Pfe Doumbia Fatoumata2021
Pfe Doumbia Fatoumata2021
Pfe Doumbia Fatoumata2021
Mémoire
Présenté en vue de l’obtention du Diplôme de Master
Thème:
Configuration et mise en place de réseaux VPN
Jury de Soutenance :
Abstract
Our project concerns the establishment of a VPN network based on MPLS technology. The
objective of our work is to provide a secure network architecture for a company based on a
central site and four remote sites. Using the GNS3 network simulator, we set up and configured
the VPN tunnel network with MPLS technology. Tests were carried out in order to carry out
the control and to ensure and guarantee the integrity and confidentiality of data with the IPsec
protocol.
Keys words: VPN, MPLS, GNS3, Wireshark, IPsec
ملخص
يتعلق مشروعنا بتنفيذ شبكةVPN تعتمد على تقنيةMPLS. الهدف من عملنا هو توفير بنية شبكة آمنة لشركة تعتمد على
باستخدام محاكي شبكة. موقع مركزي وأربعة مواقع بعيدةGNS3 قمنا بإعداد وتكوين شبكة أنفاق، VPN باستخدام تقنية
.MPLS
تم إجراء االختبارات من أجل إجراء المراقبة ولضمان وضمان سالمة وسرية البيانات مع بروتوكول
.IPsec
الكلمات المفتاحية
IPsec, VPN, MPLS ،GNS3 ، Wireshark
Remerciement
Fig Titre N°
Figure 1.1 réseaux d’opérateurs ISP 3
Figure 1.2 la topologie des réseaux d'opérateurs 4
Figure 1.3 Structure du RTC 5
Figure 1.4 Catégories des réseaux informatiques 5
Figure 1.5 Le Modèle ISO 9
Figure 1.6 Evolution des techniques de commutation et de routage 10
Figure 2.1 VPN en étoile 12
Figure 2.2 VPN maillé 13
Figure 2.3 Architecture d’un VPN d’accès 14
Figure 2.4 Architecture d’un VPN intranet 15
Figure 2.5 Architecture d’un VPN extranet 15
Figure 2.6 VPN de poste à poste 16
Figure 2.7 VPN de poste à site 17
Figure 2.8 Exemple d’un VPN de site à site 18
Figure 2.9 Schémas réseau utilisé 21
Figure 2.10 Encapsulation PPP avec L2TP 22
Figure 2.11 Exemple d’emploi d’IPsec entre sites distants 25
Figure 2.12 Utilisation d’ESP en mode transport 26
Figure 2.13 Utilisation d’AH en mode transport 26
Figure 3.1 Logo du logiciel GNS3 28
Figure 3.2 Logo du logiciel wireshark 29
Figure 3.3 : Architecture du Réseau sous GNS3 30
Figure 3.4 Attribution des adresses aux interfaces du routeur central 31
(LER1)
Figure 3.5 Configuration du routage de LER1 31
Figure 3.6 routage OSPF sur le routeur du site central (LER1) 32
Figure 3.7 Attribution des adresses aux interfaces du routeur de la 32
ville A
Figure 3.8 Configuration du routage de LER4 33
Figure 3.9 routage OSPF sur le routeur de la ville A 33
Figure 3.10 Attribution des adresses aux interfaces du routeur de la 34
ville B (LER3)
Figure 3.11 Configuration du routage LER3 34
Figure 3.12 routage OSPF sur le routeur de la ville B 35
Figure 3.13 Attribution des adresses aux interfaces du routeur de la 36
ville C (LER 2)
Figure 3.14 Configuration du routage LER2 36
Figure 3.15 routage OSPF sur le routeur de la ville C (LER 2) 37
Figure 3.16 Attribution des adresses aux interfaces du routeur de la 37
ville D (LER 5)
Figure 3.17 Configuration du routage LER2 38
Figure 3.18 routage OSPF sur le routeur de la ville D (LER 5). 38
Figure 3.19 résultat d’une requête ICMP du site central vers la ville D 39
Figure 3.20 résultat d’une requête ICMP du site central vers la ville A 39
Liste des figures
Figure 3.21 résultat d’une requête ICMP de LER1 vers LER4 sous 39
Wireshark
Figure 3.22 résultat d’une requête ICMP de LER1 vers LER2 sous 40
Wireshark
Figure 3.23 Activation du MPLS sur le routeur LER1 40
Figure 3.24 Vérification de l’activation de MPLS sur le routeur LER1 41
Figure 3.25 Validation des stratégies IKE sur LER1 42
Figure 3.26 Validation des stratégies IKE sur LER4 42
Figure 3.27 Stratégie ISAKMP sur LER1 42
Figure 3.28 Paramètre isakmp sur LER1 43
Figure 3.29 Création d’une stratégie de négociation de clés sur LER1 43
Figure 3.30 Création d’une stratégie de négociation de clés sur LER4 44
Figure 3.31 Vérification de la stratégie IKE sur LER1 avec la 44
commande Show crypto isakmp policy
Figure 3.32 Configuration des clés pré-partagées sur LER1 45
Figure 3.33 Configuration des clés pré-partagées sur LER4 45
Figure 3.34 Configuration du transform-set IPsec sur LER1 45
Figure 3.35 Création du transform-set sur LER1 45
Figure 3.36 Création du transform-set sur LER4 46
Figure 3.37 fixation de la durée de vie de l’association de sécurité 46
IPSEC sur LER1
Figure 3.38 fixation de la durée de vie de l’association de sécurité 46
IPSEC sur LER4
Figure 3.39 Configuration de l’ACL du trafic intéressant VPN IPsec 46
sur LER1
Figure 3.40 Configuration de l’ACL du trafic intéressant VPN IPsec 47
sur LER4
Figure 3.41 Création de la crypto map nommée CMAP sur LER1 47
Figure 3.42 Affichage de l’ensemble des commandes sur LER1 47
Figure 3.43 configuration d’un nom de host sur LER1 48
Figure 3.44 Utilisation du transform set et fixation du PFS sur LER1 48
(modification la durée de vie
Figure 3.45 Utilisation du transform set et fixation du pfs sur LER4 48
Figure 3.46 Application des crypto map aux interfaces sur LER1 49
Figure 3.47 Application des crypto map aux interfaces sur LER4 49
Figure 3.48 Vérification de la configuration Ipsec sur LER1 49
Figure 3.49 Vérification de la configuration Ipsec sur LER4 49
Figure 3.50 Affichage du crypto map sur LER1 50
Figure 3.51 Affichage du crypto map sur LER4 50
Figure 3.52 Affichage des associations de sécurité ISAKMP sur 51
LER1
Figure 3.53 Vérification des paramètres IPsec sur LER1 52
Figure 3.54 résultat avec Wireshark du protocole ISAKMP 53
Figure 3.55 résultat avec Wireshark du protocole ESP 53
Liste des abréviations
TTY : TéléTYpe
IDS : Système de détection d’intrusion
SNMP : Simple Network Managemet Protocol
WEP : Wired Equivalent Privacy
WPA : WI-Fi Protected Access
ISAKMP : Internet Security Association and Key Managemet Protocol
HDLC : High-Level Data Link Control
FDDI : Fiber Distributed Data Interface
XML : Extensible Markup Language
ISDN : Integrated Service Digital Network
PSTN : Public Switched Telephone Network
RAS : Remote Access Server
RAC: Remote Access Concentrator
Sommaire
Introduction Générale………………………….……………………………………………………...1
Chapitre1 : Les réseaux d’opérateurs ……………………………………………………………...3
Introduction ........................................................................................................................................... 3
1. Types de réseaux................................................................................................................................ 3
1.1 Les réseaux d’opérateurs ................................................................................................................ 3
1.2. La topologie des réseaux d'opérateurs ......................................................................................... 4
2. L’architecture d’Internet.................................................................................................................. 4
2.1. Classification ................................................................................................................................... 5
2.1.1. Bus ................................................................................................................................................ 5
2.1.2. Structures d'interconnexion ....................................................................................................... 5
2.1.3. LAN (Local Area Network) ........................................................................................................ 5
2.1.4. MAN (Métropolitain Area Network) :....................................................................................... 6
2.1.5. WAN (Wide Area Network) : ..................................................................................................... 6
3. Les connexions réseaux ..................................................................................................................... 6
3.1. Les réseaux d’accès ........................................................................................................................ 6
3.2. Les réseaux de cœurs ...................................................................................................................... 6
3.3. Relations entre les opérateurs ....................................................................................................... 6
3.3.1 Le Transit ...................................................................................................................................... 7
3.3.2. Le Peering .................................................................................................................................... 7
3.4. Système Autonome (AS) ................................................................................................................ 7
3.4.1 Stub AS .......................................................................................................................................... 7
