THEME
IMPLEMENTATION ET SUPERVISION D'UN RESEAU
WAN BASE SUR LA TECHNOLOGIE DMVPN
Cas pratique : NAFTAL (Direction Centra/e des systemes d'informotion}
Promotion
2012/2014
Remerciements :
Je dedie ce travail a:
Mes parents, mon PERE et ma MERE qui m'ont soutenu et m'ont
voue un amour inconditionnel. Ils demeurent pour moi des modeles de
clairvoyance et de serenitf, leurs conseils utiles m'ont perrnis d'etre ce que jc
suis aujourd'hui, je prie dieu le tout puissant qu'il les protege de tous !es maux,
11s sont pour moi un exemple de courage et sacrifice continu. Que cet
humble travail temoigne mon affection, mon eternel attachemem et qu ils
appellent sur moi leur continuelle benediction inshallah,
Mes freres et sreurs qui ne cessent de me soutenir et de
m'encourager dans mes etudes.
Mes ami(e)s qui, de pres ou de loin m'apportent leur soutien, plus
particulierement Orlando Maria, Narcisse Nora et Anis mon BinOme.
A Adel Fekar, qui, par son experience m'a guide, et donne !es
bonnes 1dies afin de perfectionner au rnieux ce travaiL
KOMENAN Kouam;
Dedicace:
Je voudrais dCdier ce travail aux t'$tre les plus chCres a mon creur qui sont
mes parents> bien Cvidemment ! Pour les sacrifices qu'ils ont faits pour moi et
tout ce qui fait de rnoi ce que je suis aujourd'hui.
a mere, qui a toujours ete Ji a mes c6tes, clans le pire comme clans le
meilleur, une source d'6nergie inCpuisable pour moi car c'est en eHe je puise
cette force done je la remercie pour tousles efforts qu'clle fournit pour que je
puisse rCussir haut la main.
Mon pere. qui m'a appris comment me comporter en vers les gens et
comme devenir un homme de la sociiSte. qu'il y avait toujours une solution
meme dans les pires cas et qu H ne fallaitjamais abandonne,
1
SOMMAIRE:
Introduction.................................................................................................................... I
B. Simulation.....................................................................................................59
Section 2: Test et resuHals,.....,..............................................,,.............................76
/\.. Etat des tunnels,,,,.,.,,,..,.......................... « ...........................................,,.••,••, 76
B. Resultat de la supervision................................................................................ 86
C. Tests approfondis.........................................................................................90
ConclusJon .........,..........,................................................,....,..............93
Glossairc.............., ........,................................................,....,...........94
Bibliographie............................................................................................................... 95
Annexe.............................................................................................................97
Page Ill
Chanitre 2: La sunervision
Fonctionnement de Zabbk.
:Interface web de Zabbix: authentification........................................................................................ 34
iInterface web de ZabbJx....,.........................................................................................................35
Interface web de Zabbix........................,.........................................................................36
Interface web de Zabbix.......... ........,,.......,.. . ,., ..., ..........36
Interface web de Zabbix..................................................................................................................37
Interface web de Zabbix.......
Interface web de Zabbix..................................................................................................................39
iInterface web de Zabbix.................................................................................................................. 40:
:Interface web de Zabbix... ········. 40:
: Interface web de Zabbix..................................................................................................................................................................41
lntcrfacc web de Zabbix..... ...,.......42
, Interface web de Zabbix .....
Interface web de Zabhix ...... ···············.44
Interface web de Zabbix....... .....,........44
Interface web de Zabhix.... ........ .......45
Interface \Veb de Zabbix,.. ..............45
Interface web de Zabbix.......... . .. ,.,.46
Interface web de Zabhix..... • .........................«........ "46
Interface web de Zabbix..
-···
Interface web de Zabbix,,,.........
luterfoce weh de Zahbix... ._, ....
:
Introduction
C'est pour cela que Naftal s'est oriente vers la technologie DMVPN
pennettant la mise en place dynamique de tunnels VPN entre differents sites,
tout en supervisant scs r6seaux et ses equipements.
a
Afin de repondre notre problematique, nous presenterons un plan base
sur quatre ehapitres.
► Le chapitre l : parle des notions de bases sur le DMVPN
► Le chapitre 2 : fait une introduction a la supervision
► Le chapitrc 3 : est consacre a NAFTAL, son organisation el sa
hierarchie
► Le chapitre 4 : consiste a mettre en place et superviser une
solution D1'1VPK
Page ;3
Section 1: Le VPN
I. Les attaques
Les r6seaux infonnatiques sont de plus en plus victimes d'attaques
telles que le vol d"information, le piratage des systemes, la perturbation du
trafic reseau etc... Les objectifs different de ees attaques sont multiple el
diverses. On distingue done 3 grandes types d'attaques informatiques :
: Source; https://fr.wikipedia.org;'wikl/Balayage_de_port
Page l5
I.l.b.Le Sniffing
1
Source https://fr.wikipcdla.org/w:kJ/Analyseur-de _paquets
Pagel6
exemple le couple (cle privee, cle publique) doit etre engendre par un procede
vraiment aleatoire qui, meme s1il est connu, ne permet pas de reconstituer la
cle privee. Les donnees chiffrces ne doivent pas etre trop courtes, pour que le
dechiffrement demande vraiment un calcul modulaire, et completees
de fa,on convenable (par exemple par !'Optimal Asymmetric Encryption
Padding).
4
Sour<.."e: https://fr.wl. ipedia.org/wik1/Crvptogr<!phie asym%Go/s>A9-trigue
d P ,, 110
B.VPN
I.Definition
L'acronyme VPN correspond i, Virtual Private Network, c'est-a-dire
a
un rf.seau prive virtuel. Dans les faits cela correspond une liaison entre deux
r6seaux locaux privC. Cette liaison autor1se la transmission de donnees
cryptees par le biais d'un reseau non securisC, comme Internet. En d autres
1
tennes, un rC'.seau prive virtuel est l'extension d'un reseau prive qui englobe les
liaisons sur des reseaux partages ou publics, tels qu'lntemet. II perrnet
a
d'assurer une securite au niveau des connexions distance, du partage de
donnees inter-rCseaux etc...
Les VPN reposent sur un prolocole appele "protocole de tunneling•· qui
perrnet de faire circuler Jes informations de fa,on cryptee d'un bout it l'autre
du tunnel, ce qui rend les donnees securise et contidentieL'
i
'
0
Exemple de VPN
5
Sown:e: hr;tpJjwww.frameip.com/
f- .i , 1 I 11
Reniote-access VPN
Netwo11< Access
Secure VPN Ser'1!1 (NASI
Connection
Client
Solware
II,2.a.VPN intranet
L imranet VPN est utilise pour relier au moins deux reseaux intranet
1
entre eux. Ce type de reseau est particulierement utile au sein d'une entreprise
possedant plusieurs sites distants. Le plus important dans Ce type de reseau
est de garantir la securite et l'integrite des donnees. Certaines donnees tres
sensibles peuvent etre amenees a transiter sur le VPN (base de donnees
clients, intormations financieres.,.), Des techniques de cryptographic sont
mises en ceuvre pour verifier que Jes donnees n'ont pas ete alterees.11 s'agit
d'une authenti fication au niveau du paquet pour assurer la validite des
donnees, de !'identification de la source ainsi que la non-repudiation. La
plupart des algorithmes utilises font appel a des signatures numeriques qui
sont ajoutees aux paquets. La confidentialite des donnees est, elle aussi, basee
sur des algorithn1es de cryptographie.
tvc,.;x, [1,)(1),)<
Internet
·-,
i:·s,w>.,.lt"
'1-"1' •·4
Slle Site
VPN Intranet
·. • I 13
11,2.b.VPN extranet
[I estsimilaire a un VPN Intranet. Ce VPN cree des tunnels entre
l'intranet de l'entreprise et celui de ses partenaires et clients. Ce qui necessite
une attention particuliere de l'administrateur quanta leur t,milite et le droit
de chacun sur la securite de l'intranet
Network diagram
\v
'j AW., .15.16.1
-·
't i\
4 :. 5
7
RW ,,.
