Et de la Recherche Scientifique
Centre d’Études et des Métiers
École Supérieure de Management,
De Commerce et d’Informatique
(Sup ‘Management- Tchad)
---------------------------
Thème :
« ÉTUDE DE MISE EN PLACE D’UNE SOLUTION SÉCURISÉ VPN : CAS
DE LA SONACIM »
Présenté par :
Jury :
Encadreur :
1 Année
2017/2018
DEDICACE
2
REMERCIEMENTS
3
LISTE DES FIGURES
4
LISTE DES TABLEAUX
5
LISTE DES ACRONYMES
6
TABLE DES MATIERES
7
AVANT-PROPOS
8
CHAPITRE 1 : INTRODUCTION GENERALE
1.1 Contexte
Aujourd’hui sans doute la révolution technologique est une évidence. En effet, elle occupe de
plus en plus une place stratégique au sein des entreprises qui les utilisent le plus souvent pour
partager des informations, et généralement suivant le modèle client-serveur, dans lequel les
stations de travail des employés accèdent à des puissants serveurs distants. Le besoin d’accès
et la disponibilité de l’information à tous les postes des entreprises ont entrainés l’émergence
des réseaux locaux. La multiplication des réseaux locaux entrainera le besoin
d’interconnexion. Un nouveau challenge s’offre aux professionnels de l’informatique, celui
d’interconnecter les réseaux locaux entre eux afin que l’emplacement géographique ne soit
plus un indicap pour l’accès aux informations. C’est donc l’avènement de l’interconnexion
des réseaux locaux dont les technologies filaires en furent les pionniers.
Pendant que l'informatique est devenue pour l'entreprise un outil incontournable de gestion,
d’échange, d’organisation, de partage et de production, les données misent en œuvre par le
système d’information ainsi que les échanges internes et externes et les données
professionnelles stockées sont exposés aux actes des malveillances de différente nature. La
sécurité informatique en entreprise est donc une problématique car les conséquences sont
souvent plus lourdes. Notamment avec l’avènement de l’utilisation d’internet, les entreprises
pour des raisons de communication ou d’échanges d’informations avec le siège ou une filiale
distante s’exposent à des nombreuses menaces potentielles. SONACIM ne fait pas exception à
ces menaces surtout avec sa communauté (fonctionnaires, responsables…) et ses différents
sites.
9
Face à des nombreux problèmes rencontrés par SONACIM pour les échanges de ses
informations, il est donc question de trouver une solution à ces problèmes.
C’est dans ce contexte que s’intègre notre projet de fin d’étude qui consiste à relier les
différents sites de la SONACIM et permettre leur interconnexion d’une manière sécurisée à
travers un réseau d’un opérateur.
1.2 Problématique
Les réseaux informatiques sont de plus en plus répandus et complexe. L’internet est devenu un
outil indispensable et beaucoup utilisé dans des entreprises pour les échanges des données. La
gestion sécuritaire de cette technologie est devenue une préoccupation majeure pour les
entreprises modernes. Ainsi, les entreprises qui utilisent l'internet pour le partage des
informations continuent à rencontrer des difficultés quant à la sécurisation des données.
SONACIM utilise donc les liaisons satellitaires VSAT mais de nombreuses difficultés de
communication et de diffusion de l'information sont rencontrées parmi lesquelles :
- Problème de coût ;
- Problème de lenteur ;
- Problème de sécurisation.
D'où la nécessité d'une intervention faisant appel aux moyens de sécurité informatique, car
lors d'échange des données entre ses différents sites, ces données transitent par le réseau privé
(operateur), ce qui les rendent possible d'être interceptées et rend la communication
vulnérable.
Pourquoi ne pas mettre en place un système qui rendra plus fiable et sécurisé le transfert de
ces informations entre les utilisateurs de même site ou de site distant et à moindre cout?
C’est pour essayer de répondre à cette problématique que nous avons choisi d’étudier le
thème intitulé : « étude de mise en place d’une solution sécurisé VPN ».
10
Cette solution devrait constituer la boussole des services de transmissions à distance de
l’entreprise, il devient évident que la mise en place d’un tel système serait très judicieuse pour
la pérennité du système d’information de la SONACIM.
