Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Octobre 2017
I
EPIGRAPHE
Didier Hallépée
II
DEDICACE
A nos très chers cousins Laurent KAVWELE, Alain, Pathy, Freddy SAMBA,
Emmanuel KASONGO, Joel KAYEYE, Daniel SWANA et cousines Gloria MUKUMBI,
Lydie KAYINDA, Jiselle MANYINDA, Naomie NSEWU pour leurs amours et leurs
attentions combien louables témoignés en notre faveur pour la réussite notre parcours
académique.
III
REMERCIEMENTS
Le cap que nous franchissons aujourd’hui n’est certainement pas le fruit du hasard
ni moins encore de nos propres efforts mais plutôt le résultat d’une longue lutte aux côtés
de ces personnes aimables et responsables, qui de toutes les manières imaginables nous
ont prêté main forte et encouragés.
Nos remercions également notre grande famille, notre mère pour son amour, nos
cousins : Fiston, Huguette KAYIND, Patricia MPEMBA, Jeampy MUTUNGA, Denis
MPIANA, Andy KAJAM, Glody LUTSHA, Dan TSHILEMEBE pour leur amour et
soutien indéfectible.
Mes éloges vont également à nos chères et sœurs : Gloria BANDA, Lucie
NAMUTELA, Urcel SWANA, Naomie et ma tendre jumelle Laurianne MPEMBA pour
leurs encouragements.
Nous disons aussi merci à nos amis, frères et sœurs en Christ, Marc, Guylith,
Noëlla, Rodrigue, Elie, Emmanuel, Grand Papy, Papa Lucien pour leurs contributions
spirituelles dans la réalisation de ce travail.
A toutes les personnes que nous n’avons pas citées, sentez-vous également
remercier.
AH Authentication Header
IP Internet Protocol
EPIGRAPHE ..................................................................................................................... I
DEDICACE ..................................................................................................................... II
REMERCIEMENTS ....................................................................................................... III
LISTE DES FIGURES ................................................................................................... IV
LISTE DES TABLEAUX .............................................................................................. VI
LISTE DES ACRONYMES ..........................................................................................VII
TABLES DES MATIERES ............................................................................................ IX
AVANT-PROPOS .......................................................................................................... XI
CHAPITRE 0 : INTRODUCTION GENERALE ............................................................ 1
0.1. Problématique .................................................................................................. 1
0.2. Hypothèse .......................................................................................................... 2
0.3. Choix et intérêt du sujet .................................................................................. 2
0.4. L’approche méthodologique ........................................................................... 3
0.5. Etat de l’art ....................................................................................................... 4
0.6. Délimitation du travail ..................................................................................... 4
0.7. Subdivision du travail ...................................................................................... 5
0.8. Outils logiciels et équipements utilisés ........................................................... 5
CHAPITRE 1 : ANALYSE DE L’EXISTANT ET SPECIFICATION DU FUTUR
SYSTEME ........................................................................................................................ 6
1.1. Présentation des VPN ...................................................................................... 6
1.2. Présentation et critique sur l’existant .......................................................... 15
1.3. Spécifications des besoins .............................................................................. 22
1.3 Conclusion partielle ....................................................................................... 25
CHAPITRE 2 : CONCEPTION DU SYSTEME ........................................................... 26
2.1. Introduction ........................................................................................................ 26
2.2. La méthodologie Top down design ................................................................... 26
2.3. Conception générale ........................................................................................... 26
2.4. Conception détaillée ........................................................................................... 27
2.5. Conception physique ...................................................................................... 41
2.5. Conclusion partielle ....................................................................................... 44
CHAPITRE 3 : IMPLEMENTATION DU SYSTEME ................................................. 45
3.1. Introduction .................................................................................................... 45
X
AVANT-PROPOS
Une bonne appréhension de ce travail exige le parcours total de tous les chapitres
étant donné que la fin ou la sortie de chaque chapitre constitue une entrée du prochain
chapitre, chaque cause placée dans le travail produit un effet dans le système.
1
0.1. Problématique
1
Internet Protocol Security, ensemble des protocoles permettant une échange sécurisé des paquets
2
GRE : Generic Routing Encapsulation, protocole de tunneling
INTRODUCTION GENERALE 2
Nous nous sommes posé quelques questions pertinentes dans notre problématique
auxquelles nous tenterons de répondre de manière brève. Après recherche, étude et
réflexion, il en résulte comme suit :
3
IP : Internet Protocol
4
VPN IPSec : réseau privé virtuel réalisé grâce au protocole IPSec [5, P. 110]
INTRODUCTION GENERALE 3
0.4.2. Techniques
Documentation : il est important pour nous de se référer à une
documentation pour la réalisation de ce travail.
L’interview : Elle nous a permis d’avoir des échanges avec quelques
personnes susceptibles de nous apporter plus d’éclaircissement dans le
domaine qui concerne notre sujet, entre autres quelques ainés scientifiques.
0.5. Etat de l’art
Nous nous ne permettrons pas de dire que nous sommes les premiers à traiter
sur ce formidable sujet vu que la science évolue à une vitesse comparable à celle
de la lumière, je citerai Julien Berton, qui avait posté un document sur le blog CIEE
ccie.julienberton.fr/2012/10/17/dmvpn-les-tunnels-a-la-demande/ le 20 Octobre 2012 en
présentant l’implémentation de la deuxième phase de la technologie DMVPN;
architecture dans laquelle pour chaque échange entre les routeurs clients du réseau, le
routeur serveur ou concentrateur (Hub) doit être sollicité et en plus les routeurs clients ou
Spokes ne répondais aux requêtes des autres routeurs clients.
