récente non étudiée au cours des
trois années de la formation d'ingénieur proposée par l’Université.
L’idée de cette étude est venue du constat que les entreprises ici en local sont
quasiment pas dotée de la technologie VPN/MPLS, en effet si certains opérateurs et entreprises
mobiliser des efforts pour une telle implémentation, étant donné que cela permet une variation
et une bonne gestion de la bande passante au sein d’une connexion intersites au sein d’une
architecture réseau.
Donc cette étude se veut être une contribution devant permettre de mettre en relief les
différents atouts que possède le VPN/MPLS aussi elle contribue à la définition de voies et
moyens pouvant emmener les entreprises congolaise une mutation vers cette dernière afin de
profiter de ces opportunités et avantages. Ainsi des solutions sont proposées pour lever ces
irrégularités, en particulier ceux qui sont liés à l’environnement où œuvre la société.
L’internet étant un atout indispensable pour la recherche, la lecture de certains
ouvrages ainsi que les connaissances récolté chez certains de nos ainés spécialistes en la matière
je site ; collègues, assistants et professeurs n’ont pas été de moindre dans l’élaboration de ce
présent travail.
Tout d’abord, avant toutes choses, remercier le très haut, le seigneur qui a voulu et
permis a ce que ce travail prenne fin, ce dernier a souffle en l’homme l’inspiration et
l’intelligence afin d’aller toujours loin dans la connaissance et l’apprentissage daigne son NOM
soit loué pour les siècles des siècles. Amen
Je tiens aussi à adresser mes remerciements à toute l’équipe académique de la faculté de
l’informatique au sein de l’Université Liberté.
En effet ce travail fin de cycle que nous présentons met fin a trois années d’études en
science informatique réseau et télécommunication, j’exprimer ici ma profonde gratitude et mes
sincères remerciements à mon Directeur l’Ass. Ir. YANNICK MUSENGA pour tout le temps
qu’Il m’a consacré et pour la qualité de son suivi durant toute la période de ce présent travail.
A vous, Mr Patrick Mbuyi, qui a été mon fervent contact au sein de l’entreprise
Chemaf qui a été mon cadre d’étude, je te remercie sincèrement.
A mon père, Ngoie Pepe Kazinguvu, ma maman et ma tante Valérienne Manyonga et
son chers époux Baudouin Mulobe pour leurs efforts que nul ne s’aurais estimé, n’oublié jamais
que je suis votre fils.
A mes Frères et Sœurs de Cœur, Jenny Manyonga, Guy Mulobe, Clara Mbuyi, Gaël
Mulobe dis Ibisevic, Claudine Mutombo, Nick Mwamba, Deo Mawade, vous êtes la fierté de
la Famille Mulobe dont vous avez accepté a ce que moi j’en fasse partie, Merci pour tous votre
estime.
A vous, les héritiers du père Kazinguvu, Olga Mwamba, Marck Kasongo, Hughs
Lukonga, Jardel Kazinguvu, Miriam Mwamba, Manix Kaleka Kalenga, Yan Nkulu Mvula,
Clarck Aziza et a toi notre regretté frère, Valery Manyonga, nous ne t’oublierons jamais.
Et vous enfin mes amis, neveux, cousins, grand Frère, Michel Kot, Gloseje Abele,
Trésor Mumba, Gloria Lumbu, Héritier Kandolo, Edysha, Arsène Kasongo, NgonidZashe
Radebe, Martine Wa Numbi, Riguene Tshikuta, Chadrack Gwej,…
On ne s’aurait cité tout le monde on risque surement d’en oublié d’autres, que tous
trouvent ici notre reconnaissance pour leurs aide moral tout comme spirituel, je vous aime tous
et vous tiens a cœur vraiment.
NGOIE MWEPU MARTIAL
LISTES DES ACRONYMES ET ABREVIATIONS
MPLS :
VPN :
ATM :
BGP:
DLCI:
FEC:
IGP:
IP:
LDP :
LSP:
LSR:
SVP:
TTL:
VPI:
CHAP :
ESP:
GRE:
IETF:
IPSec:
ISP:
L2TP:
MPPE:
NAS:
PAP:
PPP:
PPTP:
SA:
SPI:
Multi-Protocol Label Switching
Virtual Private Network
Asynchronous Transfer Protocol
Border Gateway Protocol
Data Link Circuit Identifier
Forwarding Equivalence Class
Interior Gateway Protocol
Internet Protocol
Label Distribution Protocol
Label Switched Path
Label Switching Router
Switched Virtual Path
Time-To-Live
Virtual Path Identifier
Challenge Handshake Authentification
Procole
Encapsulating Security Payload
Internet Generic Routing Encapsulation
Internet Engineering Task Force
Internet Protocol Security
Internet Service Provider
Layer 2 Tunnelling Protocol
Microsoft Point-to-Point Encryption
Network Access Server
Passeword Authentification Protocol
Point-to-Point Tunneling Protocol
Point-To-Point Tunneling Protocol
Security Association
Security Parameter Index
LISTE DES FIGURES ET TABLEAUX
1. FIGURES
Figure 1: Illustration d'un VPN d'acces ............................................ Erreur ! Signet non défini.
Figure 2: Illustration d'un Intranet VPN .......................................... Erreur ! Signet non défini.
Figure 3: Illustration d'une Structure des Routeurs MPLS ..........................................................17
Figure 4: Architecture Reseau Usoke ..............................................................................................29
Figure 5: Architecture Reseau du Site Mine Etoile .......................................................................30
Figure 6: Illustration de l'echelonement du projet ........................................................................39
Figure 7: Diagramme des cas d'utilisation de tout l'ensemble de Chemaf .................................42
Figure 8: Diagramme de Sequence d'une Authentification d'un Agent .... Erreur ! Signet non
défini.
Figure 9: Topologie Logique a mettre en place ............................... Erreur ! Signet non défini.
Figure 10: La nouvelle Architecture reseau VPN/MPLS de Chemaf SARL ............................63
2. Tableaux
Tableau 1: Tableau Comparatif des protocoles VPN ...................................................................14
Tableau 2: Illustration du tableau comparatif VPN/MPLS & IPSec .........................................19
Tableau 3: Tableau Illustrant l'organigrame de Chemaf Sarl .......................................................25
Tableau 4: Tableau Illustrant l'organigramme I.T de Chemaf ....... Erreur ! Signet non défini.
Tableau 5: Illustration des services Reseau Chemaf .....................................................................36
Tableau 6: Resumé sur les depenses a effectuees ..........................................................................39
Tableau 7: Tableau Illustrant le diagramme de cas d'utilisation ..................................................42
Tableau 8: Illustration du plan d'adressage a mettre en oeuvre ..................................................44
Tableau 9: Illustration des information d'un paquet TCP/IP ....... Erreur ! Signet non défini.
Tableau 10: Fiche Technique d'un Routeur 3600 .........................................................................61
1
INTRODUCTION GENERALE
1. Présentation Du Sujet
"De tous temps, l'homme a voulu communiquer", disait le fameux Meuh [1]. Un
réseau informatique est surement sans aucun doute destiné à assurer cette fonction. La
donnée élémentaire pour une machine étant l'octet, le bien fondé du réseau est de permettre
à un ordinateur de transmettre une suite d'octets ou un paquet d'un point A à un autre point
B, à l'aide d'une simple adresse, et ce, de manière transparente pour le programmeur et
indépendante de l'architecture. La majorité des réseaux, Internet le premier, utilisent
aujourd'hui le protocole IP pour Internet Protocol.
L’Internet apporte à l’utilisateur une connectivité de bout en bout et offre des
services comme; le courrier électronique, le Web, le transfert des fichiers,... Cette notion «
any-to-any » est possible grâce à l’interopérabilité entre les différents opérateurs, par l’usage
global du protocole IP, mais en particulier grâce au protocole de routage BGP qui assure
l’échange de route BGP entre les domaines. Il est a relevé que certains opérateurs proposent
des services à valeur ajoutée, tels que des VPN, des services de QoS, mais ces services sont
en général disponibles uniquement au sein de leur propre domaine.
Étant donné le besoin de partager des ressources dans une grande entreprise à
travers différents sites, il est important de disposer d’un système de réseau adéquat
garantissant une qualité de service bien supérieure a la moyenne, le Réseau VPN/MPLS est
une technologie qui déjà bien utilisé par des grandes sociétés à travers le monde qu’après
son implantation au sein d’une entreprise tels que Chemaf dans un nouveau cœur de réseau
permettra de pallier à ces irrégularités longtemps constatée.
Du point de vue pratique il est inconcevable de parler actuellement d’un système
informatique sans faire allusions aux mesures de sécurité qui doivent être prises en
considération. Il s’avère donc impérieux de développer une bonne politique de sécurité afin
de protéger les systèmes informatiques contre les attaques sur toutes leurs formes (Virus,
2
vers, chevaux de Troie, logiciels malveillants,..), car ceux-ci conduisent dans la plus part des
cas a des dégâts inestimables et irréparables (perte d’informations de grande importance par
exemple).
Un réseau comme celui de Chemaf, disposant des terminaux (serveurs) accessibles
depuis l’extérieur du réseau (Internet), et contenant des données sensibles de l’entreprise,
nécessite des moyens de sécurité considérables, afin de se prémunir contre tout attaque
pouvant surgir de l’intérieur tout comme de l’extérieur du réseau par des personnes mal
intentionnées qui se donneraient le luxe de préjudicier le fonctionnement du réseau ou de
porter atteinte à l’intégrité des données sensibles.
2.
Choix et intérêt du sujet
Étant donné la pertinence et la rigueur de notre domaine nous avons porté notre
choix sur ce sujet qui est « L’étude de Possibilité de la mise en place d’un VPN/MPLS dans
une entreprise Minière ». Vus l’afflux et le trafic des informations dans le réseau d’une
organisation tels celle de CHEMAF.
Voilà pourquoi dans cette optique, nous avons choisi de présenter les "Réseaux
VPN/MPLS" car c'est une technologie qui est maintenant utilisée par la plus part des
opérateurs de télécommunications. .
Ainsi, tous les sites de l’entreprise doivent être connectés au même opérateur pour
bénéficier de ces services avancés. De nombreuses initiatives ont été lancées dans les
organismes de standardisations, et en particulier à l’IETF, visant à enrichir l’interface entre
les réseaux opérateurs.
Pour mettre en œuvre de nouveaux services. Cependant, il apparaît aujourd’hui que
les services inter-domaine avancés sont quasiment inexistants, pour des raisons à la fois
techniques et économiques. Curieusement, dans les réseaux de Recherche et Éducation qui
sont pourtant très sensibilisés sur la notion d’inter-domaine, l’usage d’interfaces interdomaine innovantes est encore un fait assez rare.
3
VPN/MPLS vise à résoudre les aspects techniques et objectifs de cette
problématique, en apportant une couche de gestion de services de bout en bout
Aujourd’hui inexistante au sein de mon cadre d’étude qui l’entreprise minière
Chemaf ou nous tenterons d’implanter un tel cœur de réseau dans l’ensemble de différents
sites déjà mise en place.
3. Etat de la question
Dans le domaine de la technologie basée plus précisément sur le traitement de
l’information et l’échange des ressources dans un réseau informatique afin de l’optimiser,
bien des expériences ont déjà été abordé par d’ autres auteurs tant dans la garantie du QoS
par l’usage du réseau VPN, la voix sur IP VoIP ou dans la Vidéo Conférence sur IP, le
Réseau VPN/MPLS thème qui a été soumis a l’étude en tant qu’un futur ingénieur en
réseaux et télécommunications.
En effet, le Travail que nous présentons doit beaucoup aux découvertes faites dans
différents ouvrage lu sur internet ou dans un bibliothèque, aux idées et travaux d’autres
auteurs et ne prétend donc pas à un état de ce qui est complet ou sans modèle de même
nature parmi tant d’autres travaux élaborés, défendus et même publies pour certains, ont
sans cesse inspirés et retenus notre attention dans l’élaboration et la rédaction du présent
travail, les travaux des auteurs ci-après :
-
MUKENDI TSHIBUYI Junior UL 2015 : Celui-ci a parlé d’une mise en place
d’un réseau LAN sécurisé par VPN/MPLS.
Ayant comme problématique :
Quel type de technologie VPN sera idéal pour la
bonne
réalisation
de
l’objet
de
cette
implémentation ?
Comment
un
travailleur
de
R.T
Malaika
géographiquement éloigné, peut-il accéder, a ses
4
ressources se trouvant sur le réseau LAN de son
Entreprise en toute Sécurité ?