3.4.2. Un AS Multi-domicilié ................................................................................................................ 7
3.4.3. Un AS de transit .......................................................................................................................... 7
5. Réseaux opérateurs et acheminement des l'information ............................................................... 8
5.1. Le routage de paquets .................................................................................................................... 8
5.2. La commutation de paquets .......................................................................................................... 9
5.3. Comparaison des deux approches ................................................................................................. 9
5.4. La technologie MPLS ................................................................................................................... 10
6. Conclusion ........................................................................................................................................ 11
Introduction ......................................................................................................................................... 12
1. Le réseau privé virtuel ................................................................................................................ 12
1.1 Définition d’un VPN...................................................................................................................... 12
1.2 Topologie des VPN ........................................................................................................................ 12
1.3. Les différents types de VPN......................................................................................................... 13
1.3.1 Le VPN d'accès ........................................................................................................................... 13
1.3.2 L'intranet VPN ........................................................................................................................... 14
1.3.3 L'extranet VPN ........................................................................................................................... 15
1.4. Les différentes architectures des VPN ........................................................................................ 16
1.4.1 VPN d’entreprise ........................................................................................................................ 16
1.4.1.1 De poste à poste........................................................................................................................ 16
1.4.1.2 De poste à site........................................................................................................................... 17
1.4.1.3. De site à site ............................................................................................................................. 18
1.4.2 VPN Opérateur ......................................................................................................................... 19
2. Principaux protocoles...................................................................................................................... 20
2.1 Les tunnels de niveau 2 (liaison de données) ............................................................................... 20
2.1.1 Point-to-Point Tunneling Protocol (PPTP) .............................................................................. 20
2.1.2 Le protocole PPP : ...................................................................................................................... 21
2.1.3 L2TP : .......................................................................................................................................... 21
2.1.4 L2F : ............................................................................................................................................ 22
2.2 Niveau 2 et 3 :................................................................................................................................. 23
2.2.1 MPLS :......................................................................................................................................... 23
2.2.2.1 Fonctionnalité : ........................................................................................................................ 23
2.2.2.2 Principes MPLS :..................................................................................................................... 23
2.3 Niveau 3 :........................................................................................................................................ 24
2.3.1. SSL/TLS ..................................................................................................................................... 24
2.3.2 SSH .............................................................................................................................................. 24
2.3.3. IPSec : ......................................................................................................................................... 24
2.3.3.1. Mécanismes de sécurité :........................................................................................................ 25
3. Conclusion …………………………………………………………………………………..………………………………………………27
Chapitre3 : Simulation et Tests …………………………………………………………….28
Introduction ………………………………………………………………………………….28
1. Les outils de réalisation : ................................................................................................................ 28
1.1. GNS3 : ........................................................................................................................................... 28
1.2. WIRESHARK : ............................................................................................................................ 29
2. Architecture du réseau : ................................................................................................................. 30
2.1. Configuration : ............................................................................................................................. 30
2.1.1. Site central.................................................................................................................................. 30
2.1.2. Site 1 (Ville A) : .......................................................................................................................... 32
2.1.3. Site 2 (Ville B) : .......................................................................................................................... 33
2.1.4 Site 3 (Ville C) :........................................................................................................................... 35
2.1.5 Site 4 (Ville D) :........................................................................................................................... 37
2.2. Routage et activation de MPLS : ................................................................................................ 38
2.2.1. Vérification du routage : ........................................................................................................... 38
2.2.2. Activation de MPLS : ................................................................................................................ 40
2.2.3 Vérification du fonctionnement de MPLS : ............................................................................. 41
3. Création des VPNs site-à-site ......................................................................................................... 41
3.1. La configuration des paramètres IKE (Internet Key Exchange) ............................................. 41
3.1.2. Validation des stratégies IKE sur LER1 et LER4 .................................................................. 43
3.1.3. Configuration des clés pré-partagées :………………………………… ………………..44
3.2. Configuration du transform set IPSec et des durées de vie :….…….…………………… ….. 45
1
Introduction générale
Dans ce concept ce travail est fondé sur la conception et la mise en place d'un réseau basé sur
la technologie VPN. Nous avons créé une conception du réseau qui représente une entreprise
avec un site central autour de 4 sites (villes) distant.
Pour implémenter les services de sécurité et protéger notre système VPN, le protocole IPsec
pour IP Security peut être utilisé pour sécuriser les tunnels dans une interconnexion site-à-site
ou bien pour sécuriser la connexion du poste nomade au réseau privé.
Enfin, une conclusion générale vient clôturer ce mémoire, résumant les éléments essentiels qui
ont été abordés.