Contrairement à Brahim Julien Berton, nous avons voulu proposer
l’implémentation d’un réseau « client vers client », c’est-à-dire présenter une solution
réseau VPN IPSec dans laquelle les routeurs client commence à répondre aux requêtes
des autres routeurs client afin d’améliorer la qualité de service et optimiser la bande
passante, dans le but de rendre toujours fonctionnel le réseau virtuel.
Passons, sans plus tarder, au premier chapitre de notre travail et ainsi donner une
idée large sur notre travail.
6
Le VPN ou RPV, pour réseau privé virtuel en français, est une technologie
permettant à un ou plusieurs réseaux ou postes distants de communiquer de manière sure,
tout en empruntant une infrastructure publique tel que Internet. Pour assurer la sécurité
5
Internet : interconnexion des réseaux à l’échelle planétaire
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 7
des données échangées, la plupart des VPN utilise des protocoles de chiffrement pour
créer un tunnel de protection et ainsi rendre confidentielle et authentique l’information
échangée entre les deux entités. Ainsi, par exemple, on peut avoir deux réseaux distants
d’une même entreprise reliés à travers un VPN intersite.
Suivant les besoins et les utilisations, les réseaux privés virtuels peuvent être référencés
en 3 types :
Le VPN d’accès
Le VPN d’accès, ou remote VPN en anglais, est utilisé pour permettre à des
utilisateurs itinérants d’accès au réseau privé de l’entreprise. L’utilisateur se sert de la
connexion Internet pour établir la connexion VPN. Il existe deux cas :
6
Application des technologies internet au sein d’un réseau d’une organisation privée
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 8
L’intranet VPN
L’intranet VPN ou le VPN Site-to-site est utilisé pour relier au moins deux
intranets entre eux. Les VPN site-à-site peuvent utiliser les technologies de transport les
plus répandues aujourd’hui, telles que le réseau public Internet ou les réseaux des
fournisseurs d’accès, via le tunneling et le cryptage afin d’assurer la confidentialité des
données et la qualité de service (QoS) pour la fiabilité du transport.
L’extranet VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est
fondamental que l’administrateur du VPN puisse tracer les clients sur le réseau et gérer
les droits de chacun sur celui.
Cette étude nous a permis de connaitre les implémentations des VPN les plus
répandues en raison de leurs applications courantes. Ces implémentations sont mises en
œuvres en fonction des besoins de l’entreprise en terme de sécurité.
Nous allons passer en révue les différents protocoles qui permettent de déployer
ces différents types de VPN.
7
Point to Point Protocol, protocole majeur des VPN de couche 2
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 10
d’arriver des paquets. Il encapsule les paquets IP8, IPX9 de Novell dans des trames PPP,
puis transmet ces paquets encapsulés au travers de la liaison point à point. Le protocole
PPP est défini dans la RFC10 1661 appuyé de la RFC 2153.
De nombreux autres types de tunnels peuvent être mis en œuvre pour réaliser
les VPN, mais ces solutions sont plutôt en décroissance aujourd’hui et nous ne pourrons
pas nous attarder dessus [3, p. 16]. On peut citer quelques-uns :
PPTP11 est un protocole qui utilise une connexion Ppp en créant un réseau
privé virtuel. Pptp est un protocole de niveau deux qui permet l'encryptage
des données ainsi que leur compression. L'authentification se fait grâce au
protocole Ms-Chap de Microsoft.
L2F12 est un protocole défini par la RFC 2341, reste très peu utilisée.
L2TP13, pour Layer 2 Tunneling Protocol, est également un protocole de
tunneling de la couche deux. Issu de la convergence des protocoles PPTP
et L2F, L2TP permet d'encapsulation des paquets PPP au niveau des
8
Internet Protocol, Protocole majeur d’Internet
9
Inter-Network Packet eXchange, protocole de communication de Novell
10
RFC : Request for comment, Document présentant la description d’un protocole
11
Point to Point Tunneling Protocol, protocole de tunneling de Microsoft
12
Layer 2 Forwading, protocol de tunneling mis sur pied par Cisco
13
Layer 2 Tunneling Protocol, protocol de tunneling mis au point par l’IETF
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 11
IPSec [4] est un protocole qui a été conçu dans le but d’établir une communication
sécurisée grâce à un tunnel entre des entités éloignées, séparées par un réseau jugé non
sécurisé, et ce de manière quasi-transparente.
IPSec fournit trois types de services : l’authentification des deux extrémités, la
confidentialité des données par chiffrement, et la gestion des clés. On l’utilise notamment
pour protéger la connectivité de succursales au travers de l’Internet, et ainsi établir la
connectivité intranet.
2. Composition
Le protocole ISAKMP est le protocole utilisé pour le chiffrement trafic sur un
réseau public tel qu’internet. Il faut configurer une policy ISAKMP qui permet de
déterminer comment est-ce que les clefs seront mise en place soit par une autorité de
certificat soit une clé pré-partagée « pre-shared key »qui est sera l’œuvre de
l’administrateur.