Comment assurer la sécurité au sein de cette
structure parfois reparties sur des grandes
distances géographiquement ?
-
Olivier MULUMBA TSHITUMPULA, ESIS 2014 : celui-ci a parlé sur une étude
et mise en place d’une connexion intersites par VPN/MPLS dans une entreprise.
Ayant comme problématique :
Comment faire communiquer deux sites en adressage
prive via un réseau tiers et pouvoir propager ses VLAN
sur l’ensemble des sites de l’entreprise ?
Quelle technologie adopter pour permettre l’usage des
applications requérant de la QoS tout en prenant en
compte les besoins sécuritaires ?
De ce fait sans pour autant être anodin1 nous ne dirons pas tout haut que nous
sommes le premier a border ce thème mais plutôt y apporter notre pierre de coup afin que
la science que nous chérissons tant ne perd pas son éclat et qu’elle aille toujours de l’avant
en y apportant un plus dans l’adoption du MPLS qui lui utilise un réseau privé (autre
qu’internet) comme technologie dans l’entreprise, pour la mise en place des liaisons VPN
intersites, en occurrence l’entreprise Chemaf qui constitue notre cas d’application.
4.
4.1.
Problématique et Hypothèse
Problématique
Etant donné qu’Il y a problème lorsqu’on ressent de combler un écart conscient
entre ce qu’on sait et ce qu’on devrait savoir. Et résoudre un problème, c’est trouver les
1
(Figuré) Peu efficace
5
moyens d’annuler cet écart, de répondre à une question. Autrement dit, il n’y a pas de
recherche là où l’on ne pose pas de question [2].
Voilà pourquoi dans ce même objectif nous tenterons de répondre aux questions
suivantes :
Comment répondre à un besoin de transfert rapide
d’information ne nécessitent pas une facturation à la communication
mais grâce à un forfait Internet suivant la quantité d’information que
l’on désire envoyer ou recevoir ?
Vus que les anciennes technologies étant devenue de plus
en plus obsolètes et surtout inappropriés puisque trop chères,
Comment mettre en place la technologie VPN/MPLS pour garantir la
confidentialité des informations tout en autorisant un débit
relativement rapide ?
4.2.
Hypothèse
Dans les sciences expérimentales, l’hypothèse est définie comme étant une
explication plausible d’un phénomène naturel, provisoirement admise et destinée à être
soumise au contrôle méthodique de l’expérience [3].
Ainsi en se basant sur ces quelques questions relevées dans notre problématique
nous tenterons d’y répondre à notre niveau afin de les résoudre de manière en plus
provisoire de façon que voici :
Supposant l’installation d’une mise en place au préalable d’un VPN dans une
architecture Inter-Domaines permettant des connexions point à point dans un réseau privé
ou public, tel qu’internet, des services de QoS bien que ces services sont en général
disponibles uniquement au sein de leur propre domaine.
Ainsi, tous les sites d’une entreprise doivent être connectés au même operateur
pour bénéficier de ces services avances.
6
D’un point de vue routage, la notion de domaine est traduite par la notion de
système autonome, ou AS, terminologie du protocole BGP. Cependant nous devons
distinguer le périmètre du domaine administratif de celui du système autonome, le domaine
administratif correspond au périmètre d’une autorité responsable de l’administration des
adresses, de la facturation des couts, de la sécurité et de l’organisation des domaines de
routage, en quelque sorte un opérateur.
Un système autonome est une notion utilisée par le protocole BGP, similaire au
concept de Routing Systems de l’ISO, et regroupe un certain nombre de nœuds utilisant des
protocoles de routage homogènes. Un AS est l’unité de routage pour BGP. Il communique
avec d’autres entités, ayant leurs propres AS, sans relations hiérarchiques, les autres entités
sont parfois des fournisseurs de connectivite, parfois des clients, parfois des paires, ayant
chacun un contrôle total de la politique de routage au sein de leur AS. L’échange de trafic
entre AS peut se faire sur plusieurs bases contractuelles différentes : le transit, souvent
payant, consiste à demander à un opérateur d’annoncer des routes au client afin d’acheminer
son trafic ; le « Peering est quant à lui une relation entre pairs ou il n’y a en généralement pas
de facturation.
Donc nous pensons que dans le cas échéant, MPLS permettrait également de
propager son niveau 2.5 ; l’opérateur encapsule dans les paquets MPLS, les paquets Ethernet
des clients, ceci étant en fait de l’Ethernet encapsulé dans un paquet Ethernet avec un tag
MPLS entre les deux.
5. Méthodes et techniques
5.1.
Méthodes Utilisées
Robert Pinto et Madeleine GRAWITZ définissent la méthode comme étant un
ensemble de démarches que suit l’esprit pour découvrir et démontrer la vérité. Ils
poursuivent en disant que c’est un ensemble de démarches raisonnées, suivies pour parvenir
à un but [2].
7
De ce fait parmi tant de méthodes nous nous y mettrons afin de trouver les voies et
moyens de répondre à notre problématique énoncée si haut en utilisant comme méthodes
de recherche :
La méthode Analytique : celle-ci vas nous permet de descendre sur
terrain c’est-à-dire a l’entreprise Chemaf de s’imprégner de l’état de
lieu du réseau afin d’une étude possible de l’implémentation du
VPN/MPLS
La méthode Top Down : celle-ci, est un guide pratique et complet
pour la conception de réseaux d'entreprises qui sont fiables, sécurisés
et gérables. étant donné le but poursuivi par cette approche nous
tenterons de concevoir des réseaux VPN /MPLS qui répondent au
besoin et aux objectifs techniques du client au sein de Chemaf.
5.2.
Techniques Utilisées
Il en existe plusieurs mais nous nous utiliserons dans ce présent travail comme
techniques :
La Technique de l’interview : Les entretiens et les échanges avec les
ainés scientifiques ou toute personne pouvant nous faire connaitre
encore d’avantage était d’un grand apport à l’aboutissement de ce
travail de fin de cycle.
La technique documentaire : Le monde étant un tout constitué de
bien de chose, c’est en se basant sur des textes retrouvés dans des
bouquins, encyclopédies, dictionnaire, cours étudié,… qui nous ont
sans doute aidé dans la rédaction.
6. Délimitation du Sujet
Afin de délimiter ce travail pour préciser le champ d’investigation ainsi que sa
temporalité et son espace, nous dirons que ce présent travail se limite à la société Chemaf
qui est notre cadre d’étude en l’exercice allant de Février 2016 à juillet de la même année et
en tenant compte de la réalité sur terrain.
8
7. Subdivision du Travail
En plus de l’avant-propos, de l’introduction générale et de la conclusion générale,
notre travail sera subdivisé en Quatre Chapitre que voici :
Chapitre I:
APPROCHE
THEORIQUE
ET
GÉNÉRALITÉ
LE
VPN/MPLS
Chapitre II : ANALYSE DE L’EXISTANT.
Chapitre III : PROCEDURE D’IMPLEMENTATION D’UN VPN/MPLS
Chapitre IV : PROPOSITION DE LA SOLUTION.
9
CHAPITRE I : APPROCHE THEORIQUE ET GENERALITE SUR LE
VPN/MPLS
1.1.
INTRODUCTION
Un réseau peut être vu comme un ensemble de ressources mises en place pour
Offrir un ensemble de services. C’est l’évolution des services et des trafics qui en découlent
qui a piloté, dans Les dernières années, l’évolution technologique qui a permis d’augmenter
la capacité Et les fonctionnalités des réseaux.
Ainsi, par exemple, le succès des services de l’Internet a engendré une explosion
Des trafics qui ont mené les opérateurs à utiliser de nouvelles technologies dans le cœur De
réseau tel que l’IP (Internet Protocol) sur ATM (Asynchronous Transfer Mode), Ou le
MPLS (Multi Protocol Label Switching).
1.2.
DEFINITIONS DES CONCEPTS
1.2.1. Concepts de base
-
Etude : Application d’esprit pour apprendre ou approfondir les connaissances, elle
se base selon les besoins sur un cas particulier afin de répondre aux éventuelles
questions survenues.
-
Mise en place : En ingénierie plus particulièrement en informatique, la mise en
œuvre désigne la création d’un produit fini à partir d’un document de conception.
-
Entreprise : L’entreprise est une unité économique, juridiquement autonome dont la
fonction principale est de produire des biens ou des services pour le marché.
-
VPN/MPLS : VPN pour reseau privé virtuel permet de gérer les utilisateurs dans
un intranet possédant des sites distants, MPLS pour Label Switching permet
d’échanger les informations en utilisant les paquets étiquetés.
-
10
1.2.2.
-
Concepts Connexes
Réseau : Dans un cas plus général, un réseau est un ensemble d’objets ou de
personnes connectes ou maintenue en liaison et en parlant de l’informatique, il
permet de relier les postes de travail, un ensemble de serveurs les uns aux autres, il
aide à partager les ressources internes et à travailler de façon collaborative via les
ondes radio tout en garantissant une sécurité des données stockées.
-
Réseau Local : Un Réseau Local, appelé aussi Réseau Local d’Entreprise (RLE) (ou
en anglais LAN, Local Area Network), Est un réseau permettant d’interconnecter les
ordinateurs d’une entreprise ou d’une organisation.
-
Routage : C’est la façon dont les informations sont échangées entre les routeurs,
étant donné que ce mécanisme est beaucoup prisé dans l’acheminement des
informations dans un réseau tel que la téléphonie, l’internet et les réseaux de
transports il est ont noté que ces informations ne sont pas distribuées par une seule
source, mais échangée entre des agents indépendants.
-
Protocole : Un protocole de communication est un ensemble de règles et de
procédures permettant de définir un type de communication particulier dans un
environnement réseau, il en existe plusieurs tenant compte de différentes couches et
de l’objectif de ce dernier.
-
Client VPN : C’est une entité visant de crypter et de décrypter les données en amont
du point du vus Utilisateur ou client.
-
Serveur VPN : c’est en principe un Serveur d’accès Distant disposant d’un protocole
permettant de crypter et décrypter les données en aval du point
l’organisation ou l’Entreprise.
de vus de
11
1.3.
NOTIONS SUR LE VPN/MPLS
1.3.1. Les réseaux VPN
VPN pour Virtual Private Network, permet de réaliser une connexion sécurisée d’un
poste de travail ou d’un réseau vers un autre réseau a travers des lignes non-sécurisées,
internet évidemment.
En d’autre terme le VPN est une technologie Web utilisée pour assurer une certaine
sécurité et un certain anonymat sur internet.
1.3.1.1. Fonctionnement
Le monde a beaucoup changé ces dernières décennies. Au lieu de traiter simplement
des problématiques locales ou régionales, beaucoup d'entreprises maintenant doivent penser
aux marchés globaux avec un système logistique mondial. Beaucoup de sociétés ont déployé
leurs lieux d'activités à travers le pays, ou même autour du monde. Mais il y a une chose
dont toutes les sociétés ont besoin : une façon d'assurer la communication rapide, sécurisée
et fiable partout où leurs bureaux se trouvent.
Un VPN est un réseau privé qui fait appel à un réseau public habituellement
l'Internet
Le Tunneling est donc, l’ensemble de processus d’encapsulation, de transmission et
de descencapsulation.
Étant donne que le protocole de chiffrer et déchiffrer une communication entre un
« client VPN » et un « Serveur VPN » permet en théorie de :
Rendre confidentiels des échanges Internet
Assurer un certain anonymat
Les utilisateurs de VPN optent donc pour cette solution parce qu’ils émettent ou
reçoivent des informations sensibles (légales ou non), ou parce qu’ils sont connectés a des
réseaux non-sécurisés sur lesquels il est facile d’intercepter des données personnelles,
professionnelles ou bancaires.
12
1.3.1.2.
Topologie des VPN
En effet, si l’objectif est similaire, et si les moyens techniques mis en jeu sont
souvent les mêmes, les différences conceptuelles être ces deux types d’accès font qu’on
utilisera le plus souvent des solutions différentes pour gérer ces deux cas. La connexion d’un
employé au réseau relève d’une approche de type client-serveur. Le serveur est un
concentrateur VPN central sur lequel chaque employé se connecte, obtenant ainsi, après
authentification, l’accès aux ressources de l’entreprise. Bien souvent, les clients de ce VPN
ne peuvent communiquer entre eux, hormis via une ressource du réseau (serveur de
messagerie, etc.). La connexion du réseau d’une filiale au siège de l’entreprise peut parfois
s’effectuer suivant le même principe. Par exemple, de grandes entreprises très centralisées,
peuvent reposer sur un modèle en étoile :
Cela ressemble beaucoup à la connexion d’employés au réseau central, mais à double
sens : le réseau central peut à son tour accéder au réseau auxiliaire, permettant par exemple
l’administration des postes de travail a distance.
