Et de la Recherche Scientifique
Centre d’Études et des Métiers
École Supérieure de Management,
De Commerce et d’Informatique
(Sup ‘Management- Tchad)
---------------------------
Thème :
« ÉTUDE DE MISE EN PLACE D’UNE SOLUTION SÉCURISÉ VPN : CAS DE LA
SONACIM »
Présenté par :
Jury :
Encadreur :
−
Année 2017/2018
DEDICACE
2
REMERCIEMENTS
3
LISTE DES FIGURES
4
LISTE DES TABLEAUX
5
LISTE DES ACRONYMES
6
TABLE DES MATIERES
7
AVANT-PROPOS
8
CHAPITRE 1 : INTRODUCTION GENERALE
1.1 Contexte
Aujourd’hui sans doute la révolution technologique est une évidence. En effet, elle occupe
de plus en plus une place stratégique au sein des entreprises qui les utilisent le plus souvent
pour partager des informations, et généralement suivant le modèle client-serveur, dans
lequel les stations de travail des employés accèdent à des puissants serveurs distants. Le
besoin d’accès et la disponibilité de l’information à tous les postes des entreprises ont
entrainés l’émergence des réseaux locaux. La multiplication des réseaux locaux entrainera le
besoin d’interconnexion. Un nouveau challenge s’offre aux professionnels de l’informatique,
celui d’interconnecter les réseaux locaux entre eux afin que l’emplacement géographique ne
soit plus un indicap pour l’accès aux informations. C’est donc l’avènement de
l’interconnexion des réseaux locaux dont les technologies filaires en furent les pionniers.
Face à des nombreux problèmes rencontrés par SONACIM pour les échanges de ses
informations, il est donc question de trouver une solution à ces problèmes.
C’est dans ce contexte que s’intègre notre projet de fin d’étude qui consiste à relier les
différents sites de la SONACIM et permettre leur interconnexion d’une manière sécurisée à
travers un réseau d’un opérateur.
1.2 Problématique
Les réseaux informatiques sont de plus en plus répandus et complexe . L’internet est devenu
un outil indispensable et beaucoup utilisé dans des entreprises pour les échanges des
données. La gestion sécuritaire de cette technologie est devenue une préoccupation
majeure pour les entreprises modernes. Ainsi, les entreprises qui utilisent l'internet pour le
partage des informations continuent à rencontrer des difficultés quant à la sécurisation des
données.
9
SONACIM utilise donc les liaisons satellitaires VSAT mais de nombreuses difficultés de
communication et de diffusion de l'information sont rencontrées parmi lesquelles :
- Problème de coût ;
- Problème de lenteur ;
- Problème de sécurisation.
D'où la nécessité d'une intervention faisant appel aux moyens de sécurité informatique, car
lors d'échange des données entre ses différents sites, ces données transitent par le réseau
privé (operateur), ce qui les rendent possible d'être interceptées et rend la communication
vulnérable.
Pourquoi ne pas mettre en place un système qui rendra plus fiable et sécurisé le transfert de
ces informations entre les utilisateurs de même site ou de site distant et à moindre cout?
C’est pour essayer de répondre à cette problématique que nous avons choisi d’étudier le
thème intitulé : « étude de mise en place d’une solution sécurisé VPN ».
10
- Le type de VPN le mieux adapté aux besoins de l’entreprise ;
- L’étanchéité du trafic entre les différents réseaux LAN, WAN, utilisateurs ;
- La sécurité des données ;
- Administration centralisée du système ;
- Réduction considérable de consommable tel que papier ;
- Accéder à distants à tout point du globe.
Une fois le réseau installé, nous réaliserons des tests afin de vérifier son bon
fonctionnement.