L’intérêt majeur de ce projet est de découvrir les différents aspects de la sécurité sur la
transmission des données dans un réseau, à savoir, les Réseaux Privés Virtuels (VPN).
Une fois le réseau installé, nous réaliserons des tests afin de vérifier son bon fonctionnement.
11
1.5 Organisation de l’étude
12
13
CHAPITRE 2 : PRÉSENTATION GÉNÉRALE DE L’ORGANISME
D’ACCUEIL
1
2.1 Introduction
Le réseau privé virtuel apparait comme l’un de services les plus populaires du marché des
télécommunications inter-entreprises, et ceci est dû à deux principaux éléments : la
situation du marché et les progrès techniques. De ce fait, sur le marché actuel, les
entreprises se doivent d'étendre leur présence à l'échelle internationale, car la mondialisation
et l’augmentation de la concurrence ont tous deux contribué à la disparition des
frontières nationales. C’est dans cette lignée que SONACIM voudrait intégrer cette
technologie afin de pouvoir sécuriser l’échange de ses information tant en interne qu’à
l’externes avec ses partenaires.
14
La société a débuté ses activités avec unité de production, situé à Baoré dans le Mayo-Kebbi
Ouest et précisément à Bissi-Keda dans le département du Mayo Dalla (Pala), d’une capacité
annuelle de 200 000 tonnes de ciment. L’entrée en production de cette première cimenterie du
pays a marqué un tournant décisif dans la stratégie pour la diversification de l’économie et
l’amélioration de l’habitat au Tchad. Son siège social est à N’Djamena.
1.6.2 Activités
Les principales activités menées par la SONACIM se résument comme suit :
Les achats et stocks des matières premières ;
La production de ciment ;
Les stocks des produits fabriqués ;
La vente de ciment.
1.6.3 Missions
La SONACIM a pour mission d’accompagner le gouvernement dans sa politique de l’habitat
et des infrastructures. Contribuer au développement économique, réaliser les études et
recherches en rapport avec ses activités.
Pour un succès de sa mission, la SONACIM s'est dotée d'une structure cohérente et adaptée.
Tout en faisant une relecture de son organigramme en juillet 2016 avec pour conséquence la
modification de son organisation. Le nouvel organigramme a pris effet le 15 Aout 2017.
15
Figure 1.2: Organigramme général de la SONACIM
Durant notre stage de deux mois, nous avons eu l’opportunité d’identifier le besoin de la
société (SONACIM). C’est ce qui nous a permis de proposer une solution qui fait l’objet de
notre étude.
Ainsi, notre projet s’articule sur deux grands axes, le premier caractérisé par la recherche à
l’unification du réseau des données et avec celle de la voix, puis le deuxième axe dans lequel
nous abordons les différentes solutions de la communication unifiée afin de choisir et mettre
en œuvre le scénario le mieux adapté au réseau de la SONACIM.
Afin d’élucider notre problématique et de répondre aux objectifs annoncés plus haut, nous
16
nous sommes fixés avec nos encadreurs le planning de travail ci-après :
Il faut signaler que la solution choisie concerne uniquement le réseau propre à la SONACIM,
et elle doit prendre en compte :
Dans cette partie, nous présenterions l’architecture du réseau existant des différents sites de la
SONACIM et nous décrivons les outils utilisés.
Ce chapitre est très important car une bonne connaissance de l’existant réseau informatique au
niveau de la SONACIM, permettra de choisir une bonne solution de réseaux locaux de deux
sites et de faire une interconnexion.
Aussi, l’occasion sera donnée pour porter des critiques sur le réseau informatique de la
SONACIM et de proposer des solutions pour une meilleure qualité de service.
17
1.8.1 Architecture réseau (SONACIM)
SONACIM dispose de deux réseaux locaux et leur architecture réseau est basée sur le mode
de communication Client-serveur. Les serveurs sont chargés de fournir des services aux
différents postes clients de l’entreprise.
18
Figure 2.2: Architecture réseau SONACIM
SONACIM utilise un réseau en étoile dans lequel tous les bureaux sont raccordés à un même
bureau (service informatique) à l’aide d’un système matériel appelé Switch qui est relié au
modem routeur Mikrotik pour l'accès à internet.
