Academia.eduAcademia.edu

CONFIGURATION VPN_MPLS / TFC Martial Mwepu

2016, Université Liberté de Lubumbashi

UNIVERSITE LIBERTE FACULTE DES SCIENCES INFORMATIQUES ETUDE DE POSSIBILITE DE LA MISE EN PLACE D’UN VPN/MPLS DANS UNE ENTREPRISE MINIERE (Cas de CHEMAF S.A.R.L) Par NGOIE MWEPU Travail présenté et défendu en vue de l’obtention du grade de gradué(e) de G3 en Informatique Option : Réseaux et Télécommunications JUILLET 2016 UNIVERSITE LIBERTE FACULTE DES SCIENCES INFORMATIQUES ETUDE DE POSSIBILITE DE LA MISE EN PLACE D’UN VPN/MPLS DANS UNE ENTREPRISE MINIERE (CAS de Chemaf Sarl.) Par NGOIE MWEPU Dirigé par : Ass. Ir Yannick MUSENGA ANNEE ACADEMIQUE 2015 - 2016 DEDICACE A cette grande communauté Scientifique du monde libre plus particulièrement a l’Université Liberté qui est le mien et mon cadre d’étude, j’ai cité, CHEMAF S.A.R.L NGOIE MWEPU MARTIAL AVANT PROPOS Dans le cadre de la dernière année d'études en premier cycle d’ingénierie de l'informatique en réseaux et Télécommunications au sein de l’Université Liberté, il est demandé à chaque étudiant de réaliser un Travail de Fin d’Étude sur le thème de leur choix Le but de ce travail est de présenter une technologie récente non étudiée au cours des trois années de la formation d'ingénieur proposée par l’Université. L’idée de cette étude est venue du constat que les entreprises ici en local sont quasiment pas dotée de la technologie VPN/MPLS, en effet si certains opérateurs et entreprises mobiliser des efforts pour une telle implémentation, étant donné que cela permet une variation et une bonne gestion de la bande passante au sein d’une connexion intersites au sein d’une architecture réseau. Donc cette étude se veut être une contribution devant permettre de mettre en relief les différents atouts que possède le VPN/MPLS aussi elle contribue à la définition de voies et moyens pouvant emmener les entreprises congolaise une mutation vers cette dernière afin de profiter de ces opportunités et avantages. Ainsi des solutions sont proposées pour lever ces irrégularités, en particulier ceux qui sont liés à l’environnement où œuvre la société. L’internet étant un atout indispensable pour la recherche, la lecture de certains ouvrages ainsi que les connaissances récolté chez certains de nos ainés spécialistes en la matière je site ; collègues, assistants et professeurs n’ont pas été de moindre dans l’élaboration de ce présent travail. Tout d’abord, avant toutes choses, remercier le très haut, le seigneur qui a voulu et permis a ce que ce travail prenne fin, ce dernier a souffle en l’homme l’inspiration et l’intelligence afin d’aller toujours loin dans la connaissance et l’apprentissage daigne son NOM soit loué pour les siècles des siècles. Amen Je tiens aussi à adresser mes remerciements à toute l’équipe académique de la faculté de l’informatique au sein de l’Université Liberté. En effet ce travail fin de cycle que nous présentons met fin a trois années d’études en science informatique réseau et télécommunication, j’exprimer ici ma profonde gratitude et mes sincères remerciements à mon Directeur l’Ass. Ir. YANNICK MUSENGA pour tout le temps qu’Il m’a consacré et pour la qualité de son suivi durant toute la période de ce présent travail. A vous, Mr Patrick Mbuyi, qui a été mon fervent contact au sein de l’entreprise Chemaf qui a été mon cadre d’étude, je te remercie sincèrement. A mon père, Ngoie Pepe Kazinguvu, ma maman et ma tante Valérienne Manyonga et son chers époux Baudouin Mulobe pour leurs efforts que nul ne s’aurais estimé, n’oublié jamais que je suis votre fils. A mes Frères et Sœurs de Cœur, Jenny Manyonga, Guy Mulobe, Clara Mbuyi, Gaël Mulobe dis Ibisevic, Claudine Mutombo, Nick Mwamba, Deo Mawade, vous êtes la fierté de la Famille Mulobe dont vous avez accepté a ce que moi j’en fasse partie, Merci pour tous votre estime. A vous, les héritiers du père Kazinguvu, Olga Mwamba, Marck Kasongo, Hughs Lukonga, Jardel Kazinguvu, Miriam Mwamba, Manix Kaleka Kalenga, Yan Nkulu Mvula, Clarck Aziza et a toi notre regretté frère, Valery Manyonga, nous ne t’oublierons jamais. Et vous enfin mes amis, neveux, cousins, grand Frère, Michel Kot, Gloseje Abele, Trésor Mumba, Gloria Lumbu, Héritier Kandolo, Edysha, Arsène Kasongo, NgonidZashe Radebe, Martine Wa Numbi, Riguene Tshikuta, Chadrack Gwej,… On ne s’aurait cité tout le monde on risque surement d’en oublié d’autres, que tous trouvent ici notre reconnaissance pour leurs aide moral tout comme spirituel, je vous aime tous et vous tiens a cœur vraiment. NGOIE MWEPU MARTIAL LISTES DES ACRONYMES ET ABREVIATIONS MPLS : VPN : ATM : BGP: DLCI: FEC: IGP: IP: LDP : LSP: LSR: SVP: TTL: VPI: CHAP : ESP: GRE: IETF: IPSec: ISP: L2TP: MPPE: NAS: PAP: PPP: PPTP: SA: SPI: Multi-Protocol Label Switching Virtual Private Network Asynchronous Transfer Protocol Border Gateway Protocol Data Link Circuit Identifier Forwarding Equivalence Class Interior Gateway Protocol Internet Protocol Label Distribution Protocol Label Switched Path Label Switching Router Switched Virtual Path Time-To-Live Virtual Path Identifier Challenge Handshake Authentification Procole Encapsulating Security Payload Internet Generic Routing Encapsulation Internet Engineering Task Force Internet Protocol Security Internet Service Provider Layer 2 Tunnelling Protocol Microsoft Point-to-Point Encryption Network Access Server Passeword Authentification Protocol Point-to-Point Tunneling Protocol Point-To-Point Tunneling Protocol Security Association Security Parameter Index LISTE DES FIGURES ET TABLEAUX 1. FIGURES Figure 1: Illustration d'un VPN d'acces ............................................ Erreur ! Signet non défini. Figure 2: Illustration d'un Intranet VPN .......................................... Erreur ! Signet non défini. Figure 3: Illustration d'une Structure des Routeurs MPLS ..........................................................17 Figure 4: Architecture Reseau Usoke ..............................................................................................29 Figure 5: Architecture Reseau du Site Mine Etoile .......................................................................30 Figure 6: Illustration de l'echelonement du projet ........................................................................39 Figure 7: Diagramme des cas d'utilisation de tout l'ensemble de Chemaf .................................42 Figure 8: Diagramme de Sequence d'une Authentification d'un Agent .... Erreur ! Signet non défini. Figure 9: Topologie Logique a mettre en place ............................... Erreur ! Signet non défini. Figure 10: La nouvelle Architecture reseau VPN/MPLS de Chemaf SARL ............................63 2. Tableaux Tableau 1: Tableau Comparatif des protocoles VPN ...................................................................14 Tableau 2: Illustration du tableau comparatif VPN/MPLS & IPSec .........................................19 Tableau 3: Tableau Illustrant l'organigrame de Chemaf Sarl .......................................................25 Tableau 4: Tableau Illustrant l'organigramme I.T de Chemaf ....... Erreur ! Signet non défini. Tableau 5: Illustration des services Reseau Chemaf .....................................................................36 Tableau 6: Resumé sur les depenses a effectuees ..........................................................................39 Tableau 7: Tableau Illustrant le diagramme de cas d'utilisation ..................................................42 Tableau 8: Illustration du plan d'adressage a mettre en oeuvre ..................................................44 Tableau 9: Illustration des information d'un paquet TCP/IP ....... Erreur ! Signet non défini. Tableau 10: Fiche Technique d'un Routeur 3600 .........................................................................61 1 INTRODUCTION GENERALE 1. Présentation Du Sujet "De tous temps, l'homme a voulu communiquer", disait le fameux Meuh [1]. Un réseau informatique est surement sans aucun doute destiné à assurer cette fonction. La donnée élémentaire pour une machine étant l'octet, le bien fondé du réseau est de permettre à un ordinateur de transmettre une suite d'octets ou un paquet d'un point A à un autre point B, à l'aide d'une simple adresse, et ce, de manière transparente pour le programmeur et indépendante de l'architecture. La majorité des réseaux, Internet le premier, utilisent aujourd'hui le protocole IP pour Internet Protocol. L’Internet apporte à l’utilisateur une connectivité de bout en bout et offre des services comme; le courrier électronique, le Web, le transfert des fichiers,... Cette notion « any-to-any » est possible grâce à l’interopérabilité entre les différents opérateurs, par l’usage global du protocole IP, mais en particulier grâce au protocole de routage BGP qui assure l’échange de route BGP entre les domaines. Il est a relevé que certains opérateurs proposent des services à valeur ajoutée, tels que des VPN, des services de QoS, mais ces services sont en général disponibles uniquement au sein de leur propre domaine. Étant donné le besoin de partager des ressources dans une grande entreprise à travers différents sites, il est important de disposer d’un système de réseau adéquat garantissant une qualité de service bien supérieure a la moyenne, le Réseau VPN/MPLS est une technologie qui déjà bien utilisé par des grandes sociétés à travers le monde qu’après son implantation au sein d’une entreprise tels que Chemaf dans un nouveau cœur de réseau permettra de pallier à ces irrégularités longtemps constatée. Du point de vue pratique il est inconcevable de parler actuellement d’un système informatique sans faire allusions aux mesures de sécurité qui doivent être prises en considération. Il s’avère donc impérieux de développer une bonne politique de sécurité afin de protéger les systèmes informatiques contre les attaques sur toutes leurs formes (Virus, 2 vers, chevaux de Troie, logiciels malveillants,..), car ceux-ci conduisent dans la plus part des cas a des dégâts inestimables et irréparables (perte d’informations de grande importance par exemple). Un réseau comme celui de Chemaf, disposant des terminaux (serveurs) accessibles depuis l’extérieur du réseau (Internet), et contenant des données sensibles de l’entreprise, nécessite des moyens de sécurité considérables, afin de se prémunir contre tout attaque pouvant surgir de l’intérieur tout comme de l’extérieur du réseau par des personnes mal intentionnées qui se donneraient le luxe de préjudicier le fonctionnement du réseau ou de porter atteinte à l’intégrité des données sensibles. 2. Choix et intérêt du sujet Étant donné la pertinence et la rigueur de notre domaine nous avons porté notre choix sur ce sujet qui est « L’étude de Possibilité de la mise en place d’un VPN/MPLS dans une entreprise Minière ». Vus l’afflux et le trafic des informations dans le réseau d’une organisation tels celle de CHEMAF. Voilà pourquoi dans cette optique, nous avons choisi de présenter les "Réseaux VPN/MPLS" car c'est une technologie qui est maintenant utilisée par la plus part des opérateurs de télécommunications. . Ainsi, tous les sites de l’entreprise doivent être connectés au même opérateur pour bénéficier de ces services avancés. De nombreuses initiatives ont été lancées dans les organismes de standardisations, et en particulier à l’IETF, visant à enrichir l’interface entre les réseaux opérateurs. Pour mettre en œuvre de nouveaux services. Cependant, il apparaît aujourd’hui que les services inter-domaine avancés sont quasiment inexistants, pour des raisons à la fois techniques et économiques. Curieusement, dans les réseaux de Recherche et Éducation qui sont pourtant très sensibilisés sur la notion d’inter-domaine, l’usage d’interfaces interdomaine innovantes est encore un fait assez rare. 3 VPN/MPLS vise à résoudre les aspects techniques et objectifs de cette problématique, en apportant une couche de gestion de services de bout en bout Aujourd’hui inexistante au sein de mon cadre d’étude qui l’entreprise minière Chemaf ou nous tenterons d’implanter un tel cœur de réseau dans l’ensemble de différents sites déjà mise en place. 