IPSec, étant est un protocole qui permet le chiffrement du trafic, ne prend pas en
charge le trafic de type multicast tel que les mises à jours des tables d’un routeur comme
nous l’avons signalé déjà signaler, donc il est capable de transporter les mises à jour
émises par les routeurs. La manière la plus pratique est de trouver un protocole capable
de transporter le trafic de type multidiffusion pour l’annonce dynamique des routes
réseaux et ainsi éviter l’opération fatidique de remplir la table de routage manuellement.
Le protocole GRE
GRE étant un protocole non sécurisé, il est très souvent utilisé avec le protocole
IPSec afin d’apporter la sécurité non seulement des informations transmises mais
également des entités communicantes.
1.1.5.3. Le VPN/MPLS
Une solution de plus en plus utilisée par les opérateurs consiste à utiliser des
VPN réalisés par un réseau MPLS [6]. Les différentes liaisons entre les accès aux sites de
l’entreprise sont matérialisées par des chemins privés, ou LSP (Label Switched Path)
privés, sur lesquels un chiffrement peut éventuellement être ajouté de façon à augmenter
la sécurité du transport.
Le principe de fonctionnement de MPLS est la commutation de labels. Ces
labels, simples nombres entiers, sont insérés entre les en-têtes de niveaux deux et trois,
les routeurs permutent alors ces labels tout au long du réseau jusqu’à la destination, sans
avoir besoin de consulter l’en-tête IP et leur table de routage.
Des tunnels sont créés entre des routeurs MPLS de périphérique appartenant à
l’opérateur et dédiés à des groupes fermés d’usages particuliers, qui constituent des VPN.
Dans l’optique MPLS/VPN, un VPN est un ensemble de sites placés sous la même
autorité administrative
Une terminologie particulière est employée pour désigner les routeurs, en
fonction de leur rôle, dans un environnement MPLS/VPN :
P (Provider) : ces routeurs, composant le Backbone MPLS, n’ont
aucune connaissance de la notion de VPN. Ils se contentent
d’acheminer les données grâce à la commutation de labels ;
Pe (Provider Edge) : ces routeurs sont situés à la frontière du Backbone
MPLS et ont par définition une ou plusieurs interfaces reliées à des
routeurs clients ;
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 15
Sur cette figure 1.10 nous avons le premier acteur qui émet une information, cette
information est encapsulée dans le protocole GRE qui va assurer son transport. Comme
GRE n’est pas sécurisé, des mécanismes de sécurité seront appliquer sur ce nouveau
paquet grâce au protocole IPSec, et par après le paquet va être envoyé vers la destination.
A son arriver, une fois le paquet reçu, il va être traité en fonction des paramètres de
sécurité qu’il contient. Une fois fait, le paquet sera desencapsulé puis dirigé vers l’hôte
final.
Avant d’évoluer voyons à quoi ressemble le vrai problème sur lequel part notre
travail en donnant un exemple d’une configuration d’un VPN IPSec point-à-point entre
deux sites.
Nous avons une architecture possédant 4 routeurs dont un pour le siège central de
l’entreprise et les 3 autres pour des sites distants ou succursales de l’entreprise. A signaler
que le routeur Rn spécifie un nième site distant de l’entreprise. Les détails sont les suivants :
2. R1 possède sur son interface S0/0/0 une adresse IP publique qui est
80.1.0.5/24, une interface de loopback nommé loopback0 pour simuler un
réseau ayant comme adresse 192.168.1.1/24, un premier tunnel nommé
tunnel0 allant vers R2 qui a comme adresse 10.0.0.1/30, un deuxième tunnel
nommé tunnel 1 allant vers R3 qui a comme adresse 10.0.0.5, un troisième
tunnel nommé tunnel n qui va vers le routeur Rn qui a comme adresse
10.0.0.n.
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 19
3. R2 possède sur son interface S0/0/0 une adresse IP publique qui est
30.0.0.5/24, une interface de loopback nommé loopback0 ayant comme
adresse 192.168.2.1/24 et un tunnel nommé tunnel0 allant vers R1 possédant
comme adresse 10.0.0.2/30.
4. R3 possède sur son interface S0/0/0 une adresse IP publique qui est
40.21.0.8/24, une interface de loopback nommé loopback0 ayant comme
adresse 192.168.3.1/24 et un tunnel nommé tunnel0 allant vers R1 possédant
comme adresse 10.0.0.6/30.
Pour notre exemple, la configuration simple et classique d’un tunnel IPSec sur les
routeurs, on renseigne les éléments suivants :
Router#configure terminal
Router(conf)#hostname R1
R1(conf)#crypto isakmp policy 1
R1(conf)#authentication pre-share
R1(conf)#crypto isakmp key votreclef address 0.0.0.0
0.0.0.0
R1(conf)#crypto ipsec transform-set trans2 esp-des esp-
md5-hmac mode transport
R1(conf)#crypto map vpnmap1 10 ipsec-isakmp s0/0/0
R1(conf)#match address 101
R1(conf)#set address 30.0.0.5
R1(conf)#set transform-set trans2
R1(conf)#interface Tunnel0
R1(conf-int)#ip address 10.0.0.1 255.255.255.252
R1(conf-int)#tunnel source s0/0/0
R1(conf-int)#tunnel destination 30.0.0.5
R1(conf-router)#access-list 101 permit gre host
80.1.0.5 host 30.0.0.5
Figure 1.15 Configuration du tunnel VPN sur R1
Router#configure terminal
Router(conf)#hostname R2
R2(conf)#crypto isakmp policy 1
R2(conf)#authentication pre-share
R2(conf)#crypto isakmp key votreclef address 0.0.0.0
0.0.0.0
R2(conf)#crypto ipsec transform-set trans2 esp-des esp-
md5-hmac mode transport
R2(conf)#crypto map vpnmap1 10 ipsec-isakmp s0/0/0
R2(conf)#match address 101
R2(conf)#set address 80.1.0.5
R2(conf)#set transform-set trans2
R2(conf)#interface Tunnel0
R2(conf-int)#ip address 10.0.0.2 255.255.255.252
R2(conf-int)#tunnel source s0/0/0
R2(conf-int)#tunnel destination 80.1.0.5
R2(conf-router)# access-list 101 permit gre host
30.0.0.1 host 80.1.0.5
Réductions des coûts : les VPN de niveau 3 permettent aux entreprises d'utiliser
un transport Internet tiers et économique pour la connexion des bureaux et des
utilisateurs distants au site principal, éliminant par conséquent le besoin de
disposer de liaisons WAN et ainsi diminuer leurs coûts de connectivité.