Chaque site est composé d'une technologie LAN, un réseau Ethernet câblé selon une norme
avec pour support la paire torsadée blindée (UTP) de catégorie 5e et 6e.
L'environnement serveur est assuré par de serveurs jouant le rôle de sauvegarde des données.
Le système quoique opérationnel, n’est pas sans failles. Ainsi nous avons présenté plusieurs
problèmes parmi lesquelles on peut citer :
Données non centralisée stockées sur des supports analogiques;
Difficulté relatives à la confidentialité des informations échangées entre les sites;
Données échangées de façon manuelle ;
Pas de sécurité logicielle pour les réseaux existants (filtrage, authentification) ;
Séparation entre les services, absence d’intégration et de communication entre les
ressources et services informatiques ;
Evolution technologiques en domaine de communication non exploité.
Ces différentes insuffisances créent une baisse de productivité (certains agents sont obligés de
se déplacer de bureau en bureau pour transmettre des informations et certains responsables
sont obligés de se déplacer et d’être physiquement présents à chaque réunion de travail).
19
1.10 Solution proposée
Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des
informations afin que l'échange des ressources ne pose plus de problème au sein de la
SONACIM.
Nous définissons également des exigences qui permettront de mettre en place une solution
réseau économique, efficace et à moindre coût.
En vue de remédier toujours aux inquiétudes soulevées au travers la question posée dans la
partie précédente, nous allons mettre en place un VPN site à site, pour interconnecter les sites
distant de l'entreprise.
1.11 Conclusion
Ce chapitre nous a permis d’avoir une idée générale de la SONACIM, de son réseau
informatique tout en mettant en lumière les limites de ses réseaux actuels d’une part et
d’appréhender ses besoins relativement au projet d’autre part.
Ainsi, dans le chapitre qui suit nous verrons les différentes attaques qui compromettent la
circulation des données sur internet.
20
21
CHAPITRE 3: LES ATTAQUES QUI COMPROMETTENT LA
CIRCULATION DES DONNEES SUR INTERNET
1
3.1 Introduction
Les attaques qui compromettent la circulation des données sur internet sont si nombreuses
qu’il serait illusoire de prétendre toutes les décrire. Mais néanmoins, il serait intéressent
d’appréhender celles qui sont les plus couramment exploitées par les pirates afin de mieux
cerner leur mode de fonctionnement pour mieux définir une politique de sécurité à adopter.
22
session et de déchiffrer les données échangées.
23
Figure 4.3: L’attaque de type sniffing
1.12.3 Attaque par rejeux
Un pirate peut simplement "sniffer" le réseau comme dans l’attaque vue précédemment, et
après que le dialogue entre les deux parties soit terminé, il réémet les paquets
capturés vers le serveur afin de se faire passer pour le client sans pour autant connaître
les clés de session. Cela lui permet de rejouer une ancienne transaction et de s’authentifier
au près du serveur comme s’il était le client.
24
1.13 Mise en place d’une politique de sécurité
Une mise en place d’une politique de sécurité complète est préalablement difficile à
élaborer due à la diversité des aspects à considérer. En effet, une politique de sécurité peut
se définir par un certain nombre de caractéristiques à savoir : les niveaux où elle intervient,
les objectifs de cette politique et enfin les outils utilisés pour assurer cette sécurité.
Chaque aspect doit être pris en compte de manière à atteindre les objectifs de sécurité
voulus, en utilisant de façon coordonnée les différents outils à disposition.
1.13.2 Objectifs
Les objectifs d’une politique de sécurité reposent sur les impératifs qui peuvent être
définis à plusieurs niveaux:
Disponibilité : les données doivent rester accessibles aux utilisateurs à tout moment
et à tout instant.
Confidentialité : les données ne doivent être visibles que par des personnes ayant
droit.
25
Intégrité : on doit pouvoir s’assurer que les données protégées n’ont pas été altérées
par un individu non autorisée.
Non répudiation : lorsqu’un fichier a subi des modifications, il faut pouvoir certifier
la personne qui l’a modifié, et cette dernière ne doit pas le nier.
