Mémoire de Fin d'Etudes: IP-VPN. Technologies et Implémentations Réseaux Associées
Patrice BIHINA. ESGI Paris
1
ECOLE SUPERIEURE DE GENIE INFORMATIQUE.
PARIS.
MEMOIRE DE FIN D’ETUDES EN VUE DE L’OBTENTION
DU TITRE
INGENIEUR RESEAUX et SYSTEMES
DE L'ESGI.
PRESENTE par
Patrice BIHINA.
IP-VPN. Technologies et implémentations associées.
Soutenu à Paris le 22 Septembre 2001
Jury.
Mr DERRIDJ Malick
Mr HENNOU Kamal
Mémoire de Fin d'Etudes: IP-VPN. Technologies et Implémentations Réseaux Associées
Patrice BIHINA. ESGI Paris
2
Remerciements.
Le présent document en votre possession représente un mémoire de fin d’études
effectuées à l’École Supérieure de Génie Informatique de Paris. Ma vision de
l’informatique en qualité d’élève ingénieur tout au long de ce cycle s’est
considérablement éprouvée.
C’est l’occasion pour moi de remercier Mr Thierry MONTLOUIS, Directeur de
l’ESGI, pour l’excellent niveau de ses enseignants ainsi que de la qualité des
enseignements dont mes camarades de promotion avions été bénéficiaires.
A titre individuel, je tiens à remercier Mr Malick DERRIDJ, professeur de
Télécommunications à L’ESGI d’avoir bien voulu consacré une partie de son
temps sur ce mémoire; pareil pour Mr Kamal HENNOU Colecteur de ce
mémoire et professeur de Télématique et de Réseaux de neuronnes à l'ESGI.
Je pense également à toute ma famille installée au Cameroun.
Un clin d’œil à mes camarades de promotion, mes amis et collègues pour leurs
soutiens divers.
Table des matières
REMERCIEMENTS. ............................................................................................................................................ 1
CHAPITRE 1. INTRODUCTION. .................................................................................................................. 5
CHAPITRE 2. GENERALITES ET DEFINITIONS DE BASE ..................................................................... 7
II.1. QUEST-CE QUUN VPN EN GENERAL. ............................................................................................................. 7
Figure 2.1. Illustration du TUNELLING .................................................................................................................................... 8
II.2. DEFINITION DUN VPN-IP. ................................................................................................................................ 8
II.3. INTERETS ET APPLICATIONS DES VPN. .............................................................................................................. 8
II.4. PREREQUIS ET EXIGENCES DANS UN VPN. ......................................................................................................... 9
II.4.1. La QOS. .........................................................................................................................................................9
II.4.2. La sécurité. ....................................................................................................................................................9
II.4.3. SLAS. ........................................................................................................................................................... 10
II.5. CLASSIFICATION DES RESEAUX VPN. .............................................................................................................. 11
II.5.1. Intranet VPN. ............................................................................................................................................... 11
Figure 2.2 : Intranet VPN ......................................................................................................................................................... 11
II.5.2. Extranet VPN. .............................................................................................................................................. 11
II.5.3. Accès Distant VPN. ..................................................................................................................................... 12
CHAPITRE 3 . LES SOLUTIONS CLASSIQUES ........................................................................................... 13
III.1. VPN FR. ......................................................................................................................................................... 13
III.1.1. Caractéristiques du FR. ............................................................................................................................. 13
Mémoire de Fin d'Etudes: IP-VPN. Technologies et Implémentations Réseaux Associées
Patrice BIHINA. ESGI Paris
III.1.2. Principes généraux du Frame Relay. ......................................................................................................... 14
III.1.2.1. Architecture générale ................................................................................................................................................ 14
Figure 3.1. Illustration de l’architecture du Frame Relay .......................................................................................................... 15
III.1.2. 2. Format de la trame CSDU (Core-SDU) .................................................................................................................... 15
Figure 3.2. Format de la trame ................................................................................................................................................. 16
III.1.2.3. Mécanismes du Frame Relay ................................................................................................................. 16
III.1.2.3.1. Adressage ............................................................................................................................................................... 16
DLCI ...................................................................................................................................................................... 17
III.1.2.3.3. Comparaison entre le Frame Relay et X25. ............................................................................................................. 18
III.1.2.4. La signalisation et l’interconnexion du Frame Relay. ............................................................................ 18
III.1.2.4.1. Contrôle de congestion. ........................................................................................................................................... 18
Figure 3.3. Signalisation et contrôle de congestion ................................................................................................................... 19
III.1.2.4.2. Le protocole CLLM (Consolited Link Layer Management). ................................................................................... 19
III.1.2.4.2. Le protocole LMI (Local Management Interface) ............................................................................... 20
III.1.2.5. Établissement d’un circuit virtuel commuté. .............................................................................................................. 22
Figure 3.6. Échange des trames dans un circuit virtuel ............................................................................................................. 22
III.1.2.6. Interconnexion par Frame Relay ............................................................................................................................... 23
III.1.2.7. Inconvénients du FR. .................................................................................................................................................. 24
III.2. L'ATM (ASYNCHRONOUS TRANSFER MODE). ............................................................................................... 24