Sécurité : les VPN peuvent inclure des mécanismes de sécurité offrant un niveau
de sécurité très élevé grâce à l'utilisation de protocoles de chiffrement et
d'authentification avancés qui protègent les données de tout accès non autorisé.
Évolutivité : les VPN permettent aux entreprises d'utiliser l'infrastructure
d'Internet des FAI et des périphériques, ce qui permet d'ajouter facilement de
nouveaux utilisateurs. Les grandes entreprises peuvent ajouter des volumes
importants de capacité sans ajouter d'infrastructure importante.
14
Capacité d’un système à s’adapter et à maintenir ses fonctionnalités et ses performances en cas d’un
changement majeur.
ANALYSE DE L’EXISTANT ET SPECIFICATION DES BESIONS DU FUTUR SYSTEME 24
Figure 1.17 Diagramme SysML des exigences fonctionnelles et techniques du futur système
25
1.3 Conclusion partielle
Cette étude nous a permis de nous focaliser sur les problèmes et difficultés
réels, qui caractérisent les réseaux VPN IPSec actuels dans leurs mises en place pour un
réseau expansion. Ainsi donc, cela nous permettra de mettre en place une solution
optimale répondant aux besoins réels présentés dans ce travail, en tenant bien sur compte
des contraintes réelles.
Ainsi dans le chapitre suivant, nous mènerons une étude comparative sur
différentes solutions. Nous en dégagerons les avantages, les limites et méfaits en vue d’un
meilleur choix sur la solution qui sera adoptée et implémenté par la suite.
26
2.1. Introduction
Un système étant un ensemble des composants solidement agencés pour la
réalisation d’un but précis. La configuration de chaque composante devra être
soigneusement optimisée pour créer un système qui répond aux objectifs ultimes pour
lesquels il a été conçu. Ainsi, la tâche de concevoir un système commence par une étude
approfondie des fonctions requises. Et la forme découlera de toutes ces exigences.
Pour paraphraser Einstein, les concepteurs d’un système sont capables de mettre
en place des systèmes si complexes qu’en cas problèmes il faudra faire une segmentation
modulaire pour mieux envisager un dépannage. Cette division est ensuite appliquée aux
sous problèmes générés, et ainsi de suite, jusqu’à ce que la résolution de chacun des sous
problèmes soit trivial.
Dans l’ensemble des besoins qui se sont posés, il est impératif dans ce travail
de mettre en place une solution de gestion du réseau logique qui devra combiner la
CONCEPTION GENERALE 27
réduction du coût dans la gestion de la bande passante, scalabilté ainsi que la stabilité et
par-dessus, tout en offrant une évolutivité facile du réseau VPN.
- Un tunnel statique : le tunnel statique est une liaison permanente entre le routeur
serveur avec le routeur client. Il permet de maintenir la communication
permanente entre les deux types de routeurs et ainsi permettre au routeur Client
d’émettre des requêtes au routeur Serveur.
- Un tunnel dynamique : c’un tunnel de communication entre les routeurs clients.
Créer après la résolution du bond ou saut suivant par le routeur serveur, ce tunnel
permet de mettre en place une communication directe entre routeurs clients sans
passer par le routeur serveur.
15
Dinamic Multipoint Virtual Private Network
CONCEPTION GENERALE 28
- Le protocole mGRE
- Le protocole IPSEC
- Le protocole NHRP
- Et soit avec le routage statique ou au moyen d’un protocole de routage
dynamique.
Le protocole NHRP [7] est un protocole de résolution du prochain bond permet à une
station source (hôte ou routeur), qui souhaite communiquer sur un sous-réseau de non
diffusion, multi accès de déterminer les adresses IP d’une passerelle distante et les
adresses NBMA des "prochains bonds NBMA" convenables vers une station de
destination.
1.1. Terminologie
1.3. Fonctionnement
Pour le bon fonctionnement du réseau avec le protocole NHRP, il existe trois types
de requêtes les routeurs du réseau peuvent utiliser. Ces requêtes sont :
- NHRP Registration Request : Requête émise par un routeur Spoke à
destination routeur Hub qui est le serveur NHS pour l’enregistrement de
son mappage IP privé du tunnel et IP privée de son interface physique.
Cette requête est requise pour la construction du tunnel entre le Spoke et
le Hub.
- NHRP Resolution Request : Requête de résolution de saut suivant.