3. Etat de la question Dans le domaine de la technologie basée plus précisément sur le traitement de l’information et l’échange des ressources dans un réseau informatique afin de l’optimiser, bien des expériences ont déjà été abordé par d’ autres auteurs tant dans la garantie du QoS par l’usage du réseau VPN, la voix sur IP VoIP ou dans la Vidéo Conférence sur IP, le Réseau VPN/MPLS thème qui a été soumis a l’étude en tant qu’un futur ingénieur en réseaux et télécommunications. En effet, le Travail que nous présentons doit beaucoup aux découvertes faites dans différents ouvrage lu sur internet ou dans un bibliothèque, aux idées et travaux d’autres auteurs et ne prétend donc pas à un état de ce qui est complet ou sans modèle de même nature parmi tant d’autres travaux élaborés, défendus et même publies pour certains, ont sans cesse inspirés et retenus notre attention dans l’élaboration et la rédaction du présent travail, les travaux des auteurs ci-après : - MUKENDI TSHIBUYI Junior UL 2015 : Celui-ci a parlé d’une mise en place d’un réseau LAN sécurisé par VPN/MPLS. Ayant comme problématique :  Quel type de technologie VPN sera idéal pour la bonne réalisation de l’objet de cette implémentation ?  Comment un travailleur de R.T Malaika géographiquement éloigné, peut-il accéder, a ses 4 ressources se trouvant sur le réseau LAN de son Entreprise en toute Sécurité ?  Comment assurer la sécurité au sein de cette structure parfois reparties sur des grandes distances géographiquement ? - Olivier MULUMBA TSHITUMPULA, ESIS 2014 : celui-ci a parlé sur une étude et mise en place d’une connexion intersites par VPN/MPLS dans une entreprise. Ayant comme problématique :  Comment faire communiquer deux sites en adressage prive via un réseau tiers et pouvoir propager ses VLAN sur l’ensemble des sites de l’entreprise ?  Quelle technologie adopter pour permettre l’usage des applications requérant de la QoS tout en prenant en compte les besoins sécuritaires ? De ce fait sans pour autant être anodin1 nous ne dirons pas tout haut que nous sommes le premier a border ce thème mais plutôt y apporter notre pierre de coup afin que la science que nous chérissons tant ne perd pas son éclat et qu’elle aille toujours de l’avant en y apportant un plus dans l’adoption du MPLS qui lui utilise un réseau privé (autre qu’internet) comme technologie dans l’entreprise, pour la mise en place des liaisons VPN intersites, en occurrence l’entreprise Chemaf qui constitue notre cas d’application. 4. 4.1. Problématique et Hypothèse Problématique Etant donné qu’Il y a problème lorsqu’on ressent de combler un écart conscient entre ce qu’on sait et ce qu’on devrait savoir. Et résoudre un problème, c’est trouver les 1 (Figuré) Peu efficace 5 moyens d’annuler cet écart, de répondre à une question. Autrement dit, il n’y a pas de recherche là où l’on ne pose pas de question [2]. Voilà pourquoi dans ce même objectif nous tenterons de répondre aux questions suivantes :  Comment répondre à un besoin de transfert rapide d’information ne nécessitent pas une facturation à la communication mais grâce à un forfait Internet suivant la quantité d’information que l’on désire envoyer ou recevoir ?  Vus que les anciennes technologies étant devenue de plus en plus obsolètes et surtout inappropriés puisque trop chères, Comment mettre en place la technologie VPN/MPLS pour garantir la confidentialité des informations tout en autorisant un débit relativement rapide ? 4.2. Hypothèse Dans les sciences expérimentales, l’hypothèse est définie comme étant une explication plausible d’un phénomène naturel, provisoirement admise et destinée à être soumise au contrôle méthodique de l’expérience [3]. Ainsi en se basant sur ces quelques questions relevées dans notre problématique nous tenterons d’y répondre à notre niveau afin de les résoudre de manière en plus provisoire de façon que voici : Supposant l’installation d’une mise en place au préalable d’un VPN dans une architecture Inter-Domaines permettant des connexions point à point dans un réseau privé ou public, tel qu’internet, des services de QoS bien que ces services sont en général disponibles uniquement au sein de leur propre domaine. Ainsi, tous les sites d’une entreprise doivent être connectés au même operateur pour bénéficier de ces services avances. 6 D’un point de vue routage, la notion de domaine est traduite par la notion de système autonome, ou AS, terminologie du protocole BGP. Cependant nous devons distinguer le périmètre du domaine administratif de celui du système autonome, le domaine administratif correspond au périmètre d’une autorité responsable de l’administration des adresses, de la facturation des couts, de la sécurité et de l’organisation des domaines de routage, en quelque sorte un opérateur. Un système autonome est une notion utilisée par le protocole BGP, similaire au concept de Routing Systems de l’ISO, et regroupe un certain nombre de nœuds utilisant des protocoles de routage homogènes. Un AS est l’unité de routage pour BGP. Il communique avec d’autres entités, ayant leurs propres AS, sans relations hiérarchiques, les autres entités sont parfois des fournisseurs de connectivite, parfois des clients, parfois des paires, ayant chacun un contrôle total de la politique de routage au sein de leur AS. L’échange de trafic entre AS peut se faire sur plusieurs bases contractuelles différentes : le transit, souvent payant, consiste à demander à un opérateur d’annoncer des routes au client afin d’acheminer son trafic ; le « Peering est quant à lui une relation entre pairs ou il n’y a en généralement pas de facturation. Donc nous pensons que dans le cas échéant, MPLS permettrait également de propager son niveau 2.5 ; l’opérateur encapsule dans les paquets MPLS, les paquets Ethernet des clients, ceci étant en fait de l’Ethernet encapsulé dans un paquet Ethernet avec un tag MPLS entre les deux. 5. Méthodes et techniques 5.1. Méthodes Utilisées Robert Pinto et Madeleine GRAWITZ définissent la méthode comme étant un ensemble de démarches que suit l’esprit pour découvrir et démontrer la vérité. Ils poursuivent en disant que c’est un ensemble de démarches raisonnées, suivies pour parvenir à un but [2]. 7 De ce fait parmi tant de méthodes nous nous y mettrons afin de trouver les voies et moyens de répondre à notre problématique énoncée si haut en utilisant comme méthodes de recherche :  La méthode Analytique : celle-ci vas nous permet de descendre sur terrain c’est-à-dire a l’entreprise Chemaf de s’imprégner de l’état de lieu du réseau afin d’une étude possible de l’implémentation du VPN/MPLS  La méthode Top Down : celle-ci, est un guide pratique et complet pour la conception de réseaux d'entreprises qui sont fiables, sécurisés et gérables. étant donné le but poursuivi par cette approche nous tenterons de concevoir des réseaux VPN /MPLS qui répondent au besoin et aux objectifs techniques du client au sein de Chemaf. 5.2. Techniques Utilisées Il en existe plusieurs mais nous nous utiliserons dans ce présent travail comme techniques :  La Technique de l’interview : Les entretiens et les échanges avec les ainés scientifiques ou toute personne pouvant nous faire connaitre encore d’avantage était d’un grand apport à l’aboutissement de ce travail de fin de cycle.  La technique documentaire : Le monde étant un tout constitué de bien de chose, c’est en se basant sur des textes retrouvés dans des bouquins, encyclopédies, dictionnaire, cours étudié,… qui nous ont sans doute aidé dans la rédaction. 6. Délimitation du Sujet Afin de délimiter ce travail pour préciser le champ d’investigation ainsi que sa temporalité et son espace, nous dirons que ce présent travail se limite à la société Chemaf qui est notre cadre d’étude en l’exercice allant de Février 2016 à juillet de la même année et en tenant compte de la réalité sur terrain. 8 7. Subdivision du Travail En plus de l’avant-propos, de l’introduction générale et de la conclusion générale, notre travail sera subdivisé en Quatre Chapitre que voici : Chapitre I: APPROCHE THEORIQUE ET GÉNÉRALITÉ LE VPN/MPLS Chapitre II : ANALYSE DE L’EXISTANT. Chapitre III : PROCEDURE D’IMPLEMENTATION D’UN VPN/MPLS Chapitre IV : PROPOSITION DE LA SOLUTION. 9 CHAPITRE I : APPROCHE THEORIQUE ET GENERALITE SUR LE VPN/MPLS 1.1. INTRODUCTION Un réseau peut être vu comme un ensemble de ressources mises en place pour Offrir un ensemble de services. C’est l’évolution des services et des trafics qui en découlent qui a piloté, dans Les dernières années, l’évolution technologique qui a permis d’augmenter la capacité Et les fonctionnalités des réseaux. Ainsi, par exemple, le succès des services de l’Internet a engendré une explosion Des trafics qui ont mené les opérateurs à utiliser de nouvelles technologies dans le cœur De réseau tel que l’IP (Internet Protocol) sur ATM (Asynchronous Transfer Mode), Ou le MPLS (Multi Protocol Label Switching). 1.2. DEFINITIONS DES CONCEPTS 1.2.1. Concepts de base - Etude : Application d’esprit pour apprendre ou approfondir les connaissances, elle se base selon les besoins sur un cas particulier afin de répondre aux éventuelles questions survenues. - Mise en place : En ingénierie plus particulièrement en informatique, la mise en œuvre désigne la création d’un produit fini à partir d’un document de conception. - Entreprise : L’entreprise est une unité économique, juridiquement autonome dont la fonction principale est de produire des biens ou des services pour le marché. - VPN/MPLS : VPN pour reseau privé virtuel permet de gérer les utilisateurs dans un intranet possédant des sites distants, MPLS pour Label Switching permet d’échanger les informations en utilisant les paquets étiquetés. - 10 1.2.2. - Concepts Connexes Réseau : Dans un cas plus général, un réseau est un ensemble d’objets ou de personnes connectes ou maintenue en liaison et en parlant de l’informatique, il permet de relier les postes de travail, un ensemble de serveurs les uns aux autres, il aide à partager les ressources internes et à travailler de façon collaborative via les ondes radio tout en garantissant une sécurité des données stockées. - Réseau Local : Un Réseau Local, appelé aussi Réseau Local d’Entreprise (RLE) (ou en anglais LAN, Local Area Network), Est un réseau permettant d’interconnecter les ordinateurs d’une entreprise ou d’une organisation. - Routage : C’est la façon dont les informations sont échangées entre les routeurs, étant donné que ce mécanisme est beaucoup prisé dans l’acheminement des informations dans un réseau tel que la téléphonie, l’internet et les réseaux de transports il est ont noté que ces informations ne sont pas distribuées par une seule source, mais échangée entre des agents indépendants. - Protocole : Un protocole de communication est un ensemble de règles et de procédures permettant de définir un type de communication particulier dans un environnement réseau, il en existe plusieurs tenant compte de différentes couches et de l’objectif de ce dernier. - Client VPN : C’est une entité visant de crypter et de décrypter les données en amont du point du vus Utilisateur ou client. - Serveur VPN : c’est en principe un Serveur d’accès Distant disposant d’un protocole permettant de crypter et décrypter les données en aval du point l’organisation ou l’Entreprise. de vus de 11 1.3. NOTIONS SUR LE VPN/MPLS 1.3.1. Les réseaux VPN VPN pour Virtual Private Network, permet de réaliser une connexion sécurisée d’un poste de travail ou d’un réseau vers un autre réseau a travers des lignes non-sécurisées, internet évidemment. En d’autre terme le VPN est une technologie Web utilisée pour assurer une certaine sécurité et un certain anonymat sur internet. 1.3.1.1. Fonctionnement Le monde a beaucoup changé ces dernières décennies. Au lieu de traiter simplement des problématiques locales ou régionales, beaucoup d'entreprises maintenant doivent penser aux marchés globaux avec un système logistique mondial. Beaucoup de sociétés ont déployé leurs lieux d'activités à travers le pays, ou même autour du monde. Mais il y a une chose dont toutes les sociétés ont besoin : une façon d'assurer la communication rapide, sécurisée et fiable partout où leurs bureaux se trouvent. Un VPN est un réseau privé qui fait appel à un réseau public habituellement l'Internet Le Tunneling est donc, l’ensemble de processus d’encapsulation, de transmission et de descencapsulation. Étant donne que le protocole de chiffrer et déchiffrer une communication entre un « client VPN » et un « Serveur VPN » permet en théorie de :  Rendre confidentiels des échanges Internet  Assurer un certain anonymat Les utilisateurs de VPN optent donc pour cette solution parce qu’ils émettent ou reçoivent des informations sensibles (légales ou non), ou parce qu’ils sont connectés a des réseaux non-sécurisés sur lesquels il est facile d’intercepter des données personnelles, professionnelles ou bancaires. 