, AL.-10.5,6. 1
VPN Extranet
HL I .PPP
PPP (Point to Point Protocol), defini dans la Rfc 1661 est un protocole
de couche 2 qui pennet de transferer des donnees sur un lien synchrone ou
asynchrone en full duplex et garantit l'ordre d'arrivee des paquets. JI
encapsule les paquets Ip, lpx et Netbeui dans des trames Ppp, puis transmet
a
ces paquets encapsules au travers de la liaison point point. l1 est employe
gCneraiement entre un cHent d'accCs 3 distance et un serveur d1acces reseau
(Nas).
r C C ', i 14
lll.2.PP1]>_
PPTP, comme detinit par la RFC 2637, est un protocole qui utilise une
connexion PPP a travers un reseau IP en creant un VPN. C'est un protocole
de niveau 2 qui permet l'encryptage des donnees ainsi que leur compression.
L'authentification des donnees se fait grace au protocole tv1s-Chap de
tv1icrosoft et le chiffrement par le protocole MPPE (Microsoft Point-to-Point
Encryption).
Page I15
IIL3.L2TP
L2TP est un protocole de tunnellisation de niveau 2 utilise pour creer
des reseaux prives virtuels (VP:'s), le plus souvent entre un operateur de
collecte de tmfic (degroupeur ADSL ou operateur de telephonic pour les
a
acces RTC) et les fournisseurs d'acccs Internet.
II pem1et de transporter des connexions en conservant Jes informations
du niveau 2 au niveau 7 du modcle OSI. Le transport de ces connexions se fait
a
grace des tunnels IPiCDP, le port LTIP utilise en standard est le 1701. Un
meme tunnel peut transporter plusieurs connexions, en general ii n'y a qu'un
seul tunnel entre deux mCmes equipements de tenninaison, L'Cquipement qui
initie le tunnel, generalement un NAS ou un BAS, est appele LAC (L2TP
Access Concentrator) et l'equipement qui !ermine le tunnel est appele LNS
(L2TP etwork Server).
Server running
Windows Server 2003
and Routing and Branch office
Remote Access network
.
Intranet
adapter adapter
Server running
Windows Server 2003
and Routing and
Remote Access
1!1.4.GRE
GRE, developpe par CISCO est un protocole de couche 3 demise en
tunnel qui permet d'encapsuler n'importe quel paquet de la couche reseau dans
n'importe quel paquet de la couche reseau. En pratique, GRE va encapsuler un
paquet de couchc 3 (en generale IP) puis sera lui-meme encapsule dans un
autre paquet de couche 3. Le paquet d'origine est le payload (information
utile) du paquet final. Les tunnels GRE sont con9us pour ne pas avoir besoin
de maintenir un Ctat, ce qui signifie que chaque terminaison de tunnel ne
conserve aucune information d'etat ou de disponibiHte de ta terminaison
distante.
Page /17
III.5.IPSec
!Psec comme defini dans la RFC 4301 par l'IETF comme un cadre de
standards ouverts pour assurer des communications privees et protegees sur
des reseaux IP, par l'utilisation des services de securite cryptographiques, est
un ensemble de protocoles utilisant des algorithmes permettant le transport de
a
donn6es securisees sur un reseau IP. Contrairement ses pl"edecesseurs, il
opere sur la couche 3 du modele OSI et ne se limite pas ii une seule methode
d'authentification ou d'algorithme, c'est la raison pour laquelle ii est considere
comme un cadre de standards ouverts.
A l'origine it a ete corn;u pour fonctionner sur l'IPV6, mais a ete adapte
a l'IPV4. II assure l'authentidtc et l'integrite des donnees. IPSec est souvent
a
un composant de VPN, ii est l'origine de son aspect securite (canal securise
ou tunneling),
Ir1ternet
0
Internet C
Q
0
Difftirents mode de fonctionnement JPSec:
Section 2: Le DMVPN
Introduction :
Dynamic Multipoint Virtual Private Network (DMVPN) est une
technologie permettant de creer des tunnels VPN dynamiques base sur les
protocoles standards, GRE, NHRP et lPsec. 11 afire la possibilite de creer un
reseau VPN dynamique maille sans avoir a configurer de fa on statique toutes
les paires de chaque tunnel.
Source : http://wapiti.telernm-
!iHel, euicomrr:un/en?J'pedajoptionsJst/ria/pub/exposes/expp5;esrio1997{!pAtw/nhrp.html
Pagel22
111.Le n1GRE
Le protocole ORE cree des tunnels point a point. Quant au mGRE, ii
permet la creation de plusieurs tunnels vers differentes paires sur une meme
interface ORE. Un reseau mGRE est de type NBMA (Non-Broadcast Multi
Access), c'est-a-dire le broadcast n'est pas possible et !es liaisons sont
multipoints.
Pour joindre un element defini par son adresse logique, ii faut un
mecanisme afin de connaitre son adresse physique. Dans le cas du mGRE,
l'adresse logique correspond it l'adresse privee (interface tunnel), l'adresse
physique est l'adresse publique. Chacun des routeurs Spoke initie un
tunnel mGRE vers chacun des routeurs HUB
IV.L'ElGRP
EIGRP est un protocole de routage developpe par Cisco a partir de leur
protocole original !GRP. EIGRP est un protocole de routage a vecteur de
distance IP, avee une optimisation permettant de minimiser l'instabilite de
routage due aussi bien au changement de topologie qu'il !'utilisation de [a
bande passante et la pu issance du proeesseur du routeur.
Certaines de ces optimisations sont basees sur le Diffusing Update
Algorithm (DUAL) developpe par SRI, qui garantit !'absence de boucle. En
particulier, DUAL evite !es « sauts it l'infini >) en !es limitant a 224.
EIGRP calcule !es metriques sur base de 4 parametres (le delai, la
bande passante, la fiabilite, la charge).
Pagel23
Le DMVPN permet :
Chapitre 2: La Supervision
Page j26
Introduction :
• Le protocole sm1P
• Les logiciels de supervision
Pagel27
Section I : SNMP
A. Le protocole SNMP
I.Introduction
SNMP (Simple Network Management Protocol) est un protocole qui
permet aux administrateurs reseau de gerer !es equipements du reseau et de
diagnostiquer !es problemes de reseau. 11 est couramment utilise dans Jes
reseaux TCP/IP.
SNMP effectue des services de gestion en utilisant une architecture
distribuee de systemes et agents de gestion.
A. Presentation de Zabbix
Zabbix est une application open source de supervision des systemes et
reseaux en infrastructure sous la licence GNC/GPL. II est developpe par
Z11bbix LLC, qui est siege aux CSA, en Europe et au Japon.
Ii permet de surveiller le statut de divers services reseau, serveurs et
autres materiels (pare-feu, routeurs, etc).
B. Obtenir Zabbix
Zabbix se presente sous differents format au telechargement :
I. Zabbix Packal!e
II s'agit du binaire de Zabbix, pret a l'installation, sous differente
platetormes. On retrouve par exemple un lichier binaire pour les systemes
Debian, un autre pour Ubuntu, etc...