2
Chapitre 1 : Les réseaux
Opérateurs
Chapitre 1 : Les réseaux Opérateurs
Introduction
Ce chapitre est consacré aux réseaux opérateurs la topologie, l'architecture de base des réseaux
et les connexions et les relations à l'intérieur du réseau ainsi que l'acheminement de
l'information à travers les Réseaux opérateurs.
Un réseau de communication est l'ensemble des ressources matérielles et logicielles liées à la
transmission et l'échange d'information entre différentes entités. Les réseaux font l'objet d'un
certain nombre de spécifications et normes suivant leur organisation, architecture, les distances,
les vitesses de transmission et la nature des informations transmises.
Les réseaux étendus et les réseaux d'opérateurs sont basés sur le concept d'un réseau étendu ou
WAN (Wide Area Network), c'est un réseau couvrant une grande zone géographique,
typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Généralement,
c'est un opérateur qui fait le lien avec des réseaux de communication distant en offrant des
services de communications [1].
1. Types de réseaux
Les réseaux de communications peuvent être classes en fonction du type d'informations
transportées et de la nature des entités impliquées ainsi que le domaine d'application. On
distingue ainsi trois principales catégories de réseaux :
-Les réseaux informatiques (les données).
-Les réseaux de télécommunications (la voix, la parole).
-Les réseaux de télévision (l'image, la vidéo).
Actuellement, la technologie fournis la réunion de ces trois types de réseaux pour obtenir ce qui
est appelé : réseaux multimédia.
3
Chapitre 1 : Les réseaux Opérateurs
4
Chapitre 1 : Les réseaux Opérateurs
2. L’architecture d’Internet
Internet est un ensemble de réseaux hétérogènes contrôlés par des acteurs divers. Cela provient
de nombreux facteurs, mais l’un des plus marquants est sans aucun doute la construction
d’Internet. A l'image de la connexion téléphonique RTC figure 2.3
2.1. Classification
Selon la distance maximale reliant deux points, ces réseaux peuvent être classes en cinq
catégories. [1]
2.1.1. Bus
Ils interconnectent les processeurs, les mémoires, les entrées-sorties, connexion des
équipements, un PC ou plus probable encore un périphérique comme une imprimante. Pour une
distance séparant les composants est inferieurs à 1 mètre.
ne dépassant pas les quelques mètres. On parle ici du PAN (Personal Area Network), utilisés
pour des distances de quelques mètres Pour interconnecter les équipements personnels :
téléphone mobile, portables, tablettes, etc.
6
Chapitre 1 : Les réseaux Opérateurs
3.3.1 Le Transit
Est une option payée lorsque le Fournisseur d’Accès à Internet de niveau supérieur facture le
FAI qui l'achète
3.3.2. Le Peering
Ou appairage en français est une interconnexion entre deux FAI de même niveau. Lorsque deux
opérateurs échangent beaucoup de trafic pour lequel ils paient un fournisseur de niveau
supérieur, ils établissent alors un « peering » direct pour faire des économies et ne plus passer
par leur FAI supérieur.
3.4.1 Stub AS
C’est un AS qui dépend d’un seul autre AS pour se connecter aux autres, un cul de sac dans
Internet.
3.4.2. Un AS Multi-domicilié
C’est un AS qui utilise plusieurs AS pour se connecter aux autres, toutefois il ne permet pas
aux autres de l’utiliser pour s’interconnecter.
3.4.3. Un AS de transit
C’est un AS dont le rôle est d’interconnecter d’autres AS.
Il existe enfin des ASs très particuliers : AS Internet Exchange Point qui sont des AS dédiés à
être le point de rencontre des autres AS.
Comme vous l’aurez compris, l’enjeu est d’interconnecter les ASs. Deux méthodes, très
différentes sont utilisées :
• La relation commerciale qui consiste à payer un AS de transit pour acheminer le trafic
provenant ou à destination de son AS
• Le peering ou relation d’égal à égal qui consiste à échanger directement entre deux AS
ses trafics provenant d’un AS vers l’autre.
Il faut être en mesure d’interconnecter physiquement les deux AS. Cela se fait dans des points
de rencontre des AS nommés (Global) Internet échange Point (IX ou IXP ou GIX) qui peut être
7
Chapitre 1 : Les réseaux Opérateurs
géré par un AS transparent, AS Internet Exchange Point qui regroupe les différents acteurs
majeurs du GIX.
L’IX est avant tout un point de peering mais rien n’y empêche la mise en place des relations
commerciales. Chaque accord est traité directement entre les AS. L’IX peut aussi être le lieu
- De DNS
- De services différents (NTP, web, sécurité, VLAN, VPN, multicast…) Peut être localisé en
différents endroits, bâtiments …
-Un protocole BGP (Border Gateway Protocol) utilise des équipements et commutateurs des
accords qui peuvent être très précis sur : Les débits échangés, les pics autorisés, les taux
d’utilisation.
8
Chapitre 1 : Les réseaux Opérateurs
9
Chapitre 1 : Les réseaux Opérateurs
Il est plus facile d'assurer la qualité de service avec la commutation de paquets car les chemins
empruntés restent identiques. Il est également plus aisé d’attribuer des ressources exigées par
des flux et assurer les garanties QoS avec les chemins fixes.
Toutefois, avec la commutation par paquets, l'établissement et la signalisation du chemin sont
complexes et coûteux par rapport au routage.
Aujourd'hui, le routage et la commutation sont présents/employés tous les deux, mais leur mise
en œuvre a évolué avec l’apparition du protocole IP (Internet Protocol) dans les deux
technologies.
Dans les dernières années, les techniques de routage ont peu changé. Cependant, il y a eu
beaucoup d'évolution des techniques de commutation : du protocole X.25 au protocole MPLS.
Et cela pourrait continuer avec/vers le Software Defined Networking (SDN).
10
Chapitre 1 : Les réseaux Opérateurs
6. Conclusion
Les réseaux opérateurs on fait l'objet de ce chapitre ou nous avons mis l'accent sur leur
topologie, l'architecture de base des réseaux et les connexions ainsi que les interconnexions à
l'intérieur du réseau. Les Réseaux opérateurs assure la communication des informations à
travers avec de multiple système et technologie tels que l'MPLS et le VPN.
Effectivement, Les services que proposent les entreprises sont essentiellement des réseaux
privés virtuels ou VPN. Un VPN est une connexion avec un site distant donnant l'impression
que nous sommes dans le même réseau local même si nous sommes connectés à distance. Il
existe plusieurs types de VPN, ceux-ci peuvent offrir par exemple la connectivité Ethernet
internationale. Les réseaux VPN et la technologie MPLS feront l'objet du chapitre 2.