12 1.3.1.2. Topologie des VPN En effet, si l’objectif est similaire, et si les moyens techniques mis en jeu sont souvent les mêmes, les différences conceptuelles être ces deux types d’accès font qu’on utilisera le plus souvent des solutions différentes pour gérer ces deux cas. La connexion d’un employé au réseau relève d’une approche de type client-serveur. Le serveur est un concentrateur VPN central sur lequel chaque employé se connecte, obtenant ainsi, après authentification, l’accès aux ressources de l’entreprise. Bien souvent, les clients de ce VPN ne peuvent communiquer entre eux, hormis via une ressource du réseau (serveur de messagerie, etc.). La connexion du réseau d’une filiale au siège de l’entreprise peut parfois s’effectuer suivant le même principe. Par exemple, de grandes entreprises très centralisées, peuvent reposer sur un modèle en étoile : Cela ressemble beaucoup à la connexion d’employés au réseau central, mais à double sens : le réseau central peut à son tour accéder au réseau auxiliaire, permettant par exemple l’administration des postes de travail a distance. En revanche ce modèle est très peu performant des lors que les réseaux périphériques essaient de communiquer entre eux, puisque tout le trafic passe alors par un goulot d’étranglement central. Dans tout les cas, il est important que la topologie du VPN d’interconnexion reflète le fonctionnement de l’entreprise. 1.3.1.3. Protocoles utilisés et sécurité des VPN Les Utilisateur d’un VPN ont cette possibilité, ce choix de choisir parmi plusieurs protocoles VPN pour utiliser celui qui correspond le mieux a leurs besoins de performance et de sécurité. D’une manière générale, un protocole VPN se réfère à la façon dont il déplace les donnes d’un point à un autre. Cela affecte la vitesse de la connexion et le niveau de sécurité des utilisateurs et tenant du model OSI auxquels ils travaillent nous avons deux de base : 13 - Les protocoles de niveau 2 Il y a en deux, le Point To Point Tunneling Protocol (PPTP) et le Layer Two Tunneling Protocol (L2TP). - Les protocoles de niveau 3 Il y a en deux aussi, le Protocole IPSec pour IP Security Protocoles et le MultiProtocol Label Switching (MPLS) Les services de sécurité mentionnés ci-dessus sont fournis au moyen de deux extensions du protocole IP appelées AH (Authentication Header) et ESP (Encapsulating Security Payload) : Deux protocoles de sécurité : - AH (Authentication Header) - ESP (Encapsulating Security Payload) 14  Comparaison des différents Protocoles Protocoles Avantages Inconvénients PPTP Très Répandu - Peu Fiable - Performance Faible L2TP Mobilité IPSec Confidentialité/Intégrité des donnes L’overHead (durée de traitement) - Pas d’authentification des utilisateurs - Pas de QoS - Lourdeur des opérations Tableau 1: Tableau Comparatif des protocoles VPN NB : A chaque type de VPN son type d’utilisation et La mise en place d’un VPN n’est pas qu’un défi technique. 1.4. PRINCIPES ET CONCEPTS DE MPLS 1.4.1. Présentation En effet comme dit tout haut, Le terme MPLS (acronyme de « MultiProtocol Label Switching » représente un ensemble de spécifications définies par l'IETF (Internet Engineering TaskForce) consistant à doter les trames circulant sur le réseau d'un label servant à indiquer aux routeurs le chemin que la donnée doit emprunter. MPLS sert ainsi à la gestion de la qualité de service en définissant 5 classes de services (en anglais Classes of Service, noté CoS) : 15 - Vidéo. La classe de service pour le transport de la vidéo possède un niveau de priorité plus élevé que les classes de service de données. - Voix. La classe de service pour le transport de la voix possède un niveau de priorité équivalent à celui de la vidéo, c'est-à-dire plus élevé que les classes de service de données. - Données très prioritaires (D1). Il s'agit de la classe de service possédant le plus haut niveau de priorité pour les données. Elle sert notamment aux applications ayant des besoins critiques en termes de performance, de disponibilité et de bande passante. - Données prioritaires (D2). Cette classe de service correspond à des applications non critiques possédant des exigences particulières en termes de bande passante, - Données non prioritaires (D3), représentant la classe de service la moins prioritaire. Les spécifications MPLS interviennent au niveau de la couche 2 du modèle OSI et peuvent notamment fonctionner sur les réseaux IP, ATM ou relais de trames. 1.4.2. Structure Fonctionnelle MPLS Le protocole MPLS est fondé sur les deux plans principaux : a. Le plan de contrôle Il contrôle les informations de routages de niveau 3 grâce à des protocoles tels que (OSPF, IS-IS ou BGP) et les labels grâce à des protocoles comme (LDP : Label Distribution Protocol), BGP (utilisé par MPLS VPN) ou RSVP (utilisé par MPLS TE)) échangés entre les périphériques adjacents. b. Le plan de données 16 Ce plan est indépendant des algorithmes de routages et d'échanges de label Utilisation d'une base appelée Label Forwarding Information Base (LFIB) pour forwarder les paquets avec les bons labels, Cette base est remplie par les protocoles d'échange de label. 1.4.3. Le routeur MPLS Une certaine définition particulière est développée pour classer dépendamment les routeurs de leur rôle apporté dans un environnement du MultiProtocol Label Switching et du Virtuel Private Network, commençons donc par : a. Routeur PE (Provider Edge) : Ces routeurs sont situés à la frontière du backbone MPLS et ont par définition une ou plusieurs interfaces reliées à des routeurs clients. b. Routeur P (Provider) : Ces routeurs, composant le cœur du backbone MPLS, n'ont aucune connaissance de la notion de VPN. Ils se contentent d'acheminer les données grâce à la commutation de labels. c. Routeur CE (Customer Edge) : Ces routeurs appartiennent au client et n'ont aucune connaissance des VPN ou même de la notion de label. Tout routeur "traditionnel" peut être un routeur CE, quelle que soit son type ou la version d'IOS utilisée. d. Routeurs virtuels (VRF) Le sous bassement de la notion de VPN implique aussi l'isolation du trafic entre sites clients n'appartenant pas aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de gérer plusieurs tables de routage grâce à la notion de VRF (Virtual Routing and Forwarding table). Une VRF est constituée d'une table de routage, d'une FIB et d'une table CEF spécifiques, indépendantes des autres VRF et de la table de routage globale. 17 Chaque VRF est désignée par un nom sur les routeurs PE. Les noms sont affectés localement, et n'ont aucune signification vis-à-vis des autres routeurs. Chaque interface de PE reliée à un site client est rattachée à une VRF particulière. Figure 1: Illustration d'une Structure des Routeurs MPLS 1.4.3.1. Structure de données des labels Le protocole MPLS utilise les trois structures de données LIB, LFIB et FIB pour acheminer les paquets : a. LIB (Label Information Base) C'est La première table construite par le routeur MPLS est la table LIB. Elle contient pour chaque sous-réseau IP la liste des labels affectés par les LSR voisins. Il est possible de connaître les labels affectés à un sous-réseau par chaque LSR voisin et donc elle contient tous les chemins possibles pour atteindre la destination. 18 b. LFIB (Label Forwarding Information Base) A partir de la table LIB et de la table de routage IP, le routeur construit une table LFIB qui contient que les labels du meilleur prochain saut qui sera utilisée pour commuter les paquets labélisé : c. FIB (Forwarding Information Base) Appartient au plan de donnée, c'est la base de donnée utilisé pour acheminer les paquets non labélisé. 19 1.4.4. Comparatif MPLS/VPN et IPSEC2 Principe/Sécurité Performances Qualité de service (QoS) Mise en œuvre, administration et gestion Évolutivité MPLS/VPN Vos données ne transitent pas via internet (Connexion directe via le réseau operateur) IPSec Vos donnes transitent par Internet(Connexion sécurisée via internet). Chaque site est expose aux risques d’internet. Optimisation du réseau choix Ralentissements dus au de la route la plus rapide). Cryptage/Décryptage des données. Gestion optimale des flux Inexistante. permettant notamment : - Une intégration facile de services IP (VoIP, Vidéo, etc.) - De donner la priorité à vos flux. - Déploiement simplifie. Déploiement plus - Gestion complet possible complexe. par HEXANET (lien, - Gérée soit par le client Firewall, QoS, etc.). ou ses multiples - Maintenance Facilitée. prestataires soit par HEXANET Maintenance très contraignante. - Intégration facilite de nouveaux sites ou de liens de secours au réseau existant. - Intégration\ simple des offres IP complémentaire (VoIP…) Intégration plus complexe de nouveaux sites ou de liens de secours - Beaucoup de contraintes à l’intégration de technologies IP complémentaires. Tableau 2: Illustration du tableau comparatif VPN/MPLS & IPSec 2 www.hexanet.fr hexane sas 20 L’IPSEC est une technologie qui a fait ses preuves mais qui a atteint ses limites pour diverses raisons. Au delà de tous ces avantages, MPLS/VPN vous permet de pérenniser vos perspectives d’évolutions tout en rationnalisant vos couts de gestion. 1.5. CONCLUSION PARTIELLE Dans ce chapitre, nous avons présenté le mécanisme de fonctionnement de l’architecture MPLS, ses éléments les plus importants (LSR, LSP, FEC, LDP,…) leurs différents rôles, et les structure de fonctionnement du MPLS. 21 CHAPITRE II : ANALYSE DE L’EXISTANT 2.1. INTRODUCTION Selon Léon Wegnez, il est important de bien situer l’analyse dans l’ensemble des opérations qui vont résulter de la décision de procéder au traitement automatique des données [4]. Il est nécessaire de tenir compte qu’a la suite d’une mauvaise connaissance de la succession des taches qui s’inscrivent dans le cadre d’étude proprement dit, tout le reste du travail soit entacher d’une certaine confusion par rapport aux résultats fournis en fin de compte. 2.2. PRESENTATION DE L’ENTREPRISE CHEMAF S.A.R.L [5] 2.2.1. Historique CHEMAF est une entité intégrée, composée de sa principale mine de l’Étoile et De l'usine d'Usoke située à une dizaine de kilomètres, dans les environs de Lubumbashi dans la Province du Haut-Katanga. CHEMAF dispose également de deux autres concessions (Etoile extension et Mufunta) avec un fort potentiel de croissance. Depuis que CHEMAF a commencé ses activités d’extraction minière et de traitement des minerais à petite échelle en 2002, la société fabrique des produits en cuivre et en cobalt à Valeur ajoutée. En 2003, CHEMAF a construit une usine pilote de carbonate de cuivre sur son Site de production d’Usoke dans la zone industrielle de Lubumbashi. À l’époque, la capacité De production annuelle était de 500 tonnes de carbonate de cuivre et de 240 tonnes de carbonate de cobalt récupérées par précipitation. En 2004, CHEMAF a mis en service sa première usine d'acide sulfurique d’une Capacité de 100 tonnes par jour à Usoke Avenue. 22 En 2007, CHEMAF a acheté l’usine d’extraction de cuivre par solvant et par voie Électrolytique de Mount Gordon, en Australie, et l’a réassemblée sur le site d'Usoke. Grâce à Cette nouvelle unité, la société a pu mettre en place la première phase d’activité de son usine D’extraction de cuivre par voie électrolytique et commencer à produire des cathodes de cuivre pur enregistrées au LME. En juillet 2008, Chemaf a mis en service sa première usine de séparation par Liquide dense (HMS I) à la mine de l’Étoile. Au cours de la même année, la construction des Ateliers et des installations destinées aux pièces détachées a également été terminée sur le Site de la mine de l’Étoile. En 2009, DRA, une société sud-africaine, a été chargée de commencer la Construction de HMS II à la mine de l'Étoile. En août 2010, une nouvelle usine d’acide sulfurique d'une capacité installée plus importante De 500 tonnes par jour a été mise en service à la mine de l'Étoile afin de fournir de l'acide Sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en même Temps. En 2010, une nouvelle usine d’acide sulfurique d’une capacité installée plus importante de 500 tonnes par jour a été mise ne service a la mine de l’Etoile afin de fournir de l’acide sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en même temps. En 2011 et en 2012, Chemaf a continué et continue à investir dans son Usine à Usoke afin d'augmenter la production et de diminuer les pertes en introduisant de Nouveaux modules de production. 2.2.2. Situation Géographique 23 CHEMAF S.A.R.L situé en République démocratique du Congo (R.D.C.), plus Précisément dans le Sud-est de la province du Katanga, à Lubumbashi sur l’avenue Usoke Numéro 144, au quartier industriel et est une filiale de Shalina Ressources Ltd, une entreprise privée appartenant au groupe Shalina. Chemaf est une entité intégrée, composée de la mine Étoile et de l'usine d'Usoke située à une dizaine de kilomètres. 