En revanche ce modèle est très peu performant des lors que les réseaux
périphériques essaient de communiquer entre eux, puisque tout le trafic passe alors par un
goulot d’étranglement central.
Dans tout les cas, il est important que la topologie du VPN d’interconnexion reflète
le fonctionnement de l’entreprise.
1.3.1.3.
Protocoles utilisés et sécurité des VPN
Les Utilisateur d’un VPN ont cette possibilité, ce choix de choisir parmi plusieurs
protocoles VPN pour utiliser celui qui correspond le mieux a leurs besoins de performance
et de sécurité. D’une manière générale, un protocole VPN se réfère à la façon dont il
déplace les donnes d’un point à un autre. Cela affecte la vitesse de la connexion et le niveau
de sécurité des utilisateurs et tenant du model OSI auxquels ils travaillent nous avons deux
de base :
13
-
Les protocoles de niveau 2
Il y a en deux, le Point To Point Tunneling Protocol (PPTP) et le Layer Two
Tunneling Protocol (L2TP).
-
Les protocoles de niveau 3
Il y a en deux aussi, le Protocole IPSec pour IP Security Protocoles et le
MultiProtocol Label Switching (MPLS)
Les services de sécurité mentionnés ci-dessus sont fournis au moyen de deux
extensions du protocole IP appelées AH (Authentication Header) et ESP (Encapsulating
Security Payload) :
Deux protocoles de sécurité :
-
AH (Authentication Header)
-
ESP (Encapsulating Security Payload)
14
Comparaison des différents Protocoles
Protocoles
Avantages
Inconvénients
PPTP
Très Répandu
- Peu Fiable
- Performance Faible
L2TP
Mobilité
IPSec
Confidentialité/Intégrité des
donnes
L’overHead (durée de
traitement)
- Pas d’authentification
des utilisateurs
- Pas de QoS
- Lourdeur des
opérations
Tableau 1: Tableau Comparatif des protocoles VPN
NB : A chaque type de VPN son type d’utilisation et La mise en place d’un VPN
n’est pas qu’un défi technique.
1.4.
PRINCIPES ET CONCEPTS DE MPLS
1.4.1. Présentation
En effet comme dit tout haut, Le terme MPLS (acronyme de « MultiProtocol Label
Switching » représente un ensemble de spécifications définies par l'IETF (Internet
Engineering TaskForce) consistant à doter les trames circulant sur le réseau d'un label
servant à indiquer aux routeurs le chemin que la donnée doit emprunter.
MPLS sert ainsi à la gestion de la qualité de service en définissant 5 classes de
services (en anglais Classes of Service, noté CoS) :
15
- Vidéo. La classe de service pour le transport de la vidéo possède un niveau
de priorité plus élevé que les classes de service de données.
- Voix. La classe de service pour le transport de la voix possède un niveau de
priorité équivalent à celui de la vidéo, c'est-à-dire plus élevé que les classes de service de
données.
- Données très prioritaires (D1). Il s'agit de la classe de service possédant le
plus haut niveau de priorité pour les données. Elle sert notamment aux applications ayant
des besoins critiques en termes de performance, de disponibilité et de bande passante.
- Données prioritaires (D2). Cette classe de service correspond à des
applications non critiques possédant des exigences particulières en termes de bande
passante,
- Données non prioritaires (D3), représentant la classe de service la moins
prioritaire.
Les spécifications MPLS interviennent au niveau de la couche 2 du modèle OSI et
peuvent notamment fonctionner sur les réseaux IP, ATM ou relais de trames.
1.4.2. Structure Fonctionnelle MPLS
Le protocole MPLS est fondé sur les deux plans principaux :
a. Le plan de contrôle
Il contrôle les informations de routages de niveau 3 grâce à des protocoles tels que
(OSPF, IS-IS ou BGP) et les labels grâce à des protocoles comme (LDP : Label Distribution
Protocol), BGP (utilisé par MPLS VPN) ou RSVP (utilisé par MPLS TE)) échangés entre
les périphériques adjacents.
b. Le plan de données
16
Ce plan est indépendant des algorithmes de routages et d'échanges de label
Utilisation d'une base appelée Label Forwarding Information Base (LFIB) pour forwarder
les paquets avec les bons labels, Cette base est remplie par les protocoles d'échange de label.
1.4.3. Le routeur MPLS
Une certaine définition particulière est développée pour classer
dépendamment
les routeurs
de leur rôle apporté dans un environnement du MultiProtocol Label
Switching et du Virtuel Private Network, commençons donc par :
a. Routeur PE (Provider Edge) :
Ces routeurs sont situés à la frontière du backbone MPLS et ont par définition une
ou plusieurs interfaces reliées à des routeurs clients.
b. Routeur P (Provider) :
Ces routeurs, composant le cœur du backbone MPLS, n'ont aucune connaissance
de la notion de VPN. Ils se contentent d'acheminer les données grâce à la commutation de
labels.
c. Routeur CE (Customer Edge) :
Ces routeurs appartiennent au client et n'ont aucune connaissance des VPN ou
même de la notion de label. Tout routeur "traditionnel" peut être un routeur CE, quelle que
soit son type ou la version d'IOS utilisée.
d. Routeurs virtuels (VRF)
Le sous bassement de la notion de VPN implique aussi l'isolation du trafic entre
sites clients n'appartenant pas aux mêmes VPN. Pour réaliser cette séparation, les routeurs
PE ont la capacité de gérer plusieurs tables de routage grâce à la notion de VRF (Virtual
Routing and Forwarding table). Une VRF est constituée d'une table de routage, d'une FIB et
d'une table CEF spécifiques, indépendantes des autres VRF et de la table de routage globale.
17
Chaque VRF est désignée par un nom sur les routeurs PE. Les noms sont affectés
localement, et n'ont aucune signification vis-à-vis des autres routeurs. Chaque interface de
PE reliée à un site client est rattachée à une VRF particulière.
Figure 1: Illustration d'une Structure des Routeurs MPLS
1.4.3.1. Structure de données des labels
Le protocole MPLS utilise les trois structures de données LIB, LFIB et FIB pour
acheminer les paquets :
a. LIB (Label Information Base)
C'est La première table construite par le routeur MPLS est la table LIB. Elle
contient pour chaque sous-réseau IP la liste des labels affectés par les LSR voisins. Il est
possible de connaître les labels affectés à un sous-réseau par chaque LSR voisin et donc elle
contient tous les chemins possibles pour atteindre la destination.
18
b. LFIB (Label Forwarding Information Base)
A partir de la table LIB et de la table de routage IP, le routeur construit une table
LFIB qui contient que les labels du meilleur prochain saut qui sera utilisée pour commuter
les paquets labélisé :
c. FIB (Forwarding Information Base)
Appartient au plan de donnée, c'est la base de donnée utilisé pour acheminer les
paquets non labélisé.
19
1.4.4. Comparatif MPLS/VPN et IPSEC2
Principe/Sécurité
Performances
Qualité de service
(QoS)
Mise en œuvre,
administration et
gestion
Évolutivité
MPLS/VPN
Vos données ne transitent
pas via internet (Connexion
directe
via
le
réseau
operateur)
IPSec
Vos donnes transitent par
Internet(Connexion
sécurisée via internet).
Chaque site est expose
aux risques d’internet.
Optimisation du réseau choix Ralentissements dus au
de la route la plus rapide).
Cryptage/Décryptage des
données.
Gestion optimale des flux Inexistante.
permettant notamment :
- Une intégration facile de
services IP (VoIP, Vidéo,
etc.)
- De donner la priorité à vos
flux.
- Déploiement simplifie.
Déploiement
plus
- Gestion complet possible complexe.
par
HEXANET
(lien, - Gérée soit par le client
Firewall, QoS, etc.).
ou
ses
multiples
- Maintenance Facilitée.
prestataires
soit
par
HEXANET
Maintenance
très
contraignante.
- Intégration facilite de
nouveaux sites ou de liens de
secours au réseau existant.
- Intégration\ simple des
offres IP complémentaire
(VoIP…)
Intégration
plus
complexe de nouveaux
sites ou de liens de
secours
- Beaucoup de contraintes
à
l’intégration
de
technologies
IP
complémentaires.
Tableau 2: Illustration du tableau comparatif VPN/MPLS & IPSec
2
www.hexanet.fr hexane sas
20
L’IPSEC est une technologie qui a fait ses preuves mais qui a atteint ses limites pour
diverses raisons. Au delà de tous ces avantages, MPLS/VPN vous permet de pérenniser vos
perspectives d’évolutions tout en rationnalisant vos couts de gestion.
1.5.
CONCLUSION PARTIELLE
Dans ce chapitre, nous avons présenté le mécanisme de fonctionnement de
l’architecture MPLS, ses éléments les plus importants (LSR, LSP, FEC, LDP,…) leurs
différents rôles, et les structure de fonctionnement du MPLS.
21
CHAPITRE II : ANALYSE DE L’EXISTANT
2.1.
INTRODUCTION
Selon Léon Wegnez, il est important de bien situer l’analyse dans l’ensemble des
opérations qui vont résulter de la décision de procéder au traitement automatique des
données [4]. Il est nécessaire de tenir compte qu’a la suite d’une mauvaise connaissance de la
succession des taches qui s’inscrivent dans le cadre d’étude proprement dit, tout le reste du
travail soit entacher d’une certaine confusion par rapport aux résultats fournis en fin de
compte.
2.2.
PRESENTATION DE L’ENTREPRISE CHEMAF S.A.R.L [5]
2.2.1. Historique
CHEMAF est une entité intégrée, composée de sa principale mine de l’Étoile et De
l'usine d'Usoke située à une dizaine de kilomètres, dans les environs de Lubumbashi dans la
Province du Haut-Katanga.
CHEMAF dispose également de deux autres concessions (Etoile extension et
Mufunta) avec un fort potentiel de croissance.
Depuis que CHEMAF a commencé ses activités d’extraction minière et de
traitement des minerais à petite échelle en 2002, la société fabrique des produits en cuivre et
en cobalt à Valeur ajoutée.
En 2003, CHEMAF a construit une usine pilote de carbonate de cuivre sur son
Site de production d’Usoke dans la zone industrielle de Lubumbashi. À l’époque, la
capacité
De production annuelle était de 500 tonnes de carbonate de cuivre et de 240 tonnes
de carbonate de cobalt récupérées par précipitation.
En 2004, CHEMAF a mis en service sa première usine d'acide sulfurique d’une
Capacité de 100 tonnes par jour à Usoke Avenue.
22
En 2007, CHEMAF a acheté l’usine d’extraction de cuivre par solvant et par voie
Électrolytique de Mount Gordon, en Australie, et l’a réassemblée sur le site
d'Usoke. Grâce à
Cette nouvelle unité, la société a pu mettre en place la première phase d’activité de
son usine
D’extraction de cuivre par voie électrolytique et commencer à produire des
cathodes de cuivre pur enregistrées au LME.
En juillet 2008, Chemaf a mis en service sa première usine de séparation par
Liquide dense (HMS I) à la mine de l’Étoile. Au cours de la même année, la
construction des
Ateliers et des installations destinées aux pièces détachées a également été terminée
sur le Site de la mine de l’Étoile.
En 2009, DRA, une société sud-africaine, a été chargée de commencer la
Construction de HMS II à la mine de l'Étoile.
En août 2010, une nouvelle usine d’acide sulfurique d'une capacité installée plus
importante
De 500 tonnes par jour a été mise en service à la mine de l'Étoile afin de fournir de
l'acide Sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en
même Temps.
En 2010, une nouvelle usine d’acide sulfurique d’une capacité installée plus
importante de 500 tonnes par jour a été mise ne service a la mine de l’Etoile afin de fournir
de l’acide sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en
même temps.
En 2011 et en 2012, Chemaf a continué et continue à investir dans son Usine à
Usoke afin d'augmenter la production et de diminuer les pertes en introduisant de
Nouveaux modules de production.
2.2.2. Situation Géographique
23
CHEMAF S.A.R.L situé en République démocratique du Congo (R.D.C.), plus
Précisément dans le Sud-est de la province du Katanga, à Lubumbashi sur l’avenue Usoke
Numéro 144, au quartier industriel et est une filiale de Shalina Ressources Ltd, une
entreprise privée appartenant au groupe Shalina. Chemaf est une entité intégrée, composée
de la mine Étoile et de l'usine d'Usoke située à une dizaine de kilomètres.