CONCEPTION GENERALE 30
Dans la configuration des Spoke, l’adresse du tunnel sur routeur Hub est
renseignée pour les différentes les routeurs Spokes du réseau et vice versa afin d’établir
une communication permanente entre le(s) serveur(s) et les clients.
16
Cisco Express Forwading
17
Non Broadcast Multi Access
CONCEPTION GENERALE 31
- Le comportement du trafic entre les routeurs dits Spoke est différents pour
chacune de ces phases.
- Les design de routage supportés par les différentes phases ne sont pas les mêmes.
- L’évolutivité du réseau est impactée par ces différentes phases.
a) Le DMVPN Phase 1
La première phase du DMVPN est dite la phase Hub and Spoke. Dans cette phase
les Spokes peuvent seulement joindre le Hub. Le tunnel qui lient le routeur Hub ou au
CONCEPTION GENERALE 32
routeur Spoke étant permanent, il reste le seul moyen de communication entre les routeurs
Spokes. Lors de son implémentation, Tout trafic quittant un LAN d’un routeur Spoke à
destination d’un autre LAN d’un routeur Spoke est obligé de passer par le routeur Hub
du réseau car il n’y a aucune communication directe entre les routeurs Spokes.
o Fonctionnement
b) Le DMVPN phase 2
o Fonctionnement
Son fonctionnement est tel que, lorsqu’il y a un trafic provenant d’un LAN d’un
Spoke, dans ce cas Spoke aura besoin de déterminer le saut suivant du routeur de
destination pour la construction du tunnel direct et d’une manière dynamique. Alors le
routeur va émettre un paquet de type « NHRP Resolution Request » au routeur Hub qui
est le serveur NHS pour la résolution du saut suivant. Le routeur Hub va consulter sa table
de mappage afin de savoir quelle adresse IP publique est mappée à l’adresse IP privée
contenue dans la requête. Le routeur Hub va répondre en émettant un paquet de type
« NHRP Résolution Reply » comme une réponse contenant l’adresse IP publique mappé
à l’adresse IP privée du tunnel du routeur Spoke de destination. Alors le Spoke peut
monter dynamiquement le tunnel avec le routeur de destination.
CONCEPTION GENERALE 34
o Avantage
o Désavantage
- Pour l’établissement d’un tunnel entre Spoke vers un autre Spoke, le serveur doit
être sollicité.
c) Le DMVPN phase 3
Tout comme la phase deux, tous les routeurs du réseau sont configuré en
mGRE et sur le routeur concentrateur du réseau (Hub). Et sur les routeurs client ou Spokes
du réseau. Dans cette phase, on ajoute une redirection NHRP qui permet aux routeurs
Spokes d’établirent des conversations Spoke-to-Spoke de joindre directement les Spokes
sans passer par le Hub et aussi réécrire leur table CEF.
CONCEPTION GENERALE 35
NHRP phase 3 utilise les Spokes qui répondent maintenant aux NHRP
Resolution Request. Ce qui fait que le Hub n’est plus le seul à détenir les informations
NHRP.
o Fonctionnement
1ère étape : Les Spokes enregistrent leur table de mappage Tunnel/Adresse publique
avec le Hub. Cela permet au Hub de découvrir dynamiquement les Spokes et établir les
relations de voisinage. Ensuite ils peuvent échangés les mises à jour de routage.
2ème étape : Les Spokes reçoivent les informations de routage, et remplissent leurs
tables CEF. Plus d’entrée CEF invalide, elles sont toutes complètes. Dorénavant dans
cette phase, les Spokes s’appuient sur le paquet NHRP Redirect message.
3ème étape : Un tunnel mGRE est configuré pour les NHRP Redirects. Quand le
routeur Hub reçoit un paquet IP en entrée de son tunnel mGRE, et le renvoi sur la même
interface. Il renvoie à la source un NHRP Redirect. Ce message demande à la source que
le chemin n’est pas optimal, et qu’il devrait plutôt trouver un meilleur chemin via la
NHRP Resolution.
18
La charge utile d’un paquet IP qui contient les données transportées ainsi que l’adresse source de
l’émetteur
CONCEPTION GENERALE 36
o Avantages
- Cette phase peut être également appelée « une phase Spoke to Spoke » car dans
cette phase, les routeurs Spokes sont maintenant capables de communiquer
directement et sans avoir besoin de commencer à interroger le routeur Hub à tout
moment pour la résolution du saut suivant dans le réseau DMVPN. Ainsi le
routeur Hub devient désengorger et de moins en moins solliciter pour la
communication entre les routeurs Spokes.
o Inconvénient
- Les premiers trafics de résolution du saut suivant quittant un Spoke vers un autre
consomme un peu en ressource sur le réseau.
Maintenant que nous maitrisons toutes les « briques élémentaires » qui composent
chaque solutions après cette comparaison synthétique de différentes solutions, et
connaissant les exigences sur lesquels reposent notre le choix de notre solution, nous
pouvons à présent passer à l’élection de celle qui répondra le mieux à nos besoins et nous
permettra d’atteindre notre objectifs ultime.
fonctionnelles que nous avons définies dans le premier chapitre. Ces dernières vont nous
servir de critères de choix pour la meilleure solution technologique. Les critères sont
évalués sur base des mentions « Faible » qui vaut 1.5, « Moyen » 3 et « Fort » 4.5 points,
ce qui fera un total de 30 points vu leur nombre qui est de 6. Les solutions qui seront
retenues seront celles qui auront les plus grandes cotes sur 30.