2.2.3. Objectif Social et Philosophique Chemaf s’engage à investir en RDC en dirigeant une entreprise dynamique, qui Fournit d’importantes opportunités d’emplois pour les congolais et investit dans des projets Communautaires locaux. L’entreprise a déjà investi considérablement dans la région du Haut-Katanga et a participé à de nombreux projets communautaires. Chemaf veille au respect de l’environnement et cherche à minimiser son impact sur l'environnement grâce à une planification efficace. En outre, l’entreprise reconnait à quel point il est important de fournir à ses employés un environnement de travail sûr et sain dans le cadre de toutes leurs activités. La priorité de l’entreprise est de soutenir des projets autonomes qui donnent aux communautés locales les moyens d’agir pour améliorer leurs conditions de vie. Jusqu’à présent, l’entreprise a investi dans des projets d’infrastructure, de santé et d’éducation. L’investissement le plus important a concerné le centre ophtalmologique de Shalina, Il s’agit d’une organisation à but non lucratif au service du grand public qui offre des soins ophtalmologiques gratuits pour tous. L’une des meilleures manières pour l’entreprise de contribuer au développement de la RDC est de développer une entreprise dynamique et durable. Depuis notre création, Chemaf a fortement contribue au développement de la province du Katanga et de la RDC à travers le paiement des divers impôts directs et indirects et nous avons également contribué encore plus grâce aux effets multiplicateurs. 24 25 2.2.4. Organigramme de la Société Tableau 3: Tableau Illustrant l'organigrame de Chemaf Sarl Source : Département I.T CHEMAF, Le 04 Mai 2016 26 2.3. ANALYSE DE L’EXISTANT 2.3.1. Organisation du service informatique Au sein de cette entreprise de taille qui est CHEMAF SARL, il est aisé de percevoir l’interaction constante entre les différents départements décrit ci-haut. On distingue également plusieurs circuits de création de richesse suivant des techniques et méthodes de production que l’entreprise utilise. Compte tenu du fait que travail a été exclusivement dédié au sein du département des informations et technologies (I.T.), il sera donc uniquement développé des exercices ainsi que les travaux effectués au de ce dernier. 2.3.2. Présentation du Réseau Chemaf Un réseau d’entreprise permet de relier chaque ordinateur entre eux via un serveur ou plusieurs qui va gérer l’accès a L’internet, les mails, les droits d’accès aux documents partagés et le travail collaboratif. Le Cas de Chemaf permet en sorte que chaque Utilisateur du réseau se connecte avec un nom d’utilisateur et un mot de passe et est authentifié par le serveur VPN de la société ainsi l’utilisateur peut accéder a ses données et au partage de fichiers. Les équipements et programmes de base qu’il utilise sont nombreux en autres : - Un KVM Switch Manger Il possède 8 ports qui lui permet de gérer et de manipuler différents serveurs qui lui sont connectes. - Un Fire Wall du type Sonic Wall 500 Afin de sécuriser les systèmes, les utilisateurs et les données de l’entreprise de manière optimale sans compromettre les performances du réseau. - Serveur PABX Le Serveur PABX (Private Automatic Branche Xchange), est un autocommutateur de téléphonie privé utilisé pour la correspondance des entreprises comme Chemaf Sarl. 27 - Tally Server ou Contrôleur de Domaine Le Contrôleur de domaine est un serveur d’environnement Windows 2008 Server où tous les utilisateurs Chemaf Sarl sont enregistres sur cette machine. - Mail Server - Door Access Server Ce serveur utilise le logiciel Door Accès, il est affecté par la gestion des portes avec un contrôleur. - TaspCom Server C’est un serveur sur lequel est installé le système de pointage électronique et gère la présence biométrique a partir des appareils appelés HandPunchs. - Ampulse Server C’est un Serveur qui sert à gérer les applications des électriciens - Camera Server Il possède en tout trois serveurs pour l’enregistrement et la mémorisation des vidéos de surveillance. Les vidéos enregistrées sont sauvegardées aux serveurs et dans des disques durs d’environ trois Terabytes. - Data Server (Application Server) C’est le serveur qui permet de voir les fichiers et dossiers partages dans le réseau de Chemaf. - SEP Server (antivirus Server) Sur ce genre de server il y a un logiciel d’antivirus « SYMANTEC » qui est installé sur ce dernier. - CDP (Continue Data Protection) C’est un serveur Permettant de faire une sauvegarde incrémentale de données automatiquement. 28 2.3.2.1. Architecture du Réseau de CHEMAF S.A.R.L Ce réseau, possède en son sein plusieurs équipements lui permettant bien des choses, comme énoncé ci-haut, la sécurité et la bande passante sont garanties étant donné qui possède des Switch mangeable, Un seul routeur et un Par Feu Sonic Wall et voila quelque part ou se trouve la défaillance lors que le routeur central aura une quelconque panne et cela perturbera tout le reste du réseau. 29 Figure 2: Architecture Reseau Usoke 2016 Source : Derpartemnet I.T CHEMAF, Le 04 Mai 30 Figure 3: Architecture Reseau du Site Mine Etoile Source : Derpartemnet I.T CHEMAF, Le 04 Mai 2016 31 2.3.3. Critiques et suggestions 2.3.3.1. Critiques Étant donné la présentation de l’architecture Réseau de Chemaf, nous avons remarqué que ce dernier présente certains points forts qui suppose l’existence d’une architecture réseau en mode Client-Serveur qui centralise les ressources Utilisées par des utilisateurs au sein du réseau, les Faiblesses peuvent être Multiples vus que le manque des mesures de sécurité adéquate pouvant garantir et protéger les informations de l’entreprise vus que cette dernière regorge en son sein des données concernant ces différents clients. 2.3.3.2. Points Forts Les nouvelles déchronologies de l’information et de communication est sur les ailes du temps, l’entreprise Chemaf Sarl, permet a ces nombreux utilisateurs au sein des différentes sites Usage de : - Des HandPunchs pour la présence biométrique, ce qui allège un peu la Direction des Ressources Humaines pour les honoraires automatique. - La correspondance interne sans aucun frais au sein de l’entreprise. - Adjonction sur la sécurité de l’entreprise des cameras de surveillance avec trois serveurs camera. - Des Outils mises au point dans le monde de l’NTIC, tout en misant sur un Pare-feu SONIC WALL, qui dispose d’un système de sécurité très puisant. 2.3.3.3. Points Faibles Le fait est que l’entreprise possède plusieurs outils performant mais étant limités par les suppléments d’outils physique ou matériels qui les accompagnes, notons par exemple : 32 - L’usage d’une seule Carte TCP/IP pour plus de deux HandPunchs, peut établir une défectuosité dans le système de la présence biométrique en cas de détérioration de cette dernière. - L’usage de plusieurs disques-dures de faible capacité qui varient entre 2 Téra octets et 3 Téra octets, pour la sauvegarde des fichiers vidéos ne sont pas adéquates alors qu’il existe des gigantesques supports de masse qui pourront bien jouer le rôle qu’il faut a la place qu’il faut. 2.3.3.4. Recherche de la solution Vus l’évolution de la Technologie, plusieurs Virus, pourriels, chevaux de Troie, Logiciel espions… les types d’infections qui s’attaquent au réseau informatique sont extrêmement variés. Heureusement, différents solutions de sécurité permettent aux entreprises de bien se protéger en l'occurrence Le nouveau cœur de Réseau VPN/MPLS que nous allons tenter de suggérer en piste de solution au sein de ladite Entreprise. 2.4. CONCLUSION PARTIELLE Tenant compte du VPN/MPLS à mettre en place, il se doit d’être performant c’est-à-dire les utilisateurs bénéficieront d’une vitesse de communication accès rapide et un niveau de correction d’erreurs assez bon en vue de bien communiquer ; et a travers cette fonctionnalité répondre a beaucoup des utilisateurs et cela correctement. 33 CHAPITRE III : PROCEDURE D’IMPLEMENTATION D’UN VPN/MPLS 3.1. INTRODUCTION Pour information, les conditions initiales permettant de réaliser ce Travail dans l’ordre donné ci-après nécessitent que l’ensemble des équipements soit configuré en mode usine. Il est de notre responsabilité de les mettre dans cet état pour bien démarrer ce présent Travail et suivre la progression normale du sujet. Pour mémoire, des documents constructeurs sont fournis en annexes permettant de réaliser tout ou partie des tâches qui vous sont demandées dans ce Travail, Vous pouvez consulter dans le besoin, à partir du poste dédié à cet effet, le ou les sites des constructeurs concernés pour récupérer les documentations complémentaires requises. 3.2. IDENTIFICATION DES BESOINS ET DES OBJECTIFS DE CHEMAF S.A.R.L 3.2.1. Objectifs de l’implémentation Mettre en œuvre un réseau d’opérateur (ISP : Internet Service Provider) permettant, Sur une épine dorsale (BACKBONE) de niveau 3, de supporter des réseaux IP privés virtuels ou IP VPN. Un client du site Usoke souhaite mettre en œuvre un réseau privé IP routé sur une infrastructure Partagée tout en conservant son adressage privé, sa politique de routage, sa sécurité en terme D’accès à INTERNET. De plus, l’étanchéité de la technologie MPLS (Multi Protocol Label Switching) VPN permet à ce client d’élaborer une infrastructure INTRANET bien que ses Sites soient dispersés sur la planète. 3.2.2. Identification des besoins Une entreprise comme celle de CHEMAF S.A.R.L dépend fortement des moyens humains et des compétences dont elle dispose et en ce qui concerne une mise en place 34 d’un système VPN/MPLS, il se devra d’accroitre juste le nombre de quelques équipements que nous aurons à décrire dans la suite notre étude afin de lui permettre prévenir ou de palier à des probables futurs problèmes dans le réseau informatique. 3.2.3. Spécification des besoins Techniques et non Techniques 3.2.3.1. Spécification des besoins Techniques De que la mise en place de notre réseau LAN sécurisé par VPN/MPLS sera mise en place dans l’objectif de répondre a différents Critères c’est-à-dire une Mise en place, sur chacun des routeurs constituant cette architecture, de tables de routage virtuelles et étanches dans lesquelles on devrait injecter les sous interfaces logiques d’un autre site distant pour constituer alors un routeur virtuel sur le routeur physique. 3.2.3.2. Spécification des besoins non Technique Mise a part ces quelques besoins fondamentaux citer ci-haut, notre réseau a certainement besoin de plusieurs critères nous citerons pour exemple : - La convivialité : L’information et la communication sont indispensables au sein d’une structure pour que la souplesse et la réactivité de la dite entreprise lui permettent de répondre en temps et en heure a ses clients voila pourquoi le future réseau doit être agréable utiliser par les utilisateurs nomades c’est-à-dire simples, ergonomiques et adaptées pour leur intérêt dans l’entreprise. 3.2.4. Les contraintes Le dispositif mise en place est en mode Connecté c’est-à-dire que lors de l’activation d’une connexion entre les deux réseaux distants un chemin logique LSP (Label Switching Path) se crée et s’aura garantir une confidentialité des plus sure mais étant donné que l’on ne peut tout prévoir en cas de disfonctionnement au sein du réseau l’infrastructure VPN/MPLS le LSP mise s’aura couvrir ce déficit donc si il faudrait répondre a des questions comme ; 35 - Qu'est ce qui se passerait si le réseau tombait en panne ou si une fois installé, ne fonctionne pas selon les spécifications ? le faite est que lorsqu’un paquet est envoyé dans un réseau il connaît déjà sa direction et ses pas de routeur étant donne que toutes ses informations sont place dans l’entête du label MPLS constitué du numéro de label, CoS, Le Botton of Stack, TTL et aussi a la présence d’une interface Loopback les pertes des données seront sauvegardées le temps de la réparation. 