11
12
CHAPITRE 2 : PRÉSENTATION GÉNÉRALE DE L’ORGANISME D’ACCUEIL
2.1 Introduction
Le réseau privé virtuel apparait comme l’un de services les plus populaires du marché des
télécommunications inter-entreprises, et ceci est dû à deux principaux éléments : la
situation du marché et les progrès techniques. De ce fait, sur le marché actuel, les
entreprises se doivent d'étendre leur présence à l'échelle internationale, car la
mondialisation et l’augmentation de la concurrence ont tous deux contribué à la
disparition des frontières nationales. C’est dans cette lignée que SONACIM voudrait
intégrer cette technologie afin de pouvoir sécuriser l’échange de ses information
tant en interne qu’à l’externes avec ses partenaires.
Dans ce chapitre, on va commencer par une brève description de la société d’accueil et présenter
son organigramme. Ensuite, nous allons détailler les limites de la solution dans les autres
chapitres.
La société a débuté ses activités avec unité de production, situé à Baoré dans le Mayo-Kebbi
Ouest et précisément à Bissi-Keda dans le département du Mayo Dalla (Pala), d’une capacité
annuelle de 200 000 tonnes de ciment. L’entrée en production de cette première cimenterie
du pays a marqué un tournant décisif dans la stratégie pour la diversification de l’économie
et l’amélioration de l’habitat au Tchad. Son siège social est à N’Djamena.
2.2.2 Activités
Les principales activités menées par la SONACIM se résument comme suit :
● Les achats et stocks des matières premières ;
● La production de ciment ;
● Les stocks des produits fabriqués ;
● La vente de ciment.
13
2.2.3 Missions
La SONACIM a pour mission d’accompagner le gouvernement dans sa politique de l’habitat
et des infrastructures. Contribuer au développement économique, réaliser les études et
recherches en rapport avec ses activités.
Pour un succès de sa mission, la SONACIM s'est dotée d'une structure cohérente et adaptée.
Tout en faisant une relecture de son organigramme en juillet 2016 avec pour conséquence la
modification de son organisation. Le nouvel organigramme a pris effet le 15 Aout 2017.
14
Figure 1.2: Organigramme général de la SONACIM
Ainsi, notre projet s’articule sur deux grands axes, le premier caractérisé par la recherche à
l’unification du réseau des données et avec celle de la voix, puis le deuxième axe dans
lequel nous abordons les différentes solutions de la communication unifiée afin de
choisir et mettre en œuvre le scénario le mieux adapté au réseau de la SONACIM.
Afin d’élucider notre problématique et de répondre aux objectifs annoncés plus haut, nous
nous sommes fixés avec nos encadreurs le planning de travail ci-après :
Il faut signaler que la solution choisie concerne uniquement le réseau propre à la SONACIM,
et elle doit prendre en compte :
15
2.3.1 Spécification des besoins
L’entreprise « SONACIM » inclue deux sites distants notamment le siège de la société et
l’usine distant, en conséquent cela exige la mise en œuvre de dispositifs afin de faire face
aux problèmes suivants :
⮚ Absence d’interconnexion entre les deux sites ;
⮚ La difficulté d’accès au stock distant peut impacter sur le chiffre d’affaire, et la bonne
gestion des clients ;
Ce chapitre est très important car une bonne connaissance de l’existant réseau informatique
au niveau de la SONACIM, permettra de choisir une bonne solution de réseaux locaux de
deux sites et de faire une interconnexion.
Aussi, l’occasion sera donnée pour porter des critiques sur le réseau informatique de la
SONACIM et de proposer des solutions pour une meilleure qualité de service.
16
Figure 2.2: Architecture réseau SONACIM
SONACIM utilise un réseau en étoile dans lequel tous les bureaux sont raccordés à un même
bureau (service informatique) à l’aide d’un système matériel appelé Switch qui est relié au
modem routeur Mikrotik pour l'accès à internet.
Chaque site est composé d'une technologie LAN, un réseau Ethernet câblé selon une norme
avec pour support la paire torsadée blindée (UTP) de catégorie 5e et 6e.
