Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
UNION-DISCIPLINE-TRAVAIL
Alphonse BOMOUA
Ingnieur en Informatique
Consultant - Formateur
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
SOMMAIRE
INTRODUCTION.page 3
I.
RNIS .Page
II.
LES VPN....Page 4
1. Dfinition..Page 4
2. Fonctionnement.Page 5
3. Protocole de tunnelisation...Page6
III.
LES MPLS..Page 8
1. Objectif et mission..Page 9
2. Routage classiquepage 9
3. Communication de LABEL..Page 10
4. Principe
MPLS..Page
13
CONCLUSION..Page 16
INTRODUCTION
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
l'entreprise.
Russir un projet d'infrastructure rseau multi sites require une bonne connaissance
de la distribution des applications et des utilisateurs entre les sites et l'application de
rgles strictes de configuration, optimisation et scurisation des liens entre les sites.
I.
RNIS
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
Avantages
Acheminer une varit de signaux de trafic utilisateur. La technologie
RNIS permet d'avoir accs des donnes vido numriques, des
donnes provenant de rseaux
commutation de circuits, ainsi qu' des services du rseau tlphonique
en utilisant le rseau tlphonique ordinaire qui est un rseau
commutation de circuits.
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
II.
LES VPN
1. Dfinition
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
Dans
les
rseaux informatiques et
les tlcommunications,
le rseau
privvirtuel (Virtual Private Network en anglais, abrg en VPN) est vu comme une
extension des rseaux locaux et prserve la scurit logique que l'on peut avoir
l'intrieur d'un rseau local. Il correspond en fait une interconnexion de rseaux
locaux via une technique de tunnel . On parle de VPN lorsqu'un organisme
interconnecte ses sites via une infrastructure partage avec d'autres organismes. Il
existe deux types de telles infrastructures partages : les publiques
comme Internet et les infrastructures ddies que mettent en place les oprateurs
pour offrir des services de VPN aux entreprises. C'est sur Internet et les
infrastructures IP que se sont dveloppes les techniques de tunnel .
Historiquement les VPN inter-sites sont apparus avec X.25 sur des infrastructures
mises en place par les oprateurs, puis X.25 a t remplac par le relayage de trames,
l'ATM et le MPLS aujourd'hui.
2. Fonctionnement
Le but de la solution VPN (Virtual Private Network) est de pouvoir faire
communiquer distance les employs distants et les partenaires de l'entreprise
de faon confidentielle, et ceci en utilisant Internet. Il s'agit de crer un canal de
communication protg traversant un espace public non protg. Chacun des
membres du rseau VPN peut tre un rseau local (LAN) ou un ordinateur
individuel.
Un VPN fonctionne en encapsulant les donnes d'un rseau l'intrieur d'un
paquet IP ordinaire et en le transportant vers un autre rseau. Quand le paquet
arrive au rseau de destination, il est dcapsul et dlivr la machine
approprie de ce rseau. En encapsulant les donnes et en utilisant des
techniques de cryptographie, les donnes sont protges de l'coute et de toute
modification pendant leur transport au travers du rseau public.
Avantages
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
GRE, souvent remplac par L2TP, tous deux dvelopps par Cisco.
PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 dvelopp
par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp par Cisco
Systems, Nortel et Shiva. Il est dsormais quasi-obsolte.
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de
l'IETF (RFC 3931) pour faire converger les fonctionnalits de PPTP et L2F. Il s'agit
ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de
transporter des donnes chiffres pour les rseaux IP.
SSL/TLS offre une trs bonne solution de tunnelisation. L'avantage de cette
solution est de permettre l'utilisation d'un navigateur Web comme client VPN.
SSH, initialement connu comme remplacement scuris de Telnet, offre la
possibilit de tunneliser des connexions de type TCP, permettant d'accder ainsi
de faon sre des services offerts sur un rseau protg, sans crer un rseau
priv virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel Opens
SH permet de crer des tunnels entre deux interfaces rseau virtuelles au niveau
3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet,
interfaces TAP). Toutefois, Opens SH ne gre que la cration de ces tunnels, la
gestion (routage, adressage, pontage, etc. ...), c'est--dire la cration du VPN
utilisant ces tunnels, restant la charge de l'utilisateur.
VPN-Q (de Winfrasoft) : La mise en quarantaine des connexions permet d'isoler
un utilisateur authentifi et d'inspecter sa configuration pour voir s'il ne prsente
aucun risque (le cas chant de le mettre en conformit - correctifs, antivirus,
pare-feu...). Ensuite et seulement s'il est conforme, il aura accs au rseau interne
de l'entreprise. L'ajout de l'inspection du poste permet de rduire
considrablement le risque des attaques contre le VPN.
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
III.