De nos jours, il y a différents outils disponibles pour garantir une bonne protection des
données en interne qu’à l’externe d’une structure. Cependant, ils sont parfois utilisés
ensemble, de façon à sécuriser les différentes failles existantes dans un système, et parmi
ces outils on a :
1.14 Conclusion
En somme, les attaques contre la circulation des données sur internet reposent sur un
ensemble de faiblesses de sécurité touchant différents niveaux tels que l’authentification,
l’intégrité et la confidentialité. En effet ces attaques sont de plus en plus fréquentes et
peuvent impacter de manière directe ou indirecte les infrastructures réseaux aussi bien pour
des entreprises que pour des particuliers. Cependant, la politique de sécurité permet de
prévenir ou de s’en franchir de ces attaques, et il faut également noter qu’aujourd’hui, la
sécurité contre les attaques à distance se renforce de plus en plus contrairement à la sécurité
interne.
26
globalité, des architectures et solutions VPN seront proposées à fin de déboucher sur un choix
qui répondra au besoin de SONACIM.
2.1 Introduction
Un Réseau Privé Virtuel (anglais : Virtual Private Network, VPN) est un moyen de
communication assurant la sécurité des transferts de données à travers l’internet entre des
entreprises ou des organisations et leurs filiales ou leurs utilisateurs d’une part, et des
entreprises et leurs clients d’autre part 1 . Ce concept moins coûteux qu’une liaison
spécialisée procure un niveau de sécurité (chiffrement, intégrité, confidentialité….) le plus
élevé possible. Il repose sur des protocoles appelés communément "protocoles de
tunneling", ces derniers font abstraction des distances entre les deux bouts du tunnel en
donnant l'impression aux utilisateurs ou aux clients de se connecter directement sur le
réseau local l’hôte. Il est très facile aux entreprises de tirer parti de l'infrastructure Internet
du VPN pour ajouter rapidement de nouveaux sites ou utilisateurs. Il est également possible
d'étendre de manière significative la portée du VPN sans étendre énormément
l'infrastructure. Mais il faut néanmoins noter que la qualité de service ne dépend que de
l’état de la toile.
27
récepteur, ainsi la source peut éventuellement chiffrer les données et les acheminer en
empruntant ce chemin virtuel. De ce fait, les flux de données traversant le réseau VPN sont
protégés contre tout accès aux non ayant droit. Ainsi, il est à rappeler que le tunneling est un
processus qui permet l’encapsulation d’un paquet à l’intérieur d’un autre paquet afin de
résoudre les problèmes de protocoles incompatibles.
Ces processus de tunneling reposent sur une certaine catégorie de protocoles appropriés qui
sont entre autres le protocole PPTP (Point-to-Point tunneling Protocol), le protocole L2F
(Layer 2 Forwarding), le protocole L2TP (Layer 2 Tunneling Protocol) et le protocole
IPsec (IP Security), tous ces protocoles sont repartis suivant les différentes couches du
modèle OSI (voir Figure 6.4).
28
2.3.1.1 L'intranet VPN
Ce type de VPN permet d’interconnecter au moins deux réseaux internes distants d’une
même entreprise (par exemple les réseaux de plusieurs filiales). Il est à noter que sans VPN,
les entreprises seraient forcées d’utiliser des lignes dédiées (lignes louées) entre leurs
filiales, et ce procédé est cependant très onéreux surtout lorsqu’il s’agit de lignes
internationales. En effet, avec les VPN ces mêmes communications peuvent passer à travers
l’internet à un cout bien moindre sans souci de confidentialité ou d’intégrité de transferts.
29
Figure 8.4: Schéma représentatif de l’extranet VPN
C’est une solution incontournable qui permet aux ayants droit itinérants d’accéder au réseau
privé distant en se servant d’une connexion internet pour établir la connexion VPN sans pour
autant compromettre leur politique de sécurité. De ce type de VPN, on distingue deux
méthodes distinctes :
30
La seconde méthode quant à elle, exige que l'utilisateur ait son propre logiciel
client (VPN client) sur son ordinateur pour établir une connexion VPN vers le réseau
de l’entreprise. Il est à noter que dans cette seconde méthode, l'intégralité des
informations sera cryptée dès l'établissement de la connexion.