III.2.1. Introduction. ............................................................................................................................................... 24
III.2.2. Pourquoi l’ATM ? ...................................................................................................................................... 25
III.2.3. Présentation générale. ............................................................................................................................... 25
III.2.4. Contrôle de flux, de congestion et d’admission. ......................................................................................... 28
III.2.5. AVANTAGES DE L’ATM. .......................................................................................................................... 31
III.2.6. INCONVENIENTS DU RESEAU ATM. ..................................................................................................... 31
III.3. LES PERSPECTIVES. ........................................................................................................................................ 32
CHAPITRE 4. LES TECHNOLOGIES IP-VPN. ............................................................................................ 33
IV.1. INTRODUCTION. ............................................................................................................................................. 33
IV.2. CARACTERISTIQUES DES RESEAUX IP. ........................................................................................................... 33
IV.2.1. Gestion des flux. ......................................................................................................................................... 33
IV.2.1.1. Modèle "Integrated Services" de l'IETF. .................................................................................................................... 33
IV.2.1.2. La différentiation de services ou DiffServ. ................................................................................................................ 34
IV.2.1.3. RSVP : un protocole de réservation de ressources. ................................................................................. 37
IV.3. LES TECHNIQUES UTILISEES DANS LES IP-VPN. ............................................................................................. 38
IV.3.1. Le tunneling. ............................................................................................................................................... 38
IV.3.1. Problématique. .............................................................................................................................................................. 38
IV.3.2. Caractéristiques. ............................................................................................................................................................ 38
IV.3.2. Le routage ou la commutation. ...................................................................................................................................... 39
IV.3.3. Le problème de l'industrie .......................................................................................................................... 40
a. Commutation dans les feuilles, routage sur le tronc. ............................................................................................................. 40
b. Commutation en interne, routage vers l'extérieur. ................................................................................................................. 41
IV. 4. EXCES DE COUCHES....................................................................................................................................... 43
IV.5. TUNNEL PPP. ................................................................................................................................................. 43
CHAPITRE 5 . IPSEC, UNE ARCHITECTURE SECURISEE POUR IP. .................................................. 46
5.1. INTRODUCTION. ............................................................................................................................................... 46
5.3. IPSEC ET LE PROTOCOLE IP. ............................................................................................................................. 47
5.4. PRINCIPE DU FONCTIONNEMENT SA / SAD /SPD. ............................................................................................ 47
5.4.1. SA : ‘Security Association’. ......................................................................................................................... 48
5.4.2. SAD ............................................................................................................................................................. 48
5.4.3. SPD ............................................................................................................................................................. 48
5.4.3. Protocole AH (Authentication Header). ....................................................................................................... 50
5.5. MODE TRANSPORT ET MODE TUNNEL. .............................................................................................................. 50
5.6. PROTOCOLE ESP (ENCAPSULATING SECURITY PAYLOAD). .............................................................................. 51
5.7. CONCLUSIONS. ................................................................................................................................................. 52
CHAPITRE 6. LE PROTOCOLE GRE : GENERIC ROUTING ENCAPSULATION. ............................. 54
6.1. PRINCIPE. ......................................................................................................................................................... 54
6.2. TECHNIQUES DE TUNNELING. ........................................................................................................................... 54
Mémoire de Fin d'Etudes: IP-VPN. Technologies et Implémentations Réseaux Associées
Patrice BIHINA. ESGI Paris
6.3. LES TECHNIQUES DE CHIFFREMENT. ................................................................................................................. 56
CHAPITRE 7. LES VARIANTES DU ROUTAGE. CAS DU MPLS. .......................................................... 58
7.1. DEFINITION. ..................................................................................................................................................... 58
7.2.POURQUOI MPLS ? ........................................................................................................................................... 58
7.3. ROUTAGE ET COMMUTATION DE PAQUET TRADITIONNELS. .............................................................................. 58
7.4.MPLS ET SES COMPOSANTS. ............................................................................................................................. 59
7.4.1.Qu’est-ce que MPLS? ................................................................................................................................... 59
7.4.2. LSR et LER. .................................................................................................................................................. 59
7.4.3. FEC. ............................................................................................................................................................ 60
7.5. LABELS ET ASSOCIATION DE LABELS. ............................................................................................................... 60