3.3. PORTE DU PROJET 3.3.1. Détermination de la porté du sujet Plusieurs composants sont à porter à l’atout logistique de l’entreprise Chemaf avec leurs niveaux de criticité citons pour exemple : Au sein de Chemaf nous retrouvons différents service en autres : Numéro 1. Service État de Criticité Active Directory sous Bon Windows 2008 avec Tally Server 2. Mail SNTP avec comme Bon serveur de messagerie : Cent OS & Microsoft Outlook 3. De Sécurité Informatique : avec des serveurs comme : Door Access Server, TaspCom Server, Camera Server, SEP Server Moyen 36 4. DataBase avec des Bon serveurs comme : CDP (Continue Data Protection) pour la sauvegarde incrémentale de données automatique, Application Server, Ampulse Server, Pay Master (Pour inventorier les salaires des employés) 5. Vpn/mpls (Label Bon Switching) Tableau 4: Illustration des services Réseau Chemaf Le nouveau service à implémenter est supposé se trouver dans la configuration logique des routeurs au niveau du Backbone ou cœur de réseau VPN avec comme nouvelle attribution MPLS Le but est d'associer la puissance de la commutation de la couche 2 avec la flexibilité du routage. En effet l’affectation des étiquettes aux paquets dépend des groupes ou des classes de flux FEC (Forwording equivalence classes). Les paquets appartenant à une même classe FEC sont traites de la même manière. Le chemin établi par MPLS appelé LSP (Label Switched Path) est emprunte par tous les datagrammes de ce flux. L’étiquette est ajoutée entre la couche 2 et l’entête de la couche 3 du modèle OSI. 37 3.3.2. Les objectifs Techniques  La disponibilité Il ne faut pas confondre la disponibilité avec la « rapidité de réponse ». Que l’on appelle aussi « performance » La disponibilité est souvent notée A, comme Availibility, toutefois on la retrouve souvent Notée D. Bien souvent les applications d’entreprise ont généralement une disponibilité de 90 % à 95%. A partir de 99% on parle d’architecture à « haute Disponibilité » En ce qui concerne le nouveau système à concevoir, nous estimons une disponibilité et indispensabilité du système évaluer sur base des caractéristiques suivantes :  Un MTBF (Mean Time Between Faillure) Estime a 6000 Heures/a; Temps Moyen Écoulé entre deux pannes, y compris le temps de Réparation.  Un MTTR (Mean Time to Repair) d'une Heure. C’est le temps moyen mis pour réparer un système en panne ce qui donnera une disponibilité de 99,98%. Par conséquent On aura :  Évolutivité : C’est un Système Évolué permettant à n’importe quel moment changer des parties sans que l’ensemble s’effondre.  La performance : 38 Augmenter les performances d’un réseau signifie accélérer la transmission des données (Le débit) ou augmenter la quantité de donne qu’il est possible de transmettre (la bande Passante). Les performances d’un réseau peuvent être mesurées par le débit, c’est-à-dire la quantité de Méga Octets transmis sur le câble par secondes. Plus le nombre des Méga Octets par seconde sont élevé et plus le réseau devient performant. On dit que le réseau « s’effondre » quand plus aucune machine ne peut transmettre de message. Les performances d’un réseau dépendent de nombreux facteurs :  Le nombre de machines connectées au même câble  Le débit théorique maximal du câblage  Le tunning  Les cartes réseau  ,… 3.3.3. Cahier de Charge du projet Il est défini comme étant une étape Primordiale dans le processus de conception d’un projet, le cahier des charges est ce document fondateur de la relation contractuelle entre le(s) prestataire(s) et le client ou l’organisation. L’impacte de la nouvelle infrastructure à mettre en place n’est pas de moindre mais étant donné que c’est une technologie nouvelle dans le transfert des données, elle réveille ainsi un caractère de plus novateur pour les sociétés qui ont opté pour un partage optimal et sécurisé de leur information, mais ce projet est considéré comme projet de fin de cycle donc ne possédant pas suffisamment des moyens pour une quelque mise ne pratique. Notre projet a comme intitulé : « Etude de possibilité d’une mise en place d’un VPN/MPLS dans une entreprise Minière. » 39 L’objectif de ce travail est de permettre aux utilisateurs du réseau informatique de CHEMAF S.A.R.L d’échanger des informations tout en garantissant leur Confidentialité sur la toile. Qté 3 3 Personnes Notation Routeur Cisco 36003 Main d’œuvre Total Prix Unitaire en $ Prix Total 285 855 150 450 1305 Tableau 5: Résumé sur les dépenses a effectuées Rappelons ce cout n’est pas trop élevé vus qu’il ne prend pas en compte le cout de l’élaboration d’un cahier de charge de façon vraiment complète. 3.3.4. Planification de l’Étude Etant donne que notre implémentation doit se dérouler dans un temps limite vus son envergure dans avons établi un diagramme de gant afin d’illustrer l’échelonnement de notre travail. - Diagramme de GANT Figure 4: Illustration de l'échelonnement du projet 3 Magasin BEST BUY, RDC, Ville de Lubumbashi sur l’avenu Lomami N◦ 56 40 Pour le projet Étude nous avons repartis les taches de manière que voici tenant compte de la date de début et de l date de la fin du projet avec le logiciel Grant Projet. 3.4. CONCLUSION PARTIELLE Dans ce chapitre nous avons décrit, les détails théoriques concernant la mise en place de notre réseau, tout ce dont nous aurons à savoir avant et après avoir constaté les impactes de la nouvelle architecture réseau. 41 CHAPITRE IV : PROPOSITION DE LA SOLUTION 4.1. INTRODUCTION Au cours de ces dernières années, Internet a évolue et a inspiré le développement de nouvelles variétés d’application. Ces applications ont des besoins garantissant en termes de bande passante et de sécurité de service au sein des backbones. En plus des données traditionnelles, internet doit maintenant transporter voix et données multimédia. 4.2. CONCEPTION LOGIQUE DU RÉSEAU 4.2.1. Choix de la topologie A ce point on va se concentré notre sujet sur l’implémentation de la technologie qui reste, une fois qu’on a assimilé les concepts inhérents, très logique à faire et à suivre et sur une liste des topologies, nous avons porte notre choix sur la topologie Étoilée comme l’indique notre architecture physique.  Diagramme de cas d’utilisation Le diagramme de cas d’utilisation donne une vision globale du comportement fonctionnel du système. Un cas d'utilisation représente le dialogue entre l’acteur et le système de manière abstraite. C’est une unité significative de travail. Cas d’utilisation Acteurs Action Gérer les Congés Director Donner Consultation d’un Outils Agent Chemaf Informatique Demander Un Service Agent Chemaf Gérer Les Serveurs Consulter Demander Responsable du Service Administrer Informatique 42 Créer les identifiant pour l’accès au réseau Gérer les demandes (Emplois, Stage,…) Gérer l’accès Responsable du Service Créer Informatique Directeur des Offrir Ressources Humaines Directeur des Accréditer Ressources Humaines Tableau 6: Tableau Illustrant le diagramme de cas d'utilisation Dans un diagramme de cas d'utilisation, les utilisateurs, appelés acteurs, interagissent avec les cas d'utilisation (use case). La Figure suivante présente un diagramme de cas d’utilisation dans le cadre de ce travail de fin de cycle : Figure 5: Diagramme des cas d'utilisation de tout l'ensemble de Chemaf  Diagramme de séquence Les diagrammes de séquences sont la représentation graphique des interactions entre les acteurs et le système selon un ordre chronologique dans la formulation UML. On montre ces interactions dans le cadre d’un scénario de diagramme des cas d’utilisation. 43 Dans un souci de simplification, on représente l’acteur principal à gauche du diagramme et les acteurs secondaires éventuels à droite du système. Le but étant de décrire le déroulement des actions entre les acteurs ou les objets. Les périodes d’activité des classes sont symbolisées par des rectangles. Figure 6: Diagramme de Sequence d'une Authentification d'un Agent  Topologie logique à mettre en place Figure 7: Topologie Logique a mettre en place 44 4.2.2. Plan d’Adressage Dans l’architecture de notre réseau, nous ferons un choix tout à fait arbitraire par rapport aux adresses à mettre en place, voila pourquoi nous avons choisi des adresses suivants : Périphériques Interface Adresse IP Masque de sous Réseau Customer Edge Usoke_A Customer Edge Usoke_B Provider Edge 1 Provider Edge 2 Provider 1 Gigabit Ethernet 1/0 172.16.1.2 255.255.255.252 Gigabit Ethernet 2/0 172.16.1.3 255.255.255.252 10.1.1.1 255.255.255.252 10.1.1.14 255.255.255.252 10.1.1.2 255.255.255.252 10.1.1.5 255.255.255.252 10.1.1.6 255.255.255.252 10.1.1.9 255.255.255.252 10.1.1.10 255.255.255.252 10.1.1.3 255.255.255.252 172.16.2.2 255.255.255.252 172.16.2.3 255.255.255.252 Gigabit Ethernet 1/0 Gigabit Ethernet 3/0 GigabitEthernet 3/0 Gigabit Ethernet 2/0 Provider 2 Gigabit Ethernet 1/0 Gigabit Ethernet 2/0 Provider 3 Gigabit Ethernet 2/0 Gigabit Ethernet 1/0 Customer Gigabit Edge Etoile_A Ethernet 1/0 Customer Gigabit Edge Etoile_B Ethernet 2/0 Tableau 7: Illustration du plan d'adressage a mettre en oeuvre 45 De classe C avec un masque /30 pour les connexions point to point et des adresse de classe B avec comme masque de sous-réseau /32 pour les connexions avec les hauts du Provider Edge et l’adressage des interfaces Loopback qui est l’interface de bouclage locale. 4.2.3. Les Protocoles de Routage Pour la mise en place du réseau de l’entreprise Chemaf Sarl nous aurons à utiliser différents protocoles de routage suivant :  EIGRP : En guise de protocole B_SiteEtoile  OSPF Ce protocole (Open Shortest Path First) est un protocole de routage à état de lien (Link-State) est actuellement l'IGP (Interior Gateway Protocol) le plus répandu.  BGP : Le protocole BGP (Border Gateway Protocol) est un protocole de routage entre AS ou operateur autonome en français, il est utilisé pour l'échange d'informations de routage entre AS de l'Internet  Le MultiProtocol Label Switching : ce protocole nous permettra d’améliorer le trafic réseau  MP-BGP : pour Multi-Protocol Border Gateway Protocol, il sera utilisé pour connecter des systèmes autonomes différents grâce à ses fonctions et ces capacités avantageuses comme par exemple : de donner une bonne stabilité au routage, minimiser le trafic et pour annoncer les routes des VRF, les transporter entre les deux PE.  VRF : Virtual Routing Forwarding, celui-ci permettra a un routeur de gérer plusieurs tables de routage indépendante les unes des autres.  TCP/IP qui a comme avantage d’être indépendant de tout constructeur et fut conçu pour être extensible et interconnectable c’est-à-dire on peut enregistrer un certain nombre d’information nécessaire telle que : l’heure de connexion, l’identifiant, le nombre d’octets entrant et sortants. 46 4.2.4. Nommage Ce schéma expose un exemple de topologie assez simple avec derrière chaque PE (Provider Edge) pour Le A_SiteUsoke et B_Usoke et A_Etoile et B_Etoile avec pour chacun un routeur Dédié. Le but dans cette configuration de pouvoir permettre via un nuage MPLS (LabelSwitching) de pouvoir faire communiquer les sites de façon totalement indépendante. Cela sous-entend ici que A_SiteEtoile pour le Customer Edge1 devra pouvoir avoir accès a A_SiteEtoile_Customer Edge2 mais pas a B_SiteUsoke_Customer Edge2 par exemple la réciproque est également vraie sans aucun doute. 4.2.5. Configuration Étape 1 : Configuration de OSPF pour le routage interne de l’operateur Commençons tout de suite par configurer les interfaces et le réseau de l’operateur. Pour cette partie, je n’ai pas jugé utile de commenter les commandes. NB : L’interface Loopback 0 sur les deux PE. Elles nous serviront par la suite pour la configuration BGP. R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#hostname R1_PE R1_PE(config)#int gigabitEthernet 1/0 R1_PE(config-if)#ip address 10.1.1.1 255.255.255.252 R1_PE(config-if)#no shutdown R1_PE(config-if)# *Jul 2 11:41:41.911: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to up R1_PE(config-if)#int *Jul 2 11:41:41.911: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port Administrative State Down *Jul 2 11:41:42.911: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0, changed state to up R1_PE(config-if)#interface loopback 0 *Jul 2 11:41:54.471: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up 47 R1_PE(config-if)#ip address 1.1.1.1 255.255.255.255 R1_PE(config-if)#exit R1_PE(config)#router ospf 1 R1_PE(config-router)#network 10.1.1.1 0.0.0.0 area 0 R1_PE(config-router)#network 1.1.1.1 0.0.0.0 area 0 R1_PE(config-router)# Dans le Premier routeur de l’operateur Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R2_Provider R2_Provider(config)#interface gigabitEthernet 3/0 R2_Provider(config-if)#ip address 10.1.1.2 255.255.255.252 R2_Provider(config-if)#exit R2_Provider(config)#interface gigabitEthernet 1/0 R2_Provider(config-if)#ip address 10.1.1.5 255.255.255.252 R2_Provider(config-if)#no shutdown R2_Provider(config-if)# *Jul 2 11:50:37.135: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to up *Jul 2 11:50:37.135: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port Administrative State Down *Jul 2 11:50:38.135: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0, changed state to up R2_Provider(config-if)#exit R2_Provider(config)#router ospf 1 R2_Provider(config-router)#network 10.1.1.2 0.0.0.0 area 0 R2_Provider(config-router)#network 10.1.1.5 0.0.0.0 area 0 R2_Provider(config-router)# Dans le Deuxième Routeur de l’operateur Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R3_Provider R3_Provider(config)#interface gigabitEthernet 1/0 R3_Provider(config-if)#ip address 10.1.1.6 255.255.255.252 R3_Provider(config-if)#no shutdown R3_Provider(config-if)# *Jul 2 