L'environnement serveur est assuré par de serveurs jouant le rôle de sauvegarde des
données.
17
⮚ Données non centralisée stockées sur des supports analogiques;
⮚ Difficulté relatives à la confidentialité des informations échangées entre les sites;
⮚ Données échangées de façon manuelle ;
⮚ Pas de sécurité logicielle pour les réseaux existants (filtrage, authentification) ;
⮚ Séparation entre les services, absence d’intégration et de communication entre les
ressources et services informatiques ;
⮚ Evolution technologiques en domaine de communication non exploité.
Ces différentes insuffisances créent une baisse de productivité (certains agents sont obligés
de se déplacer de bureau en bureau pour transmettre des informations et certains
responsables sont obligés de se déplacer et d’être physiquement présents à chaque
réunion de travail).
Nous définissons également des exigences qui permettront de mettre en place une solution
réseau économique, efficace et à moindre coût.
En vue de remédier toujours aux inquiétudes soulevées au travers la question posée dans la
partie précédente, nous allons mettre en place un VPN site à site, pour interconnecter les
sites distant de l'entreprise.
2.7 Conclusion
Ce chapitre nous a permis d’avoir une idée générale de la SONACIM, de son réseau
informatique tout en mettant en lumière les limites de ses réseaux actuels d’une part et
d’appréhender ses besoins relativement au projet d’autre part.
Ainsi, dans le chapitre qui suit nous verrons les différentes attaques qui compromettent la
circulation des données sur internet.
18
19
1 CHAPITRE 3: LES ATTAQUES QUI COMPROMETTENT LA
CIRCULATION DES DONNEES SUR INTERNET
3.1 Introduction
Les attaques qui compromettent la circulation des données sur internet sont si nombreuses
qu’il serait illusoire de prétendre toutes les décrire. Mais néanmoins, il serait
intéressent d’appréhender celles qui sont les plus couramment exploitées par les
pirates afin de mieux cerner leur mode de fonctionnement pour mieux définir une
politique de sécurité à adopter.
20
étant de tracer l’authentification afin de récupérer les clés de session et de déchiffrer
les données échangées.
21
Figure 4.3: L’attaque de type sniffing
22
3.3 Mise en place d’une politique de sécurité
Une mise en place d’une politique de sécurité complète est préalablement difficile à
élaborer due à la diversité des aspects à considérer. En effet, une politique de sécurité
peut se définir par un certain nombre de caractéristiques à savoir : les niveaux où elle
intervient, les objectifs de cette politique et enfin les outils utilisés pour assurer cette
sécurité.
Chaque aspect doit être pris en compte de manière à atteindre les objectifs de sécurité
voulus, en utilisant de façon coordonnée les différents outils à disposition.
3.3.2 Objectifs
Les objectifs d’une politique de sécurité reposent sur les impératifs qui peuvent être définis
à plusieurs niveaux:
⮚ Disponibilité : les données doivent rester accessibles aux utilisateurs à tout moment et
à tout instant.
⮚ Confidentialité : les données ne doivent être visibles que par des personnes ayant
droit.
⮚ Intégrité : on doit pouvoir s’assurer que les données protégées n’ont pas été altérées
par un individu non autorisée.
⮚ Non répudiation : lorsqu’un fichier a subi des modifications, il faut pouvoir certifier
23
la personne qui l’a modifié, et cette dernière ne doit pas le nier.
3.4 Conclusion
En somme, les attaques contre la circulation des données sur internet reposent sur un
ensemble de faiblesses de sécurité touchant différents niveaux tels que
l’authentification, l’intégrité et la confidentialité. En effet ces attaques sont de plus en
plus fréquentes et peuvent impacter de manière directe ou indirecte les infrastructures
réseaux aussi bien pour des entreprises que pour des particuliers. Cependant, la
politique de sécurité permet de prévenir ou de s’en franchir de ces attaques, et il faut
également noter qu’aujourd’hui, la sécurité contre les attaques à distance se renforce
de plus en plus contrairement à la sécurité interne.