Quant a son instafiation, ii varie d un systf:me a J'autre, melne si
1
ILZabbix Appliance
Zabbix LLC permet a ses utilisateurs de se passer de I 'installation
manuelle de Zabbix. Pour ce faire, ils proposent un format base sur
OPENSliSE, ou Zabbix est preinstalle.
Nous utiliserons la version de ce format disponible pour !es machines
virtuelle.
IILZabbix Source
II est egalement possible d'obtenir le code source de Zabbix, puisqu'il
s'agit d'un logiciel open source. Pour ce format, une compilation est
necessaire avant installation et utilisation
C. Fonctionnement de Zabbix
Dans cette partie nous allons parler du fonctionnement du logieiel
Zabbix et cela en commen9ant par l'essentieL
£.Les composants
Pour fonctionner, zabbix est compose de plusieurs parties, dont la plus
importante est le Zabbix Server. On a aussi le Zabbix FrontEnd, Proxy et
Agent.
1.1.Zabbix server
Le Zabbix server est le composant principal, i1 permet la surveillance a
distance du bon fonctionnement des differents services systemes et reseaux
tels que « les serveurs '\VER, serveurs FTP, etc ... )> Tl gere la notification par
mail afin d'avertir les administrateurs d'une quelconque alerte8 •
I.2.,.Zabbix Frontend
Deuxieme composant essentiel apres le Z.S, II est lout simplement
I'interface de visualisation des evenements et aussi )'interface d administration
1
et de configuration de Zabbix.
Source: http://wiki.m::>pjtQring-fr.org/labbix
i' ,· ,_· "' j 31
)I.Principe de fonctionnement
Entre les di fierents composants cites precedemment, il existe un certain
nombre d'interactions utiles a connaitre dans le but de mieux comprendre le
fonctionnement ! Pour cela nous allons utiliser ce schema :
Fonctionnement de Zabbix
P ,, ;_ 1. I 32
I. Le materiel
Zabbix dolt disposer d une configuration materie11e minimum pour
1
-----+J--_-
Pentium IV
64Mo 256Mo
IOMo I 00 lv1o
. Server/Proxy
Snmp i' : jSupportSNMP ---j
Server/Proxy
Ubssh2 r-... ,I Support SSH
---+-N-av-,g-a-teur
!Mozllla Firefox, Internet Explorer,
Client 'internet
Opera,""'
·---------
Composant requit pour Zabblx
!;.Interface We_b de za\lbix
Pour gerer zabbix graphiquement nous passons par un navigateur web
et cela en entrant l'adresse Ip de notre serveur Zabbix, ainsi il nous sera
demande de nous authenti tier comme sur eette image9 :
!.Monitoring
LI.Dashboard
Tableau de bord10 de zabbix, ii synthetise !'ensemble des informations
essentielles a la supervision d'une infrastructure.
? Sources : http;J/w:hmPnitor_[[lg>fcorg/zabblxflabQ.ix•l.l !
:c Voir Annelfe- figure 1
I 35
1.2.0vervicw
Cette page affiche !'ensemble des statuts remontees (ou interroges) par
!es triggers pour les holes supervises. 11 est egalement possible de visualiser
_..,..........
!es donnees de chaque hote.
·-·-------..- --·---
- - --·
,,,.. !
-- ·· - -) . .
- ·
.,.._
-
--..
..,,... .... , , . . , , .,_,
. ., .
---•---•!--- - --
-- ..-
,.._l -1.. -
. . . ... . ..,.,--,
.-...,.. . , _ , ,
_
1
,_,, .,,_J
"""'"- - - (-) , ., _
....., .,,..l( _
_ -..., - .t...-i:i-,
. .(
,,;
-- ) --
;-
--·---
---- -• - - !- -•
_
..,_
,
--- . . . ---- .. --
,_,_.,
. . . ...
_ .,.,.,,.,_,
_,
_
_
f
")
.. _
..,...,. _t ,
, ... )
_
- - - - -- ...,. ,_- ...... _ ", _!
1.3.Wcb
Atliche Jes statuts propres a la supervision Web des hotes (serveurs Web).
1.4.Latest data
Atliche Jes informations et donnees remontes par les items.
lalr_tr,i.i_..r--i-i-i-ii-i-i-..- □ -..-
..-_ -......
·--(>----
,_,
•-lll
-
',#-f,0-;
v..,.....u,p,.. _,........,,.,.
+1-1 -
... _ . -
,:,..,.,.,H, »
. , ,. .
---
........
. . ,.,.,
.........
,..,,, c;
,
.,, ..
.....................,.;_
.......,.,"'"""'
--- .,,_
JI ... ! 100,.,.!UIJ'I
............................... ,.,.,,.uo
· - {,- 0' - 1
•
• -(
- l'
1
. ' -l
•-r-,
· - •··
• - ......,
··m:,
·. § ,!.~.
-:;•.....
·..-....... -ill , _ ...,.....,..".."........-..................
... - __m._,,,...............
,.,,.,
,.,
,,._
--- -·---i,r,, - ..
"""
,- .. ._
....
,,... _...... . .. .
- - -cm ·--.i · ,l--·-....
_... .-
-
#!olA11Uti1liM
,_,,...;......., ...., ........ l!ia
..,.·.,,......
l 'klifltfl:I '
.... - -··,
, ., -,"""·--"'- .,,._, --., -- ""..... l!ia
,_,_
.. . .. . ,, _ . .,. _ ,.. ,
----, ...
,;,.
. .. . . . .. ........
1 / lo . . .,..-:u,
il;lll U
_,,,U l t H
,.,.,,.,,..
.,....,.......
,,_ ..........
, -,_,.,_
---·--
. ,......... ,_..,,.........
_ -
...'",..
iilll1¥U•M'lll
_:,,,
"·_(,,,
.. ........
- · -m
i/! &UUil!I
Ll'/lo"i "'ll<s ._. W
,.,... -··
.,.,._ ..... -""
-,...
,
....... _, ,,·- ,_,......_......
"' ,....,,,.oa_,
:U !olJ!Oi113rll' W
,i,LI•l&,IU'll.H,,111
_
.... _..""
r ..
.....
",,....,.,,,,.. ... ,
,....,,.....,..- -·=-·
lll,;.rlil)lft,jll"'
_,...,.._, ,..._.,.._,
-,
L/ Mol AilUI ,aa
.....
_,,.,,.. .,.,.....,._,
;, #II IWU1"M 1/
,,._ ,., -1•1
1.6.Events
Affiche les toutes !es alertes de tous niveaux remontt!es par Jes
tri ggers11.
•
1.7.Graphs
Page de visualisation des graphs d'un hate supervise.
"'
"'
'"
"'
"'
' '"
'"
" "
■ • ..lC
.,.,,,,...,,.,,..,,, ,... r ,c,
-._,,,..,,._,.,
"''".. ,,..,, , ... 1, "'''
0
o 0.,01
o,
ll
- o•
l.8.Sceens
Affichage des ecrans propre ii un hote, avec la carte, et !es dilferents
graphs.
a,,...,_u.,,.. -
::::;=--
-
,,
:::
la...
L_,.,,.
,.,,,......
.._
:
' ;;: ;;: ,:
--
-.-..--.....-. ..-..-....... ..... . -
1.1O.IT Services
........
Affiche le statut des services, ainsi que leur SLA.
z--·-..r·ET·-..x I
-
.-
. ...,_.,_
- -
_,.
· -·-
"'--=-• '
...,,,,....