Il est à rappeler que quelle que soit la méthode de connexion choisie, ce type d'utilisation
montre bien l'importance dans le VPN d'avoir une authentification forte des utilisateurs. Cette
authentification peut se faire par une vérification "login /mot de passe", par un algorithme dit
"Tokens sécurisés" (utilisation de mots de passe aléatoires) ou par certificats numériques.
Mise part cela, certaines entreprises implémentent des VPN à base de SSL (voir 4.4.2.1) que
nous verrons dans la suite du document.
Authentification d'utilisateur
Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. De plus, un
historique des connexions et des actions effectuées sur le réseau doit être conservé.
Gestion d'adresses
Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester
confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir
une adresse.
31
Cryptage des données
Lors de leurs transports sur le réseau public, les données doivent être protégées par un
cryptage efficace.
Gestion de clés
Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et
régénérées.
32
2.4.1.2 Le protocole L2F (Layer 2 Forwarding Protocol)
Défini dans la norme RFC 2341, développé par Cisco, Northern Telecom et Shiva, le
protocole L2F est un protocole de niveau 2 (liaison des données) qui aujourd’hui quasi-
obsolète, il permet à un serveur d’accès distant de véhiculer le trafic sur PPP et transférer ces
données jusqu’à un serveur L2F (routeur ….). Ce serveur L2F désencapsule les paquets et les
envoie sur le réseau.
2.4.1.2.1 Fonctionnement
Il faut noter que contrairement à PPTP et L2TP, L2F n’a pas besoin du logiciel VPN client.
Cependant le fonctionnement d’une communication basée sur le protocole L2F s’appuie sur
la:
Ce protocole est le plus souvent utilisé dans les solutions VPN d’accès (voir 4.3.2), mais il
est progressivement remplacé par L2TP (voir 4.4.1.4) qui est plus souple.
33
Protocol)2 dans un paquet IP. Cela permet de relier deux réseaux par une connexion point-à-
point virtuelle acheminée par une connexion IP sur internet et faisant croire aux deux
réseaux qu'ils sont reliés par une ligne directe. Pour ce protocole, la compression de bout en
bout peut être réalisée par MPPC (Microsoft Point to Point Compression), l'authentification
se fait grâce au protocole MsChap (1 ou 2) de Microsoft ou le protocole PAP (Password
Authentification Protocol), et enfin le chiffrement des données s'effectue grâce au protocole
MPPE (Microsoft Point-to-Point Encryption). C’est une solution très employée dans les
produits VPN commerciaux à cause de son incorporation dans les systèmes d'exploitation
Windows.
34
Figure 13.4: Schéma récapitulatif du tunnel L2TP
2.4.1.4.1 Fonctionnement
Le protocole L2TP utilise les avantages du protocole de communication PPP pour prolonger
un accès réseau vers un site distant à travers un tunnel4.
Les éléments sur les deux côtés du tunnel sont composés d'un concentrateur d’accès ou LAC
(L2TP Access Concentrator) qui peut être intégré à la structure d'un réseau commuté comme
le réseau téléphonique commuté (RTC) ou encore associé à un système d'extrémité PPP
prenant en charge le protocole L2TP; et d'un serveur du réseau distant LNS (L2TP
Network Server) fonctionnant sur toute plateforme prenant en charge la terminaison PPP.
Le LAC termine la connexion physique du PPP au point de présence (Point Of Presence
ou POP) d'un ISP et établit une session virtuelle PPP à travers le tunnel vers le LNS.
En effet, Il faut noter que le protocole L2TP peut gérer plusieurs tunnels simultanément.
Cependant il est à rappeler que par manque de confidentialité (i.e. pas de chiffrement des
données) que procure le L2TP, il est souvent conseillé de l’utiliser conjointement avec le
protocole IPsec (Internet Protocol security) car le protocole L2TP peut assurer la
compression des trames PPP à l'aide du mécanisme MPPC (Microsoft Point-to-Point
Compression) mais pas leur cryptage, et de même la liaison entre le LAC et le client n’est
pas sécurisée.