7.5.1. Label-Switched Paths (LSP). ........................................................................................................................ 60
7.5.2. Label Distribution Protocol (LDP). ............................................................................................................. 61
7.6. DEPLOYER DES RPV IP SUR UN RESEAU MPLS. .............................................................................................. 61
CHAPITRE 8 . LA TECHNOLOGIE DE TUNNEL : PPP. ........................................................................... 63
8.1. INTRODUCTION. ............................................................................................................................................... 63
8.2. PPTP(POINT TO POINT TUNNELLING PROTOCOL) DE MICROSOFT. .................................................................. 63
8.3. L2F(LAYER TWO FORWARDING) DE CISCO. .................................................................................................... 63
8.4. L2TP (LAYER TWO TUNNELLING PROTOCOL) DE L’IETF ................................................................................ 64
8.4.1. Caractéristiques du protocole PPTP. ......................................................................................................... 65
Type de message ..................................................................................................................................................... 66
Fonctionnalité ........................................................................................................................................................................... 66
Demande d’initialisation de tunnel ............................................................................................................................................ 66
8.4.2. Caractéristiques du protocole L2TP. .......................................................................................................... 67
8.5.LA TECHNOLOGIE DE TUNNEL IP : IPSEC. .......................................................................................................... 69
8.5.1.Le chiffrement................................................................................................................................................ 69
CHAPITRE 9. COMPARAISON DES DIFFERENTES TECHNOLOGIES. .............................................. 71
9.1.INTRODUCTION. ................................................................................................................................................ 71
9.2.LS, FR OU ATM. .............................................................................................................................................. 71
9.3.MISE EN PLACE DUN RESEAU DE LS. ............................................................................................................... 72
9.4.METTRE EN PLACE UN RESEAU FR. ................................................................................................................... 73
9.5.QUALITE DE SERVICE ET FACTURATION. ........................................................................................................... 73
9.6.GESTION DES CIRCUITS VIRTUELS. .................................................................................................................... 73
9.7.COMBIEN DE CIRCUITS VIRTUELS ? ................................................................................................................... 73
9.8.METTRE EN PLACE UN RESEAU ATM. ............................................................................................................... 73
9.9.QUALITE DE SERVICE ET FACTURATION. ........................................................................................................... 74
CONCLUSION..................................................................................................................................................... 75
BIBLIOGRAPHIE : ............................................................................................................................................ 76
WEBOGRAPHIE : .............................................................................................................................................. 76
GLOSSAIRE : ...................................................................................................................................................... 77
Chapitre 1. Introduction.
Le développement et la multiplication des applications très diverses sur le
protocole IP a mis en évidence la nécessité d’une architecture de réseau globale.
Les réseaux d’entreprise doivent être étendus pour inclure de nouveaux
Mémoire de Fin d'Etudes: IP-VPN. Technologies et Implémentations Réseaux Associées
Patrice BIHINA. ESGI Paris
partenaires, fournisseurs et clients, tandis que des services de plus en plus stricts,
en terme de débit, de qualité et de sécurité, doivent être rendus.
Un réseau, en général, transmet l’information d’un point à un autre, d’un
bureau, d’une entreprise, d’une école, d’un porte-avion ou d’un énorme centre de
calcul. C’est un concept qui bouleverse totalement les systèmes d’information
traditionnels.
Auparavant pour interconnecter deux réseaux locaux distants, il n’y avait
que deux solutions :
soit les deux sites distants étaient reliés par une ligne spécialisée(LS)
permettant de réaliser un WAN entre les deux sites ;
soit les deux réseaux devaient communiquer via le RTC.
De nos jours, les systèmes sont de plus en plus petits, de plus en plus
puissants et rapides, de plus en plus nombreux, de plus en plus spécialisés et
dont l’implémentation ainsi que leur maintenance sont aussi rendus plus souples.
Les réseaux n’ont pas seulement permis un grand bouleversement dans la
conception des systèmes informatiques, mais ils ont permis d’interconnecter les
petits systèmes entre eux afin de les faire coopérer et échanger les données ou
informations.
Dans tous les réseaux actuels, le traitement de l’information est le plus
souvent effectué en local alors que l’origine de l’information peut très bien se
trouver à l’autre bout de la planète. Les informations transportées par ces réseaux
ne peuvent pas être exploitées directement par l’homme mais elles sont d’abord
destinées à des programmes de traitement avant que le commun des mortels n’en
prenne connaissance. La finalité de ces traitements étant tout simplement de
permettre les échanges d’information entre les entités. Les informations
échangées peuvent être de multiples formes : données numériques, la parole, la
musique, les films, la vidéo, les images, les fichiers, les factures, etc. Il y a donc
lieu de caractériser la nature des informations à transmettre et d’en définir les
propriétés essentielles.
Tout au long du présent document, nous étudierons la technologie IP et
verrons pourquoi elle pourrait être considérée comme technologie de pointe. En
bref, la finalité de cette recherche serait de répondre à la problématique suivant
laquelle si en interconnectant les réseaux des différents partenaires commerciaux
d’une Entreprise, on ouvre une voie d’évolution vers les services et applications IP
de demain ; ces services devant alors offrir un réseau IP fiable, sécurisé et
garantissant une très haute disponibilité ainsi qu’une capacité illimitée.
Pour ce faire, nous présenterons d’abord les solutions classiques de VPN
que sont le VPN Frame Relay et le VPN ATM. Ensuite, il sera question de passer
en revue les différentes technologies IP-VPN, de tunneling et de routage virtuel IP.
Une dernière partie sera consacrée aux comparaisons entre toutes ces
technologies et on verra dans quelle mesure on peut les implémenter.
1 / 75 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!