_,.,... ,,.o::w'\C'tfllacYDIJI)
------·
II.Inventory
II. I.Hosts
Liste !'ensemble des hates, au niveau des profils, informations sur
l'equipement
_;,.._,,..........,.,........
a.......................,,..
-
,om L
--- ·-----·-- --
- "'
.,,,
12
Voir Annexe- Figure 3
HI.Reports
lll.l.Statut of Zabbix
Affiche une partie du tableau du Dashboard, propre aux staluls de
z.abbix.
_
I
..
----
-·---·----
· ..
-"'--' p'.. -,,.
, .,,
'
.,.,
, ._,
111.2.Availability Report
Affiche des pourcentagesn de problernes remomes par les triggers.
-1c..._ ....,.. ., .. 1. .
-- - -------,
. ····-7'
- --.. - ,, ..-,:.J
-it/ Oi")l["jo" : 11, ,0--::;I
..:.1/ ,•)' l<" ' ,1> ..::.i
...
-•-•
IV.Configuration
IV.I.Host groups
Gestion des groupes d'hotes (creation/edition/suppression),
"'"""°""-...,c••• . ,.
·,r,.,,., .•;-- ;,;-,.·,,_, :..- .;:;, .,,,,... ;,,,,,-,.,.,.... _ ',.,:·,r.- ,.,-. --··. ·, ""' -• ... _..,. ,.,,,,.. -,c - :;-
.;::..;_ ._;,;;,.:,..;;, H: ...:.U ;;.;r-.1-"i.- :,c""""'-....... •• oc. '"----"-' _.._ <~•• . ..:.:.aa. , ,.;_;_c_ :1.....SU -= :.:
• 4l -.,,,,,_n · • _,,,.... '.<-
H•· , .. y,. c,. '"M•,..•;w !.,..,, - :-"'"" ._, '·•• .-. -- .•-.···, .-. -" ,,-.·.,· -· ·,.,,-. -, • •:< ·" .,,,,,,.-..
- f
:,;:,'11 . 1 1 • , • = •• u • · : ,_ ... . : : :,.-,,,.,:,
' ,,. . ,...,c . - . , .,.. , • ••-- • •• -,-.;"'-<
• •. --'"""•
-! . .:-.-.:.!:..
_ •. ·•-- • ...,.-u,·r
,. . ,._ ,.,_.,.."-"""-''" _,_- c,.•, •_, ..:.c..:....••
•• ... :. •-~"•" - .:i...:.u....oJ.....c...-'-'.
......:.:.•...,.:..i..z... .•, -" .,. t-
:c,,.,>-# !!.;. _;_, ,,._,._•• ::..""-- ,1 -- ,:. ,-"-'--'-" '-'...<C.ll. '"" "'-"'-" _;_ _-1 -- _,. ,,
..
.-••--•,;:;:::rm..,_
. . . ,_. · . --((l)11. ) ·
,. .. .. .. .. .. . . ._ .,.. _,.-., , •,. -<• ,._ -,, ,..-,h -•"-• -"-"-"'.- "'-'-""'-""'' ,,.-eo"""" ~""·_,.•
-
-._.• .,. - .,., .<
,,,,.,,_..,._,,......, c.....,_.,_,..,._,
•"'"' "-"-'• •
- '"
•----••
• ..,.,..._ M m Tl,_,.. I _....,.._.,_
--
Interface web de Zabbix r
IV.2.Hosts
Gestion des hotes
(creation/edition/suppression).
-- .:;
:,
.,...........,.. ,.,....
_
. .................
,>11.-1tll Lllld,,_,._
...........
Interface web de Zabbix
r' ,1 ;c. ,- I 45
IV.3.Maintenance
Definition et gestion des pfriodes de maintenance.
,.,,..,..,.,..,.,,.j
IV.4.Web
Configuration des scenarios de surveillance Web.
--c•-•
---
. . . . . . . ."....'.--
- -··
:..::- ..
-
" " ' ., . ., .
ts
.._........
- ., .
IV.5.Actions
' ,....:
--
IV.6.Screens
Permet de gerer les ecrans d'h6te et les slides.
-1--1.....·..-1, .
- ·ms·-rn·rs·-
.. ::·.:·. -- -
.. .. .... . .
. .. . .. . . . , c - o
fl" I 47
IV.7.Maps
Gestion des cartes.
-1--·""""'""""""'
2e ..,............ !
-- -
-
J ...,
.-..•..............-..-..-..-..........
Interface web de Zabbix
IV.8.IT Services
IV.9.Discovery
Administration des regles d'autooecouverte d'equipements.
-
--- -- -- -,-----------=- -.--- - --
--.
Chapitre 3: Presentation
de l'entreprise d'accueil
Page ISO
Section 1:Presentation de
NAFTAL
A.Historique de NAFTAL
Naftal entreprise Nationale de Commercialisation des Produits
Petroliers, et une entreprise nationale par action (SPA), au capital equivalent it
15. 650.000.000 DA, filiale a 100% qui s'occupe de la commercialisation et
de la distribution des produits petroliers
Dans la ligne de la politique national it grande echelle de l'economie du
pays, SONATRACH (ereee par decret N° 63 .491 en decembre 1963}
entreprend sa restructuration dans le but d'assurer une meilleurc gestion et
d'ameliorer ses performances. Ce qui a abouti il la creation par decret
N°80_101 en Avril 1980 de l3 entreprises don! l'E.R.D.P. (Entreprise
Nationale de Raffinage de Distribution des produits petroliers}, issue de
SONATRACH.
L'entreprise E.R.D.P. a ete creee le 6 AVRIL 1980.
Entree en activite le premier janvier 1982, elle est chargee de
l'industrie, du raffinage et de la distribution des produits pelroliers sous le
signe de NAFTAL SPA.
L'appellation NAFTAL provient de :
NAFT : terme arabe designant le PETROLE
AL : en reference a AL-DJAZA.IR
Section 2:0rganisation de
NAFTAL
A. Presentation generale de !'organisation de NAFTAL
Ditection elrec:ulive
Direction exec\Jtive Direction exlkutive
(
Direction Direction Admiriistration gen6rale
Surete interne de l'etablisse'ment
Organigrammede NAFTAL
B. Presentation de la structure d'accueil La DCSI
(DCSI) : direction centrale des systemes d'information
La DCSI est une nouvelle structure de NAFTAL, creee en 2004 dans le
cadre de la reorganisation de l'entreprise.
Sa mission principale consiste a assurer le bon fonctionnement de la
plateforme infonnatique, a organiser la migration des systemes informatiques
existant vers de nouvelles plateforme plus performantes, ainsi qu'a mettre en
place des progiciels et autres outils modernes (ERP) d'analyse des bases
donnees, de gestion et d'aide a la decision
//
Departement
Departement
Central
µ--- -
,,/Departement -,,,\
Support !
&reseaux
DE'partement traitement
/ DCpartenwnt solution
lnformatique
Web & systemes decisionnels
Organisation de LA DCSJ
Page ISS
Chapitre 4: Mise en
reuvre de la solution
Section 1: Simulation
A.Outils utilises
I.Topologie
LI .Presentation
Nous utiliserons la topologie suivante sur GNS3
Topologie pratique
Page I 57
I.2.Table d'adressage
Table d'adressage
Equipement Interface Adresse IP Masque
g0/0 172.16.1.1 255.255.255.0
DG Tunnel 3 3.3.3.1 255.255.255.0
g2/0 192.168.56. 254 255.255.255.0
g0/0 172.16.1.2 255.255.255.0
Cloud sl/1 172.16.3.1 255.255.255.0
sl/2 172.16.4.1 255.255.255.0
sl/0 172.16.3.2 255.255.255.0
Districtl
Tunnel3 3.3.3.2 255.255.255.0
sl/1 172.16.4.2 255.255.255.0
District2
Tunnel3 3.3.3.3 255.255.255.0
Zabbix eth0 192.168.56.10 255.255.255.0
1.3.Explications
Dans la topologie utilisee, un tunnel Dynamique sera mis en place entre
les routeurs DG, District l et District2. Les 3 routeurs sont separes par un
routeur nomme Cloud. Ce demier est considere comme le reseau internet.