11
Chapitre2 : Réseau Privé
Virtuel (VPN)
Chapitre2 : Réseau Privé Virtuel (VPN)
Introduction
Ce chapitre est consacré au réseau privé virtuel (VPN), les type de réseaux VPN, les différentes
topologies et architecture du réseau ainsi qu'aux protocoles associés et utiliser par les opérateurs
dans les applications et les réseaux publics
Les grandes sociétés et les groupements d'entreprises cherchent à pouvoir se connecter à des
sites distants et à communiquer avec leurs clients et partenaires de façon transparente. Le réseau
privé virtuel (VPN) a pour tâche de permettre de connecter de façon sécurisée des ordinateurs
distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même réseau
local. C'est dans cette vision que de nombreuses entreprises l'utilisent afin de permettre à leurs
utilisateurs de se connecter au réseau d'entreprise à distance et hors lieu de travail.
12
Chapitre2 : Réseau Privé Virtuel (VPN)
Dans cette topologie toutes les ressources sont centralisées au même endroit et c'est à ce
niveau qu'on retrouve le serveur d`accès distant ou serveur VPN, dans ce cas de figure tous
les employés du réseau s'identifient ou s'authentifient au niveau du serveur et pourront ainsi
accéder aux ressources qui se situent sur l'intranet.
Dans cette autre topologie les routeurs ou passerelles présents aux extrémités de chaque site
seront considérés comme des serveurs d'accès distant, les ressources ici sont décentralisées
sur chacun des sites autrement dit les employés pourront accéder aux informations présents
sur tous les réseaux [11].
13
Chapitre2 : Réseau Privé Virtuel (VPN)
Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites
distants, l'intranet VPN est utilisé pour relier au moins deux intranets entre eux toutes en
garantissant la sécurité, la confidentialité et l'intégrité des données.
Un VPN permet aux utilisateurs éloignés de se connecter à un réseau. Dans ce cas, on parle de
l’intranet VPN car il s'agit aussi de connecter plusieurs clients distants à un site de l'entreprise.
[12]
Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données
clients, informations financières...). Des techniques de cryptographie sont mises en œuvre
pour vérifier que les données n'ont pas été altérées. Il s'agit d'une authentification au niveau
paquet pour assurer la validité des données, de l'identification de leur source ainsi que leur
non-répudiation. La plupart des algorithmes utilisés font appel à des signatures numériques
qui sont ajoutées aux paquets. La confidentialité des données est, elle aussi, basée sur des
algorithmes de cryptographie. La technologie en la matière est suffisamment avancée pour
permettre une sécurité quasi parfaite.
14
Chapitre2 : Réseau Privé Virtuel (VPN)
Généralement pour la confidentialité, le codage en lui-même pourra être moyen à faible, mais
sera combiné avec d'autres techniques comme l'encapsulation IP dans IP pour assurer une
sécurité raisonnable [9].
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle
ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que
l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur
celui-ci.
15
Chapitre2 : Réseau Privé Virtuel (VPN)
Le VPN poste à poste présente comme intérêt majeur de protéger la conversation de bout en
bout. Il est donc particulièrement indiqué dans des contextes où le besoin de confidentialité,
y compris pour des conversations se déroulant sur un réseau local, est primordial.
Il s’agit de mettre en relation deux serveurs. Le cas d’utilisation peut être le besoin de
synchronisation de base de données entre deux serveurs d’une entreprise disposant de chaque
côté d’un accès Internet. L’accès réseau complet n’est pas indispensable dans ce genre de
situation (figure 2.6) [11].
Le poste à poste désigne également une conversation entre deux postes d’utilisateurs que la
connexion entre un poste de travail et un serveur. Généralement ce dernier cas est le plus
souvent utilisé.
En effet, il serait quand même difficile d’imaginer qu’un nombre important de postes
individuels puissent être concernés par des VPN poste à poste établis, la mise en place serait
compliquée à déployer d’un point de vue pratique. Nous pouvons également craindre que
l’utilisation de protocoles de VPN en maillage d’un nombre important de postes puisse avoir
un impact négatif sur les performances de ceux-ci ainsi que sur les besoins en matière
d’assistance aux utilisateurs finaux [10].
Une autre contrainte des VPN poste à poste est que les postes constituant les extrémités
doivent pouvoir se contacter plus ou moins directement [10].
16
Chapitre2 : Réseau Privé Virtuel (VPN)
• Avantages et inconvénients :
Le principal intérêt dans cette solution est que la conversation entre les deux postes est
parfaitement protégée de bout en bout.
Par contre, elle présente de nombreux inconvénients
➢ Un impact très important sur les performances en cas de fort débit puisque le cryptage
est uniquement logiciel.
➢ Quand les postes se situent sur des locaux sépares par internet il est nécessaire que les
deux extrémités puissent échanger leurs messages sur des protocoles et des ports qui
doivent autorisés par les firewalls situés sur chaque site, cela nécessite également des
translations d’adresses puisque les machines concernées sont rarement dotées
d’adresses IP publiques et cela n’est pas sans poser quelques problèmes.
➢ Ne peut être utilisé pour atteindre des matériels peu intelligents. [11]
Le VPN poste à site présente plusieurs atouts. Le premier est qu’il permet potentiellement à
n’importe quelle machine distante, qu’elle soit isolée ou sur un réseau, de joindre une ou
plusieurs machines d’un autre réseau en utilisant seulement les adresses privées.
Il est donc utilisable pour joindre depuis un poste distant des ordinateurs mais aussi pour
atteindre des imprimantes, des fax, des webcams. Avec l’essor des cartes 3G et des fonctions
modem des téléphones portables, la demande est de plus en plus forte pour ce type de service.
Le nomadisme des individus qui peuvent être amenés à travailler à distance depuis le train,
l’hôtel, les locaux d’un client consolide également cette demande. [10]
• Avantages et inconvénients :
Parmi les avantages de cette solution, on trouve :
➢ L’accès du poste mobile peut se faire de n’importe quel point du monde avec un à accès
Internet.
➢ Assurer la transition des données entre le poste distant et le site central d’une façon
sécurisée grâce à l’authentification.
17
Chapitre2 : Réseau Privé Virtuel (VPN)
En utilisant seulement les adresses privées, le VPN site à site assure potentiellement à n’importe
quelle machine d’un réseau de joindre celle d’un autre réseau. Il est donc utilisable pour des
imprimantes, des fax, des webcams. Le deuxième intérêt est que le travail de mise en tunnel est
effectué par les équipements d’extrémité les routeurs et/ou les firewalls, cela permet de ne pas
charger les postes de travail et d’utiliser éventuellement des composants électroniques
appliqués au cryptage par exemple, pour de meilleures performances.