Ainsi, relativement au besoin de la SONACIM, le VPN apparait comme l’outil le mieux adapté.
Dans le chapitre suivant, le concept du réseau privé virtuel sera décrit dans sa globalité, des
architectures et solutions VPN seront proposées à fin de déboucher sur un choix qui
répondra au besoin de SONACIM.
24
CHAPITRE 4 : PRESENTATION DU CONCEPT DU RESEAU PRIVE VIRTUEL
3.5 Introduction
Un Réseau Privé Virtuel (anglais : Virtual Private Network, VPN) est un moyen de
communication assurant la sécurité des transferts de données à travers l’internet entre
des entreprises ou des organisations et leurs filiales ou leurs utilisateurs d’une part, et
des entreprises et leurs clients d’autre part1. Ce concept moins coûteux qu’une liaison
spécialisée procure un niveau de sécurité (chiffrement, intégrité, confidentialité….) le
plus élevé possible. Il repose sur des protocoles appelés communément "protocoles de
tunneling", ces derniers font abstraction des distances entre les deux bouts du tunnel
en donnant l'impression aux utilisateurs ou aux clients de se connecter directement sur
le réseau local l’hôte. Il est très facile aux entreprises de tirer parti de l'infrastructure
Internet du VPN pour ajouter rapidement de nouveaux sites ou utilisateurs. Il est
également possible d'étendre de manière significative la portée du VPN sans étendre
énormément l'infrastructure. Mais il faut néanmoins noter que la qualité de service ne
dépend que de l’état de la toile.
Ces processus de tunneling reposent sur une certaine catégorie de protocoles appropriés
qui sont entre autres le protocole PPTP (Point-to-Point tunneling Protocol), le
protocole L2F (Layer 2 Forwarding), le protocole L2TP (Layer 2 Tunneling Protocol) et le
protocole IPsec (IP Security), tous ces protocoles sont repartis suivant les différentes
couches du modèle OSI (voir Figure 6.4).
1 http://www.cisco.com/web/FR/solutions/fr/vpn/index.html
25
Figure 6.4: Schéma récapitulatif du protocole de tunneling
26
Figure 7.4: Schéma représentatif de l’intranet VPN
27
3.7.2 Le VPN d’accès
C’est une solution incontournable qui permet aux ayants droit itinérants d’accéder au réseau
privé distant en se servant d’une connexion internet pour établir la connexion VPN sans pour
autant compromettre leur politique de sécurité. De ce type de VPN, on distingue deux
méthodes distinctes :
⮚ La seconde méthode quant à elle, exige que l'utilisateur ait son propre logiciel
client (VPN client) sur son ordinateur pour établir une connexion VPN vers le réseau
de l’entreprise. Il est à noter que dans cette seconde méthode, l'intégralité des
informations sera cryptée dès l'établissement de la connexion.
28
Figure 10.4: Schéma representatif-2 du VPN d’accès distant
Il est à rappeler que quelle que soit la méthode de connexion choisie, ce type d'utilisation
montre bien l'importance dans le VPN d'avoir une authentification forte des utilisateurs.
Cette authentification peut se faire par une vérification "login /mot de passe", par un
algorithme dit "Tokens sécurisés" (utilisation de mots de passe aléatoires) ou par certificats
numériques. Mise part cela, certaines entreprises implémentent des VPN à base de SSL
(voir 4.4.2.1) que nous verrons dans la suite du document.
⮚ Gestion d'adresses
Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester
confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir
une adresse.
⮚ Gestion de clés
Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et
régénérées.
