Vous êtes sur la page 1sur 11

Introduction :

Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation,
c’est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de
plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il
arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales,
des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les
données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur
un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui
signifie que les données empruntent une infrastructure réseau publique appartenant à
différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit
écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de
transmettre dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise. La première solution pour répondre à ce besoin de communication sécurisé
consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon
compromis consiste à utiliser Internet comme support de transmission en utilisant un
protocole d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle
alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network ) pour
désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux
"physiques" (réseaux locaux) par une liaison on fiable (Internet), et privé car seuls les
ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données. Le
système de
VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre
des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de service
comparable à une ligne louée dans la mesure où le réseau physique est public et donc non
garanti.

Analyse de l’existant :
Une bonne compréhension de l'environnement informatique aide à déterminer la portée du
projet de conception d'une solution informatique.
En effet, ces informations affectent une grande partie des décisions que nous allons prendre
dans le choix de la solution et de son déploiement. Cette étude consiste à mettre à découvert,
de façon aussi claire que possible, l'analyse du fonctionnement actuel du réseau informatique.
Cette analyse a pour but de recueillir les données qui vont servir pour élaborer le diagnostic
en vue de la recherche et de choix des solutions ou de la solution34.
En d'autres termes, cette analyse de l'existant a pour but la recherche des points forts et des
points faibles du système actuel, c'est-à-dire le système que la Bralima utilise.
Description des LANs existants :
La Bralima Sarl manipule fortement et grandement dans son ensemble les données et les
informations dont elle se sert entre ces différentes directions et départements, pour cela elle ne
dispose pas malheureusement d'un réseau informatique fiable et sUr en son sein comme nous
le remarquerons ici.
Topologie et type de média :

Etant une société qui ne veut pas aussi être en déphasage en arrière par rapport aux avancées
technologiques, la Bralima utilise la topologie en étoile avec son réseau Ethernet (IEEE
802.3) avec ses différents nœuds ou concentrateurs.
Et comme média, la Bralima utilise d'une part le câble T568B à paire torsadée catégorie 5 de
la norme IEEE 802.3 10/100 base configurée en câble droit ou en câble croisé selon le besoin
de l'utilisation qui se présente sur terrain.
Et d'autre part à certains endroits, il y a la présence du câblage en fibre optique multimédia
accompagné des "convertisseurs FE 10/100 Tx-100 Base Fx3T" situés à des différents
bâtiments où ils sont placés afin de procéder à la conversion du signal lumineux de la fibre
optique en signal électrique de la paire torsadée et vice-versa. C'est à cause des avantages ci-
après que la présente la fibre optique par rapport à l'UTP :
- une grande bande passante
- une faible alternation
- bonne adaptation de liaison entre répartiteur (liaison centrale entre plusieurs bâtiments)
- immunité au bruit
- bon débit (100 Mbps)
- pas de mise sur écoute.
Matériels et logiciels utilisés
Voici ci-dessous le tableau présentant les matériels utilisés dans différentes Directions,
Départements et Services au sein de la Bralima.

Logiciels utilisés
Système d'exploitation : Windows Srvice Pack III ;
Pcs Marques Types HDD Imprimantes MémoiesSystème d'exploitation réseau : Windows
2003 Server ;
RAM IV 40 GO 2 512 MB
Microsoft Office 2010 ;
Adobe Réader 9.0 ; Antivirus Norton ; De P I Microsoft Navision ; Lotusnotes.