2.2.3.
Objectif Social et Philosophique
Chemaf s’engage à investir en RDC en dirigeant une entreprise dynamique, qui
Fournit d’importantes opportunités d’emplois pour les congolais et investit dans des projets
Communautaires locaux.
L’entreprise a déjà investi considérablement dans la région du Haut-Katanga et a
participé à de nombreux projets communautaires.
Chemaf veille au respect de l’environnement et cherche à minimiser son impact sur
l'environnement grâce à une planification efficace.
En outre, l’entreprise reconnait à quel point il est important de fournir à ses
employés un environnement de travail sûr et sain dans le cadre de toutes leurs activités.
La priorité de l’entreprise est de soutenir des projets autonomes qui donnent aux
communautés locales les moyens d’agir pour améliorer leurs conditions de vie.
Jusqu’à présent, l’entreprise a investi dans des projets d’infrastructure, de santé et
d’éducation. L’investissement le plus important a concerné le centre ophtalmologique de
Shalina, Il s’agit d’une organisation à but non lucratif au service du grand public qui offre
des soins ophtalmologiques gratuits pour tous.
L’une des meilleures manières pour l’entreprise de contribuer au développement de
la RDC est de développer une entreprise dynamique et durable. Depuis notre création,
Chemaf a fortement contribue au développement de la province du Katanga et de la RDC à
travers le paiement des divers impôts directs et indirects et nous avons également contribué
encore plus grâce aux effets multiplicateurs.
24
25
2.2.4. Organigramme de la Société
Tableau 3: Tableau Illustrant l'organigrame de Chemaf Sarl
Source : Département I.T CHEMAF, Le 04 Mai 2016
26
2.3.
ANALYSE DE L’EXISTANT
2.3.1. Organisation du service informatique
Au sein de cette entreprise de taille qui est CHEMAF SARL, il est aisé de percevoir
l’interaction constante entre les différents départements décrit ci-haut. On distingue
également plusieurs circuits de création de richesse suivant des techniques et méthodes de
production que l’entreprise utilise.
Compte tenu du fait que travail a été exclusivement dédié au sein du département
des informations et technologies (I.T.), il sera donc uniquement développé des exercices ainsi
que les travaux effectués au de ce dernier.
2.3.2. Présentation du Réseau Chemaf
Un réseau d’entreprise permet de relier chaque ordinateur entre eux via un serveur
ou plusieurs qui va gérer l’accès a L’internet, les mails, les droits d’accès aux documents
partagés et le travail collaboratif.
Le Cas de Chemaf permet en sorte que chaque Utilisateur du réseau se connecte avec
un nom d’utilisateur et un mot de passe et est authentifié par le serveur VPN de la société
ainsi l’utilisateur peut accéder a ses données et au partage de fichiers. Les équipements et
programmes de base qu’il utilise sont nombreux en autres :
-
Un KVM Switch Manger
Il possède 8 ports qui lui permet de gérer et de manipuler différents serveurs qui lui
sont connectes.
-
Un Fire Wall du type Sonic Wall 500
Afin de sécuriser les systèmes, les utilisateurs et les données de l’entreprise de manière
optimale sans compromettre les performances du réseau.
-
Serveur PABX
Le Serveur PABX (Private Automatic Branche Xchange), est un autocommutateur de
téléphonie privé utilisé pour la correspondance des entreprises comme Chemaf Sarl.
27
-
Tally Server ou Contrôleur de Domaine
Le Contrôleur de domaine est un serveur d’environnement Windows 2008 Server où
tous les utilisateurs Chemaf Sarl sont enregistres sur cette machine.
-
Mail Server
-
Door Access Server
Ce serveur utilise le logiciel Door Accès, il est affecté par la gestion des portes avec un
contrôleur.
-
TaspCom Server
C’est un serveur sur lequel est installé le système de pointage électronique et gère la
présence biométrique a partir des appareils appelés HandPunchs.
-
Ampulse Server
C’est un Serveur qui sert à gérer les applications des électriciens
-
Camera Server
Il possède en tout trois serveurs pour l’enregistrement et la mémorisation des vidéos
de surveillance. Les vidéos enregistrées sont sauvegardées aux serveurs et dans des
disques durs d’environ trois Terabytes.
-
Data Server (Application Server)
C’est le serveur qui permet de voir les fichiers et dossiers partages dans le réseau de
Chemaf.
-
SEP Server (antivirus Server)
Sur ce genre de server il y a un logiciel d’antivirus « SYMANTEC » qui est installé sur
ce dernier.
-
CDP (Continue Data Protection)
C’est un serveur Permettant de faire une sauvegarde incrémentale de données
automatiquement.
28
2.3.2.1. Architecture du Réseau de CHEMAF S.A.R.L
Ce réseau, possède en son sein plusieurs équipements lui permettant bien des
choses, comme énoncé ci-haut, la sécurité et la bande passante sont garanties étant donné qui
possède des Switch mangeable, Un seul routeur et un Par Feu Sonic Wall et voila quelque
part ou se trouve la défaillance lors que le routeur central aura une quelconque panne et cela
perturbera tout le reste du réseau.
29
Figure 2: Architecture Reseau Usoke
2016
Source : Derpartemnet I.T CHEMAF, Le 04 Mai
30
Figure 3: Architecture Reseau du Site Mine Etoile
Source : Derpartemnet I.T CHEMAF, Le 04 Mai 2016
31
2.3.3. Critiques et suggestions
2.3.3.1. Critiques
Étant donné la présentation de l’architecture Réseau de Chemaf, nous avons
remarqué que ce dernier présente certains points forts qui suppose l’existence d’une
architecture réseau en mode Client-Serveur qui centralise les ressources Utilisées par des
utilisateurs au sein du réseau, les Faiblesses peuvent être Multiples vus que le manque des
mesures de sécurité adéquate pouvant garantir et protéger les informations de l’entreprise
vus que cette dernière regorge en son sein des données concernant ces différents clients.
2.3.3.2. Points Forts
Les nouvelles déchronologies de l’information et de communication est sur les
ailes du temps, l’entreprise Chemaf Sarl, permet a ces nombreux utilisateurs au sein des
différentes sites Usage de :
- Des HandPunchs pour la présence biométrique, ce qui allège un peu la Direction des
Ressources Humaines pour les honoraires automatique.
- La correspondance interne sans aucun frais au sein de l’entreprise.
- Adjonction sur la sécurité de l’entreprise des cameras de surveillance avec trois
serveurs camera.
- Des Outils mises au point dans le monde de l’NTIC, tout en misant sur un Pare-feu
SONIC WALL, qui dispose d’un système de sécurité très puisant.
2.3.3.3. Points Faibles
Le fait est que l’entreprise possède plusieurs outils performant mais étant limités
par les suppléments d’outils physique ou matériels qui les accompagnes, notons par
exemple :
32
-
L’usage d’une seule Carte TCP/IP pour plus de deux HandPunchs, peut établir
une défectuosité dans le système de la présence biométrique en cas de détérioration
de cette dernière.
-
L’usage de plusieurs disques-dures de faible capacité qui varient entre 2 Téra octets
et 3 Téra octets, pour la sauvegarde des fichiers vidéos ne sont pas adéquates alors
qu’il existe des gigantesques supports de masse qui pourront bien jouer le rôle qu’il
faut a la place qu’il faut.
2.3.3.4. Recherche de la solution
Vus l’évolution de la Technologie, plusieurs Virus, pourriels, chevaux de Troie,
Logiciel espions… les types d’infections qui s’attaquent au réseau informatique sont
extrêmement variés. Heureusement, différents solutions de sécurité permettent aux
entreprises de bien se protéger en l'occurrence Le nouveau cœur de Réseau VPN/MPLS
que nous allons tenter de suggérer en piste de solution au sein de ladite Entreprise.
2.4.
CONCLUSION PARTIELLE
Tenant compte du VPN/MPLS à mettre en place, il se doit d’être performant
c’est-à-dire les utilisateurs bénéficieront d’une vitesse de communication accès rapide et
un niveau de correction d’erreurs assez bon en vue de bien communiquer ; et a travers
cette fonctionnalité répondre a beaucoup des utilisateurs et cela correctement.
33
CHAPITRE III : PROCEDURE D’IMPLEMENTATION D’UN VPN/MPLS
3.1.
INTRODUCTION
Pour information, les conditions initiales permettant de réaliser ce Travail dans
l’ordre donné ci-après nécessitent que l’ensemble des équipements soit configuré en mode
usine. Il est de notre responsabilité de les mettre dans cet état pour bien démarrer ce
présent Travail et suivre la progression normale du sujet.
Pour mémoire, des documents constructeurs sont fournis en annexes permettant
de réaliser tout ou partie des tâches qui vous sont demandées dans ce Travail, Vous
pouvez consulter dans le besoin, à partir du poste dédié à cet effet, le ou les sites des
constructeurs concernés pour récupérer les documentations complémentaires requises.
3.2.
IDENTIFICATION DES BESOINS ET DES OBJECTIFS DE
CHEMAF S.A.R.L
3.2.1. Objectifs de l’implémentation
Mettre en œuvre un réseau d’opérateur (ISP : Internet Service Provider)
permettant,
Sur une épine dorsale (BACKBONE) de niveau 3, de supporter des réseaux IP privés
virtuels ou IP VPN.
Un client du site Usoke souhaite mettre en œuvre un réseau privé IP routé sur
une infrastructure Partagée tout en conservant son adressage privé, sa politique de
routage, sa sécurité en terme D’accès à INTERNET. De plus, l’étanchéité de la
technologie MPLS (Multi Protocol Label Switching) VPN permet à ce client d’élaborer
une infrastructure INTRANET bien que ses Sites soient dispersés sur la planète.
3.2.2. Identification des besoins
Une entreprise comme celle de CHEMAF S.A.R.L dépend fortement des moyens
humains et des compétences dont elle dispose et en ce qui concerne une mise en place
34
d’un système VPN/MPLS, il se devra d’accroitre juste le nombre de quelques
équipements que nous aurons à décrire dans la suite notre étude afin de lui permettre
prévenir ou de palier à des probables futurs problèmes dans le réseau informatique.
3.2.3. Spécification des besoins Techniques et non Techniques
3.2.3.1. Spécification des besoins Techniques
De que la mise en place de notre réseau LAN sécurisé par VPN/MPLS sera mise
en place dans l’objectif de répondre a différents Critères c’est-à-dire une Mise en place, sur
chacun des routeurs constituant cette architecture, de tables de routage virtuelles et
étanches dans lesquelles on devrait injecter les sous interfaces logiques d’un autre site
distant pour constituer alors un routeur virtuel sur le routeur physique.
3.2.3.2. Spécification des besoins non Technique
Mise a part ces quelques besoins fondamentaux citer ci-haut, notre réseau a
certainement besoin de plusieurs critères nous citerons pour exemple :
- La convivialité :
L’information et la communication sont indispensables au sein d’une structure
pour que la souplesse et la réactivité de la dite entreprise lui permettent de répondre en
temps et en heure a ses clients voila pourquoi le future réseau doit être agréable utiliser par
les utilisateurs nomades c’est-à-dire simples, ergonomiques et adaptées pour leur intérêt
dans l’entreprise.
3.2.4. Les contraintes
Le dispositif mise en place est en mode Connecté c’est-à-dire que lors de
l’activation d’une connexion entre les deux réseaux distants un chemin logique LSP (Label
Switching Path) se crée et s’aura garantir une confidentialité des plus sure mais étant
donné que l’on ne peut tout prévoir en cas de disfonctionnement au sein du réseau
l’infrastructure VPN/MPLS le LSP mise s’aura couvrir ce déficit donc si il faudrait
répondre a des questions comme ;
35
- Qu'est ce qui se passerait si le réseau tombait en panne ou si une fois
installé, ne fonctionne pas selon les spécifications ? le faite est que lorsqu’un paquet
est envoyé dans un réseau il connaît déjà sa direction et ses pas de routeur étant
donne
que toutes ses informations sont place dans l’entête du label MPLS
constitué du numéro de label, CoS, Le Botton of Stack, TTL et aussi a la présence
d’une interface Loopback les pertes des données seront sauvegardées le temps de la
réparation.
3.3.