29
3.8.1 Les protocoles nécessitant souvent du matériel particulier
3.8.1.1 Le protocole PPP (Point to Point Protocol)
Défini dans les normes RFC 1661 et 2153, ce protocole n’est pas en réalité un protocole
permettant l’établissement d’un VPN mais il est très souvent utilisé pour transférer les
informations au travers d’un VPN. Il est à noter que c’est un protocole synchrone et
asynchrone qui utilise HDLC (High-Level Data Link Control) comme base d’encapsulation et
un Frame Check Sequence (FCS) HDLC pour la détection des erreurs tout en garantissant
l’ordre d’arrivée des paquets. Il est aussi full duplex, et permet également le multiplexage
simultané de plusieurs protocoles de niveau 3 du modèle OSI (i.e. encapsulations des
paquets IP, IPX et NetBEUI, … dans des trames PPP). Traditionnellement, le protocole PPP
était employé entre un client d'accès à distance et un serveur d'accès réseau sur une liaison
RTC (Réseau Téléphonique Commuté) via des modems. Le protocole PPP présentement
désuet, est remplacé par des protocoles (PPTP, L2F, L2TP...), offrant une meilleure
garantie de sécurité, mais il est à mentionner que dans tous les cas, ces protocoles de
couche 2 dépendent des fonctionnalités spécifiées pour PPP.
3.8.1.2.1 Fonctionnement
Il faut noter que contrairement à PPTP et L2TP, L2F n’a pas besoin du logiciel VPN client.
Cependant le fonctionnement d’une communication basée sur le protocole L2F s’appuie sur
la:
Ce protocole est le plus souvent utilisé dans les solutions VPN d’accès (voir 4.3.2), mais il est
progressivement remplacé par L2TP (voir 4.4.1.4) qui est plus souple.
30
Figure 11.4: Schéma de VPN d’accès distant fonctionnant sur L2F
3.8.1.3.1 Fonctionnement
Lors de l'établissement d’une connexion VPN, le client effectue d’abord en premier
lieu une connexion avec son fournisseur d'accès internet. Cette première connexion
permet d’établir une connexion de type PPP et de faire circuler des données sur
internet. Après ceci, une deuxième connexion dial-up est établie, et c’est cette
2 https://fr.wikipedia.org/wiki/Point-to-Point_Protocol
31
dernière connexion qui permet l’encapsulation des paquets PPP dans des
datagrammes IP et formant ainsi le tunnel PPTP. Il est à mentionner que tout trafic
client conçu pour Internet emprunte la connexion normale, par contre le trafic conçu
pour le réseau privé distant passe par la connexion virtuelle de PPTP.
3.8.1.4.1 Fonctionnement
Le protocole L2TP utilise les avantages du protocole de communication PPP pour prolonger
un accès réseau vers un site distant à travers un tunnel4.
Les éléments sur les deux côtés du tunnel sont composés d'un concentrateur d’accès ou
LAC (L2TP Access Concentrator) qui peut être intégré à la structure d'un réseau
commuté comme le réseau téléphonique commuté (RTC) ou encore associé à un
système d'extrémité PPP prenant en charge le protocole L2TP; et d'un serveur du
réseau distant LNS (L2TP Network Server) fonctionnant sur toute plateforme prenant
en charge la terminaison PPP. Le LAC termine la connexion physique du PPP au point
de présence (Point Of Presence ou POP) d'un ISP et établit une session virtuelle PPP à
travers le tunnel vers le LNS. En effet, Il faut noter que le protocole L2TP peut gérer
3http://csrc.nist.gov/publications/drafts/SP800-113/Draft-SP800-113.pdf
4 www.frameip.com/l2tp-pppoe-ppp-ethernet/index.html
32
plusieurs tunnels simultanément. Cependant il est à rappeler que par manque de
confidentialité (i.e. pas de chiffrement des données) que procure le L2TP, il est
souvent conseillé de l’utiliser conjointement avec le protocole IPsec (Internet Protocol
security) car le protocole L2TP peut assurer la compression des trames PPP à l'aide du
mécanisme MPPC (Microsoft Point-to-Point Compression) mais pas leur cryptage, et de
même la liaison entre le LAC et le client n’est pas sécurisée.