11:57:28.987: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to up *Jul 2 11:57:28.987: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port Administrative State Down 48 *Jul 2 11:57:29.987: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0, changed state to up R3_Provider(config-if)#exit R3_Provider(config)#interface gigabitEthernet 2/0 R3_Provider(config-if)#ip address 10.1.1.9 255.255.255.252 R3_Provider(config-if)#no shutdown R3_Provider(config-if)#exit R3_Provider(config)# *Jul 2 11:58:22.947: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to up *Jul 2 11:58:22.947: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port Administrative State Down *Jul 2 11:58:23.947: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0, changed state to up R3_Provider(config)#router ospf 1 R3_Provider(config-router)#network 10.1.1.6 0.0.0.0 area 0 *Jul 2 11:58:59.131: %OSPF-5-ADJCHG: Process 1, Nbr 10.1.1.5 on GigabitEthernet1/0 from LOADING to FULL, Loading Don R3_Provider(config-router)#network 10.1.1.9 0.0.0.0 area 0 R3_Provider(config-router)#exit R3_Provider(config)#exit R3_Provider# *Jul 2 12:00:16.659: %SYS-5-CONFIG_I: Configured from console by console R3_Provider# Dans le troisième Routeur de l’operateur Router> Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface gigabi Router(config)#interface gigabitEthernet 2/0 Router(config-if)#ip address 10.1.1.10 255.255.255.252 Router(config-if)#no shutdown Router(config-if)# *Jul 2 12:04:57.879: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to up *Jul 2 12:04:57.879: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port Administrative State Down *Jul 2 12:04:58.879: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0, changed state to up Router(config-if)#exit Router(config)#interface giga Router(config)#interface gigabitEthernet 1/0 Router(config-if)#ip address 10.1.1.13 255.255.255.252 Router(config-if)#no shutdown 49 Router(config-if)# *Jul 2 12:06:22.323: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to up *Jul 2 12:06:22.323: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port Administrative State Down *Jul 2 12:06:23.323: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0, changed state to up Router(config-if)#exit Router(config)#router ospf 1 Router(config-router)#network 10.1.1.10 0.0.0.0 area 0 Router(config-router)#network 10.1.1.13 0.0.0.0 area 0 Router(config-router)# Router(config-router)#exit Router(config)#hostname R4_Provider R4_Provider(config)# R4_Provider(config)# Dans le deuxième Provider Edge Router> Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R5_PE R5_PE(config)#interface gigabitEthernet 3/0 R5_PE(config-if)#ip address 10.1.1.14 255.255.255.252 R5_PE(config-if)#no shutdown *Jul 2 12:32:41.791: %LINK-3-UPDOWN: Interface GigabitEthernet3/0, changed state to up *Jul 2 12:32:41.791: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi3/0 Physical Port Administrative State Down *Jul 2 12:32:42.791: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet3/0, changed state to up R5_PE(config)#interface gigabitEthernet 3/0 R5_PE(config-if)#interface loopback 0 *Jul 2 12:34:50.555: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up R5_PE(config-if)#ip address 5.5.5.5 255.255.255.255 R5_PE(config-if)#exit R5_PE(config)#router ospf 1 R5_PE(config-router)#network 10.1.1.14 0.0.0.0 area 0 R5_PE(config-router)#network 5.5.5.5 0.0.0.0 area 0 R5_PE(config-router)# Étape 2 : Activer le support de mpls 50 Pour activer MPLS, nous allons utiliser la commande mpls IP en mode de configuration global ainsi que sur chaque interface participant à la commutation des labels R1_PE(config)#mpls ip R1_PE(config)#interface gigabitEthernet 3/0 R1_PE(config-if)#mpls ip R1_PE(config-if)# NB : faire cela dans toutes les interfaces ayant accès au nuage MPLS Étape 3 : Création des VRF sur le PE et configuration des interfaces Les VRF Permettent a un routeur de gérer plusieurs tables de routage indépendamment les unes des autres. Chaque client possède sa propre VRF et donc sa propre table de routage. Les routes du A_SiteUsoke sont par exemple sont alors séparées des routes du B_SiteUsoke. C’est notamment grâce à ce concept de VRF que les Utilisateurs peuvent annoncer un réseau identique routeur PE. Pour le site Etoile : R5_PE(config)#IP vrf Etoile_A R5_PE(config-vrf)#rd 1:1 R5_PE(config-vrf)#route import 1:1 R5_PE(config-vrf)#route export 1:1 R5_PE(config-vrf)#exit R5_PE(config)#Ip vrf Etoile_B R5_PE(config-vrf)#rd 1:2 R5_PE(config-vrf)#route import 1:2 R5_PE(config-vrf)#route export 1:2 R5_PE(config-vrf)# Assignation des VRF pour le site Usoke R5_PE#show ip vrf Name Etoile_A Etoile_B R5_PE# Default RD Interfaces 1:1 Gi1/0 1:2 Gi2/0 Pour le site Usoke R1_PE(config)#ip vrf Usoke_A R1_PE(config-vrf)#rd 1:2 51 R1_PE(config-vrf)#route import 1:2 R1_PE(config-vrf)#route export 1:2 R1_PE(config-vrf)#exit R1_PE(config)#ip vrf Usoke_B R1_PE(config-vrf)#rd 1:3 R1_PE(config-vrf)#route import 1:3 R1_PE(config-vrf)#route export 1:3 R1_PE(config-vrf)# Assignation des VRF du cote site Usoke R1_PE#show ip vrf Name Usoke_A Usoke_B R1_PE# Default RD 1:2 1:3 Interfaces Gi2/0 Gi1/0 Étape 4 : Configuration de MP-BGP entre R1-PE et R5-PE Pour annoncer les routes des VRF et les transporter entre les deux PE, nous utiliserons MP-BGP : Dans le premier PE R1_PE# R1_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R1_PE(config)#router bgp 65500 R1_PE(config-router)#neighbor 5.5.5.5 remote-as 65500 R1_PE(config-router)#neighbor 5.5.5.5 update-source loopback 0 R1_PE(config-router)#address-family vpnv4 R1_PE(config-router-af)#neighbor 5.5.5.5 activate R1_PE(config-router-af)#neighbor 5.5.5.5 send-community extended R1_PE(config-router-af)# Dans le deuxième PE R5_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R5_PE(config)#router bgp 65500 R5_PE(config-router)#neighbor 1.1.1.1 remote-as 65500 R5_PE(config-router)#neighbor 1.1.1.1 update-source Loopback 0 R5_PE(config-router)#address-family vpnv4 R5_PE(config-router-af)#neighbor 1.1.1.1 activate R5_PE(config-router-af)#neighbor 1.1.1.1 send-community extended 52 R5_PE(config-router-af)# R5_PE(config-router-af)# NB : Ici, les deux commandes qui différent d’une configuration classique de BGP sont les commandes : Neighbor x.x.x.x activate et Neighbor x.x.x.x send-community extended La première permet d’activer VPNv4 et la deuxième permet d’entendre le champ de communauté de BGP. Il est nécessaire de l’entendre car les Route-Target sont renseignés dans ce Champ. Étape 5 : Configuration du routage entre Les routeurs des Sites et leur PE La configuration du routage entre les Sites et le PE reste tout de même classique du côté Routeur de L’utilisateur ici nommé CPE (Customer Provider Edge). Elle diffère uniquement du Côté routeur PE. Nous allons volontairement utiliser 4 protocoles de routage différents entre nos CPE et PE pour couvrir le plus de configuration possible. Configuration de OSPF sur A_SiteUsoke : Router>en Router#conf t Router(config)#hostname A_SiteUsoke A_SiteUsoke(config)#int gigabitEthernet 2/0 A_SiteUsoke(config-if)#ip address 172.16.1.2 255.255.255.252 A_SiteUsoke(config-if)#no shutdown *Jul 3 01:41:54.279: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to up *Jul 3 01:41:54.279: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port Administrative State Down *Jul 3 01:41:55.279: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0, changed state to up A_SiteUsoke(config-if)#exit A_SiteUsoke(config)#interface loopback 0 *Jul 3 01:42:15.287: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up A_SiteUsoke(config-if)#ip address 192.168.1.1 255.255.255.255 A_SiteUsoke(config-if)#exit A_SiteUsoke(config)#router ospf 1 A_SiteUsoke(config-router)#network 172.16.1.2 0.0.0.0 area 0 A_SiteUsoke(config-router)#network 192.168.1.0 0.0.0.255 area 0 A_SiteUsoke(config-router)# 53 Configuration de RIP sur B_SiteUsoke Router> Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname B_SiteUsoke B_SiteUsoke(config)#int gigabitEthernet 1/0 B_SiteUsoke(config-if)#ip address 172.16.1.3 255.255.255.252 B_SiteUsoke(config-if)#no shutdown B_SiteUsoke(config-if)# *Jul 3 01:48:03.891: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to up *Jul 3 01:48:03.891: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port Administrative State Down *Jul 3 01:48:04.891: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0, changed state to up B_SiteUsoke(config-if)#exit B_SiteUsoke(config)#interface loopback 0 B_SiteUsoke(config-if)# *Jul 3 01:48:28.299: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up B_SiteUsoke(config-if)#ip address 192.168.1.1 255.255.255.255 B_SiteUsoke(config-if)#exit B_SiteUsoke(config)#router rip B_SiteUsoke(config-router)#version 2 B_SiteUsoke(config-router)#network 172.16.1.0 B_SiteUsoke(config-router)#network 192.168.1.0 B_SiteUsoke(config-router)#no auto-summary Configuration de EIGRP sur A_SiteEtoile Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname A_SiteEtoile A_SiteEtoile(config)#int gigabitEthernet 1/0 A_SiteEtoile(config-if)#ip address 172.16.2.2 255.255.255.252 A_SiteEtoile(config-if)#no shutdown *Jul 3 01:52:25.063: %LINK-3-UPDOWN: Interface GigabitEthernet1/0, changed state to up *Jul 3 01:52:25.063: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi1/0 Physical Port Administrative State Down *Jul 3 01:52:26.063: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0, changed state to up 54 A_SiteEtoile(config-if)#exit A_SiteEtoile(config)#interface loopback 0 *Jul 3 01:52:46.239: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up A_SiteEtoile(config-if)#ip address 192.168.2.1 255.255.255.255 A_SiteEtoile(config-if)#exit A_SiteEtoile(config)#router eigrp 100 A_SiteEtoile(config-router)#network 172.16.2.2 0.0.0.0 A_SiteEtoile(config-router)# Configuration de BGP sur B_SiteEtoile Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname B_SiteEtoile B_SiteEtoile(config)#int gigabitEthernet 2/0 B_SiteEtoile(config-if)#ip address 172.16.2.3 255.255.255.252 B_SiteEtoile(config-if)#no shutdown *Jul 3 01:54:59.131: %LINK-3-UPDOWN: Interface GigabitEthernet2/0, changed state to up *Jul 3 01:54:59.131: %ENTITY_ALARM-6-INFO: CLEAR INFO Gi2/0 Physical Port Administrative State Down *Jul 3 01:55:00.131: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0, changed state to up B_SiteEtoile(config-if)#exit B_SiteEtoile(config)#interface loopback 0 *Jul 3 01:55:30.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up B_SiteEtoile(config-if)#ip address 192.168.2.1 255.255.255.255 B_SiteEtoile(config-if)#exit B_SiteEtoile(config)#router bgp 65000 B_SiteEtoile(config-router)#redistribute connected B_SiteEtoile(config-router)# Configuration de OSPF et RIP sur R1_PE R1_PE>en R1_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R1_PE(config)#router ospf 10 vrf Usoke_A R1_PE(config-router)#network 172.16.1.1 0.0.0.0 area 0 R1_PE(config-router)#exit R1_PE(config)#router rip R1_PE(config-router)#version 2 R1_PE(config-router)#address-family ipv4 vrf Usoke_B R1_PE(config-router-af)#network 172.16.1.0 55 R1_PE(config-router-af)#no auto-summary R1_PE(config-router-af)# Configuration de EIGRP et BGP sur R5_PE R5_PE>en R5_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R5_PE(config)#router eigrp 1 R5_PE(config-router)#address-family ipv4 vrf Etoile_A R5_PE(config-router-af)#autonomous-system 100 R5_PE(config-router-af)#network 172.16.2.1 0.0.0.0 R5_PE(config-router-af)#exit R5_PE(config-router)#exit R5_PE(config)#router bgp 65500 R5_PE(config-router)#address-family ipv4 vrf Etoile_B R5_PE(config-router-af)#neighbor 172.16.2.2 remote-as 65000 R5_PE(config-router-af)#exit R5_PE(config-router)#exit R5_PE(config)#router bgp 65500 R5_PE(config-router)#address-family vpnv4 R5_PE(config-router-af)#neighbor 1.1.1.1 next-hop-self R5_PE(config-router-af)# Étape 6 : Redistribution des routes A ce stade nous avons configure l’essentiel de notre VPN/MPLS mais les sites de nos Clients ne peuvent toujours pas communiquer entre eux. Pour cela, il faut redistribuer les routes apprises via OSPF, EIGRP et RIP au sein de BGP. Et ce dernier se charge ensuite de transporter ces routes vers le PE distant. Redistribution de RIP et BGP sur R1-PE : R1_PE# R1_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R1_PE(config)#router bgp 65500 R1_PE(config-router)#address-family ipv4 vrf Etoile_B R1_PE(config-router)#address-family ipv4 vrf Usoke_B R1_PE(config-router-af)#redistribute rip R1_PE(config-router-af)#exit R1_PE(config-router)#exit R1_PE(config)#router rip R1_PE(config-router)#address-family ipv4 vrf Usoke_B 56 R1_PE(config-router-af)#redistribute bgp 65500 metric 5 R1_PE(config-router-af)# Redistribution de OSPF et BGP sur R1-PE : R1_PE# R1_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R1_PE(config)#router bgp 65500 R1_PE(config-router)#address-family ipv4 vrf Usoke_A R1_PE(config-router-af)#redistribute ospf 10 vrf Usoke_A R1_PE(config-router-af)#exit R1_PE(config-router)#exit R1_PE(config)#router ospf 10 vrf Usoke_A R1_PE(config-router)#redistribute bgp 65500 subnets R1_PE(config-router)# R1_PE(config-router)# Redistribution EIGRP et BGP sur R5_PE : R5_PE>en R5_PE#conf t Enter configuration commands, one per line. End with CNTL/Z. R5_PE(config)#router bgp 65500 R5_PE(config-router)#address-family ipv4 vrf Etoile_A R5_PE(config-router-af)#redistribute eigrp 100 R5_PE(config-router-af)#exit R5_PE(config-router)#exit R5_PE(config)#router eigrp 1 R5_PE(config-router)#address-family ipv4 vrf Etoile_A R5_PE(config-router-af)#redistribute bgp 65500 metric 20480 100 255 1 1500 R5_PE(config-router-af)# NB : comme nous avons utilisE BGP entre R5-PE et le CPE du Site Etoile B, nous n’avons pas besoin de redistribuer les routes. 