Enfin ce type de VPN ne garantit pas la conversation de bout en bout puisque le flux est
seulement crypté entre les deux extrémités du tunnel (c’est-à-dire les routeurs ou les pare-feu),
ce qui peut nécessiter d’autres mesures si les échanges doivent être en continu ... [10]
18
Chapitre2 : Réseau Privé Virtuel (VPN)
• Avantages et inconvénients :
Parmi les avantages fournis par cette configuration nous pouvons citer :
➢ Le cryptage est pris en charge par des processeurs spécialisés, pour de meilleures
performances.
➢ Une facilité notable pour le contrôle de trafic autorisé.
➢ Aucun impact sur les performances des postes puisqu’il n’assure pas le cryptage.
➢ La possibilité d’initier les VPN d’un côté ou de l’autre.
Ils existent quelques inconvénients :
➢ Aucune protection de données entre les postes et les firewalls puisque le tunnel n’est
établi qu’entre les deux firewalls.
➢ La connexion des VPN nécessite que les deux extrémités soient bien identifiées soit par
une adresse IP publique fixe, soit par un nom référencé dans des DNS officiels [11].
Un réseau privé VPN (Virtual Private Network) est considéré comme virtuel si partageant le
réseau public d’ADD - ON TELECOM, il dispose de mécanismes garantissant la
communication uniquement entre les clients du VPN. Ces mécanismes utilisent un identifiant
unique permettant aux clients réseau disposant du même identifiant de dialoguer entre eux.
Ce réseau privé est complètement sécurisé puisque les adresses IP publiques, support des
échanges de données, ne sont pas connues de l’Internet de manière générale.
VPN opérateur permet entre autre une diminution du temps de transit des informations sur le
réseau, le maintien d’un réseau haute disponibilité, la mise en œuvre de QOS (Qualité Of
Services) et la gestion souple des VPN, par simple adjonction d’un équipement de routage
supplémentaire (CPE).
Les différents supports de connectivité accessibles pour cette offre peuvent être :
• ADSL
• SDSL à débit garanti
• BLR (Boucle Local Radio) – si pearing ADD-ON TELECOM sur la zone
géographique concernée
• Fibre Optique – si pearing ADD-ON TELECOM sur la zone géographique concernée.
19
Chapitre2 : Réseau Privé Virtuel (VPN)
sur lequel est raccordé le lien IP. Ces deux éléments, le port d’accès et le transit, sont
packagés en un seul et même élément : le port VPN.
• un équipement d’accès spécifique suivant le lien IP choisi.
Les tarifs de l'offre VPN Opérateur sont en fonction de la zone d'éligibilité du site à équiper.
2. Principaux protocoles
La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en
particulier IP. Les Protocoles de tunneling niveau 2 supportent plusieurs protocoles de liaisons
de données (Ethernet, PPP, FR, MPLS, etc.). Les Protocoles de tunneling niveau 3, tels que
IPSEC, supportent uniquement les couches cibles utilisant le protocole IP. [12]
20
Chapitre2 : Réseau Privé Virtuel (VPN)
• Inconvénients :
➢ Faiblesse de l’authentification (attaques facile par force brute)
➢ Mauvaise gestion des mots de passe dans les environnements mixtes Windows 95/NT,
➢ Identification des paquets non implémentée (vulnérabilité à la mascarade d’adresse),
➢ Protocole IP 47 (GRE) pas toujours traité par certains routeurs ce qui nécessite d’ouvrir
tout IP vers le serveur VPN. [12]
• Avantages :
➢ Facile à installer sur Windows
➢ Utilise l’authentification Radius des Windows
• application :
➢ VPN d’accès (nomades à site)
2.1.3 L2TP :
• L2TP (Layer Two Tunneling Protocol)
– Protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25,
relais de trames ou ATM. [12]
- Utilise le port UDP 1701
- Par défaut, utilise le protocole IPsec
21
Chapitre2 : Réseau Privé Virtuel (VPN)
• Avantages :
➢ Facile à installer sur les Windows
• Prérequis :
➢ Authentification Radius à mettre en place
22
Chapitre2 : Réseau Privé Virtuel (VPN)
• Application :
➢ VPN d’accès (nomades à site)
2.1.4 L2F :
• Protocole développé Cisco Systems (RFC 2341)
• L2F fournit un tunnel sécurisé entre utilisateurs distants et la passerelle VPN
➢ Authentification basée sur PPP / Chiffrement basé sur PPP
• Composants :
➢ Tunnel L2F entre l’ISP et le serveur d’accès distant,
➢ Connexion PPP entre le client et l’ISP, que l’ISP fait suivre au serveur d’accès
distant via le tunnel L2F [12]
2.2 Niveau 2 et 3 :
2.2.1 MPLS :
Le protocole MPLS (Multi Protocol Label Switching) est souvent considéré comme situé dans
un niveau intermédiaire entre le niveau 2 et le niveau 3. C’est pourquoi on lui affecte souvent
un niveau hybride 2.5 qui n’existe pas dans les couches OSI traditionnelles. Son placement en
tant que protocole de VPN peut être contesté lorsqu’il est utilisé dans ses fonctions de base.
En effet il ne met pas en œuvre certaines fonctions de sécurité telles que le cryptage, ce qui est
en principe un prérequis du VPN. [13]
2.2.1.1 Fonctionnalité :
La première fonctionnalité de MPLS consiste à accélérer la transmission des informations au
sein d'un backbone IP, car l’acheminement est basé sur la reconnaissance d’un Label qui
permet dans le réseau de transit de ne plus se préoccuper de l’adresse mais de traiter le
message en fonction de ce Label. La seconde est de permettre la création de VPN (Virtual
Private Network) ou groupe fermé d'utilisateurs. [13]
MPLS est une technologie toujours en cours de standardisation à l’IETF. L'un des objectifs
initiaux était d'accroître la vitesse du traitement des datagrammes dans l'ensemble des
équipements intermédiaires. Cette volonté, avec l'introduction des gigarouteurs, est désormais
passée au second plan. Depuis, l'aspect "fonctionnalité" a largement pris le dessus sur l'aspect
"performance", avec notamment les motivations suivantes :
• Intégration IP/ATM
• Création de VPN
• Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet, PPP,
SDH).
• Differential Services (DiffServ),
• Routage multicast,
23
Chapitre2 : Réseau Privé Virtuel (VPN)
2.3 Niveau 3 :
Ces protocoles agissent au moins au niveau 3 (au niveau paquet).