Critiques de l'existant
La critique de l'existant est un jugement objectif portant sur l'organisation actuelle de
l'entreprise qui vient d'être présenté38.
Comme nous pouvons le constater sur ce schéma décrit ci-haut, nous remarquons que cette
architecture manque d'autres éléments importants et il est mal représenté par rapport à la
réalité de l'entreprise.
Ce réseau doit être plutôt subdivisé en trois secteurs, à savoir : Bralima LAN, la DMZ et
Kimpoko LAN. La DMZ (Demilitarized zone ou Zone démilitarisée) est un sous réseau
constitué principalement des ordinateurs serveurs et isolée par un pare-feu, comprenant des
machines se situant entre un réseau interne (LAN) et un réseau externe. Elle permet à des
machines d'accéder à Internet et/ou de publier les services sur internet sur le contrôle de Pare-
feu externe.
Dans notre cas, nous devons avoir un serveur de fichiers (FTP), un serveur de données, un
serveur d'impression, un serveur d'antivirus, un serveur de DNS, un serveur de messagerie
(lotusnotes) ils assurent tous l'échange des informations entre les employés de l'entreprise, un
serveur de Navision, etc.
Le parc informatique qui est constitué des ordinateurs de bureau et des ordinateurs portables.
Les informations de l'entreprise arrivent par l'antenne VSAT situé sur le bâtiment abritant la
direction financière, elles sont directement envoyées au commutateur qui lui, les envoient à un
serveur en fonction bien entendu de la nature de l'information (données, etc.) à son tour le
serveur concerné route l'information à l'ordinateur au destinataire. Les informations provenant
du réseau externe (internet) sont préalablement analysées par le pare-feu avant d'être acceptée
dans le réseau ou tout simplement rejetée.
Besoins de l'entreprise
L'information est à la base de toutes prises de décisions que ce soit pour mesurer le taux de
satisfaction de la clientèle et surtout d'accroitre la vente afin d'atteindre l'objectif. C'est la
raison pour laquelle la Bralima ne peut que tirer avantage de se doter d'un réseau VPN site-à-
site, moyen efficace dans le traitement de l'information.
Proposition des solutions retenues
Nous avons opté pour la solution VPN site-à-site qui consiste à mettre en place une liaison
permanente, distante et sécurisée entre deux ou plusieurs sites de la Bralima ; afin de résoudre
au mieux aux différentes préoccupations manifestées par les responsables informatiques de la
Bralima et aussi pour pallier aux différents problèmes relevés au niveau de la critique de
l'existant.
Mettre en avant le nombre d'utilisateurs potentiels du lien VPN, les applications concernées et
le débit maximum à consommer.
Faire un monitoring des flux de données et une gestion des priorités doit s'adapter aux
différents usages et aux remontées des utilisateurs ; la gestion de la bande passante et des
équipements ; mettre en place un mécanisme de surveillance et de détection de connexion
suspecte qui s'établie sur un lien VPN.
Il est néanmoins important de préciser que la solution retenue garantie la confidentialité, la
sécurité et l'intégrité des données sur des canaux privés. Cette solution VPN site-à-site permet
d'obtenir une liaison sécurisée à moindre cout, si ce n'est la mise en œuvre des équipements
terminaux.
La solution VPN site-à-site permet de mettre à niveau, à moindre coût, les architectures
multipoints utilisant le réseau commuté limité en bande passante et généralement obsolètes,
employée par la Bralima.
La mise en place d'un VPN permettra de distribuer un accès à Internet et des applications Web
depuis leurs emplacements. Les VPN site-à-site étendent le WAN à moindre coût et en toute
sécurité vers des entités non desservies, telles que des succursales et des partenaires
commerciaux (extranet).
La solution VPN site-à-site de Cisco, totalement intégrée et composée d'un équipement
unique, peut être déployée et configurée en toute simplicité.
Généralités sur les VPN
Introduction :

Dans ce chapitre nous allons d’abord définir ce qu’est pour nous un VPN (Virtuel private
network) ou RPV en français (Réseau privé virtuel). Nous établirons en suite une
classification de ces VPN d’abord selon leur contexte d’utilisation. Ensuite nous présentons
rapidement les principaux protocoles. Enfin nous terminerons en donnant quelques indications
pour nous guider dans le choix lors de la mise en place de VPN. 2.2 Définition d’un VPN : Un
VPN est un tunnel sécurisé permettant la communication entre deux entités y compris au
travers de réseaux peu sécurisés comme peut l’être le réseau internet. Un tunnel rassemble des
paquets IP avec des adresses internes qui sont confiés à un équipement tel qu’un router ou un
pare-feu. Celui-ci les envois sur un canal souvent public (internet) à l’extrémité distante. Pour
cela, les paquets internes sont encapsulés dans des paquets IP avec des adresses IP public des
extrémités destinataire et source. L’équipement distant désencapsule chaque paquet pour
remettre sur le réseau des paquets doté des adresses locales source et destination. [7]