4.2.6. Sécurité  Mesure de sécurité C’est l’ensemble des moyens mis en œuvre pour minimise la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles. 57 Concernant le nouveau système à mettre en place, les données a échangé doivent être sécurisé par des protocoles de sécurité adéquat lors de la connexion vers un autre site distant, afin d’éviter un éventuel pirate de pouvoir intercepter les données échangées. Afin de lutter et de réduire la vulnérabilité du système informatique nous allons mettre en place des mesures de sécurité sur bien des plans en autre : a. Logique - Les adresses MAC : pour Media Access Control, étant donné que ce dernier est unique au monde par rapport a chaque machine, cela vas nous permettre d’identifier sans aucune ambigüité possible un noud sur un réseau. - Pare-feu : En tant que logiciel et/ou un matériel, cela nous permettra de faire respecter la politique de sécurité du réseau. b. Physique En ce qui concerne l’authentification, Chemaf possède déjà des logiciels et équipements pour l’accès physique et même logique aux données de l’entreprise qui sont : - Tally Server ou Contrôleur de Domaine - Door Access Server - TaspCom Server 4.3. CONCEPTION PHYSIQUE 4.3.1. Choix du media de transmission On insiste généralement, en matière de conseil en communication, sur la nécessité, pour une entreprise ou toute autre structure, de définir ses moyens et supports de communication en fonction de ses enjeux, objectifs, cibles, messages et axes de communication voila pour l’interconnexion des différents composants étant donnée que se sont des sites distants et ne dépendant que des AS ou operateur. Autonomes le seul 58 moyen de transport dans l’échange des informations ne sera que les ondes par radio fréquence. 4.3.2. Choix des matériels Dans l’optique d’être rigoureux dans le choix des matériels informatique et High Tech nous mettrons pour ce cas une fiche technique du routeur ATM 3600 [6] à utiliser pour l’implémentation : 59 Caractéristiques Polyvalence et protection de l’investissement Architecture modulaire Avantages • Répondant déjà aux besoins actuels, les interfaces réseau peuvent être mises à niveau sur site afin d’intégrer les technologies futures. • Ajout éventuel d’interfaces sur demande et proportionnel à votre croissance • Personnalisation de la configuration des interfaces LAN et WAN en fonction de besoins particuliers. Cartes d’interface • Réduction du coût de la gestion de l’inventaire des WAN et modules de composants modulaires des gammes réseau Cisco 1600, Cisco 1700, Cisco 2600 et Cisco 3600 partagés avec les routeurs des gammes • Réduction des coûts de formation des techniciens d’assistance Cisco 1600, Cisco 1700 et Cisco 3600 Prise en charge d’une • Connexion WAN (données uniquement), puis carte d’interface redéploiement pour la prise en charge voix/WAN Multiflex d’applications de voix et de données à circuits multicanaux fractionnés ou de voix par paquets Emplacement pour Évolutivité pour l’intégration de services hautes module d’intégration performances et avancés, notamment la avancé (AIM) compression et le cryptage matériels des données 60 Performances des équipements client d’une entreprise/de services gérés Architecture RISC • Support de fonctions QoS avancées, telles que le protocole RSVP (Resource Reservation hautes performances Protocol), les files d’attentes WFQ (Weighted Fair Queueing) et la priorité IP, permettant de réduire les coûts induits de réseau WAN • Intégration de fonctions de sécurité, telles que le cryptage des données, le fractionnement en canaux, l’authentification et l’autorisation de l’utilisateur pour accéder au réseau privé virtuel • Intégration de caractéristiques de sécurité évoluées, telles que le contrôle CBAC (Context-Based Access Control), le blocage Java, la protection du refus d’accès, la détection des intrusions et les analyses rétrospectives, grâce aux fonctionnalités de pare-feu de la plate-forme logicielle Cisco IOS homologuées ICSA • Support de solutions économiques de compression et de cryptage de données via des logiciels spécifiques • Intégration des réseaux traditionnels via DLSW+ (DataLink Switching Plus) et APPN (Advanced Peer-to-Peer Networking) • Routage à haut débit jusqu’à 37 000 paquets par seconde pour une évolutivité maximale et une meilleure prise en charge de fonctions simultanées (Cisco 2650 et Cisco 2651) Support intégral de Support des mêmes fonctionnalités de la plate-forme la plate-forme logicielle Cisco IOS que pour les gammes logicielle Cisco 2500 et Cisco 3600 Cisco IOS® Administration simplifiée Options CSU/DSU, Administration distante de tous les équipements client modem analogique pour une plus grande disponibilité du 61 et NT1 intégrées Support de CiscoWorks et CiscoView Support de Cisco Voice Manager (CVM) Assistant d’installation amélioré Support de AutoInstall réseau et une réduction des coûts d’exploitation Simplification de la gestion de l’intégralité des composants intégrés et empilables • Réduction du coût de déploiement et d’administration de solutions voix/données intégrées • Assistance à l’aide de questions contextuelles pendant toute la procédure de configuration d’un routeur, afin d’accélérer son déploiement Cisco • Configuration automatique des routeurs distants via une connexion WAN, afin d’éviter l’intervention de techniciens sur le site distant Partie intégrante des • Empilable avec des commutateurs LAN, notamment les solutions modèles Catalyst® 1900 ou 2820XL d’entreprise pour une administration simplifiée empilables de Cisco Support de LAN • Permet le routage entre LAN virtuels via le protocole virtuels ISL (Inter-Switch Link) et 802.1Q (Cisco 2620 et Cisco 2621 avec un jeu de fonctions IOS « Plus ») de Cisco Tableau 8: Fiche Technique d'un Routeur 3600 62 4.3.3. Choix de fait L’élément qui peut vous choquer en regardant La figure 4.1 est l’absence de subnet séparé pour les liens GigabitEthenet CE (Customer Edge) du cote de PE1 et De PE2, les interfaces de ASiteUsoke_CE1 et BSiteUsoke_CE1, par exemple, ont exactement la même adresse IP assignée sur leurs interfaces et dans le même subnet ! Rassurez-vous, c’est tout à fait Normal. L’utilisation de table de routage virtuelle pour chaque Client (Virtual Routing And Forwording Ou VRF) nous permet de distinguer les routes avec le concours d’autres paramètres notamment le RD(Route Distinguisher). 63 4.3.4. Topologie Physique Figure 8: La nouvelle Architecture reseau VPN/MPLS de Chemaf SARL 64 4.3.5. Vérification Terminons par le teste et vérification sur le bon fonctionnement de notre configuration : a. Teste de configuration Pour tester le bon fonctionnement du processus VRF coté fournisseur il faut appliquer les commandes de teste suivantes : - Show ip route vrf RESEAUX : pour avoir les tables des routes VRF. - Vérification sur le simulateur b. Vérification de La table de routage VRF de R1_PE R1_PE#show ip route vrf Usoke_A Routing Table: Usoke_A Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS lev el-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 192.168.1.0/30 is subnetted, 1 subnets C 192.168.1.0 is directly connected, GigabitEthernet2/0 R1_PE# R1_PE# R1_PE#show ip route vrf Usoke_B Routing Table: Usoke_B Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 65 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS lev el-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 192.168.1.0/30 is subnetted, 1 subnets C 192.168.1.0 is directly connected, GigabitEthernet1/0 R1_PE# Vérification de la Table de Routage de R5_PE R5_PE>en R5_PE#show ip vrf Etoile_A Name Default RD Interfaces Etoile_A 1:1 Gi1/0 R5_PE#show ip route vrf Etoile_A Routing Table: Etoile_A Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 192.168.2.0/30 is subnetted, 1 subnets C 192.168.2.0 is directly connected, GigabitEthernet1/0 R5_PE# R5_PE# R5_PE#show ip route vrf Etoile_B Routing Table: Etoile_B Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 66 N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 192.168.2.0/30 is subnetted, 1 subnets C 192.168.2.0 is directly connected, GigabitEthernet2/0 R5_PE# 4.4. CONCLUSION PARTIELLE Dans cette partie de la configuration on a exhibé la simulation et la configuration d’une solution MPLS au sein de la Backbone Chemaf Sarl tout en mettant l'accent sur les concepts relatifs à ce protocole en fonction des protocoles de routage internes et externes tel qu’OSPF et BGP. Nous avons vu depuis les précédents chapitres, les apports de cette solution à la bonne gestion de la bande passante puisque la vérification des paquets s'effectue essentiellement une seule fois via la notion du label, ainsi que la prise en considération de la sécurité a l'aide des VPNs et la virtualisation a l'aide des VRFs. 67 CONCLUSION GENERALE En guise de conclusion générale de notre travail intitulé: Etude de possibilité d’une mise en place VPN MPLS dans une entreprise Minière ayant pour cadre CHEMAF S.A.R.L, En effet afin de pouvoir répondre à un besoin de transfert rapide d’information ne nécessitant pas une facturation à la communication mais grâce à un forfait internet suivant la quantité d’information que l’on désire envoyer ou recevoir. Et Vus que les anciennes technologies étant devenue de plus en plus obsolètes et surtout inappropriés puisque trop chères, Comment mettre en place la technologie VPN/MPLS pour qui puissent garantir la confidentialité des informations tout en autorisant un débit relativement rapide, notre travail a essayer d’y répondre en n’y donnant plus en plus des détaillés pour une effectivité efficace. Dans l’objectif de mener a bon port notre travail tout en restant dans le même cadre, nous avons structuré notre travail en utilisant bien sure pour l’implémentation et la mise en place, des méthodes de cherche comme Top Down et la Méthode Analytique mise a part l’introduction générale et la Conclusion générale. C’est ainsi que, dans le chapitre premier, Intitulé : Approche Théorique et Généralité le Vpn/Mpls , Ici nous avons parlé de manière aussi simple que possible de la fonctionnalité et mécanisme de ces Derniers. Le Chapitre Deuxième, Intitulé : Analyse De L’existant, Ici nous avons essayé de point de manière plus détaillé les différents composants informatiques ou organisationnels de notre cadre d’étude qui est Chemaf Sarl. Le Chapitre Troisième, Intitulé : Techniques D’implémentation D’un Vpn/Mpls, Ici nous avons décrit tous ces éléments théoriques dont nous aurons besoin pour le déploiement de notre réseau informatique au sein de Chemaf. Le Chapitre Quatrième, Intitulé : Proposition De La Solution, Ici nous avons mis les commandes de base au sein de différents emplacement réseau ou routeur afin de réussir une commutation de Label Point to Point avec les CE (Customer Edge) de ces deux sites Distants c’est-à-dire le site de Usoke et le Site de la mine Etoile Kalukuluku. 