Critère 3 (C3) : Sécurité, nous voyons un système dont l’accès est contrôlé et
maitrisé ;
0
La qualité de Evolutif Sécurité Scalabilité Performant Stabilité
service
Qualité de
service
5
4
3
Stabilité Evolutif
2
1
0
Performant Sécurité
Phase 1
Phase 2
Scalabilité Phase 3
2.4.5. Le routage
Le routage [7] est le processus qu’un routeur utilise pour transmettre des paquets
vers un réseau de destination. Un routeur prend des décisions en fonction de l’adresse IP
de destination d’un paquet. Tout le long du chemin, les divers équipements se servent de
l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il arrive
à destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la
direction à prendre jusqu’aux réseaux distants. Il existe deux types de routage à savoir :
- Le routage statique : Le routage statique est le fait de l’administrateur, les routes
manuellement dans la table de routage.
- Le routage dynamique : Routage effectué à l’aide d’un protocole de routage
dynamique qui remplit la table de routage du routeur et partage ses informations
avec les autres routeurs du réseau.
Dans la panoplie des protocoles de routage dynamique, chacun ayant son propre
caractéristique et son propre fonctionnement. Le tableau 2.3 [8, p. 15] Explique les
différents comportements des protocoles de routage dynamique lors lorsqu’ils
fonctionnent avec la technologie DMVPN.
Type de Annonce
topologie des Convergence CPU Scalabilité
routes
EIGRP Hub vers Spoke Bon Rapide Traitement Inférieur
Spoke vers Spoke élevé
OSPF Hub vers Spoke meilleur Rapide Traitement Inférieur
Spoke vers Spoke élevé
BGP Hub vers Spoke Bon Très lent Moyen Moyen
Spoke vers Spoke
RIPV2 Hub vers Spoke Médiocre Très lent Faible Elevé
Autres Hub vers Spoke Médiocre Très lent Faible Elevé
Tels sont les comportements des différents protocoles vis-à-vis de la solution DMVPN.
2.4.5.1. Choix du protocole de routage
Nous pouvons constater sur le tableau 2.3, seul les protocoles OSPF, EIGRP et
BGP permettent de faire du trafic Spoke vers le Spoke et Spoke vers Hub, ce qui ne donne
pas la chance aux autres pour être utilisé pour un réseau maillé complet ou partiel.
Comment alors départager ces 3 protocoles ?
CONCEPTION GENERALE 40
Vous l’avez bien compris, nous avons jeté notre dévolu sur le protocole EIGRP
car en plus de la particularité présentée ci-haut, les mises à jour émises par un routeur
sont non périodiques, partielles, ciblées et fiables
2.5.Conception physique
2.5.1. Introduction
Les fournisseurs sont des entreprises offrant différents services, qui peuvent être
data en disponibilisant une architecture réseau bien montée ou la fourniture à l’accès à
Internet, à des entreprises et organisations en leur donnant accès à leur infrastructure de
communication tout en maintenant sécurité de transmission et qualité de service selon un
contrat de service appelé SLA21.
Un SLA est négocié entre l’opérateur et l’entreprise pour définir précisément les
droits de chacun et les performances attendues dans le VPN. La technologie des
équipements utilisés par le fournisseur n’est pas un problème pour le client tant l’accord
est respecté. Ainsi, dans notre travail, nous n’allons pas nous attarder sur la technologie
des matériels utilisés pour des liaisons intersites.
19
RIB : Routing Information Base, table de routage du CEF
20
FIB : Forwading Information Base, cache des information de routage
21
Service Level Agreement, accord sur la qualité de service offert par le fournisseur à un client
CONCEPTION GENERALE 42
Néanmoins l’entreprise cliente doit être rassurée sur des points qui lui permettront
construire un réseau VPN robuste car la notion de qualité de service, ou QoS dans notre
cas, concerne certaines caractéristiques d’une connexion réseau relevant de la seule
responsabilité du fournisseur du service réseau.
Câble : Le standard Ethernet offre une grande variété catégories des câbles.
Pour notre cas, il n’y a pas de préférence dans le choix de câbles à paires
torsadés. Mais il recommandé d’utilisé les câbles à paires torsadés de
catégorie 3 ou 5 pour la compatibilité avec le PoE.
Les racks : Baie dans lesquels sont rangés des périphériques empilés et
ainsi gagner de la place.
PoE : Power over Ethernet, repose sur une norme qui fait de la
transmission du courant en même temps que des données. Les câbles
restent du RJ45 Catégorie 3 ou 5. Cet équipement est souvent utilisé un
pour alimenter un autre équipement qui n’est pas directement alimenté par
une tension électrique.
3.1. Introduction
Ce travail de fin d’étude est une solution de gestion des réseaux VPN IPSec en
évolution. Après bien sûr deux chapitres minutieusement traités pour donner une idée
précise à ce travail, ce troisième et dernier chapitre est consacré à l’implémentation de la
solution pour vérifier le développement fait dans les précédents chapitres. La simulation
sera faite par des moyens matériels et logiciels d’un ordinateur devant regrouper un
certain nombre d’exigences.
Comme dit ci-haut, ce chapitre sera purement pratique pour donner vie à notre
étude et celui-ci sera structuré en regroupant toutes les étapes pour la réalisation de
cette étude et c’est dans le but de permettre aux lecteurs passionnés par l’administration
réseau et plus précisément des réseaux privés virtuels en particulier de se sentir dans le
bain du sujet pour une mise en place ultérieure selon les brèches qu’ils rencontreront
dans le présent travail.