33
Bien qu'indépendants, ces deux mécanismes sont souvent utilisés conjointement ; à ces
derniers vient s’ajouter le protocole IKE (Internet Key Exchange) qui permet de gérer
les échanges des clés ou les associations entre protocoles de sécurité.
34
3.8.1.5.2 Encapsulating Security Payload (ESP)
Ce protocole a pour premier rôle de garantir la confidentialité, mais peut aussi assurer
l’authenticité des données ; son principe est de générer à partir d’un datagramme IP
classique, un nouveau datagramme dans lequel les données et éventuellement l’entête
original sont chiffrés (utilisant les algorithmes AES, 3DES, DES..).
35
L'intérêt de ce mode réside dans une relative facilité de mise en œuvre. Par contre son
inconvénient réside dans le fait que l'en-tête extérieur est produit par la couche IP
c'est-à-dire sans masquage d'adresse (voir 4.4.1.5.1.) ; de plus, le fait de terminer
les traitements par la couche IP ne permet pas de garantir la non-utilisation des
options IP potentiellement dangereuses.
36
3.9 CONCLUSION
À travers ce chapitre, on a pu cerner tout ce qui concerne les VPN du point de vue
catégories des VPN existantes, types des VPN, leur fonctionnement (les protocoles
utilisés). De ce fait, certaines solutions perdurent uniquement par la facilité de leur
mise en place (VPN accès distant), par contre d’autres solutions nécessitent des
implémentations à grande échelles (VPN site to site).
Dans le chapitre qui suit, nous présenterons les différentes architectures et solutions VPN
proposées par le constructeurs Cisco et en fin déboucher sur un choix qui répondra au
besoin de la SONACIM.
37
CHAPITRE 5 : CONCEPTION DU SYSTÈME
3.10 Introduction
Un système étant un ensemble des composants solidement agencés pour la réalisation d’un
but précis. La configuration de chaque composante devra être soigneusement optimisée
pour créer un système qui répond aux objectifs ultimes pour lesquels il a été conçu.
Ainsi, la tâche de concevoir un système commence par une étude approfondie des
fonctions requises. Et la forme découlera de toutes ces exigences.
De manière générale, l’architecture de notre topologie est constitué des types de routeurs,
Hub ou concentrateur du réseau qui est le routeur coordonnant toutes les échanges du
réseau ainsi que des routeurs clients ou Spokes. Les routeurs du réseau VPN sont reliés par
deux catégories des tunnels.
Nous pouvons également constater qu’il y’a conceptuellement deux catégories de tunnels :
- Un tunnel statique : c’est une liaison permanente entre le routeur serveur avec le
routeur client. Il permet de maintenir la communication permanente entre les deux
types de routeurs et ainsi permettre au routeur Client d’émettre des requêtes au routeur
Serveur.
- Un tunnel dynamique : c’est un tunnel de communication entre les routeurs clients.
Créer après la résolution du bond ou saut suivant par le routeur serveur, ce tunnel
permet de mettre en place une communication directe entre routeurs clients sans
passer par le routeur serveur.
38
3.12 Architecture de la solution proposée
Après l’analyse de l’infrastructure informatique et l’étude de l’existant de la SONACIM, nous
aboutissons à la conclusion que, les connexions au réseau internet de la SONACIM ne sont
pas contrôlée, ni sécurisée, ce qui crée un vrai problème pour tout le réseau.
D’où l’idée d’intégrer dans son système une solution permettant d’une part la sécurisation de
chaque site et d’autre part d’assurer de nouvelles fonctionnalités comme le fait de pouvoir
accéder à son ordinateur de bureau à distance.
39
Figure 19.5: Schéma récapitulatif du VPN maillé
40
basant sur la confiance des membres du groupe avec des routeurs qui se partagent les
mêmes méthodologies de sécurité.