4
www.frameip.com/l2tp-pppoe-ppp-ethernet/index.html
35
Figure 14.4: Schéma de VPN d’accès distant fonctionnant sur L2TF
36
Figure 15.4: Tunnel IPsec utilisant le protocole AH
37
intervient une fois qu’IPsec ait déjà bien définit la politique de sécurité avec le choix des
algorithmes utilisés et leur portée. De ce fait, on peut mettre en œuvre l’authentification soit
en supposant que les deux extrémités se partagent déjà un secret pour la génération de clés
de sessions, soit en utilisant des certificats et des signatures numériques RSA. Les
machines ou les entités passerelles traitent ensuite les données avec la politique de
sécurité associée.
38
Figure 18.4: Schéma récapitulatif d’IPsec en monde tunnel
2.5 CONCLUSION
À travers ce chapitre, on a pu cerner tout ce qui concerne les VPN du point de vue
catégories des VPN existantes, types des VPN, leur fonctionnement (les protocoles utilisés).
De ce fait, certaines solutions perdurent uniquement par la facilité de leur mise en place
(VPN accès distant), par contre d’autres solutions nécessitent des implémentations à grande
échelles (VPN site to site).
Dans le chapitre qui suit, nous présenterons les différentes architectures et solutions VPN
proposées par le constructeurs Cisco et en fin déboucher sur un choix qui répondra au besoin
de la SONACIM.
39
CHAPITRE 5 : CONCEPTION DU SYSTÈME
3.1 Introduction
Un système étant un ensemble des composants solidement agencés pour la réalisation d’un
but précis. La configuration de chaque composante devra être soigneusement optimisée pour
créer un système qui répond aux objectifs ultimes pour lesquels il a été conçu. Ainsi, la tâche
de concevoir un système commence par une étude approfondie des fonctions requises. Et la
forme découlera de toutes ces exigences.
Dans l’ensemble des besoins qui se sont posés, il est impératif dans ce travail de mettre en
place une solution de gestion du réseau logique qui devra combiner la réduction du coût dans
la gestion de la bande passante, la stabilité et par-dessus, tout en offrant une évolutivité facile
du réseau VPN.
40
De manière générale, l’architecture de notre topologie est constitué des types de routeurs, Hub
ou concentrateur du réseau qui est le routeur coordonnant toutes les échanges du réseau ainsi
que des routeurs clients ou Spokes. Les routeurs du réseau VPN sont reliés par deux
catégories des tunnels.
Nous pouvons également constater qu’il y’a conceptuellement deux catégories de tunnels :
- Un tunnel statique : c’est une liaison permanente entre le routeur serveur avec le
routeur client. Il permet de maintenir la communication permanente entre les deux
types de routeurs et ainsi permettre au routeur Client d’émettre des requêtes au routeur
Serveur.
- Un tunnel dynamique : c’est un tunnel de communication entre les routeurs clients.
Créer après la résolution du bond ou saut suivant par le routeur serveur, ce tunnel
permet de mettre en place une communication directe entre routeurs clients sans
passer par le routeur serveur.
41
3.4.1 Le GRE VPN
Generic Routing Encapsulation (GRE ou Encapsulation Générique de Routage) initialement
développé par Cisco est un protocole de mise en tunnel qui permet d’encapsuler n’importe
quel paquet de la couche réseau dans n’importe quel paquet de la couche réseau (ex : IP dans
IP). GRE VPN utilise les mêmes fonctions que DMVPN hub-and-spoke (voir 5.3.3), mais il
nécessite une configuration plus complexe.
Il est une solution fiable de communication sécurisée, à condition d’utiliser IP Sec comme
solution de cryptage.
42
3.4.3 Le VPN multipoints dynamique (Dynamic Multipoint VPN (DMVN))
Le VPN multipoint dynamique (DMVPN) est une solution cisco qui fournit une architecture
VPN évolutive. En effet, DMVPN utilise l’encapsulation de routage générique (GRE) pour le
tunneling, le protocole NHRP (Next Hop Résolution Protocol) pour les informations de
transfert et de transfert à la demande, et IPsec pour fournir un réseau de recouvrement
sécurisé pour pallier les insuffisances des tunnels VPN de site à site. DMVPN est basée sur
une architecture centralisée et prend en compte divers types d’utilisateurs dont les travailleurs
mobiles, les télétravailleurs et même les utilisateurs d’extranet.