Pour notre simulation, nous n’allons pas utiliser le routeur le moins couteux dans
la gamme des routeurs qui supporte la solution que nous avons comparé dans le deuxième
chapitre car il ne figure pas dans la catégorie des routeurs que le simulateur GNS3
propose. De ce fait nous allons utilisez le routeur Cisco 7200 que l’on retrouve dans la
gamme des routeurs que GNS3 propose. Sur ce routeur nous allons y mettre l’IOS Cisco
version 12.4.
Lors de la mise en place de notre étude, toutes les commandes que nous taperont
en interface de ligne de commande seront prises en charge par l’IOS et ce dernier utilise
deux espaces mémoires pour stocker sa configuration.
La running-config est typiquement stockée en mémoire vive
(RAM) et qui contient la configuration actuellement utilisée ;
La startup-config est typiquement stockée en mémoire non
volatile(NVRAM) et qui contient la configuration au démarrage du
matériel.
C’est pourquoi lors de la fin de configuration de l’IOS dans notre projet,
nous n’oublierons pas de copier la running-config à l’intérieur de la startup-config. Le
regroupement des éléments précités nous favorisera une bonne simulation de la solution
avant bien sûr la mise en production dans un réseau quelconque.
Et notre topologie réseau d’études donne les détails de toutes les adresses IP des
interfaces des routeurs ainsi que des ordinateurs de simulation afin de comprendre
la façon dont l’acheminement du trafic se procèdera.
A. Configuration de base
Avant d’entrer dans le fin fond de la configuration d’un réseau constitué des
routeurs, il faut mettre en place certaines configurations basiques entre autre : les adresses
IP des interfaces du routeur pour les interfaces WAN ou NBMA ainsi que les interfaces
de Loopback pour simuler des LAN.
Les interfaces fastEthernet 0/0 de R1, R2, R3 et R4 feront office des interfaces
WAN et trouvent dans un même réseau.
R2(config)#hostname Spoke_1
Spoke_1(config)#int fastEthernet 0/0
Spoke_1(config-if)#ip address 15.0.0.2 255.255.255.0
Spoke_1(config-if)#no shutdown
Spoke_1(config)#int fastEthernet 1/0
Spoke_1(config-if)#ip address 192.168.2.0 255.255.255.0
Spoke_1(config-if)#no shutdown
R3(config)#hostname Spoke_2
Spoke_2(config)#int fastEthernet 0/0
Spoke_2(config-if)#ip address 15.0.0.3 255.255.255.0
Spoke_2(config-if)#no shutdown
IMPLEMENTATION DU SYSTEME 51
R4(config)#hostname Spoke_3
Spoke_3(config)#int fastEthernet 0/0
Spoke_3(config-if)#ip address 15.0.0.4 255.255.255.0
Spoke_3(config-if)#no shutdown
Spoke_3(config)#int fastEthernet 1/0
Spoke_3(config-if)#ip address 192.168.4.1 255.255.255.0
Spoke_3(config-if)#no shutdown
Hub(config)#int loopback 0
Hub(config-if)#ip address 192.168.10.1 255.255.255.0
Hub(config-if)#int loopback 1
Hub(config-if)#ip address 192.168.11.1 255.255.255.0
Hub(config-if)#int loopback 2
Hub(config-if)#ip address 192.168.12.1 255.255.255.0
Hub(config-if)#int loopback 3
Hub(config-if)#ip address
Les VPCS22 sont des simulateurs des machines virtuelles qui seront connectés sur
les commutateurs connectés au routeur R3 afin d’effectuer le test de connectivité entre
différents réseau. La configuration des VPCS consiste à renseigner l’adresse IP de la carte
réseau de la machine ainsi que la passerelle de ce réseau en accédant à la console de
VPCS. La commande save permet de sauvegarder les configurations de la machine
virtuelle. Elle prend en paramètre le nom du fichier qui contiendra les configurations,
pour notre cas le nom est « startup.vpc ».
22
Simulateur des machines virtuelles intégré à GNS3
IMPLEMENTATION DU SYSTEME 53
Hub(config)#interface Tunnel0
Hub(config-if)#ip address 10.0.0.1 255.255.255.0
Hub(config-if)#ip nhrp authentication DMVPN
Hub(config-if)#ip nhrp map multicast dynamic
Hub(config-if)#ip nhrp network-id 1
Hub(config-if)#tunnel source fastEthernet0/0
Configuration d’un Spoke
Hub(config-if)#tunnel mode gre multipoint
Hub(config-if)#ip nhrp redirect
Spoke_1(config)#interface Tunnel0
Spoke_1(config-if)#ip address 10.0.0.2 255.255.255.0
Spoke_1(config-if)#ip nhrp authentication DMVPN
Spoke_1(config-if)#ip nhrp map 10.0.0.1 15.0.0.1
Spoke_1(config-if)#ip nhrp map multicast 15.0.0.1
Spoke_1(config-if)#ip nhrp network-id 1
Spoke_1(config-if)#ip nhrp nhs 10.0.0.1
Spoke_1(config-if)#tunnel source fastEthernet0/0
Spoke_1(config-if)#tunnel mode gre multipoint
Spoke_1(config-if)#ip nhrp shortcut
Jusque-là il n’y a aucune connectivité entre les différents LAN des différents
routeurs. Le protocole de routage dynamique EIGRP, que nous avons choisi pour notre
travail, va pouvoir nous aider à propager les routes des LAN de chaque routeur respectif
et de le partager à travers les tunnels établis sur le réseau public. Notons une fois de plus
que la configuration qui suit s’applique encore une fois de façon similaire sur l’ensemble
des routeurs du réseau, sauf les adresses réseaux des LAN qui commenceront à changer.