PORTE DU PROJET
3.3.1. Détermination de la porté du sujet
Plusieurs composants sont à porter à l’atout logistique de l’entreprise Chemaf avec
leurs niveaux de criticité citons pour exemple :
Au sein de Chemaf nous retrouvons différents service en autres :
Numéro
1.
Service
État de Criticité
Active Directory sous
Bon
Windows 2008 avec Tally
Server
2.
Mail SNTP avec comme
Bon
serveur de messagerie :
Cent OS & Microsoft
Outlook
3.
De Sécurité
Informatique : avec des
serveurs comme : Door
Access Server, TaspCom
Server, Camera Server,
SEP Server
Moyen
36
4.
DataBase avec des
Bon
serveurs comme : CDP
(Continue Data
Protection) pour la
sauvegarde incrémentale
de données automatique,
Application Server,
Ampulse Server, Pay
Master (Pour inventorier
les salaires des
employés)
5.
Vpn/mpls (Label
Bon
Switching)
Tableau 4: Illustration des services Réseau Chemaf
Le nouveau service à implémenter est supposé se trouver dans la configuration
logique des routeurs au niveau du Backbone ou cœur de réseau VPN avec comme
nouvelle attribution MPLS
Le but est d'associer la puissance de la commutation de la couche 2 avec la
flexibilité du routage.
En effet l’affectation des étiquettes aux paquets dépend des groupes ou des classes de flux
FEC (Forwording equivalence classes). Les paquets appartenant à une même classe FEC
sont traites de la même manière. Le chemin établi par MPLS appelé LSP (Label Switched
Path) est emprunte par tous les datagrammes de ce flux. L’étiquette est ajoutée entre la
couche 2 et l’entête de la couche 3 du modèle OSI.
37
3.3.2. Les objectifs Techniques
La disponibilité
Il ne faut pas confondre la disponibilité avec la « rapidité de réponse ». Que l’on
appelle aussi « performance »
La disponibilité est souvent notée A, comme Availibility, toutefois on la retrouve
souvent Notée D.
Bien souvent les applications d’entreprise ont généralement une disponibilité de
90 % à 95%. A partir de 99% on parle d’architecture à « haute Disponibilité »
En ce qui concerne le nouveau système à concevoir, nous estimons une
disponibilité et indispensabilité du système évaluer sur base des caractéristiques suivantes :
Un MTBF (Mean Time Between Faillure) Estime a 6000 Heures/a;
Temps Moyen Écoulé entre deux pannes, y compris le temps de
Réparation.
Un MTTR (Mean Time to Repair) d'une Heure. C’est le temps
moyen mis pour réparer un système en panne ce qui donnera une
disponibilité de 99,98%.
Par conséquent On aura :
Évolutivité :
C’est un Système Évolué permettant à n’importe quel moment changer des
parties sans que l’ensemble s’effondre.
La performance :
38
Augmenter les performances d’un réseau signifie accélérer la transmission des
données (Le débit) ou augmenter la quantité de donne qu’il est possible de transmettre (la
bande Passante).
Les performances d’un réseau peuvent être mesurées par le débit, c’est-à-dire la
quantité de Méga Octets transmis sur le câble par secondes. Plus le nombre des Méga
Octets par seconde sont élevé et plus le réseau devient performant. On dit que le réseau
« s’effondre » quand plus aucune machine ne peut transmettre de message.
Les performances d’un réseau dépendent de nombreux facteurs :
Le nombre de machines connectées au même câble
Le débit théorique maximal du câblage
Le tunning
Les cartes réseau
,…
3.3.3. Cahier de Charge du projet
Il est défini comme étant une étape Primordiale dans le processus de conception
d’un projet, le cahier des charges est ce document fondateur de la relation contractuelle
entre le(s) prestataire(s) et le client ou l’organisation.
L’impacte de la nouvelle infrastructure à mettre en place n’est pas de moindre
mais étant donné que c’est une technologie nouvelle dans le transfert des données, elle
réveille ainsi un caractère de plus novateur pour les sociétés qui ont opté pour un partage
optimal et sécurisé de leur information, mais ce projet est considéré comme projet de fin
de cycle donc ne possédant pas suffisamment des moyens pour une quelque mise ne
pratique.
Notre projet a comme intitulé : « Etude de possibilité d’une mise en place d’un
VPN/MPLS dans une entreprise Minière. »
39
L’objectif de ce travail est de permettre aux utilisateurs du réseau informatique de
CHEMAF S.A.R.L d’échanger des informations tout en garantissant leur Confidentialité
sur la toile.
Qté
3
3 Personnes
Notation
Routeur Cisco 36003
Main d’œuvre
Total
Prix Unitaire en $
Prix Total
285 855
150 450
1305
Tableau 5: Résumé sur les dépenses a effectuées
Rappelons ce cout n’est pas trop élevé vus qu’il ne prend pas en compte le cout de
l’élaboration d’un cahier de charge de façon vraiment complète.
3.3.4. Planification de l’Étude
Etant donne que notre implémentation doit se dérouler dans un temps limite vus
son envergure dans avons établi un diagramme de gant afin d’illustrer l’échelonnement de
notre travail.
- Diagramme de GANT
Figure 4: Illustration de l'échelonnement du projet
3
Magasin BEST BUY, RDC, Ville de Lubumbashi sur l’avenu Lomami N◦ 56
40
Pour le projet Étude nous avons repartis les taches de manière que voici tenant
compte de la date de début et de l date de la fin du projet avec le logiciel Grant Projet.
3.4.
CONCLUSION PARTIELLE
Dans ce chapitre nous avons décrit, les détails théoriques concernant la mise en
place de notre réseau, tout ce dont nous aurons à savoir avant et après avoir constaté les
impactes de la nouvelle architecture réseau.
41
CHAPITRE IV : PROPOSITION DE LA SOLUTION
4.1.
INTRODUCTION
Au cours de ces dernières années, Internet a évolue et a inspiré le développement
de nouvelles variétés d’application. Ces applications ont des besoins garantissant en
termes de bande passante et de sécurité de service au sein des backbones. En plus des
données traditionnelles, internet doit maintenant transporter voix et données multimédia.
4.2.
CONCEPTION LOGIQUE DU RÉSEAU
4.2.1. Choix de la topologie
A ce point on va se concentré notre sujet sur l’implémentation de la technologie
qui reste, une fois qu’on a assimilé les concepts inhérents, très logique à faire et à suivre et
sur une liste des topologies, nous avons porte notre choix sur la topologie Étoilée comme
l’indique notre architecture physique.
Diagramme de cas d’utilisation
Le diagramme de cas d’utilisation donne une vision globale du comportement
fonctionnel du système. Un cas d'utilisation représente le dialogue entre l’acteur et le
système de manière abstraite. C’est une unité significative de travail.
Cas d’utilisation
Acteurs
Action
Gérer les Congés
Director
Donner
Consultation d’un Outils Agent Chemaf
Informatique
Demander Un Service
Agent Chemaf
Gérer Les Serveurs
Consulter
Demander
Responsable du Service Administrer
Informatique
42
Créer les identifiant pour
l’accès au réseau
Gérer les demandes
(Emplois, Stage,…)
Gérer l’accès
Responsable du Service Créer
Informatique
Directeur
des Offrir
Ressources Humaines
Directeur
des Accréditer
Ressources Humaines
Tableau 6: Tableau Illustrant le diagramme de cas d'utilisation
Dans un diagramme de cas d'utilisation, les utilisateurs, appelés acteurs,
interagissent avec les cas d'utilisation (use case). La Figure suivante présente un
diagramme de cas d’utilisation dans le cadre de ce travail de fin de cycle :
Figure 5: Diagramme des cas d'utilisation de tout l'ensemble de Chemaf
Diagramme de séquence
Les diagrammes de séquences sont la représentation graphique des interactions
entre les acteurs et le système selon un ordre chronologique dans la formulation UML. On
montre ces interactions dans le cadre d’un scénario de diagramme des cas d’utilisation.
43
Dans un souci de simplification, on représente l’acteur principal à gauche du diagramme et
les acteurs secondaires éventuels à droite du système.
Le but étant de décrire le déroulement des actions entre les acteurs ou les objets.
Les périodes d’activité des classes sont symbolisées par des rectangles.
Figure 6: Diagramme de Sequence d'une Authentification d'un Agent
Topologie logique à mettre en place
Figure 7: Topologie Logique a mettre en place
44
4.2.2. Plan d’Adressage
Dans l’architecture de notre réseau, nous ferons un choix tout à fait arbitraire par
rapport aux adresses à mettre en place, voila pourquoi nous avons choisi des adresses
suivants :
Périphériques
Interface
Adresse IP
Masque de sous Réseau
Customer
Edge
Usoke_A
Customer
Edge
Usoke_B
Provider Edge
1
Provider Edge
2
Provider 1
Gigabit
Ethernet 1/0
172.16.1.2
255.255.255.252
Gigabit
Ethernet 2/0
172.16.1.3
255.255.255.252
10.1.1.1
255.255.255.252
10.1.1.14
255.255.255.252
10.1.1.2
255.255.255.252
10.1.1.5
255.255.255.252
10.1.1.6
255.255.255.252
10.1.1.9
255.255.255.252
10.1.1.10
255.255.255.252
10.1.1.3
255.255.255.252
172.16.2.2
255.255.255.252
172.16.2.3
255.255.255.252
Gigabit
Ethernet 1/0
Gigabit
Ethernet 3/0
GigabitEthernet
3/0
Gigabit
Ethernet 2/0
Provider 2
Gigabit
Ethernet 1/0
Gigabit
Ethernet 2/0
Provider 3
Gigabit
Ethernet 2/0
Gigabit
Ethernet 1/0
Customer
Gigabit
Edge Etoile_A Ethernet 1/0
Customer
Gigabit
Edge Etoile_B Ethernet 2/0
Tableau 7: Illustration du plan d'adressage a mettre en oeuvre
45
De classe C avec un masque /30 pour les connexions point to point et des adresse
de classe B avec comme masque de sous-réseau /32 pour les connexions avec les hauts du
Provider Edge et l’adressage des interfaces Loopback qui est l’interface de bouclage locale.
4.2.3. Les Protocoles de Routage
Pour la mise en place du réseau de l’entreprise Chemaf Sarl nous aurons à utiliser
différents protocoles de routage suivant :
EIGRP : En guise de protocole B_SiteEtoile
OSPF Ce protocole (Open Shortest Path First) est un protocole de routage à état
de lien (Link-State) est actuellement l'IGP (Interior Gateway Protocol) le plus
répandu.
BGP : Le protocole BGP (Border Gateway Protocol) est un protocole de routage
entre AS ou operateur autonome en français, il est utilisé pour l'échange
d'informations de routage entre AS de l'Internet
Le MultiProtocol Label Switching : ce protocole nous permettra d’améliorer le
trafic réseau
MP-BGP : pour Multi-Protocol Border Gateway Protocol, il sera utilisé pour
connecter des systèmes autonomes différents grâce à ses fonctions et ces capacités
avantageuses comme par exemple : de donner une bonne stabilité au routage,
minimiser le trafic et pour annoncer les routes des VRF, les transporter entre les
deux PE.
VRF : Virtual Routing Forwarding, celui-ci permettra a un routeur de gérer
plusieurs tables de routage indépendante les unes des autres.
TCP/IP qui a comme avantage d’être indépendant de tout constructeur et fut
conçu pour être extensible et interconnectable c’est-à-dire on peut enregistrer un
certain nombre d’information nécessaire telle que : l’heure de connexion,
l’identifiant, le nombre d’octets entrant et sortants.
46
4.2.4. Nommage
Ce schéma expose un exemple de topologie assez simple avec derrière chaque PE
(Provider Edge) pour Le A_SiteUsoke et B_Usoke et A_Etoile et B_Etoile avec pour
chacun un routeur Dédié.
Le but dans cette configuration de pouvoir permettre via un nuage MPLS (LabelSwitching) de pouvoir faire communiquer les sites de façon totalement indépendante. Cela
sous-entend ici que A_SiteEtoile pour le Customer Edge1 devra pouvoir avoir accès a
A_SiteEtoile_Customer Edge2 mais pas a B_SiteUsoke_Customer Edge2 par exemple la
réciproque est également vraie sans aucun doute.
4.2.5. Configuration
Étape 1 : Configuration de OSPF pour le routage interne de l’operateur
Commençons tout de suite par configurer les interfaces et le réseau de
l’operateur. Pour cette partie, je n’ai pas jugé utile de commenter les commandes.
NB : L’interface Loopback 0 sur les deux PE. Elles nous serviront par la suite pour la
configuration BGP.