L'adressage 172.16.x.y/24, sera utilise pour comme IP reel des
interfaces. Le routage RIP sera utilise pour permettre la communication entre
tous les routeurs.
Quant aux tunnels, ils utiliseront l'adressage 3.3.3.0/24.
Le serveur Zabbix, chargC de la supervision, sera dans le reseau local
(192.168.56.0/24) de !'interface G2/0 du routeur DG. Pour se faire, on
utilisera une machine « host » (propose par GNS3), qui sera connecte au
routeur DG (interface G2/0) via son interface « Virtualbox host-only
netwok » et le serveur Zabbix (sous virtualbox) sera en Bridge sur cette mCmc
interface
II.Logiciels
Pour la realisation de Ja solution, nous avons utilise plusieurs logiciels,
a savoir:
I1.l.GNS3
C'est un logiciel d'emulation de topologies reseaux. II nous permettra
de monter et faire fonctionner de fa9on virtuelle nos routeurs sur un
ordinateur. De ce fait, ii est important de rappeler que plus le nombre de
routeurs utilise dans la topologie est eleve, plus GNSJ demande en ressource
systCme, ce qui est tout a fait logique, puisqu'il fait de ('emulation.
Pour ce qui nous conceme, on desactivera cette fonctionnalite afin de
l'utiliser en tant que simulateur. Ceci se realise grace i, l'option "auto idle
PC >> des routeurs.
GNS3 permet egalement aux equipements de la topologie, de
a
comrnuniquer avec l'environnement reel de Ja machine hOte travers
differentes methodes, On utilisera a cet effet la carte reseau de
virtualbox pour permettre la communication entre Zabbix et !es routeurs, via
la technique du bridge,
La version utilisee iei est la 1.3.4 sous Windows 64 bits.
11.2,Routeurs
Les routeurs toumeront sur des plateformes C7200 de CISCO, avec
pour 1OS c7200-adventerprisek9-mzl 24-22.bin.
Une taille de 512 Megaoetet pour la R.,\M et 512 Kilooctet pour la
NVRAM seront requis pour chacun des routeurs. Ces derniers seront
egalement equipes de 2 interfaces Gigabyte et 3 interfaces series,
11.3.Putty
PuTTY est un emulateur de terminal double d'un client pour les
protocoles SSH, Telnet, rlogin, et TCP brut Il permet egalement d'ctablir des
connexions directes par liaison serie RS-232.
II est le client terminal par defaut de GNS3, 11 sera utilise pour la
configuration des routeurs
La version utilisee iciest la« GNS3 build 0.62.1 ».
11.4.0racle VM Virtua!Box
C'est un logiciel libre de virtualisation publie par Oracle. II permet de
faire tourner des machines virtuelles sur un environnement reel.
Pagel59
II.6. Wireshark
C'est un logiciel de capture de trafic. Il est populaire chez les amateurs,
comme chez les professionnels de reseaux informatiques. Tl permet ne sniffer
une interface reseau, et capturer tous les paquets a destination de cette
interface.
La version utilisee ici est la 1.12.7
B.Simulation
interface gi0/0
ip address 172.16.1.1 255.255.255.0
no shut
Configuration du Cloud
··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-··-····· ·.......................................................................1.
configure terminal
Hostname cloud
inte1face g0/0
ip address 172.16. 1.2 255.255.255.0
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••n••••o•••••••o••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••-••-••-J
.
Pagel60
noshut
interface sl/1
ipaddress 172.16.3.1 255.255.255.0
no shut
interface s112
ipaddress 172.16.4.1 255.255.255.0
no shut
exit
configure terminal
Hos/name District 1
interfaces1/0
ipaddress 172.16.3.2 255.255.255.0
no shut
exit
interface s1/0
ipadd 172.16.4.2 255.255.255.0
no shut
exit
J.2.Test de connectivite
Ping DG District_1 ; ping DG District 2
Test de connectivite 1
'
interface Tunne/3
ip add 3.3.3.l 255.255.255.0 I
/configuration de NHRP
··-··-··-··-··-··-··-··-·-·-··-··-··-··-··-··-··--------------·- --··-··-··-··-··-··-··-"----------··-··-··-··-··-··-··-··- ·-··-··-··-··-------------------·
!
Page!63
no ip next-hop-self eigrp
1 no ip split-horizon eigrp
1 tunnel source 172.16,l.1
bandwidth 1000
ip mtu 1416
; exit !
►
.. ••••••••••••••••••"••••-••••n•H••••,.•••- - - - -•••••••••••••••••••••••••••••••••••••••••••••••-•"•••••••••••••••••••••••••••••••.,•.,•-••••••••••••••••••••••••--·
District I
,-----•••••••••..-••••••••••••·•··•·····•••••••••••-••-•••••••·•••••••••••..••••••••••••••••··•···········•..• ..• ..•'"•"•"••••··-··-··--•..•..•"••••··•··-··-1
! configure terminal ·
inte,face Tunnel3
ip address 3.3.3.2 255.255,255.0
'configuration de NHRP
ip nhrp map 3.3.3.1 172,16.1.1
ipnhrpmapmulticast 172.16./.1
ip nhrp authentication stage
ip nhrp network-id 3
ip nhrp nhs 3,3,3.1
► District 2
!"'"•••-"•••••••••••••••-•-,,•••••••••••••••••••••••••••••••••M••-·•••·•••-"••••••-"-""''W<'•••••••••••••••••••••-h•"•"•••-••-••-•••••• •-, ,,_,,_,, .• _,_.,w,,W,
· configure terminal •
.
'"··-··-··-··-··..-·-··-··-··••·-······..•··•..----..-...,, •..• ..•..• --·-··-··..··-··•····· ···..•··•···...._..... ..•..•.. ..-..-.... -··-··-··-··-··-··-··• . ·-··-···.'
Page 164
interface Tunne/3
ip address 3.3.3.3 255.255.255.0
!configuration de NHRP
ipnhrpmap3.3.3.l 172.16.1.l
ip nhrp map multicast 172.16.1.1
ip nhrp authentication stage
ip nhrp network-id 3
ip nh,p nhs 3.3.3.1
.i'
I.4.Test des tunnels
II.Application de l'IPSec
Pour securiser le trafic des tunnels, on utilisera l'IPSec.
La configuration suivante est valable pour tous Jes 3 routeurs (DG,
District! et District2)
r ................·-··-··-··---··-"-"-''-··-··-··-··-"-"-"-··-··-··-··-········•••••••··• -········-------··-··-··-··-··-··-·•••·-·---·······-··-······•··-
, !definition d'11ne police isakmp
configure terminal
crypto isakmp policy 10
hachsha
encryption aes
authentication pre-share
group2
lifetime 86400
exit
!
crypto isakmp key cisco address 172,16.0.0 255255.0.0
;
'L .............................. •••••••••••••••••••»•,.••••••••••••••••••••••..• ..•--••••••••••••••••••••••n•••••••••-••-••-••ff•••"M"•"••••••••••••••••,.••• "•"'••••••••••••••••-ow..•
Page I65
r• •• «••••••-••-••-••-••-..•••••••••-"-n•n-••-••-n•nWnWo••"•"-•---•-••-••-••••••"-••-••••••••-••-••-•••••- -- - -••••-•••••-••••••..••••"•"••--••-•••t
! !definition du transforme-set de l'IPSec ·
·' crypto ipsec transform-set fl.fINE esp-aes esp-sha-hmac
mode transport
III.I. .Configurations
shutdown
UL I .b.Routage
On effectuera un routage statique pour connecter fes Districts au
serveur Zabbix
r··-··-··-··-·····-··-··-··-··-··-··-··-··-"-··-··-··-··-··-· ---- ---··-··-··-··-·-----·-··-··-- - ····-·····-··-··-·····-··-·--·-·-..--.--.--.--.-1
, configure terminal !