Routeur
client 1
Routeur
client 3
Routeur
client 2
43
Figure 20.5: Schéma récapitulatif du GET VPN
44
VPN MESHED (VPN
GRE-VPN DMVPN GET-VPN
maillé)
Permet le transport Fournit un cryptage Réduction des dépenses d’exploitation Simplifie l'intégration du
du trafic multicast entre les sites ; et d’immobilisation en intégrant la cryptage sur les réseaux étendus
et de routage sur un voix et la vidéo à la sécurité VPN ; WAN IP et multi protocole Label
VPN IPsec ; Supporte la QoS. Simplification de la communication Switching (MPLS) ;
de la branche par une connectivité
Prise en charge de directe branche à branche pour les Simplifie la gestion du cryptage à
protocoles non IP ; applications telles que la voix sur IP ; l'aide d'une "clé de groupe" au
Réduction de la complexité de lieu de paires de clés point à
Avantages Supporte la QoS. déploiement par la mise en place point ;
d’une configuration simple, réduisant
les difficultés de déploiement des Permet une connectivité tout-à-
VPN ; tout évolutive et gérable entre les
Amélioration de la résilience de sites ;
l’activité en empêchant les
perturbations et les services critiques. Prise en charge de la qualité de
Le routage se fait avec la technologie service (QoS), du multicast et du
Ipsec. routage.
interopérabilité Plusieurs fournisseurs Plusieurs fournisseurs Routeur Cisco seulement Routeur Cisco seulement
Hub et spoke ;
Topologie Maillage à petite échelle Maillage à petite échelle Maillage partiel spoke-a-spoke à la Hub et spoke ;Any to any
demande;
Routage Prise en charge Pas prise en charge Prise en charge Prise en charge
QOS Prise en charge Prise en charge Prise en charge Prise en charge
Les tunnels GRE ont été utilisés comme une solution de contournement rapide pour les
conceptions de routage incorrect, ou comme une méthode pour passer le trafic à travers un
pare-feu ou une liste de contrôle d’accès. DMVPN utilise l’encapsulation multipoint GRE
(mGRE) et prend en charge les protocoles de routage dynamique, ce qui élimine la plupart des
problèmes de support associés aux autres technologies VPN. Les tunnels GRE sont classés
comme réseau de superposition car ils sont situés au-dessus d’un réseau de transport existant,
également connu sous le nom de réseau sous-jacent.
Des informations d’en tète supplémentaires sont ajoutées au paquet lorsque le routeur
encapsule le paquet pour le tunnel GRE. Les nouvelles informations d’en tête contiennent
l’adresse IP de la destination. Les nouveaux en tête IP permettent au paquet d’être acheminé
entre les deux extrémités du tunnel sans inspection de la charge utile du paquet. Une fois que
le paquet atteint le point de terminaison distant, les en-têtes GRE sont supprimés et le paquet
d’origine sera transféré entre les routeurs du LAN comme indique la figure ci-dessous.
46
3.4.5.1.1.2 Le protocole NHRP (Next Hope Resolution Protocol)
Le protocole de résolution du prochain saut (NHRP) est une extension du mécanisme de
routage ATM ARP qui est parfois utilisé pour améliorer l’efficacité du routage du trafic
informatique sur le réseau NBMA (Non-Broadcast Multiple Access). Il peut être utilisé par un
expéditeur pour déterminer un itinéraire avec le plus petit nombre de sauts à un récepteur.
Ce protocole diffère des protocoles de type ARP ce qui permet l’optimisation du routage sur
plusieurs sous-réseaux IP. NHRP est implémenté au moy en de serveurs de saut suivant dans
les sous-réseaux IP.
NHRP est un protocole client-serveur qui permet aux périphériques de s’enregistrer sur des
réseaux directement connectés. Les serveurs NHRP (Next-Hop Servers) sont chargés
d’enregistrer les adresses ou les réseaux, de maintenir un référentiel NHRP et de répondre aux
requêtes reçues par les clients du prochain saut (NHC). NHC et le NHS sont de nature
transactionnelle.