Serveur
VPN
Routeur
client 1
Routeur
client 3
Routeur
client 2
41
VPN MESHED (VPN
GRE-VPN DMVPN
maillé)
● Permet le transport ● Fournit un cryptage ● Réduction des dépenses d’exploitation
du trafic multicast entre les sites ; et d’immobilisation en intégrant la
et de routage sur un voix et la vidéo à la sécurité VPN ;
VPN IPsec ; ● Supporte la QoS. ● Simplification de la communication
de la branche par une connectivité
● Prise en charge de directe branche à branche pour les
protocoles non IP ; applications telles que la voix sur IP ;
● Réduction de la complexité de
Avantages ● Supporte la QoS. déploiement par la mise en place
d’une configuration simple, réduisant
les difficultés de déploiement des
VPN ;
● Amélioration de la résilience de
l’activité en empêchant les
perturbations et les services critiques.
Le routage se fait avec la technologie
Ipsec.
interopérabilit Plusieurs fournisseurs Plusieurs fournisseurs Routeur Cisco seulement
é
Hub et spoke ;
Topologie Maillage à petite échelle Maillage à petite échelle Maillage partiel spoke-a-spoke à la
demande;
Routage Prise en charge Pas prise en charge Prise en charge
QOS Prise en charge Prise en charge Prise en charge
Les tunnels GRE ont été utilisés comme une solution de contournement rapide pour les
conceptions de routage incorrect, ou comme une méthode pour passer le trafic à travers un
pare-feu ou une liste de contrôle d’accès. DMVPN utilise l’encapsulation multipoint GRE
(mGRE) et prend en charge les protocoles de routage dynamique, ce qui élimine la plupart
des problèmes de support associés aux autres technologies VPN. Les tunnels GRE sont
classés comme réseau de superposition car ils sont situés au-dessus d’un réseau de
transport existant, également connu sous le nom de réseau sous-jacent.
Des informations d’en tète supplémentaires sont ajoutées au paquet lorsque le routeur
encapsule le paquet pour le tunnel GRE. Les nouvelles informations d’en tête contiennent
l’adresse IP de la destination. Les nouveaux en tête IP permettent au paquet d’être
acheminé entre les deux extrémités du tunnel sans inspection de la charge utile du paquet.
Une fois que le paquet atteint le point de terminaison distant, les en-têtes GRE sont
supprimés et le paquet d’origine sera transféré entre les routeurs du LAN comme indique la
figure ci-dessous.
43
3.13.5.1.1.2 Le protocole NHRP (Next Hope Resolution Protocol)
Le protocole de résolution du prochain saut (NHRP) est une extension du mécanisme de
routage ATM ARP qui est parfois utilisé pour améliorer l’efficacité du routage du trafic
informatique sur le réseau NBMA (Non-Broadcast Multiple Access). Il peut être utilisé par un
expéditeur pour déterminer un itinéraire avec le plus petit nombre de sauts à un récepteur.
Ce protocole diffère des protocoles de type ARP ce qui permet l’optimisation du routage sur
plusieurs sous-réseaux IP. NHRP est implémenté au moy en de serveurs de saut suivant dans
les sous-réseaux IP.
NHRP est un protocole client-serveur qui permet aux périphériques de s’enregistrer sur des
réseaux directement connectés. Les serveurs NHRP (Next-Hop Servers) sont chargés
d’enregistrer les adresses ou les réseaux, de maintenir un référentiel NHRP et de répondre
aux requêtes reçues par les clients du prochain saut (NHC). NHC et le NHS sont de nature
transactionnelle.