2.3.1. SSL/TLS
Ces protocoles sont en plein envol, très simples à mise en œuvre en utilisant le port (443),
facilitant ainsi le passage des firewalls. Dans certain cas, ils ne nécessitent qu’un simple
navigateur pour être utilisables. Ils sont implémentés de façon native dans d’autres logiciels
(client de messagerie, client FTP) [14].
24
Chapitre2 : Réseau Privé Virtuel (VPN)
2.3.2 SSH
Utilisé souvent pour protéger des communications de type console (équivalent de Telnet) ou
transferts de fichiers (de type FTP notamment). Son démarrage est limité car moins utilisé que
de SSL/TLS et avec un son champ d’application plus restreint. Cependant il reste encore un
protocole à considérer pour certains usages [14].
2.3.3. IPSec :
IPSEC (Internet Protocol Security) est une suite de protocoles normalisés par l’IETF qui
fournit des services de sécurisation des données au niveau de la couche réseau. Il présente
l’avantage d’être à la fois commun aux normes Ipv4 et Ipv6 [15].
Il assure les services ci-dessous [15] :
- Confidentialité : service qui consiste à rendre impossible l’interprétation de données si on
n’en est pas le destinataire. C’est la fonction de chiffrement qui assure ce service en
transformant des données intelligibles (en clair) en données inintelligibles (chiffrées).
- Authentification : service qui permet de s’assurer qu’une donnée provient bien de l’origine
de laquelle elle est censée provenir.
-intégrité : service qui consiste à s’assurer qu’une donnée n’a pas été altérée
accidentellement ou frauduleusement.
-Protection contre le rejeu : service qui permet d’empêcher les attaques consistant à envoyer
de nouveau un paquet valide intercepté précédemment sur le réseau pour obtenir la même
autorisation que ce paquet à entrer dans le réseau. Ce service est assuré par la présence d’un
numéro de séquence.
-Gestion des clés : mécanisme de négociation de la longueur des clés de chiffrement entre
deux éléments IPSEC et d’échange de ces clés.
25
Chapitre2 : Réseau Privé Virtuel (VPN)
26
Chapitre2 : Réseau Privé Virtuel (VPN)
• Prérequis :
➢ Une passerelle IPsec et IPsec sur les clients.
• Inconvénients :
➢ IPsec ne permet d’identifier que des machines et non pas des utilisateurs => Mettre en
place un système d’authentification.
➢ IPsec à cause de la lourdeur des opérations de cryptage/décryptage réduit les
performances globales des réseaux. => L’achat de périphériques dédiés, coûteux est
souvent indispensable. Nécessite un bon débit réseau.
• Utilisation :
➢ Intranet, extranet (Sites à sites).
3. Conclusion :
Les VPNs sont très utilisés par les multinationales et les grandes sociétés. Le VPN peut garantir
la sécurité et la confidentialité des données, qui circulent de manière cryptée par Internet afin
que personne de malintentionné ne puisse intercepter les informations. Dans ce chapitre nous
avons présenté les notions de base nécessaires au fonctionnement et à la réalisation d’un réseau
VPN ainsi que les différents protocoles utilisés.
27
Chapitre 3 : Simulation
et Tests
Chapitre 3 : Simulation et Tests
Introduction :
Ce chapitre représente la configuration du réseau VPN est la mise en place des différents acteurs
du réseau qui peuvent constituer les éléments d'une entreprise. Nous allons également définir
l’architecture permettant de relier les différents sites de l’entreprise. Une présentation des
différents logiciels utilisés afin d'élaborer la simulation et les tests démontreront le bon
fonctionnement du réseau VPN est effectuée à la fin de ce chapitre.
1.1. GNS3 :
GNS3 est un logiciel libre qui fonctionne sur de multiples plateformes, incluant Windows et
Linux. GNS3 est un simulateur de réseau graphique qui permet de concevoir facilement les
topologies de réseau, puis exécuter des simulations. Nous pouvons même prolonger le réseau
en le connectant à une topologie virtuelle.
Pour ce faire, GNS3 est basé sur Dynamips, Qemu (y compris son emballage) et en partie sur
Dynagen, il a été développé en python et par PyQt. GNS3 utilise également le la technologie
SVG (Scalable Vector Graphics) pour fournir des symboles de haute qualité pour la conception
de la topologie du réseau [17] [18]
Dynamips : un émulateur d'image IOS qui permet de lancer des images binaires IOS Provenant
de Cisco Systèmes.
Dynagen : une interface en mode texte pour Dynamips.
IOS : À l’instar d’un ordinateur personnel, un routeur ou un commutateur ne peut pas
fonctionner sans système d’exploitation. Sans système d’exploitation, le matériel est inopérant.
Cisco IOS est le logiciel système des périphériques Cisco. (IOS signifie Internetworking
Operating System) [18] [19]
Qemu, est un logiciel libre de machine virtuelle, pouvant émuler un processeur et, plus
généralement, une architecture différente si besoin. Il permet d'exécuter un ou plusieurs
systèmes d'exploitation [18] [19]
1.2. WIRESHARK :
Wireshark est l'analyseur de protocole de réseau le plus utilisé au monde. Il vous permet de voir
ce qui se passe sur votre réseau à un niveau microscopique. Ce programme est capable
28
Chapitre 3 : Simulation et Tests
d'intercepter les paquets transmis sur le réseau et de compiler des statistiques sur l'utilisation du
réseau.
Il permet de visualiser une liste de paquets capturés, analyser des données sur chaque paquet,
au format hexadécimal. Il intègre également des fonctionnalités de codage couleur qui permet
d'identifier le type de trafic réseau, tels que DNS en bleu et en vert http.
Le développement de Wireshark prospère grâce aux contributions bénévoles d'experts en
réseautage du monde entier et s'inscrit dans la continuité d'un projet lancé par Gerald Combs en
1998.
Wireshark dispose d'un riche ensemble de fonctionnalités qui comprend les éléments suivants
[19] :
Inspection approfondie de centaines de protocoles, et d'autres sont ajoutés en permanence
Capture en direct et analyse hors ligne
Navigateur de paquets standard à trois volets
Multiplateforme : fonctionne sous Windows, Linux, macOS, Solaris, FreeBSD, NetBSD et
bien d'autres
Les données réseau capturées peuvent être parcourues via une interface graphique ou via
l'utilitaire TShark en mode TTY
Les filtres d'affichage les plus puissants de l'industrie
Analyse VoIP riche
Lecture / écriture de nombreux formats de fichiers de capture différents : tcpdump (libpcap),
Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor,
Network General Sniffer® (compressé et non compressé), Sniffer® Pro et NetXray®,
Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN /
LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual
UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek, et bien d'autres
Les fichiers de capture compressés avec gzip peuvent être décompressés à la volée
Les données en direct peuvent être lues à partir d'Ethernet, IEEE 802.11, PPP / HDLC,
ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI et autres (selon votre plate-forme)
Prise en charge du décryptage pour de nombreux protocoles, notamment IPsec, ISAKMP,
Kerberos, SNMPv3, SSL / TLS, WEP et WPA / WPA2
Des règles de coloration peuvent être appliquées à la liste de paquets pour une analyse rapide
et intuitive
La sortie peut être exportée au format XML, PostScript®, CSV ou texte brut.