, I
ip route 192.168.56.0 255.255.255.0 tunnel3 , I
L-··•··•--- -,,-··-··-··-··-··-..-··-··-··----·-··-··-··-·-"-"-'"-'"--- ··-"-·"-··-··-«-«•••-··-··-··-••-··-·•-··-··-··-··-,,---··--•-N••·-··-··-•
Grace a cette config, !es donnees de supervision passeront par le
tunnel
111.1.c.Activation du SNMP
Les 3 rouleurs (DG, District!, District2) auront la configuration
r· ll_i.Y".':1::1'2.'.'!:."c.1]:" r_l _SN, 'vi_!:'_ -·-····_- . ...•..• -·-··•··•·····•·_·- • --·····•·····•· _ •
I ·_··· 1
configure terminal 1
i
i s n m p - s e r v e r co m m u n it y
. ................. ... ... ..•-· -··- ·· -. -· .-· .-· ·-· .·-··-- ··-----··-··-----·-------··-·•-··-··-··-··-·-··-··-··-··-··--··-----·---'
- ··- --·· -··- ··- ·· · ··
public rw .
III.2.Tests
Pour tester la configuration, on interrogera la MIB d'un routeur
(District2 par exemple) depuis la console du serveur Zabbix avec la
commande suivante :
r··-··-··-··-··-··-··-·---------·•-----· --·-•-··-··-··-··-·•-··-··-··-··-..----··-··-··-•·-..-.._··-··-··-··-..-··-··-··-··-··-··---··-··-·•1
!S!l!!!P!" -1:...:.£. P.L!£.l_i_c .:Y,_}:_ ?..:..3..:_3_:.:3.. _,_1_:}.:.?..:.1:.:-2.:-1..:.1-_,_1.,_1_,.fli
Test snmp
I ■ l>oO H,. v ' ',!t; , '.!.'."L :.,.- ,.. . _ ...........• b..J' •;!\tdli-:\t.:.'.:.t-:·\'j,,1 ":..••.
+. C' 191.1611 S610,,- ttF,ihom.rtir
I - I .....,,..,n l ,..., I ~- I -• .........
-- ..
",_",'" " ".,,,
·-'"""'"'""'""'
............ .
, , , , .. ..
. , . ,"""""'
..,.,,,
Par defaut, Zabbix offre des templates pour !es interfaces SNl\1P. On va
done ajouter ce template a l'hote. La capture suivante montre en detail et par
etape comme le faire
-•
+- C' l: l92,163.56.10/1,mlm.-'i"Yh µhr
, _
-- - - - --
......,..,,.,,,, ..,,,,..,
-----··---·- -
' '
-···
,_ -··"
- --""
C()Nl"UWAAUOIII Of MM
Creation d'ITEM
1!!!1 Z.thd./4 A,
!92168$6.lD.,
Ff r: ·e : s
,;J., . l"-!-' F t,cxp11' !
:e W
"'"•""""_.,.·-·-- 1',oc-
t . .. _ .. .. ,, " l l l !f t w .. .
1
-1 92
... .,
;MWo(lniltdAa &pjaji(l
.1 6 8
••tfMHliwi!U:
5 6 , l O / !
,1........-.
,_,_
A>
fJf
--
m •:pcpu1> pf',,<" ., ,,,,,,,,, l'c,
-
i
'' /WIii?eilAirlMt hJwllll
•
¢J.-..,fffl 01>1wr1W!l
-'' .... . "- --•--- •-
,1192.it,11¼ !ill ;,op<.p-,;l pl--"""'\ l&drth1,c.,.'
"••--'•,.,•'
IV.3.b.Charge CPU
Pour ajouter le trigger concemant la charge CPU, les etapes
pour
!'interface seront les memes, sauf bien evidement l'eta . 5 et 6.
' 1
I
1
1 ,
1' "''"
-· ................
_
- 1''
-V-•
1'.:), , , , -a
I i,,,,_"' 1 '
........"'°""""·-" -···"
: = .... .,...,..
o"""'"''""
1/,lllhl, -c 1
-
' _., ...... l'
I
::;.::.,,,,. ,.botl'O
-
'' ,.._,,, ...
_,,,,.,,
!
''.
"' -'™",t1"llr1r-lll
t
i--.,·-..,, _,,,., I••• ••- ; .._,;...,. i A.. ,..,, ;.,.,,o1,.. -o1-...!b<oil/)
: rrrwr : rsMU1lif/'" ·=-=----- ""'•· lilt
f"-{<-
(
--
:
- .....
I •• •
,
AJout trigger CPU
illilUl II
•
_, ......,..,....,...,.i-klflU2 Sf
_,_.
""' ...
.. ,,...
,.;:.k,&mJ •
{_,
A
I
I
i
I
I
2,1•--•-..· - 1 , l' Ru,••
_9,......... -
'
CONFIGURATION OF SCREE MS
LDG ==========="'►
··
,...,==================================="
S.C-n cell mnfh)unmon
,f.•,·
mr
Grai,I', ™"ml!
Grnph
oc;, Charva Cl'IJ oa
.-l•
w""'
·I
,00
-
H<1c>Q'>t ,oo
'
Har,ll!Q-MAI ,a;hgn
Vo,rtic.,,I A:11)1)
Coi'-""n, lp.10
... [.;...;..J Nlg t
ft,:,tlom
Rm,SP,!"
D'l'"""llk
I. Le protocole NHRP
r.l .Enregistrements
L'authentification des clients (Districtl et District2) aupres du serveur
NHRP (DG) s'effectue avec succes, comme le montre la capture suivante
grace a la commande debug nhrp packet sur te routeur DG
Enregistrement NHRP
" , ·. , I 77
1.2.Table NHRP
Apres la phase d'enregistrement des client1;, table NHRP se met a jour,
comme celle du DG sur la capture suivante grace a la commande show ip
nhrp detail
Table NHRP DG
Pour mettre leur table NHRP ajour, un ping depuis le District Ivers
l'adresse ip tunnel du Distric2 (3.3.3.3) sera necessaire. A cet effet, le DG fera
une resolution NHRP pour le District! et le District2. Les deux captures
suivantes en montrent l'exemple
I 79
Table DMVPN de DG
II en est de meme pour les District,;, qui ont mis a jour leur table
DMVPN apres le ping.
Is,
Ill.Capture de trafic
II I. I.Avant IPsec
La figure
ping (paquet suivante
ICivlP) montrc un de
en provenance trafic passant
District! a destination
par le tunnel.
(3.3.3.3) II sagitded'un
,_
f ,
'""'
Seq-0/C
3 o.06240000 3. 3. 3. 3 192,163. 56.254
--
7 0.1"°40100192.163. S6, 254 3.3,3.3 1""'138echo (pifl9) reply fd,,,,OxOQ04• seq,>l/!