Dans la figure suivante, nous allons expliquer de façon simplifiée l’opération d’encapsulation :

Encapsulation des paquets IP

Typologie des VPN :


On peut distinguer deux grandes catégories de VPN: le VPN d'entreprise et le VPN
d'opérateur. Chacune d'entre elle présente ses avantages et ses inconvenants et elles ne sont
pas exclusive l'une de l'autre puisqu'il n'est pas rare de trouver les deux présentes
simultanément au sein d'une même entreprise.
VPN d'entreprise :
Dans ce cas l'entreprise garde le contrôle des établissements des VPN entre ses différents
points de présence ainsi qu'entre ses postes situés à l'extérieur de l'entreprise et les sites
principaux.
VPN site à site :
C'est un des cas les plus fréquents. Il s’agit de relier deux sites d'une même entreprise ou bien
le site d'une entreprise et celui d'un fournisseur, ou d'un client. Mais il faut également que tout
ou partie des machines des deux réseaux puissent communiquer avec celles du réseau distant
en utilisant les adresses privées de chaque réseau. Généralement ce type de VPN est mis en
place par l'interconnexion de deux éléments Matériels (routeurs ou pare-feu) situés à la
frontière entre le réseau interne et le réseau publique de chaque site. Ce sont ces matériels qui
prennent en charge le cryptage, l'authentification et le routage des paquets. Dans le cas de
l’utilisation des matériels spécifiques, des processeurs spécialisés peuvent prendre en charge
la partie cryptographique la plus consommatrice de ressources CPU. [7]

Exemple d’un VPN site à site


Avantages et inconvénients :
Parmi les avantages procurés par cette configuration nous pouvons citer :
Le cryptage est souvent pris en charge par des processeurs spécialisés, ce qui améliore
notablement les performances.
Une grande facilité pour le contrôle de trafic autorisé.
 Aucun impact sur les performances des poste puisque ceux-ci ne font pas de cryptage
. La possibilité d’initier les VPN d’un côté ou de l’autre.
Mais cette solution présente aussi quelques inconvénients :
Aucune protection de données entre les postes et les firewalls puisque le tunnel n’est établi
qu’entre les deux firewalls.
L’établissement des VPN nécessite que les deux extrémités soient bien identifiées soit par une
adresse IP publique fixe, soit par un nom référencé dans des DNS officiels.
VPN poste à site :
C’est également une utilisation très fréquente des VPN que celle consistant à permettre à des
utilisateurs distants (travailleurs à domicile…) d’accéder aux ressources de l’entreprise via un
VPN. Afin de réaliser cette solution, un matériel (firewall, routeur…) sera mis en place sur le
site central, constituant le point de terminaison de tous les VPN de ce dernier. Et un logiciel
gérant le type de protocole choisi et compatible avec le matériel du site central est installé du
côté des postes de travail distant. Dans certain cas, ce logiciel est déjà présent dans le système
d’exploitation de ces postes, dans d’autre cas, il est nécessaire d’installer ce composant
logiciel. [7]

Exemple d’un VPN poste à site


Avantages et inconvénients : Parmi les avantages de cette solution, on trouve :
 L’accès du poste nomade (mobile) peut se faire de n’importe quel point de la planète
doté d’un accès Internet.
 La transition des données entre le poste distant et le site central d’une façon sécurisée
grâce à l’authentification.
Nous pouvons aussi trouver des inconvénients à cette configuration :
 Une installation logicielle est généralement nécessaire sur le poste distant
 Le cryptage impose une charge non négligeable au poste distant, ce qui peut en
dégrader les performances
 Le cryptage n’est pas assuré au-delà du firewall du site central.
VPN poste à poste :
Dans ce cas, l’objectif est d’établir un canal sécurisé de bout en bout entre deux postes ou,
plus couramment, entre un poste et un serveur. Le poste et le serveur peuvent être situés sur le
même réseau ou sur deux réseaux différents reliés eux-mêmes par un VPN site à site. Pour
cette configuration, nous ne faisons intervenir que des composants logiciels : un logiciel client
sur le poste « demandeur » et un logiciel utilisé en serveur sur le poste « destinataire ». [7]