LES MPLS
10
11
l'adresse mac source du datagramme est remplace par l'adresse mac du routeur
courant, laissant sans changement les adresses ip (niveau 3 du model OSI) du
datagramme afin que le prochain routeur effectue les mme oprations sur le paquet
pour les sauts suivants. Ce calcul fastidieux est effectu sur tous les datagrammes
d'un mme flux, et cela autant de fois qu'il y a de routeurs intermdiaires traverser.
Il est donc gourmand en terme de ressource machine. Le mode non connect du
protocole IP, qui tait initialement l'un de ses atouts, en particulier pour sa
scalabilit, est devenu aujourd'hui un frein son volution.
3. La commutation de labels
Lorsqu'un paquet arrive dans un rseau MPLS (1). En fonction de la FEC auxquelles
appartient le paquet, l'Ingresonde consulte sa table de commutation (2) et affecte un
label
au
paquet
(3),
et
le
transmet
au
LSR
suivant
(4).
Lorsque le paquet MPLS arrive sur un LSR [1] interne du nuage MPLS, le protocole de
routage fonctionnant sur cet quipement dtermine dans la base de donnes des
labels LIB (Label Base Information), le prochain label appliquer ce paquet pour
qu'il parvienne jusqu' sa destination [2]. L'quipement procde ensuite une mise
jour de l'en-tte MPLS (swapping du label et mise jour du champ TTL, du bit S) [3],
avant de l'envoyer au noeud suivant (LSR ou l'egressnode) [4]. Il faut bien noter que
sur un LSR interne, le protocole de routage de la couche rseau n'est jamais sollicit.
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
12
Enfin, une fois que le paquet MPLS arrive l'egressnode [1], l'quipement lui retire
toute trace MPLS [2] et le transmet la couche rseau.
4. Principes MPLS
Base sur la permutation d'tiquettes, un mcanisme de transfert simple offre des
possibilits de nouveaux paradigmes de contrle et de nouvelles applications. Au
niveau d'un LSR (Label Switch Router) du nuage MPLS, la permutation d'tiquette est
ralise en analysant une tiquette entrante, qui est ensuite permute avec
l'tiquette sortante et finalement envoye au saut suivant. Les tiquettes ne sont
imposes sur les paquets qu'une seule fois en priphrie du rseau MPLS au niveau
du Ingress E-LSR (Edge Label Switch Router) o un calcul est effectu sur le
datagramme afin de lui affecter un label spcifique. Ce qui est important ici, est que
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
13
ce calcul n'est effectu qu'une fois. La premire fois que le datagramme d'un flux
arrive un Ingress E-LSR. Ce label est supprim l'autre extrmit par le Egress ELSR. Donc le mcanisme est le suivant: Le Ingress LSR (E-LSR) recoit les paquets IP,
ralise une classification des paquets, y assigne un label et transmet les paquets
labelliss au nuage MPLS. En se basant uniquement sur les labels, les LSR du nuage
MPLS commutent les paquets labelliss jusqu' l'Egress LSR qui supprime les labels et
remet
les
paquets
leur
destination
finale.
L'affectation des tiquettes aux paquets dpend des groupes ou des classes de flux
FEC (forwarding quivalence classes). Les paquets appartenant une mme classe
FEC sont traits de la mme manire. Le chemin tabli par MPLS appel LSP (Label
SwitchedPath) est emprunt par tous les datagrammes de ce flux. L'tiquette est
ajoute entre la couche 2 et l'en-tte de la couche 3 (dans un environnement de
paquets) ou dans le champ VPI/VCI (identificateur de chemin virtuel/identificateur de
canal virtuel dans les rseaux ATM). Le switch LSR du nuage MPLS lit simplement les
tiquettes, applique les services appropris et redirige les paquets en fonction des
tiquettes. Ce schma de consultation et de transfert MPLS offre la possibilit de
contrler explicitement le routage en fonction des adresses source et destination,
facilitant ainsi l'introduction de nouveaux services IP. Un flux MPLS est vu comme un
flux de niveau 2.5 appartenant niveau 2 et niveau 3 du modle de l'OSI.
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
14
IV- VSAT
Pour des connexions fiables travers de nombreux sites dans le monde, nos rseaux
de micro stations terriennes (VSAT) permettent des liaisons unidirectionnelles ou
bidirectionnelles sur une vaste tendue gographique.
Nous vous permettons de diffuser des services tels que les transactions aux points de
vente, les communications maritimes, lapprentissage distance et la tlmdecine.
En utilisant lquipement disponible dans le commerce et la capacit en bande Ku
comme en bande C sur notre flotte mondiale de satellites, nous ajustons le rseau
vos besoins en utilisant des architectures de liaisons varies, y compris des liaisons
point--point pour les stations fixes ou portables ainsi que des configurations en
toile multipoints ou mailles.
Vous pouvez compter sur SES pour offrir :
------------------------------------------------------------------------------------Copyright 2014 Alphonse BOMOUA tous droits rservs, support de cours juin 2014
15