8 0.18120100 3. 3. 3. 3 192.168. 56.254 3,3.3,3 192.16'. 56.254
1""'1311 Echo (ping) t'ltqUl':St id-0x0004, seq-3/i
9 0.202tol00192.161, 'j6.2S4 J.3.3.3 ICIOP138 &cho (ping) reply i, .'Htq•3/i
10 o.24!l60100 3. 3. 3. 3
11 O.Zl52010Dlt2.1fSS, 56. 254 """ l,
138 £cho (pfng) request i d,,,,,Ox0004 • seq,,,,4/1
ll : • e
t> Ethernet u, srr:: c.a:02:01::30:00:08 (ca;lU:07::30:00:0&), ost: a:m.:02:k;OO:oa (ca:01:02:3<:0C:OI)
"
•
III.1. Apres !Psec
Apres !'application de l'IPsec tu les interfaces tunnel, voici un ping
----WI
du Districtl vers !'interface g2/0 (192.168.56.254) du DG
• -- . _.w:, ,cJCit¥:Ttts· -
•
fill &a ._ IIJ T I_.. Hdp
" " II ■ >!.
-
Br1•'11 '\ .. ♦ 4''1 A lm 1a O. <!l.O l ■ !'ll !l!! S1;I G
limo! Sou,,,;.,
1 0.00()0000017.'.16.4.2
a-"'"
171.16.Ll
Apflfy
(SP
lffl<lll, Jrih,
182 CSf' (SPJ-0JttU02ell)
2 0.01000000177.16.1-1
:J 0.03000000172,16 4.2
s.w.
172.16,al,J ESP 182 ESP (SPI-0Xd2cc0fbt) t!
-
172,16.1.1 W 1112 UP (SP1..o,,;cu01"-12)
A 0.0<100000017?.16.Ll
172.1(1.4.2 £SP 182 £SP (5PI-0Xd2 c0fbe)
0.06000000112'-lfi.4.J
6 o.01000000 172.16.1. 1 172,16,1.1 ESP ltll P (Sl>lm-Ol<.tUOleJ.Z)
7 0.100000001?2,Ui.4.2
172.H,.4. 2 ESP 181 ESP (&Pl-0,cdlecOfbe)
111-16-1.1 £SP 182' £SP (SPlooO!i:CH02e12)
8 0,11000000172.16.l,l
9 0.13000000 172.16. 4. 2 112.16.4,2 ESP 182 ESP (Sl't...oxd2ecc0fbe)
10 ◄
0. l OOO!)(Xl171,16. 1. 1 172.16.l.1
172,16.4.2
ESP
tsP
182 J.SP (Sf'1-0Xc..a.Q2e12)
182 tsJ> (sv1-o,,;d21u:ofbe)
11 0. 67000100 c,,;:O?:07:JO
:00:08 ca:02:07:lO:oo:oa lOOP 60 Reply
lt l, 40000300 ca:01:02:Jc::00:08 ca:01:0J:lc:OO:OS LOOP 6i) Hply
H 8.670012001?2,1tL4.1 1n.rn.1.1 ESP lill UP (S1'1-01tCll!il02€12)
14 8.1'!3001200112.H!.l.1 l!Z.16.4.1 £SP 182 ESP (5"1..0Xd2ec0fbe)
B 8.7100ll00172.16.4,2 11:?.16. 1.1
-£S- 11!2 ES? (SPt-OXn.ao2 )
P
-,,--
B,Resultat de la superyision
I.Lecture de triggers
Pour montrer l' inten t des triggers, on va tenter de dC:sactiver une
interface, et montrer la difference, avant et apres la desactivation
La figure suivante montre bien que I 'onglet Monitoring -:> Triggres est
vide
Trigger vlde
•
S"lbt<h
: $talus af tr •Cu,atum 1it:rP.1tM • Stlhs of tr;99"A • 0 • St;n;ur; norm
··==-====s,1
Trigge
o, p:,.y;r,g O (!f O fou..d
Gru,,p N.ssfuol Routeo. Y H,nt all ii Y
' Z&bbb, 2,4.& rili,ld 200t 20llt byhbbbl: $1"' Cci11ncct«!d u 'AdfflM'
i
Maintenant. que se passera-t-il si l'on desactive !'interface g0/0 du DG?
La figure suivant donne la reponse.
Declenchement de triggers
I' I 88
Zabbi 2.4 Ar X
On peut done voir que le statut des triggers est passe de PROBLEAf a
OK. Toutefois la colonne ,icknowledged nous indique qu'il ya eu un
probleme, meme s'il est regle.
Il.Le<;ture de graphes
Pour la visualisation de nos graphes, on se rend dans Monitoring@ Graphs
•' I'.'r j 89
·- l§"xIJ-,t-i-..{...i..i,,L.._.,_.,_ ,INN
- _a
E"'•ur..
"
"
""
:"
'\:: ,, =","""'
1;;·, ,.e, , • i ;• • "' t -·;;= ot1;;;a•: 1t; =•; c•:o ,;-·; ;
-
; 11 ei :; ;ii :11/;: 11!::: 11;; t!tt 11t>:: 1; ttlt i c;t; l t < t, ,1;
j
IILLect.ure de screens
Les graphes sont bien et beaux, mais les screens permettent d'en
organise et de faire un tri, comme nous l'avons fait. Maintenant visualisons
celui du DG. On se rend done clans Monitoring //ff Screens.
.. . .
....
M .,,
tc,Ho, "
>' •'b•o-,
"''""'
I I
. ■.. o,,.,.,.,,,
, ,,.., '" . .,. ,,.v,;
V,it<)cl' Nils so "<<"-"• G'9> ;.. ,;,w,Q
' · "ot>p,
' , ,
' •• '1,?•
IW'l,lJWMWWtwFTWPS 1-,.;,-.
Tests approfondis
Dans cette partie un peu speciale nous tenterons de demontrer dans
la pratique, tout l'interet de !'utilisation du DMVPN. Pour se faire. nous
allons changer l'adresse IP NBMA de Districtl, et voir le resultat.
Pour rappel voici la table NHRP et DMVP:-i du DG :
Table HNRP de DG
Table DMVPN de DG
i
I ' Interface tunnel 3 i
i Tunnel source serial 1/0 !
.L,,.,,.,,•..•,•, .,.,..,,,.. .. ,., ,_,,_,,_,,.,,.. ,.,,.,,.,,.,..,,•.,.,,.,,.,,.,,.,,. •••--••••••••••••••••••••••••••••••••••••••••••"•"•••••••••••••n•n•.,J
Conclusion :
Glossaire
AES: Advanced Encryption Standard
AIi: Authentication Header
DES: Data Encryption Protocol.
DMVPN:
Dynamic Multiple Virtual Private Network.
D-DOS.: Dis.tributed nial-Of-Servke
DOS: Denial-Of-Service
EIGRP: Enhanced interior Gatway Routing Protocol
ESP: Encapsulation Security Payload
FTP: File Transfer Protocol
GNU: CiNU's Not UNlX "GNU n'est pas UNIX"
(!RE:
Generic Routing Encapsulation.
HDLC:
Iligh Data Level Conirol
IPSEC: Internet Protocol Security.
IKE: lnternel Key Exchange
ISAKMP: Internet Security Association and Key Management Protocol.
!,2TP: Layer 2 Tunneling Protocol
MIB:
Management Information Base,
MPPE:
Microsoft Point-to-Point Encryption
NAS:
t--ietwork Acee Server
NAT:
Nctwmk Address Translation
NHC: "Next Hop Client
NHRP: Next Hop Resolution Protcx.-ol
OS.!: Open Sy;,"'tem lnterconnexion
O.SPF: Open Shortest Path First
PPP: Point to Point Protocol
PPTP: Point-lo-point tuuneling pmtocc,I
£:iK: Pre-Shared Key
RSA:
type de chiffrement (eryptographie).