Exemple d’un VPN poste à poste


Avantages et inconvénients :
Le principal intérêt dans cette solution est que la conversation entre les deux postes est
parfaitement protégée de bout en bout. C’est donc une très bonne option pour les
communications les plus sensibles.
Par contre, elle présente de nombreux inconvénients
 Le cryptage est uniquement logiciel d’où un possible impact sur les performances en
cas de fort débit, notamment quand les deux extrémités sont sur le même réseau local
 Quand les postes se situent sur des locaux sépares par internet il est nécessaire que les
deux extrémités puissent échanger leurs messages sur des protocoles et des ports qui
doivent autorisés par les firewalls situés sur chaque site, cela nécessite également des
translations d’adresses puisque les machines concernées sont rarement dotées
d’adresses IP publiques et cela n’est pas sans poser quelques problèmes.
 Elle est inapplicable pour atteindre des matériels peu intelligents.
Avantages et inconvénients du VPN entreprise :
Les principaux avantages de cette solution sont :
 Une indépendance quasi-totale vis-à-vis des opérateurs, ce qui fait que la solution peut
être bâtie avec des opérateurs différents selon les sites.
 Pas de contrat à signer, à dénoncer pour la mise en place et la suppression de ces VPN.
 Pas de frais mensuels autres que ceux de l’abonnement internet servant de support à
ces VPN.
 Une grande souplesse pour déplacer les tunnels, en changer les périmètres ou contrôler
le trafic y circulant.
 Maitrise des protocoles de sécurité (authentification, cryptage, filtrage ……).
Mais il y’a quelques inconvénients :
 Aucune garantie de temps de rétablissement en cas de défaillance.
 Aucune garantie de performances puisque ces VPN ont pour support un lien internet.
VPN Operateur :
Lorsqu’il s’agit d’interconnecter plusieurs sites d’une même entreprise avec des engagements de
performances et de disponibilité il est plus judicieux, mais évidemment plus couteux, de faire appel à
un opérateur qui va donc mettre en place un réseau privatif entre tous les sites. Ce réseau tient plus
d’un réseau de tunnels que d’un véritable réseau VPN mais il est assez courant de parler quand même
d’un VPN operateur car il est quand même difficile, sans la complicité du personnel de l’opérateur,
d’intercepter les communications échangés entre les sites. [7]
Caractéristiques du VPN operateur site à site :
Chaque site est relié au POP (Point Of Presence) le plus proche avec le medium souhaité (ADSL,
SDSL, fibre optique …….) et un routeur complètement contrôlé par l’opérateur. Ensuite établit des
tunnels ou des circuits privatifs entre les différents sites au moyen des différents liens interconnectant
ses POP. La technologie pour ce faire varie en fonction des avancées technologiques et c’est ainsi que
nous sommes passés des réseaux en Frame-Relay (Relai de trame) aux réseaux MPLS (MultiProtocol
Label Switching) qui sont maintenant les plus courants dans ce cadre-là. Selon le désir du client et les
possibilités techniques ou budgétaires, ce réseau privatif peut être bâti avec différentes topologies
 Tous les sites secondaires convergent vers le site central et c’est celui-ci qui fait le relais :
technologie en hub (ou en Etoile).
 tous les sites peuvent communiquer directement entre eux : full mesh ou maillage complet.

 les sites les plus importants peuvent communiquer entre eux et les secondaires passent
obligatoirement par un des sites principaux.
 l’opérateur supervise la totalité du réseau et peut affecter des classes de service selon le type
de trafic, ce qui permet de rendre prioritairement certains flux.[7]
Avantages et inconvénients du VPN operateur :
Les principaux avantages de ce type de réseaux sont :
Une transparence totale vis-à-vis des postes du réseau,
Une possibilité de mettre en place de la QOS (Quality Of Service) pour privilégier les trafics les plus
prioritaires et garantir à ceux-ci un maximum de bande passante,
Une assurance sur les performances proposées par le réseau aussi bien en termes de débit que de
temps de transit des messages.
Il y’a néanmoins de points à considérer comme des inconvénients :
Le cout engendré par l’abonnement de chaque site à ce réseau operateur.

Vous aimerez peut-être aussi