29
Chapitre 3 : Simulation et Tests
1. Architecture du réseau :
2.1. Configuration :
Dans cette partie nous allons mettre la configuration des routeurs. L’architecture ci-dessus relie
quatre sites situés dans quatre villes différentes disposant chacun d’un réseau local que nous
avons défini avec une adresse de classe B.
-192.168.0.0 : pour relier les différents réseaux entre eux, et on prit un masque /30 car chaque
routeur possède au maximum quatre interfaces (adresses), d’où on a besoin de deux bits dans
la partie hôte (2 bits ---> 4 hôtes).
30
Chapitre 3 : Simulation et Tests
-Loopback 0 : c'est une interface virtuelle qui permet le bon fonctionnement du routeur.
Figure 3.4 : Attribution des adresses aux interfaces du routeur central (LER1).
On voit dans la figure, que les deux interfaces f0/0 et f0/1 sont activées avec succès.
Les interfaces configurées, il ne reste plus qu’à configurer le routage
31
Chapitre 3 : Simulation et Tests
Configuration du routage :
32
Chapitre 3 : Simulation et Tests
33
Chapitre 3 : Simulation et Tests
Figure 3.10 : Attribution des adresses aux interfaces du routeur de la ville B (LER3).
Configuration du routage :
34
Chapitre 3 : Simulation et Tests
35
Chapitre 3 : Simulation et Tests
Figure 3.13 : Attribution des adresses aux interfaces du routeur de la ville C (LER 2)
Configuration du routage
36
Chapitre 3 : Simulation et Tests
Figure 3.16 : Attribution des adresses aux interfaces du routeur de la ville D (LER 5)
37
Chapitre 3 : Simulation et Tests
38
Chapitre 3 : Simulation et Tests
Figure 3.19 : résultat d’une requête ICMP du site central vers la ville D
Un autre ping destiné à l’interface d’entrée du routeur de la ville A. Le résultat est montré à la
figure suivante :
Figure 3.20 : résultat d’une requête ICMP du site central vers la ville A
Figure 3.21 : résultat d’une requête ICMP de LER1 vers LER4 sous Wireshark.
Figure 3.22 : résultat d’une requête ICMP de LER1 vers LER2 sous Wireshark.
39
Chapitre 3 : Simulation et Tests
40
Chapitre 3 : Simulation et Tests
IKE doit être validé pour qu’IPsec fonctionne. IKE est validé par défaut sur les images
de l'IOS avec les ensembles fonctionnels de cryptographie. S'il n’est pas validé pour une
raison quelconque, vous pouvez le revalider avec la commande crypto isakmp enable.
Il faut donc utilisez cette commande pour vérifier que l'IOS du routeur supporte IKE et
que celui-ci est validé.
41
Chapitre 3 : Simulation et Tests
Les différents paramètres IKE sont disponibles et illustrer dans la figure suivante figure (3.28).
42
Chapitre 3 : Simulation et Tests
43
Chapitre 3 : Simulation et Tests
Figure 3.31 : Vérification de la stratégie IKE sur LER1 avec la commande Show crypto
isakmp policy
3.1.3. Configuration des clés pré-partagées :
a. Comme les clés pré-partagées sont utilisées comme méthode d'authentification dans la
stratégie IKE, on doit configurer une clé sur chaque routeur qui pointe vers l'autre extrémité
du VPN. La commande configuration globale crypto isakmp key key-string address est
utilisée pour entrer une clé pré-partagée (il faut utiliser l'adresse IP de l'extrémité distante,
interface distante pour router le trafic vers le routeur local).
b. Chaque adresse IP qui est utilisée pour configurer les extrémités IKE est également
référencée comme l'adresse IP de l'extrémité VPN distante. Configurons la clé pré-partagée
cisco123 sur le routeur LER1 en utilisant la commande suivante.
Les réseaux de production doivent utiliser une clé plus complexe. Cette commande pointe
vers l’adresse IP l’extrémité distante LER4 f0/1
44
Chapitre 3 : Simulation et Tests
Le transform set IPSec est un autre paramètre de configuration IPSec que les routeurs négocient
pour former une association de sécurité. Pour créer un transform set IPSec, utilisez la
commande crypto ipsec transform-set tag parameters. Utilisez-le signe"?" pour voir quels
sont les paramètres disponibles.
Sur LER1 et LER4 on va créer un transform set avec ESP (Encapsulating Security Protocol)
avec cryptage AES transform set identiques.
Nous pouvons également changer les durées de vie des associations de sécurité IPSec qui sont
par défaut 3600 secondes ou 4608000 kilobytes. Sur LER1 et LER4 et fixer la durée de vie de
l'association de sécurité IPSec à 30 minutes ou 1800 secondes.
Figure 3.37 : fixation de la durée de vie de l’association de sécurité IPSEC sur LER1
45
Chapitre 3 : Simulation et Tests
Figure 3.38 : fixation de la durée de vie de l’association de sécurité IPSEC sur LER4
Figure 3.39 : Configuration de l’ACL du trafic intéressant VPN IPsec sur LER1
Figure 3.40 : Configuration de l’ACL du trafic intéressant VPN IPsec sur LER4
3.2.3. Créer et appliquer une crypto map :
Une crypto map associe le trafic intéressant qui correspond à la liste d'accès avec une extrémité
et différents paramètres IKE et IPSec. Après la création de la crypto map, celle-ci peut être
appliquée à une ou plusieurs interfaces. Les interfaces auxquelles elle est appliquée doit être
une de celle faisant face à l'autre extrémité IPSec.
Créez la crypto map nommée CMAP sur LER1 avec 10 comme numéro de séquence. Un
message est affiché à l'exécution de la commande.
46
Chapitre 3 : Simulation et Tests
Nous allons maintenant indiquer le transform set à utiliser avec cette extrémité en utilisant la
commande set transform-set tag. Fixer le type de pfs (Perfect forwarding secrecy) avec la
commande set pfs type et modifier également la durée de vie par défaut de l’association de
sécurité Ipsec avec la commande set security.