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#hostname R1_PE
R1_PE(config)#int gigabitEthernet 1/0
R1_PE(config-if)#ip address 10.1.1.1 255.255.255.252
R1_PE(config-if)#no shutdown
R1_PE(config-if)#
*Jul 2 11:41:41.911: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to
up
R1_PE(config-if)#int
*Jul 2 11:41:41.911: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port
Administrative State Down
*Jul 2 11:41:42.911: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0, changed state to up
R1_PE(config-if)#interface loopback 0
*Jul 2 11:41:54.471: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
47
R1_PE(config-if)#ip address 1.1.1.1 255.255.255.255
R1_PE(config-if)#exit
R1_PE(config)#router ospf 1
R1_PE(config-router)#network 10.1.1.1 0.0.0.0 area 0
R1_PE(config-router)#network 1.1.1.1 0.0.0.0 area 0
R1_PE(config-router)#
Dans le Premier routeur de l’operateur
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2_Provider
R2_Provider(config)#interface gigabitEthernet 3/0
R2_Provider(config-if)#ip address 10.1.1.2 255.255.255.252
R2_Provider(config-if)#exit
R2_Provider(config)#interface gigabitEthernet 1/0
R2_Provider(config-if)#ip address 10.1.1.5 255.255.255.252
R2_Provider(config-if)#no shutdown
R2_Provider(config-if)#
*Jul 2 11:50:37.135: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to
up
*Jul 2 11:50:37.135: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port
Administrative State Down
*Jul 2 11:50:38.135: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0, changed state to up
R2_Provider(config-if)#exit
R2_Provider(config)#router ospf 1
R2_Provider(config-router)#network 10.1.1.2 0.0.0.0 area 0
R2_Provider(config-router)#network 10.1.1.5 0.0.0.0 area 0
R2_Provider(config-router)#
Dans le Deuxième Routeur de l’operateur
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R3_Provider
R3_Provider(config)#interface gigabitEthernet 1/0
R3_Provider(config-if)#ip address 10.1.1.6 255.255.255.252
R3_Provider(config-if)#no shutdown
R3_Provider(config-if)#
*Jul 2 11:57:28.987: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to
up
*Jul 2 11:57:28.987: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port
Administrative State Down
48
*Jul 2 11:57:29.987: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0, changed state to up
R3_Provider(config-if)#exit
R3_Provider(config)#interface gigabitEthernet 2/0
R3_Provider(config-if)#ip address 10.1.1.9 255.255.255.252
R3_Provider(config-if)#no shutdown
R3_Provider(config-if)#exit
R3_Provider(config)#
*Jul 2 11:58:22.947: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to
up
*Jul 2 11:58:22.947: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port
Administrative State Down
*Jul 2 11:58:23.947: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet2/0, changed state to up
R3_Provider(config)#router ospf 1
R3_Provider(config-router)#network 10.1.1.6 0.0.0.0 area 0
*Jul 2 11:58:59.131: %OSPF-5-ADJCHG: Process 1, Nbr 10.1.1.5 on GigabitEthernet1/0
from LOADING to FULL, Loading Don
R3_Provider(config-router)#network 10.1.1.9 0.0.0.0 area 0
R3_Provider(config-router)#exit
R3_Provider(config)#exit
R3_Provider#
*Jul 2 12:00:16.659: %SYS-5-CONFIG_I: Configured from console by console
R3_Provider#
Dans le troisième Routeur de l’operateur
Router>
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface gigabi
Router(config)#interface gigabitEthernet 2/0
Router(config-if)#ip address 10.1.1.10 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#
*Jul 2 12:04:57.879: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to
up
*Jul 2 12:04:57.879: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port
Administrative State Down
*Jul 2 12:04:58.879: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet2/0, changed state to up
Router(config-if)#exit
Router(config)#interface giga
Router(config)#interface gigabitEthernet 1/0
Router(config-if)#ip address 10.1.1.13 255.255.255.252
Router(config-if)#no shutdown
49
Router(config-if)#
*Jul 2 12:06:22.323: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to
up
*Jul 2 12:06:22.323: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port
Administrative State Down
*Jul 2 12:06:23.323: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0, changed state to up
Router(config-if)#exit
Router(config)#router ospf 1
Router(config-router)#network 10.1.1.10 0.0.0.0 area 0
Router(config-router)#network 10.1.1.13 0.0.0.0 area 0
Router(config-router)#
Router(config-router)#exit
Router(config)#hostname R4_Provider
R4_Provider(config)#
R4_Provider(config)#
Dans le deuxième Provider Edge
Router>
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R5_PE
R5_PE(config)#interface gigabitEthernet 3/0
R5_PE(config-if)#ip address 10.1.1.14 255.255.255.252
R5_PE(config-if)#no shutdown
*Jul 2 12:32:41.791: %LINK-3-UPDOWN: Interface GigabitEthernet3/0, changed state to
up
*Jul 2 12:32:41.791: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi3/0 Physical Port
Administrative State Down
*Jul 2 12:32:42.791: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet3/0, changed state to up
R5_PE(config)#interface gigabitEthernet 3/0
R5_PE(config-if)#interface loopback 0
*Jul 2 12:34:50.555: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
R5_PE(config-if)#ip address 5.5.5.5 255.255.255.255
R5_PE(config-if)#exit
R5_PE(config)#router ospf 1
R5_PE(config-router)#network 10.1.1.14 0.0.0.0 area 0
R5_PE(config-router)#network 5.5.5.5 0.0.0.0 area 0
R5_PE(config-router)#
Étape 2 : Activer le support de mpls
50
Pour activer MPLS, nous allons utiliser la commande mpls IP en mode de
configuration global ainsi que sur chaque interface participant à la commutation des labels
R1_PE(config)#mpls ip
R1_PE(config)#interface gigabitEthernet 3/0
R1_PE(config-if)#mpls ip
R1_PE(config-if)#
NB : faire cela dans toutes les interfaces ayant accès au nuage MPLS
Étape 3 : Création des VRF sur le PE et configuration des interfaces
Les VRF Permettent a un routeur de gérer plusieurs tables de routage
indépendamment les unes des autres. Chaque client possède sa propre VRF et donc sa
propre table de routage. Les routes du A_SiteUsoke sont par exemple sont alors séparées
des routes du B_SiteUsoke. C’est notamment grâce à ce concept de VRF que les
Utilisateurs peuvent annoncer un réseau identique routeur PE.
Pour le site Etoile :
R5_PE(config)#IP vrf Etoile_A
R5_PE(config-vrf)#rd 1:1
R5_PE(config-vrf)#route import 1:1
R5_PE(config-vrf)#route export 1:1
R5_PE(config-vrf)#exit
R5_PE(config)#Ip vrf Etoile_B
R5_PE(config-vrf)#rd 1:2
R5_PE(config-vrf)#route import 1:2
R5_PE(config-vrf)#route export 1:2
R5_PE(config-vrf)#
Assignation des VRF pour le site Usoke
R5_PE#show ip vrf
Name
Etoile_A
Etoile_B
R5_PE#
Default RD
Interfaces
1:1
Gi1/0
1:2
Gi2/0
Pour le site Usoke
R1_PE(config)#ip vrf Usoke_A
R1_PE(config-vrf)#rd 1:2
51
R1_PE(config-vrf)#route import 1:2
R1_PE(config-vrf)#route export 1:2
R1_PE(config-vrf)#exit
R1_PE(config)#ip vrf Usoke_B
R1_PE(config-vrf)#rd 1:3
R1_PE(config-vrf)#route import 1:3
R1_PE(config-vrf)#route export 1:3
R1_PE(config-vrf)#
Assignation des VRF du cote site Usoke
R1_PE#show ip vrf
Name
Usoke_A
Usoke_B
R1_PE#
Default RD
1:2
1:3
Interfaces
Gi2/0
Gi1/0
Étape 4 : Configuration de MP-BGP entre R1-PE et R5-PE
Pour annoncer les routes des VRF et les transporter entre les deux PE, nous
utiliserons MP-BGP :
Dans le premier PE
R1_PE#
R1_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1_PE(config)#router bgp 65500
R1_PE(config-router)#neighbor 5.5.5.5 remote-as 65500
R1_PE(config-router)#neighbor 5.5.5.5 update-source loopback 0
R1_PE(config-router)#address-family vpnv4
R1_PE(config-router-af)#neighbor 5.5.5.5 activate
R1_PE(config-router-af)#neighbor 5.5.5.5 send-community extended
R1_PE(config-router-af)#
Dans le deuxième PE
R5_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R5_PE(config)#router bgp 65500
R5_PE(config-router)#neighbor 1.1.1.1 remote-as 65500
R5_PE(config-router)#neighbor 1.1.1.1 update-source Loopback 0
R5_PE(config-router)#address-family vpnv4
R5_PE(config-router-af)#neighbor 1.1.1.1 activate
R5_PE(config-router-af)#neighbor 1.1.1.1 send-community extended
52
R5_PE(config-router-af)#
R5_PE(config-router-af)#
NB : Ici, les deux commandes qui différent d’une configuration classique de
BGP sont les commandes :
Neighbor x.x.x.x activate et Neighbor x.x.x.x send-community extended
La première permet d’activer VPNv4 et la deuxième permet d’entendre le
champ de communauté de BGP. Il est nécessaire de l’entendre car les Route-Target sont
renseignés dans ce Champ.
Étape 5 : Configuration du routage entre Les routeurs des Sites et leur PE
La configuration du routage entre les Sites et le PE reste tout de même
classique du côté Routeur de L’utilisateur ici nommé CPE (Customer Provider Edge). Elle
diffère uniquement du Côté routeur PE.
Nous allons volontairement utiliser 4 protocoles de routage différents
entre nos CPE et PE pour couvrir le plus de configuration possible.