DMVPN utilise des tunnels GRE multipoint, ce qui nécessite une méthode de mappage entre
les adresses IP du tunnel et l’adresse IP physique. Les Hubs DNVPN (NHC) sont configurés de
manière statique avec l’adresse IP physique, des concentrateurs (NHS) afin qu’ils puissent
enregistrer leur adresse IP du tunnel et de MBMA (transport) avec les hubs (NHS). Lorsqu’un
tunnel de hub à hub est établie, les messages NHRP fournissent les informations nécessaires
pour que les hubs se localisent afin qu’ils puissent construire un tunnel DMVPN de hub à
hub. Les messages NHRP permettent également à un hub de localiser un réseau distant.
3.13.5.1.1.3 Le routage
Le routage [2] est le processus qu’un routeur utilise pour transmettre des paquets vers un
réseau de destination. Un routeur prend des décisions en fonction de l’adresse IP de
destination d’un paquet. Tout le long du chemin, les divers équipements se servent de
l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il arrive à
destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à
prendre jusqu’aux réseaux distants. Il existe deux types de routage à savoir :
− Le routage statique : Le routage statique est le fait de l’administrateur, les routes sont
spécifiées manuellement dans la table de routage ;
− Le routage dynamique: Routage effectué à l’aide d’un protocole de routage
dynamique qui remplit la table de routage du routeur et partage ses informations avec
les autres routeurs du réseau. Dans la panoplie des protocoles de routage dynamique,
chacun ayant son propre caractéristique et son propre fonctionnement. Le tableau 2
Explique les différents comportements des protocoles de routage dynamique
lorsqu’ils fonctionnent avec la technologie DMVPN.
44
Tableau 2: Comportement des protocoles de routage face au DMVPN
La caractéristique la plus notable partagée par l’ensemble de ces protocoles consiste pour un
routeur à diffuser de façon périodique la totalité de sa table de routage sur toutes ses
interfaces qui participent au protocole. Le seul protocole dérogeant à cette règle est EIGRP,
protocole propriétaire de CISCO qui remplace IGRP. En effet, les mises à jour d’EIGRP ne sont
ni diffusées, ni générées de façon périodique pas plus qu’elles ne contiennent l’entièreté de
la table de routage.
3.14 Conclusion
45
CHAPITRE 6 : IMPLÉMENTATION DE LA SOLUTION SÉCURISÉE
VPN
3.15 Introduction
Ce travail de fin d’étude est une solution de gestion des réseaux VPN en évolution. Après
bien sûr deux chapitres minutieusement traités pour donner une idée précise à ce travail, ce
dernier chapitre est consacré à l’implémentation de la solution pour vérifier le
développement fait dans les précédents chapitres. La simulation sera faite par des moyens
matériels et logiciels d’un ordinateur devant regrouper un certain nombre d’exigences.
Comme dit ci-haut, ce chapitre sera purement pratique pour donner vie à notre étude et
celui-ci sera structuré en regroupant toutes les étapes pour la réalisation de cette étude et
c’est dans le but de permettre aux lecteurs passionnés par l’administration réseau et plus
précisément des réseaux privés virtuels en particulier de se sentir dans le bain du sujet pour
une mise en place ultérieure selon les brèches qu’ils rencontreront dans le présent travail.
⮚ L’ordinateur doit avoir une mémoire vive ayant au moins une capacité de 4 Gb ;
⮚ L’ordinateur doit avoir un microprocesseur qui supporte l’émulation.
Ceci revient à dire que nous devons éviter les architectures trop robustes si nous ne
disposons pas d’une machine performante ou ayant peu de mémoire.
Le choix du logiciel Packet tracer pour cette mise en place est très pratique pour représenter
une maquette d’un réseau. Packet Tracer sert à reproduire une architecture physique ou
logique complète avant la mise en production.
46
⮚ IOS Cisco
Ce système d’exploitation Cisco permet de connecter les réseaux et celui-ci doit être
téléchargé chez Cisco selon la série de notre matériel que nous désirons interconnecter et
pour le compte de notre simulation.
47
[2] Available:
http://www.nyuplanet.eu/ccna/semestre4/course/module7/7.2.1.1/7.2.1.1.html
48