RTC:
RCseau te!ephonique commute
SNMP:
Simple Network Managcmem Protocol
TCP:
Tmnsmission Control Protocol
UD_E: User Datagram Protocol
VPk Virtual Private Network
WAN: Wld;;: Arca Netv.ork.
XOR: La foncdon OU exclusit:
Bib]iographie
Site Web:
https://fr.wikipedl;i,org/wiki/Baiayage de port
httos://fr,wikipedia.org/wikj/Analyseur de paquets
https://fr.wikipedia.org/wiki/Cryptographie sym%C3%A9trique
http://ww.;,v.frameip.com/vIDJL
http;//wapiti.telecQ!ll:.
UJlc:Leu /commun/e:ns/peda/options/st/rio/pub /exposes/exposesrio1997 /JpA
!
http://fr,:wikipedia.org/wlkl/Enhanced Interior Gateway Routing Protocol
http:JI wiki.monitoring-fLorg/z.«bbix
http://www.smartpctricks.com/2014/l1/connect-cisc:o-iou-to-gns3-1 1,html
http:/ /joomla.bajkaLfr/cisco/1 ;28-configurat1on-du-dmvpn-s.ur-des-routeurs-cisco-2951
http:/flabo-dsco.comI
http://adnsec.net/presentation·du-dmvpnf
http:/ /wikLmonlto ring-fr,org/ zabbix/zabbix-use
http://www.firewall.cx/d::i:.eo-technical·knowledgebase/dsco-rournrs/901-cisq;:roµter
drnvpn-configuration,html
Uvre:
Annexe
-·--
Figure 1
I'" I 99
- .. -
· -·
. _· - ---
·-,.
-
-
)OJUUU!tlli" .......
mtf¥CS 1
- - . .-
a,
:
- ..-.: ..- ..
·-·..·...-
l
',.,.,,..
·
:-
••
•""'• •
•
-
-----·
_-"<'llftMM
l"ilMl/lltNN ,-,
wotitritr::i:ii:t•<- _ . ,
•
"'""'"""..,,.... . ., ..,. ···-
- .,_
•
:--_, ...........
.
.,-
...,.-.,.,•...
-.. _ _ ,. .. ...
...
!---- --- _ -
w •v . .
··
: ,UA J. tl"
r_ ,
,:•--· . . . ... .-..,..
t. .,. . -·
- ----
..._-- .-. ........ ..••.. •
WJMVffl..,. ,_
,_.-
..,,...,a..-:a ,_,. ,., ,. ,
···- - - ••
l> , h H >
,.·. _ • •
... ,_ •
: ._ ..,. .. ..,,,.
_ . .. . . .,,
-- -
l''IH1Peee-
...,...
•---•
ml'W )lta .. >1 _'!'
•• •
··-
W'IOU/OI tEll '-•
•
-
N■a
_
a9 ,• •'•
-·
•
· ·
·. ·.. -• - -
.....1,.
,._..,, •
• -....--
'IIOMl!tt<it,J> i:-•-
,
_.,,_
DltMrt#fflN. '"to, "'
# t ,-
.... .. ....
.. ··- ••• •
-
AA/0 .. !'"f"Uc' --
. . . , . ., . ....-..---
-----
ll_ .. ,
· .· .-. .
iiii"·-
-
m•••·as>t_,_ -.,,.
-/"""'!_,._.,,_
,,.. , "'
..
1 1' 1 ' ¥ /J mM
,, -
,,,....,...,_,..,.
••
_...,, -- _...,.
iOOli'i>t .. ·l' ,,_
.,,,.
-__--
.,,,,_,.
........
MJRMP-•-
■ - ....,.. _
••• •
... _
:U il" . . ..._
rilPMllW•• -- ...
-·--.-...---,---·-..
-._.·_, ;rt_,.,,."
.... . . .....
l t M"l-
;,..._ ,
. '!tit' -, •,.•'"' • . .• •
•
--.-_-....--..-..--.......-,--..-.-..--- -
•1,_
_,
_ ._ . , • , . ,•_ •'"
AtiMS.. M-
,, ,_ , • . . "'. ,"' .. • .. •
..
--,__,...----- ·- -•
-
,..
W•MNMM\I- ,_
,.. ... u,
..... ..
l'IIP:!wtlM,pU.-
--
-ll.l.l.l....:_ Mftl' , ,. ,..
- -
"" "" ••w
- -
•
w,u,w,,,..u,
. J .> . j " '"/.•
1 • • .. . .
....,
tit
...• .-. -
---. - - ---
., ""
, ,,
Wl'l¥U_,,
...... .......,. ..,_
i ,1111,uu1u1u1u11.1,-..a
.
Figure 2
1100
•
.-..-- I
--- - .-
··
..,, :·..
,., ;..
,
'",.
,. _
"' ..,
." .'".'.'.:.'
"
•• H"'
,,.· _ :
-
--- ;;_
, .
·.......
:
-
.".,.. ,
·
:"·" -. . . . ;> : ::
....."
"
""
"
Flgure3
--· -·r
"'?
5 ==·M
- - --------
.
.. ._
·_,-- -· ----,.-,-._-_· -·-----..--
-. ..,_
-
,,....
- - ,_ -
,,. , ,.
--- --
--·--·-
,.,..,•- ·
·
- -
--
-
·-
,
-- ----- -
◄ -
- -
··-------------
•= - -
·- -
·-·----- --
-
-
'..!..
$ --
- -
-
-- -
- ·- - :q '"' v
----•---•-·-=--- -
... --
-· ·------------·
--
_ ,.
---
-.-·-, ,...--.._
·-- $
---
- --
- ·-_ --
----------=--------·------
,,,
-
----·-
------
-·----·--·
_ -· -
_
# ,..
·-------- --
• -"-••-•fa
·---- ---
.,,,
-
_, .,
,
-
----
-
-
- ------·-·-------------·--- -
- ----
·------------=-------=- -----
..., ...
- . ...
---------- -- _
,..
- -- - ...
- ---...
·---- ,.
-
-
--
-
-
- , -- - - - -
-•--------,-------=------,--.- -.
= -- · -· ,-·-_-·------ --
·-- . , ,_ .
.. , .._
----
_
, _ -,_- -
- ---- -·-- ---- _. .,,...,_..4..'_.,..,..,......._.... -
-·-- - - - ·- -
._ ._
-- - . , ,_ ,. , .
-- -
, .. ,_.
- - --
,
·------ --------_
- - -
·------ - -
· -
- - -
-- ------...--·-----
,
-- -. .
- --
Figure4
I') 1102
- -
.
_ •
.. ·nv
- - ---·--- : ..
5
-- - ---·- -·.....·-_ .-. - --
-· ......,
,
-
- - - - 1 -
_J .. .._
- , - -- - ,..,.._
-- , - - -
-. -. - - ---
- -
-.·- .--- --
- - -
-- - --
- ..-
- ---·-
,
- -... .
,.-.
-- - - - - - ..·. .. - ,. . ,
- - - - · - .-
-- ----..-- ,
--
-- · - -- -
.... . .... ._
- ..-
- ----(--·-.. .._
- _-,- ..·-_ -·
_ . •.
- --
- -·---------
- -----·
.. .
- · - .... ..-
_.._
,._,
- - - - - _- .-..-.-_
-- .. ..
- ..
- ..
Figures