47
Chapitre 3 : Simulation et Tests
Figure 3.44 : Utilisation du transform set et fixation du PFS sur LER1 (modification la durée
de vie
La dernière étape est l'application des crypto map aux interfaces. Notez que les associations de
sécurité (SAs) ne seront pas établies tant que la crypto map n'aura pas été activée par le trafic
intéressant. Le routeur va générer un message pour indiquer que la crypto map est
opérationnelle.
-Appliquez les crypto map aux interfaces appropriées sur LER1 et LER4:
Figure 3.46 : Application des crypto map aux interfaces sur LER1
48
Chapitre 3 : Simulation et Tests
Figure 3.47 : Application des crypto map aux interfaces sur LER4
49
Chapitre 3 : Simulation et Tests
La sortie de ces commandes ne change pas si le trafic intéressant passe par la connexion VPN.
3.2.5. Vérification du fonctionnement du VPN IPSec
-Affichage des associations de sécurité ISAKMP :
La commande show crypto isakmp révèle qu’il n’y a pas encore de SA IKE. Quand du trafic
intéressant est transmis, la sortie de cette commande change.
50
Chapitre 3 : Simulation et Tests
51
Chapitre 3 : Simulation et Tests
On distingue sur la figure ci-dessous figure (3.54) avec Wireshark, que les opérations de
protection avec le protocole de ISAKMP sont activées entre les deux extrémités du tunnel LER1
(192.168.10.3) et LER4 (192.168.2.3).
52
Chapitre 3 : Simulation et Tests
- la dernière étape de vérification avec un test de Wireshark est effectuée, la figure (3.55) nous
montre l'établissement le trafic du cryptage avec le protocole ESP.
4. Conclusion :
Ce chapitre a fait l'objet d'une configuration de réseau VPN site-à-site pour faire la simulation
d'un réseau d'entreprise créé autour d'un site central et quatre sites distants, après avoir bien
défini le routage et la topologie du réseau avec routage basé sur l'OSPF. La sécurité du réseau
a été assurée par le protocole IPsec
La simulation a été réalisée sous le logiciel GNS3. Des captures de trafic de données ont été
réalisées avec le logiciel Wireshark pour confirmer le transfert de donnée.
53
Conclusion générale
Le secteur des technologies de l'information étant en constante évolution, en effet dans le cadre
du projet de fin d'étude nous avons testé de la mise place d'un réseau VPN site-à-site. Grâce à
cette nouvelle technologie qui va permettre de partager de façon sécurisée la connexion et les
données, ce partage étant possible en interne pour les utilisateurs du réseau local de l'entreprise,
mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local.
Nous avons abordé dans notre travail, conçus autour de trois chapitres, le premier chapitre, ou
nous avons présenté les réseaux opérateurs, le deuxième chapitre consacré aux généralités sur
les réseaux VPNs et ces fonctionnalités, ainsi que les protocoles de sécurité le plus utilisés,
également l'IPsec implémenté avec notre configuration du réseau.
Configuration de l’architecture réseau des sites de l'entreprise basé sur le routage dynamique
avec le protocole OSPF
Activation du protocole MPLS sur le réseau avec la création des VPNs entre le site central et
les quatre autres sites distants.
Nous avons implémenté le protocole IPsec (site à site), afin de contrôler et expérimenter la
sécurité du réseau.
Comme perspectives, on peut suggérer d'implémenter d'autre protocole de sécurité (site à site)
et (poste à site) par exemple, le protocole L2TP/IPSEC et le TLS/IPSEC, dans le but de mieux
sécuriser les connexions (poste à site) et les connexions nomades.
54
Bibliographie
Références bibliographiques :
[1] Abderrahmane BAADACHE " Réseaux étendus et réseaux d'opérateurs" de cours Master II
Professionnel en Informatique, Université Abderrahmane Mira de Bejaia 2013-2014
[2] Kamal Singh "Comprendre le cœur d’Internet : les réseaux d’opérateurs", cours en ligne
Kamal Singh – Télécom Saint-Étienne 2020.
[3] C. Pham "Les réseaux grande distance Routage et réseaux de Routage et réseaux d’accès",
Université de Pau et des Pays de l’Adour Département Informatique 2005
[4] Etienne Duris Réseaux – Licence 3 Informatique"Université Paris-Est Marne, la Vallée,
Janvier 2010
[5] http://igm.univ-mlv.fr/~dr/XPOSE2007/cchamp01_VPN/introduction.html
[6] https://www.tplpc.com/tutoriels/dossier-48-01083.html
[7] Tebani.T " Simulation d’un tunnel VPN-SSL pour la sécurisation d’une interconnexion de
deux réseaux LANs", Mémoire de fin d’études de master Génie électrique, Université Mouloud
Mammeri De Tizi-Ouzou, 2015.
[8] Razafiarinomenjanahary Antsanirina Miora "APPLICATION DE LA TECHNOLOGIE
VPN SSL SOUS CONTRAINTE DE SECURISATION DES DONNEES", Mémoire de fin
d’études en vue de l’obtention du diplôme de Licence ES Sciences Techniques en
Télécommunication, Université D’Antananarivo. 2013
[9] Jacob NDWO MAYELE," Déploiement d'un cœur de réseau IP/MPLS", Licence en génie
informatique, Université de Kinshasa,2016
[10] Jean paul Archier, Les VPN Fonctionnement, mise en œuvre et maintenance (2ième
édition) Informatique Technique. 2011
[11] Baa Adel Saker Karim " Mise en place d’une architecture VPN-IPsec pour le compte de
CEVITAL", Mémoire de fin d’études en vue de l’obtention du diplôme Master en en
informatique, Option : Administration et Sécurité des Réseaux, Université Abderrahmane Mira
BEJAIA,2016
[12] http://docshare02.docshare.tips/files/12479/124793198.pdf
[13] https://wallu.pagesperso-orange.fr/pag-mpls.htm
[14] https://loudni.users.greyc.fr/Enseignement/Cours/TRc8/CM/CM3_VPN.pdf
[15] https://wallu.pagesperso-orange.fr/pag-ipsec.htm
[16] Gauchard. D " Simulation Hybride des Réseaux IP-DiffServ-MPLS Multi-services sur
Environnement d’Exécution Distribuée", Thèse de doctorat en Systèmes Informatiques,
Université Toulouse III Paul Sabatier,2003.
[17]http://icourse.cuc.edu.cn/computernetworks/cisco/Simulator/Dynamips/GNS3-
0.4_documentation.pdf
55
Références bibliographiques :
[18] https://www.gns3.com/software/download
[19] A. ROUX , D. SEBA, «Cisco, Maitrisez la configuration des routeurs et des commutateurs
», editions eni, date de parrution 19/12/2005 EAN : 9782746030503
[20] https://www.wireshark.org/
56