Hub(config)#router eigrp 5
Hub(config-router)#network 10.0.0.0 0.0.0.255
Hub(config-router)#network 192.168.1.0 0.0.0.255
Hub(config-router)#network 192.168.10.0 0.0.0.255
Hub(config-router)#network 192.168.11.0 0.0.0.255
Hub(config-router)#network 192.168.12.0 0.0.0.255
Hub(config-router)#network 192.168.13.0 0.0.0.255
Hub(config-router)#no auto-summary
Hub(config-router)#passive-interface fastEthernet 1/0
Hub(config-router)#interface tunnel 0
Hub(config-if)#no ip split-horizon eigrp 5
Cette opération doit être faite sur tous les routeurs en renseignant leurs réseaux
respectifs.
Nous voilà devant notre système qui prend déjà corps, nous allons procéder au
premier test. Nous allons procéder de la manière qui suit :
Tout marche comme sur des roulettes comme on peut le constater. En jetant un
coup d’œil dans la table de routage de routeur Hub, celle-ci est remplie de beaucoup de
routes des tous les Spokes, apprises dynamiquement par le protocole de routage
dynamique EIGRP via le tunnel, cela se justifie par la lettre D devant les routes des
routeurs distants.
IMPLEMENTATION DU SYSTEME 57
Nous allons également nous servir de la commande traceroute pour vérifier les sauts
empreintés par le trafic dans le réseau. Nous simuler un trafic quittant le Spoke_2 vers le
VPCS du Spoke _4.
IMPLEMENTATION DU SYSTEME 59
Après avoir testé la connectivité, nous pouvons constater que le premier saut par
lequel passe le trafic est l’interface du tunnel du Spoke_2 et non celle du routeur Hub, ce
qui confirme la création du tunnel dynamique ou raccourcis entre le routeur Spoke_2 et
le routeur Spoke_3.
Une route par défaut est toute indiquée quand un routeur est utilisé pour
connecter un réseau local au reste du monde. En effet, dans ce cas, toute requête émise
par l’un des hôtes du réseau local, réseau situé derrière le Hub tout comme les Spokes, et
destinée au reste du monde doit transiter par ce chemin.
Hub(config)#interface tunnel 0
Hub(config-if)#ip summary-address eigrp 5 0.0.0.0
0.0.0.0
Ainsi, seul le Hub possèdent sa table de routage bien remplie et celle des Spokes
devient sensiblement allégé comme le montre la figure 3.18. De ce fait les Spokes n’ont
pas besoin de suivre l’évolution du réseau. Ainsi on peut construire un réseau à moindre
coût sans avoir besoin de posséder des routeurs de grandes performances aux niveaux des
succursales, de ce fait les routeurs des succursales pourront suivre l’évolution du réseau
sans avoir des grandes capacités comme le routeur du siège central.
Une fois la configuration finie, pour vérifier nous allons tenter de relancer un test
de connectivité entre le Spoke_1 avec le routeur Spoke_2
IMPLEMENTATION DU SYSTEME 62
C’est bon signe, le test de connectivité passe sans problème. Voyons maintenant qu’est-
ce qui se passe du côté IPSec.
Nous pouvons constater directement, sur le routeur Hub, que nous avons trois
connections IPSec déjà actives. Ce sont les tunnels dynamiques entre le routeur Hub et
les routeurs Spokes qui s’est négociées à l’activation des paramètres IPSec.
Le système est loin d’être parfait car tous les besoins n’ont pas été satisfaits à 100
%, il réalise qu’une moyenne de 86.06 % de satisfaction des besoins, ainsi des
améliorations peuvent toujours être faites pour toujours le rendre meilleur.
CONCLUSION GENERALE
Notre travail est arrivé à son terme. Il a été un voyage fabuleux dans les réseaux
privés virtuels. Il a traité essentiellement sur la gestion dynamique d’un réseau VPN IPSec
en croissance. Nous avons débuté par la présentation d’une mise en place simple et
classique d’une configuration réseau VPN et delà ce sont dégagés les besoins qui nous
ont permis de nous lancer sans aucun aménagement. Nous avons pu démontrer à quel
point il est fastidieux de faire croître un réseau VPN IPSec statique et ainsi en dégagés
les bases sur lesquelles devaient être menés des recherches dans le but de présenter une
solution facile à implémenter et évolutive.
PERSPECTIVES D’AVENIR
En aucun cas nous prétendrons une éventuelle exhaustivité pour ce travail. Ainsi,
bien que présentant une base assez solide et intéressante dans la mise en place des réseaux
VPN IPSec, notre travail souffre de certaines limitations.
On peut donc déceler, dans les éléments cités ci-haut, des perspectives d’avenir
qui pourrait inspirer des travaux ultérieures.
En définitive donc, le système que nous avons conçu est tout à fait améliorable
sur divers plan et des vues très diversifiées.
65
REFERENCES
[8] B. DAVENEL, «Les VPN MPLS,» Universit´e Paris-Est Marne la Vallée, Paris,
2000.