Configuration de OSPF sur A_SiteUsoke :
Router>en
Router#conf t
Router(config)#hostname A_SiteUsoke
A_SiteUsoke(config)#int gigabitEthernet 2/0
A_SiteUsoke(config-if)#ip address 172.16.1.2 255.255.255.252
A_SiteUsoke(config-if)#no shutdown
*Jul 3 01:41:54.279: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to
up
*Jul 3 01:41:54.279: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port
Administrative State Down
*Jul 3 01:41:55.279: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet2/0, changed state to up
A_SiteUsoke(config-if)#exit
A_SiteUsoke(config)#interface loopback 0
*Jul 3 01:42:15.287: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
A_SiteUsoke(config-if)#ip address 192.168.1.1 255.255.255.255
A_SiteUsoke(config-if)#exit
A_SiteUsoke(config)#router ospf 1
A_SiteUsoke(config-router)#network 172.16.1.2 0.0.0.0 area 0
A_SiteUsoke(config-router)#network 192.168.1.0 0.0.0.255 area 0
A_SiteUsoke(config-router)#
53
Configuration de RIP sur B_SiteUsoke
Router>
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname B_SiteUsoke
B_SiteUsoke(config)#int gigabitEthernet 1/0
B_SiteUsoke(config-if)#ip address 172.16.1.3 255.255.255.252
B_SiteUsoke(config-if)#no shutdown
B_SiteUsoke(config-if)#
*Jul 3 01:48:03.891: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to
up
*Jul 3 01:48:03.891: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port
Administrative State Down
*Jul 3 01:48:04.891: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0, changed state to up
B_SiteUsoke(config-if)#exit
B_SiteUsoke(config)#interface loopback 0
B_SiteUsoke(config-if)#
*Jul 3 01:48:28.299: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
B_SiteUsoke(config-if)#ip address 192.168.1.1 255.255.255.255
B_SiteUsoke(config-if)#exit
B_SiteUsoke(config)#router rip
B_SiteUsoke(config-router)#version 2
B_SiteUsoke(config-router)#network 172.16.1.0
B_SiteUsoke(config-router)#network 192.168.1.0
B_SiteUsoke(config-router)#no auto-summary
Configuration de EIGRP sur A_SiteEtoile
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname A_SiteEtoile
A_SiteEtoile(config)#int gigabitEthernet 1/0
A_SiteEtoile(config-if)#ip address 172.16.2.2 255.255.255.252
A_SiteEtoile(config-if)#no shutdown
*Jul 3 01:52:25.063: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to
up
*Jul 3 01:52:25.063: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port
Administrative State Down
*Jul 3 01:52:26.063: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0, changed state to up
54
A_SiteEtoile(config-if)#exit
A_SiteEtoile(config)#interface loopback 0
*Jul 3 01:52:46.239: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
A_SiteEtoile(config-if)#ip address 192.168.2.1 255.255.255.255
A_SiteEtoile(config-if)#exit
A_SiteEtoile(config)#router eigrp 100
A_SiteEtoile(config-router)#network 172.16.2.2 0.0.0.0
A_SiteEtoile(config-router)#
Configuration de BGP sur B_SiteEtoile
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname B_SiteEtoile
B_SiteEtoile(config)#int gigabitEthernet 2/0
B_SiteEtoile(config-if)#ip address 172.16.2.3 255.255.255.252
B_SiteEtoile(config-if)#no shutdown
*Jul 3 01:54:59.131: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to
up
*Jul 3 01:54:59.131: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port
Administrative State Down
*Jul 3 01:55:00.131: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet2/0, changed state to up
B_SiteEtoile(config-if)#exit
B_SiteEtoile(config)#interface loopback 0
*Jul 3 01:55:30.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up
B_SiteEtoile(config-if)#ip address 192.168.2.1 255.255.255.255
B_SiteEtoile(config-if)#exit
B_SiteEtoile(config)#router bgp 65000
B_SiteEtoile(config-router)#redistribute connected
B_SiteEtoile(config-router)#
Configuration de OSPF et RIP sur R1_PE
R1_PE>en
R1_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1_PE(config)#router ospf 10 vrf Usoke_A
R1_PE(config-router)#network 172.16.1.1 0.0.0.0 area 0
R1_PE(config-router)#exit
R1_PE(config)#router rip
R1_PE(config-router)#version 2
R1_PE(config-router)#address-family ipv4 vrf Usoke_B
R1_PE(config-router-af)#network 172.16.1.0
55
R1_PE(config-router-af)#no auto-summary
R1_PE(config-router-af)#
Configuration de EIGRP et BGP sur R5_PE
R5_PE>en
R5_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R5_PE(config)#router eigrp 1
R5_PE(config-router)#address-family ipv4 vrf Etoile_A
R5_PE(config-router-af)#autonomous-system 100
R5_PE(config-router-af)#network 172.16.2.1 0.0.0.0
R5_PE(config-router-af)#exit
R5_PE(config-router)#exit
R5_PE(config)#router bgp 65500
R5_PE(config-router)#address-family ipv4 vrf Etoile_B
R5_PE(config-router-af)#neighbor 172.16.2.2 remote-as 65000
R5_PE(config-router-af)#exit
R5_PE(config-router)#exit
R5_PE(config)#router bgp 65500
R5_PE(config-router)#address-family vpnv4
R5_PE(config-router-af)#neighbor 1.1.1.1 next-hop-self
R5_PE(config-router-af)#
Étape 6 : Redistribution des routes
A ce stade nous avons configure l’essentiel de notre VPN/MPLS mais les sites de
nos Clients ne peuvent toujours pas communiquer entre eux. Pour cela, il faut redistribuer
les routes apprises via OSPF, EIGRP et RIP au sein de BGP. Et ce dernier se charge
ensuite de transporter ces routes vers le PE distant.
Redistribution de RIP et BGP sur R1-PE :
R1_PE#
R1_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1_PE(config)#router bgp 65500
R1_PE(config-router)#address-family ipv4 vrf Etoile_B
R1_PE(config-router)#address-family ipv4 vrf Usoke_B
R1_PE(config-router-af)#redistribute rip
R1_PE(config-router-af)#exit
R1_PE(config-router)#exit
R1_PE(config)#router rip
R1_PE(config-router)#address-family ipv4 vrf Usoke_B
56
R1_PE(config-router-af)#redistribute bgp 65500 metric 5
R1_PE(config-router-af)#
Redistribution de OSPF et BGP sur R1-PE :
R1_PE#
R1_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1_PE(config)#router bgp 65500
R1_PE(config-router)#address-family ipv4 vrf Usoke_A
R1_PE(config-router-af)#redistribute ospf 10 vrf Usoke_A
R1_PE(config-router-af)#exit
R1_PE(config-router)#exit
R1_PE(config)#router ospf 10 vrf Usoke_A
R1_PE(config-router)#redistribute bgp 65500 subnets
R1_PE(config-router)#
R1_PE(config-router)#
Redistribution EIGRP et BGP sur R5_PE :
R5_PE>en
R5_PE#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R5_PE(config)#router bgp 65500
R5_PE(config-router)#address-family ipv4 vrf Etoile_A
R5_PE(config-router-af)#redistribute eigrp 100
R5_PE(config-router-af)#exit
R5_PE(config-router)#exit
R5_PE(config)#router eigrp 1
R5_PE(config-router)#address-family ipv4 vrf Etoile_A
R5_PE(config-router-af)#redistribute bgp 65500 metric 20480 100 255 1 1500
R5_PE(config-router-af)#
NB : comme nous avons utilisE BGP entre R5-PE et le CPE du Site Etoile B, nous
n’avons pas besoin de redistribuer les routes.
4.2.6. Sécurité
Mesure de sécurité
C’est l’ensemble des moyens mis en œuvre pour minimise la vulnérabilité d’un
système contre des menaces accidentelles ou intentionnelles.
57
Concernant le nouveau système à mettre en place, les données a échangé doivent
être sécurisé par des protocoles de sécurité adéquat lors de la connexion vers un autre site
distant, afin d’éviter un éventuel pirate de pouvoir intercepter les données échangées.
Afin de lutter et de réduire la vulnérabilité du système informatique nous allons
mettre en place des mesures de sécurité sur bien des plans en autre :
a. Logique
-
Les adresses MAC : pour Media Access Control, étant donné que ce dernier est
unique au monde par rapport a chaque machine, cela vas nous permettre
d’identifier sans aucune ambigüité possible un noud sur un réseau.
-
Pare-feu : En tant que logiciel et/ou un matériel, cela nous permettra de faire
respecter la politique de sécurité du réseau.
b. Physique
En ce qui concerne l’authentification, Chemaf possède déjà des logiciels et
équipements pour l’accès physique et même logique aux données de l’entreprise qui sont :
-
Tally Server ou Contrôleur de Domaine
-
Door Access Server
-
TaspCom Server
4.3.
CONCEPTION PHYSIQUE
4.3.1. Choix du media de transmission
On insiste généralement, en matière de conseil en communication, sur la nécessité,
pour une entreprise ou toute autre structure, de définir ses moyens et supports de
communication en fonction de ses enjeux, objectifs, cibles, messages et axes de
communication voila pour l’interconnexion des différents composants étant donnée que
se sont des sites distants et ne dépendant que des AS ou operateur. Autonomes le seul
58
moyen de transport dans l’échange des informations ne sera que les ondes par radio
fréquence.
4.3.2. Choix des matériels
Dans l’optique d’être rigoureux dans le choix des matériels informatique et High
Tech nous mettrons pour ce cas une fiche technique du routeur ATM 3600 [6] à utiliser
pour l’implémentation :
59
Caractéristiques
Polyvalence et
protection de
l’investissement
Architecture
modulaire
Avantages
• Répondant déjà aux besoins actuels, les interfaces réseau
peuvent être mises à niveau sur site
afin d’intégrer les technologies futures.
• Ajout éventuel d’interfaces sur demande et
proportionnel à votre croissance
• Personnalisation de la configuration des interfaces LAN
et WAN en fonction de besoins
particuliers.
Cartes
d’interface • Réduction du coût de la gestion de l’inventaire des
WAN et modules de composants modulaires des gammes
réseau
Cisco 1600, Cisco 1700, Cisco 2600 et Cisco 3600
partagés avec les
routeurs des gammes • Réduction des coûts de formation des techniciens
d’assistance
Cisco 1600, Cisco
1700 et Cisco 3600
Prise en charge d’une • Connexion WAN (données uniquement), puis
carte d’interface
redéploiement pour la prise en charge
voix/WAN Multiflex d’applications de voix et de données à circuits multicanaux
fractionnés ou de voix par paquets
Emplacement pour Évolutivité pour l’intégration de services hautes
module d’intégration performances et avancés, notamment la
avancé (AIM)
compression et le cryptage matériels des données
60
Performances des
équipements client
d’une
entreprise/de
services gérés
Architecture RISC • Support de fonctions QoS avancées, telles que le
protocole RSVP (Resource Reservation
hautes performances
Protocol), les files d’attentes WFQ (Weighted Fair
Queueing) et la priorité IP, permettant de
réduire les coûts induits de réseau WAN
• Intégration de fonctions de sécurité, telles que le
cryptage des données, le fractionnement en
canaux, l’authentification et l’autorisation de l’utilisateur
pour accéder au réseau privé virtuel
• Intégration de caractéristiques de sécurité évoluées, telles
que le contrôle CBAC (Context-Based
Access Control), le blocage Java, la protection du refus
d’accès, la détection des intrusions et
les analyses rétrospectives, grâce aux fonctionnalités de
pare-feu de la plate-forme logicielle
Cisco IOS homologuées ICSA
• Support de solutions économiques de compression et de
cryptage de données via des logiciels
spécifiques
• Intégration des réseaux traditionnels via DLSW+ (DataLink Switching Plus) et APPN (Advanced
Peer-to-Peer Networking)
• Routage à haut débit jusqu’à 37 000 paquets par seconde
pour une évolutivité maximale et une
meilleure prise en charge de fonctions simultanées (Cisco
2650 et Cisco 2651)
Support intégral de Support des mêmes fonctionnalités de la plate-forme
la
plate-forme logicielle Cisco IOS que pour les gammes
logicielle
Cisco 2500 et Cisco 3600
Cisco IOS®
Administration
simplifiée
Options CSU/DSU, Administration distante de tous les équipements client
modem analogique
pour une plus grande disponibilité du
61
et NT1 intégrées
Support
de
CiscoWorks
et
CiscoView
Support de Cisco
Voice
Manager
(CVM)
Assistant
d’installation
amélioré
Support de
AutoInstall
réseau et une réduction des coûts d’exploitation
Simplification de la gestion de l’intégralité des composants
intégrés et empilables
• Réduction du coût de déploiement et d’administration
de solutions voix/données intégrées
• Assistance à l’aide de questions contextuelles pendant
toute la procédure de configuration d’un
routeur, afin d’accélérer son déploiement
Cisco • Configuration automatique des routeurs distants via une
connexion WAN, afin d’éviter
l’intervention de techniciens sur le site distant
Partie intégrante des • Empilable avec des commutateurs LAN, notamment les
solutions
modèles Catalyst® 1900 ou 2820XL
d’entreprise
pour une administration simplifiée
empilables de Cisco
Support de LAN • Permet le routage entre LAN virtuels via le protocole
virtuels
ISL (Inter-Switch Link) et 802.1Q
(Cisco 2620 et Cisco 2621 avec un jeu de fonctions IOS «
Plus ») de Cisco
Tableau 8: Fiche Technique d'un Routeur 3600
62
4.3.3. Choix de fait
L’élément qui peut vous choquer en regardant La figure 4.1 est l’absence de subnet
séparé pour les liens GigabitEthenet CE (Customer Edge) du cote de PE1 et De PE2, les
interfaces de ASiteUsoke_CE1 et BSiteUsoke_CE1, par exemple, ont exactement la
même adresse IP assignée sur leurs interfaces et dans le même subnet ! Rassurez-vous,
c’est tout à fait Normal. L’utilisation de table de routage virtuelle pour chaque Client
(Virtual Routing And Forwording Ou VRF) nous permet de distinguer les routes avec le
concours d’autres paramètres notamment le RD(Route Distinguisher).
63
4.3.4. Topologie Physique
Figure 8: La nouvelle Architecture reseau VPN/MPLS de Chemaf SARL
64
4.3.5. Vérification
Terminons par le teste et
vérification sur le bon fonctionnement de notre
configuration :
a. Teste de configuration
Pour tester le bon fonctionnement du processus VRF coté fournisseur il faut
appliquer les commandes de teste suivantes :
-
Show ip route vrf RESEAUX : pour avoir les tables des routes VRF.