68 En effet une solution de protection (contrôle d’accès, autorisation) appliquée au routage. Généralement appliquée par un FAI. La sécurité repose sur la confiance dans ce FAI. Étant donné que l’Application stricte par le FAI dans son domaine MPLS de la politique de sécurité demandée et Absence d’erreurs dans la configuration de cette politique surtout si la configuration est manuelle vus l’approche de VPN MPLS n’est pas à mettre en concurrence avec IPSEC puisqu’ils sont des Objectifs différents, il est connu que IPSEC offre une approche de confidentialité ou d’intégrité basée sur la cryptographie bien que ces deux approches peuvent être utilisées simultanément et que le protocole MPLS lui avait une comme objectif initial d’allier la puissance de communication de la couche de niveau 2 et à la couche de niveau 3 du model OSI en restant de plus en plus homogène par rapport a des protocoles de tels niveau. Voilà en quelques lignes tout l’étendu de notre travail de Fin de Cycle, rappelons tout simplement qu’il est vraiment nécessaire et même très important de muter vers les ressources technologie des plus récentes afin de n’est pas resté la traine de la révolution de modernité en se basant sur des critères de choix très rigoureux afin d’en avoir des résultats escompté Cependant en tant que chercheur, dans toute l’humilité nous serons toujours ouverts a tous critiques ou remarques que ce soient afin de compléter et d’assoir notre connaissance scientifique dans le cadre de notre étude dans l’ingénierie de Réseaux et Télécommunications plus précisément dans le domaine de l’administration des réseaux et système informatiques. 69 BIBLIOGRAPHIE a. Ouvrages et cours [1] R. Meuh, «http://bleatmag.com/2015/04/mais-qui-se-cache-derriere-le-succes-radiomeuh/,» Radio Meuh, 2013. [En ligne]. [Accès le Avril 2015]. [2] P. L. K. L. d. 2013-2014, Methode Recherche Scientifique, Lubumbashi: locodate, 2013. [3] Dictionnaire Universel Francophone. [4] L. F., introduction à l’informatique, éd. Destinée au Canada, 1980. [5] CHEMAF S.A.R.L, «www.chemaf.com/historique,» Chemaf s.a.r.l, decembre 2012. [En ligne]. Available: www.chemaf.com/historique. [6] Cisco, «www.Cisco.com/ Fiche technique d’un Routeur multiservices modulaire de la gamme Cisco 3600,» Juillet 2008. [En ligne]. Available: www.cisco.com. [Accès le 24 Juin 2016]. [7] C. L. D. V. L. LEVIER, Tableau de bord de la securite Reseau, 2006. [8] G. Pujolle, Les reseaux, 2008. [9] CORPELA, Firewall et VPN, 2007. [10] I. RUDENKO, Configuration IP des routeurs Cisco, 2006. [11] Z. M. Ali, «Mise en place d'un reseau Intranet pour le CNAM,» 2012. [12] G. Florin, Sécurité des niveaux, Laboratoire CEDRIC. [13] G. Kaddour, Réseau virtuel privé Virtual Private Network (VPN). [14] N. GARNIER, «Étude, conception et déploiement des technologies d’ingénierie de trafic sur l’infrastructure de production MPLS de RENATER,» Paris, 2013. 70 TABLE DES MATIERES EPIGRAPHE ...................................................................................... Erreur ! Signet non défini. DEDICACE ........................................................................................................................................ I AVANT PROPOS ............................................................................................................................. II LISTES DES ACRONYMES ET ABREVIATIONS ............................................................... IV LISTE DES FIGURES ET TABLEAUX ..................................................................................... V INTRODUCTION GENERALE ................................................................................................... 1 1. Présentation Du Sujet .............................................................................................................. 1 2. Choix et intérêt du sujet .......................................................................................................... 2 3. Etat de la question ................................................................................................................... 3 4. Problématique et Hypothèse .................................................................................................. 4 4.1. Problématique ................................................................................................................... 4 4.2. Hypothèse ......................................................................................................................... 5 5. Méthodes et techniques ........................................................................................................... 6 5.1. Méthodes Utilisées ........................................................................................................... 6 5.2. Techniques Utilisées......................................................................................................... 7 6. Délimitation du Sujet ............................................................................................................... 7 7. Subdivision du Travail ............................................................................................................. 8 CHAPITRE I : APPROCHE THEORIQUE ET GENERALITE SUR LE VPN/MPLS .... 9 1.1. INTRODUCTION ............................................................................................................. 9 1.2. DEFINITIONS DES CONCEPTS ................................................................................. 9 1.2.1. Concepts de base .......................................................................................................... 9 1.2.2. Concepts Connexes ....................................................................................................10 1.3. NOTIONS SUR LE VPN/MPLS ..................................................................................11 1.3.1. 1.4. Les réseaux VPN ........................................................................................................11 1.3.1.1. Fonctionnement ..................................................................................................11 1.3.1.2. Topologie des VPN ...........................................................................................12 1.3.1.3. Protocoles utilisés et sécurité des VPN .........................................................12 PRINCIPES ET CONCEPTS DE MPLS .....................................................................14 71 1.4.1. Présentation .................................................................................................................14 1.4.2. Structure Fonctionnelle MPLS .................................................................................15 1.4.3. Le routeur MPLS ........................................................................................................16 1.4.3.1. 1.4.4. 1.5. Structure de données des labels ........................................................................17 Comparatif MPLS/VPN et IPSEC ..........................................................................19 CONCLUSION PARTIELLE ........................................................................................20 CHAPITRE II : ANALYSE DE L’EXISTANT .........................................................................21 2.1. INTRODUCTION ...........................................................................................................21 2.2. PRESENTATION DE L’ENTREPRISE CHEMAF S.A.R.L [3].............................21 2.2.1. Historique ....................................................................................................................21 2.2.2. Situation Géographique .............................................................................................22 2.2.3. Objectif Social et Philosophique ..............................................................................23 2.2.4. Organigramme de la Société .....................................................................................25 2.3. ANALYSE DE L’EXISTANT ........................................................................................26 2.3.1. Organisation du service informatique......................................................................26 2.3.2. Présentation du Réseau Chemaf ...............................................................................26 2.3.2.1. 2.3.3. 2.4. Architecture du Réseau de CHEMAF S.A.R.L ..............................................28 Critique et suggestions ...............................................................................................31 2.3.3.1. Critiques ...............................................................................................................31 2.3.3.2. Points Forts .........................................................................................................31 2.3.3.3. Points Faibles ......................................................................................................31 2.3.3.4. Recherche de la solution ....................................................................................32 CONCLUSION PARTIELLE ........................................................................................32 CHAPITRE III : PROCEDURE D’IMPLEMENTATION D’UN VPN/MPLS .................33 3.1. INTRODUCTION ...........................................................................................................33 3.2. IDENTIFICATION DES BESOINS ET DES OBJECTIFS DE CHEMAF S.A.R.L ............................................................................................................................................33 3.2.1. Objectifs de l’implémentation ...................................................................................33 3.2.2. Identification des besoins ..........................................................................................33 3.2.3. Spécification des besoins Techniques et non Techniques ....................................34 72 3.2.3.1. Spécification des besoins Techniques ..............................................................34 3.2.3.2. Spécification des besoins non Technique ........................................................34 3.2.4. 3.3. Les contraintes ............................................................................................................34 PORTE DU PROJET.......................................................................................................35 3.3.1. Détermination de la porter du sujet .........................................................................35 3.3.2. Les objectifs Techniques ...........................................................................................37 3.3.3. Cahier de Charge du projet .......................................................................................38 3.3.4. Planification de l’Étude ..............................................................................................39 3.4. CONCLUSION PARTIELLE ........................................................................................40 CHAPITRE IV : PROPOSITION DE LA SOLUTION ..........................................................41 4.1. INTRODUCTION ...........................................................................................................41 4.2. CONCEPTION LOGIQUE DU RÉSEAU.................................................................41 4.2.1. Choix de la topologie .................................................................................................41 4.2.2. Plan d’Adressage .........................................................................................................44 4.2.3. Les Protocoles de Routage ........................................................................................45 4.2.4. Nommage ....................................................................................................................46 4.2.5. Configuration ..............................................................................................................46 4.2.6. Sécurité .........................................................................................................................56 4.3. CONCEPTION PHYSIQUE .........................................................................................57 4.3.1. Choix du media de transmission ..............................................................................57 4.3.2. Choix des matériels ....................................................................................................58 4.3.3. Choix de fait ................................................................................................................62 4.3.4. Topologie Physique ....................................................................................................63 4.3.5. Vérification ..................................................................................................................64 4.4. CONCLUSION PARTIELLE ........................................................................................66 CONCLUSION GENERALE .......................................................................................................67 BIBLIOGRAPHIE ...........................................................................................................................69 TABLE DES MATIERES ..............................................................................................................70