DMVPN utilise des tunnels GRE multipoint, ce qui nécessite une méthode de mappage entre
les adresses IP du tunnel et l’adresse IP physique. Les Hubs DNVPN (NHC) sont configurés
de manière statique avec l’adresse IP physique, des concentrateurs (NHS) afin qu’ils puissent
enregistrer leur adresse IP du tunnel et de MBMA (transport) avec les hubs (NHS). Lorsqu’un
tunnel de hub à hub est établie, les messages NHRP fournissent les informations nécessaires
pour que les hubs se localisent afin qu’ils puissent construire un tunnel DMVPN de hub à hub.
Les messages NHRP permettent également à un hub de localiser un réseau distant.
3.4.5.1.1.3 Le routage
Le routage [2] est le processus qu’un routeur utilise pour transmettre des paquets vers un
réseau de destination. Un routeur prend des décisions en fonction de l’adresse IP de
destination d’un paquet. Tout le long du chemin, les divers équipements se servent de
l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il arrive à
destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à
prendre jusqu’aux réseaux distants. Il existe deux types de routage à savoir :
Le routage statique : Le routage statique est le fait de l’administrateur, les routes sont
spécifiées manuellement dans la table de routage ;
47
Le routage dynamique: Routage effectué à l’aide d’un protocole de routage
dynamique qui remplit la table de routage du routeur et partage ses informations avec
les autres routeurs du réseau. Dans la panoplie des protocoles de routage dynamique,
chacun ayant son propre caractéristique et son propre fonctionnement. Le tableau 2
Explique les différents comportements des protocoles de routage dynamique
lorsqu’ils fonctionnent avec la technologie DMVPN.
La caractéristique la plus notable partagée par l’ensemble de ces protocoles consiste pour un
routeur à diffuser de façon périodique la totalité de sa table de routage sur toutes ses interfaces
qui participent au protocole. Le seul protocole dérogeant à cette règle est EIGRP, protocole
propriétaire de CISCO qui remplace IGRP. En effet, les mises à jour d’EIGRP ne sont ni
diffusées, ni générées de façon périodique pas plus qu’elles ne contiennent l’entièreté de la
table de routage.
3.5 Conclusion
48
CHAPITRE 6 : IMPLÉMENTATION DE LA SOLUTION
SÉCURISÉE VPN
4.1 Introduction
Ce travail de fin d’étude est une solution de gestion des réseaux VPN en évolution. Après bien
sûr deux chapitres minutieusement traités pour donner une idée précise à ce travail, ce dernier
chapitre est consacré à l’implémentation de la solution pour vérifier le développement fait
dans les précédents chapitres. La simulation sera faite par des moyens matériels et logiciels
d’un ordinateur devant regrouper un certain nombre d’exigences.
Comme dit ci-haut, ce chapitre sera purement pratique pour donner vie à notre étude et celui-
ci sera structuré en regroupant toutes les étapes pour la réalisation de cette étude et c’est dans
le but de permettre aux lecteurs passionnés par l’administration réseau et plus précisément des
réseaux privés virtuels en particulier de se sentir dans le bain du sujet pour une mise en place
ultérieure selon les brèches qu’ils rencontreront dans le présent travail.
L’ordinateur doit avoir une mémoire vive ayant au moins une capacité de 4 Gb ;
L’ordinateur doit avoir un microprocesseur qui supporte l’émulation.
Ceci revient à dire que nous devons éviter les architectures trop robustes si nous ne disposons
pas d’une machine performante ou ayant peu de mémoire.
49
4.2.2 Prérequis logiciels
Le simulateur Packet Tracer
Le choix du logiciel Packet tracer pour cette mise en place est très pratique pour représenter
une maquette d’un réseau. Packet Tracer sert à reproduire une architecture physique ou
logique complète avant la mise en production.
IOS Cisco
Ce système d’exploitation Cisco permet de connecter les réseaux et celui-ci doit être
téléchargé chez Cisco selon la série de notre matériel que nous désirons interconnecter et pour
le compte de notre simulation.
50
[2] Available: http://www.nyuplanet.eu/ccna/semestre4/course/module7/7.2.1.1/7.2.1.1.html
51