-
Vérification sur le simulateur
b. Vérification de La table de routage VRF de R1_PE
R1_PE#show ip route vrf Usoke_A
Routing Table: Usoke_A
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS lev
el-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.1.0/30 is subnetted, 1 subnets
C
192.168.1.0 is directly connected, GigabitEthernet2/0
R1_PE#
R1_PE#
R1_PE#show ip route vrf Usoke_B
Routing Table: Usoke_B
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
65
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS lev
el-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.1.0/30 is subnetted, 1 subnets
C
192.168.1.0 is directly connected, GigabitEthernet1/0
R1_PE#
Vérification de la Table de Routage de R5_PE
R5_PE>en
R5_PE#show ip vrf Etoile_A
Name
Default RD
Interfaces
Etoile_A
1:1
Gi1/0
R5_PE#show ip route vrf Etoile_A
Routing Table: Etoile_A
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.2.0/30 is subnetted, 1 subnets
C
192.168.2.0 is directly connected, GigabitEthernet1/0
R5_PE#
R5_PE#
R5_PE#show ip route vrf Etoile_B
Routing Table: Etoile_B
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
66
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
192.168.2.0/30 is subnetted, 1 subnets
C
192.168.2.0 is directly connected, GigabitEthernet2/0
R5_PE#
4.4.
CONCLUSION PARTIELLE
Dans cette partie de la configuration on a exhibé la simulation et la configuration
d’une solution MPLS au sein de la Backbone Chemaf Sarl tout en mettant l'accent sur les
concepts relatifs à ce protocole en fonction des protocoles de routage internes et externes tel
qu’OSPF et BGP. Nous avons vu depuis les précédents chapitres, les apports de cette
solution à la bonne gestion de la bande passante puisque la vérification des paquets s'effectue
essentiellement une seule fois via la notion du label, ainsi que la prise en considération de la
sécurité a l'aide des VPNs et la virtualisation a l'aide des VRFs.
67
CONCLUSION GENERALE
En guise de conclusion générale de notre travail intitulé: Etude de possibilité d’une
mise en place VPN MPLS dans une entreprise Minière ayant pour cadre CHEMAF S.A.R.L,
En effet afin de pouvoir répondre à un besoin de transfert rapide d’information ne
nécessitant pas une facturation à la communication mais grâce à un forfait internet suivant la
quantité d’information que l’on désire envoyer ou recevoir. Et Vus que les anciennes
technologies étant devenue de plus en plus obsolètes et surtout inappropriés puisque trop
chères, Comment mettre en place la technologie VPN/MPLS pour qui puissent garantir la
confidentialité des informations tout en autorisant un débit relativement rapide, notre travail
a essayer d’y répondre en n’y donnant plus en plus des détaillés pour une effectivité efficace.
Dans l’objectif de mener a bon port notre travail tout en restant dans le même
cadre, nous avons structuré notre travail en utilisant bien sure pour l’implémentation et la
mise en place, des méthodes de cherche comme Top Down et la Méthode Analytique mise a
part l’introduction générale et la Conclusion générale.
C’est ainsi que, dans le chapitre premier, Intitulé : Approche Théorique et Généralité
le Vpn/Mpls , Ici nous avons parlé de manière aussi simple que possible de la fonctionnalité
et mécanisme de ces Derniers.
Le Chapitre Deuxième, Intitulé : Analyse De L’existant, Ici nous avons essayé de
point de manière plus détaillé les différents composants informatiques ou organisationnels
de notre cadre d’étude qui est Chemaf Sarl.
Le Chapitre Troisième, Intitulé : Techniques D’implémentation D’un Vpn/Mpls, Ici
nous avons décrit tous ces éléments théoriques dont nous aurons besoin pour le
déploiement de notre réseau informatique au sein de Chemaf.
Le Chapitre Quatrième, Intitulé : Proposition De La Solution, Ici nous avons mis les
commandes de base au sein de différents emplacement réseau ou routeur afin de réussir une
commutation de Label Point to Point avec les CE (Customer Edge) de ces deux sites
Distants c’est-à-dire le site de Usoke et le Site de la mine Etoile Kalukuluku.
68
En effet une solution de protection (contrôle d’accès, autorisation) appliquée au
routage.
Généralement appliquée par un FAI. La sécurité repose sur la confiance dans ce
FAI. Étant donné que l’Application stricte par le FAI dans son domaine MPLS de la
politique de sécurité demandée et Absence d’erreurs dans la configuration de cette
politique surtout si la configuration est manuelle vus l’approche de VPN MPLS n’est pas à
mettre en concurrence avec IPSEC puisqu’ils sont des Objectifs différents, il est connu que
IPSEC offre une approche de confidentialité ou d’intégrité basée sur la cryptographie bien
que ces deux approches peuvent être utilisées simultanément et que le protocole MPLS lui
avait une comme objectif initial d’allier la puissance de communication de la couche de
niveau 2 et à la couche de niveau 3 du model OSI en restant de plus en plus homogène par
rapport a des protocoles de tels niveau.
Voilà en quelques lignes tout l’étendu de notre travail de Fin de Cycle, rappelons
tout simplement qu’il est vraiment nécessaire et même très important de muter vers les
ressources technologie des plus récentes afin de n’est pas resté la traine de la révolution de
modernité en se basant sur des critères de choix très rigoureux afin d’en avoir des résultats
escompté
Cependant en tant que chercheur, dans toute l’humilité nous serons toujours ouverts
a tous critiques ou remarques que ce soient afin de compléter et d’assoir notre connaissance
scientifique dans le cadre de notre étude dans l’ingénierie de Réseaux et Télécommunications
plus précisément dans le domaine de l’administration des réseaux et système informatiques.
69
BIBLIOGRAPHIE
a. Ouvrages et cours
[1] R. Meuh, «http://bleatmag.com/2015/04/mais-qui-se-cache-derriere-le-succes-radiomeuh/,» Radio Meuh, 2013. [En ligne]. [Accès le Avril 2015].
[2] P. L. K. L. d. 2013-2014, Methode Recherche Scientifique, Lubumbashi: locodate, 2013.
[3] Dictionnaire Universel Francophone.
[4] L. F., introduction à l’informatique, éd. Destinée au Canada, 1980.
[5] CHEMAF S.A.R.L, «www.chemaf.com/historique,» Chemaf s.a.r.l, decembre 2012. [En
ligne]. Available: www.chemaf.com/historique.
[6] Cisco, «www.Cisco.com/ Fiche technique d’un Routeur multiservices modulaire de la
gamme Cisco 3600,» Juillet 2008. [En ligne]. Available: www.cisco.com. [Accès le 24 Juin
2016].
[7] C. L. D. V. L. LEVIER, Tableau de bord de la securite Reseau, 2006.
[8] G. Pujolle, Les reseaux, 2008.
[9] CORPELA, Firewall et VPN, 2007.
[10] I. RUDENKO, Configuration IP des routeurs Cisco, 2006.
[11] Z. M. Ali, «Mise en place d'un reseau Intranet pour le CNAM,» 2012.
[12] G. Florin, Sécurité des niveaux, Laboratoire CEDRIC.
[13] G. Kaddour, Réseau virtuel privé Virtual Private Network (VPN).
[14] N. GARNIER, «Étude, conception et déploiement des technologies d’ingénierie de
trafic sur l’infrastructure de production MPLS de RENATER,» Paris, 2013.
70
TABLE DES MATIERES
EPIGRAPHE ...................................................................................... Erreur ! Signet non défini.
DEDICACE ........................................................................................................................................ I
AVANT PROPOS ............................................................................................................................. II
LISTES DES ACRONYMES ET ABREVIATIONS ............................................................... IV
LISTE DES FIGURES ET TABLEAUX ..................................................................................... V
INTRODUCTION GENERALE ................................................................................................... 1
1.
Présentation Du Sujet .............................................................................................................. 1
2.
Choix et intérêt du sujet .......................................................................................................... 2
3.
Etat de la question ................................................................................................................... 3
4.
Problématique et Hypothèse .................................................................................................. 4
4.1.
Problématique ................................................................................................................... 4
4.2.
Hypothèse ......................................................................................................................... 5
5.
Méthodes et techniques ........................................................................................................... 6
5.1.
Méthodes Utilisées ........................................................................................................... 6
5.2.
Techniques Utilisées......................................................................................................... 7
6.
Délimitation du Sujet ............................................................................................................... 7
7.
Subdivision du Travail ............................................................................................................. 8
CHAPITRE I : APPROCHE THEORIQUE ET GENERALITE SUR LE VPN/MPLS .... 9
1.1.
INTRODUCTION ............................................................................................................. 9
1.2.
DEFINITIONS DES CONCEPTS ................................................................................. 9
1.2.1.
Concepts de base .......................................................................................................... 9
1.2.2.
Concepts Connexes ....................................................................................................10
1.3.
NOTIONS SUR LE VPN/MPLS ..................................................................................11
1.3.1.
1.4.
Les réseaux VPN ........................................................................................................11
1.3.1.1.
Fonctionnement ..................................................................................................11
1.3.1.2.
Topologie des VPN ...........................................................................................12
1.3.1.3.
Protocoles utilisés et sécurité des VPN .........................................................12
PRINCIPES ET CONCEPTS DE MPLS .....................................................................14
71
1.4.1.
Présentation .................................................................................................................14
1.4.2.
Structure Fonctionnelle MPLS .................................................................................15
1.4.3.
Le routeur MPLS ........................................................................................................16
1.4.3.1.
1.4.4.
1.5.
Structure de données des labels ........................................................................17
Comparatif MPLS/VPN et IPSEC ..........................................................................19
CONCLUSION PARTIELLE ........................................................................................20
CHAPITRE II : ANALYSE DE L’EXISTANT .........................................................................21
2.1.
INTRODUCTION ...........................................................................................................21
2.2.
PRESENTATION DE L’ENTREPRISE CHEMAF S.A.R.L [3].............................21
2.2.1.
Historique ....................................................................................................................21
2.2.2.
Situation Géographique .............................................................................................22
2.2.3.
Objectif Social et Philosophique ..............................................................................23
2.2.4.
Organigramme de la Société .....................................................................................25
2.3.
ANALYSE DE L’EXISTANT ........................................................................................26
2.3.1.
Organisation du service informatique......................................................................26
2.3.2.
Présentation du Réseau Chemaf ...............................................................................26
2.3.2.1.
2.3.3.
2.4.
Architecture du Réseau de CHEMAF S.A.R.L ..............................................28
Critique et suggestions ...............................................................................................31
2.3.3.1.
Critiques ...............................................................................................................31
2.3.3.2.
Points Forts .........................................................................................................31
2.3.3.3.
Points Faibles ......................................................................................................31
2.3.3.4.
Recherche de la solution ....................................................................................32
CONCLUSION PARTIELLE ........................................................................................32
CHAPITRE III : PROCEDURE D’IMPLEMENTATION D’UN VPN/MPLS .................33
3.1.
INTRODUCTION ...........................................................................................................33
3.2. IDENTIFICATION DES BESOINS ET DES OBJECTIFS DE CHEMAF
S.A.R.L ............................................................................................................................................33
3.2.1.
Objectifs de l’implémentation ...................................................................................33
3.2.2.
Identification des besoins ..........................................................................................33
3.2.3.
Spécification des besoins Techniques et non Techniques ....................................34
72
3.2.3.1.
Spécification des besoins Techniques ..............................................................34
3.2.3.2.
Spécification des besoins non Technique ........................................................34
3.2.4.
3.3.
Les contraintes ............................................................................................................34
PORTE DU PROJET.......................................................................................................35
3.3.1.
Détermination de la porter du sujet .........................................................................35
3.3.2.
Les objectifs Techniques ...........................................................................................37
3.3.3.
Cahier de Charge du projet .......................................................................................38
3.3.4.
Planification de l’Étude ..............................................................................................39
3.4.
CONCLUSION PARTIELLE ........................................................................................40
CHAPITRE IV : PROPOSITION DE LA SOLUTION ..........................................................41
4.1.
INTRODUCTION ...........................................................................................................41
4.2.
CONCEPTION LOGIQUE DU RÉSEAU.................................................................41
4.2.1.
Choix de la topologie .................................................................................................41
4.2.2.
Plan d’Adressage .........................................................................................................44
4.2.3.
Les Protocoles de Routage ........................................................................................45
4.2.4.
Nommage ....................................................................................................................46
4.2.5.
Configuration ..............................................................................................................46
4.2.6.
Sécurité .........................................................................................................................56
4.3.
CONCEPTION PHYSIQUE .........................................................................................57
4.3.1.
Choix du media de transmission ..............................................................................57
4.3.2.
Choix des matériels ....................................................................................................58
4.3.3.
Choix de fait ................................................................................................................62
4.3.4.
Topologie Physique ....................................................................................................63
4.3.5.
Vérification ..................................................................................................................64
4.4.
CONCLUSION PARTIELLE ........................................................................................66
CONCLUSION GENERALE .......................................................................................................67
BIBLIOGRAPHIE ...........................................................................................................................69
TABLE DES MATIERES ..............................................................................................................70