University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur BOUDJEMLINE, Haïder |
Documents disponibles écrits par cet auteur



Titre : Sécurisation des VPN : Intégration d’une solution MPLS Type de document : texte imprimé Auteurs : BOUDJEMLINE, Haïder ; BOUKERRAM,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
émulation
VPN
MPLSIndex. décimale : 004 Informatique Résumé : Résumé.
MPLS (Multi Protocol Label Switching) est un protocole qui permet la création des réseaux
privés virtuels (VPN), il est indépendant des protocoles utilisés et offre un degré élevé
de performances et de sûreté.
Le déploiement des solutions VPN-MPLS sur un environnement réel, nécessite d’abord
de tester la topologie sur un environnement contrôlable afin d’évaluer le fonctionnement,
d’accroître les performances et de réduire les coûts, pour cela des techniques d’émulations
sont disponibles : La solution Olive de Juniper permet d’émuler des topologies de routeurs
Juniper, tandis que l’outils GNS3 de Cisco permet d’émuler les topologies Cisco.
Nous proposons une approche hybride qui combine les deux et qui permet d’émuler des
topologies plus complexes (composées de routeurs Juniper et Cisco), pouvant émuler de
telles topologies avant de les mettre-en-oeuvre réellement.
L’approche proposée a été émulée sur une topologie VPN-MPLS et a donné des résultats
satisfaisants. Elle peut être étendue à n’importe quelle autre topologie MPLS/VPN plus importante.Note de contenu : La table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les réseaux privés virtuels 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 L’utilité qu’offre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies de connexion inter-réseaux . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les lignes louées . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Les PVC (Permanent Virtual Circuit) . . . . . . . . . . . . . . . . 6
1.4.3 Les SVC (Switched Virtual Circuit) . . . . . . . . . . . . . . . . . 6
1.4.4 Les connexions téléphoniques . . . . . . . . . . . . . . . . . . . . 7
1.5 Les grandes catégories des VPN . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Les VPN d’entreprise (sur plateformes publiques) . . . . . . . . . . 7
1.5.2 Les VPN d’opérateurs (sur plateformes dédiées) . . . . . . . . . . 8
1.6 Exigences de base des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Les classes d’utilisation des Vpn . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Le Vpn d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 L’intranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.3 L’extranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Les protocoles dédiés aux VPNs 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Rappel sur le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Protocole GRE (Generic Routing Encapsulation) . . . . . . . . . . . . . . 14
2.4 Protocole PPP (Point to Point Protocol) . . . . . . . . . . . . . . . . . . . 15
2.5 Le protocole PPTP (Point to Point Tunneling Protocol) . . . . . . . . . . . 16
2.6 Le protocole L2F (Layer Two Forwarding) . . . . . . . . . . . . . . . . . . 17
2.7 Le protocole L2TP (Layer Two Tunneling Protocol) . . . . . . . . . . . . . 18
2.8 Le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.1 Le protocole AH . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.8.2 Le protocole ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . 21
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Le protocole MPLS (Multi Protocole Layer Switching) 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Le routage classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 LSR (Label-Switched Router) . . . . . . . . . . . . . . . . . . . . 25
3.4.2 LER (Label Edge Router) . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 FEC (Forwarding Equivalency Classes) . . . . . . . . . . . . . . . 26
3.4.4 LSP (Label Switched Path) . . . . . . . . . . . . . . . . . . . . . . 26
3.5 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.2 La notion du label . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5.3 Pile de labels (Label Stack) . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Concepts relatifs aux labels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6.1 Contrôle de distribution des labels . . . . . . . . . . . . . . . . . . 30
3.6.2 Distribution et gestion des labels . . . . . . . . . . . . . . . . . . . 31
3.6.3 Conservation des labels . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6.4 Espace de labels (Label Space) . . . . . . . . . . . . . . . . . . . . 32
3.6.5 Création des labels . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6.6 Modes de fonctionnement de quelques protocoles de distribution de
label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.7 Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.8 Les applications de la technologie MPLS . . . . . . . . . . . . . . . . . . 36
3.8.1 Le support des réseaux privés virtuels (MPLS VPN) . . . . . . . . 36
3.8.2 Any Transport over MPLS (AToM) . . . . . . . . . . . . . . . . . 37
3.8.3 Le support de la qualité de service (MPLS QoS) . . . . . . . . . . 37
3.8.4 Le traffic Engineering (MPLS TE) . . . . . . . . . . . . . . . . . . 37
3.9 Création des VPN sur MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.9.1 Composants des VPN-MPLS . . . . . . . . . . . . . . . . . . . . . 37
3.9.2 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.9.3 Principe de fonctionnement d’un VPN-MPLS . . . . . . . . . . . . 39
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et réalisation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Définition de l’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 L’émulation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Les avantages d’émuler un réseau . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Les approches d’émulation des réseaux . . . . . . . . . . . . . . . . . . . 43
4.5.1 La solution Olive . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.2 L’outil GNS3 (Graphical Network Simulator 3) . . . . . . . . . . . 46
4.5.3 L’approche hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6 Mise en oeuvre d’un VPN-MPLS selon une approche d’émulation hybride . 51
4.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Préparation de la mise en oeuvre . . . . . . . . . . . . . . . . . . . 52
4.6.3 La procédure de configuration . . . . . . . . . . . . . . . . . . . . 53
4.6.4 Résultats et interprétations . . . . . . . . . . . . . . . . . . . . . . 56
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Côte titre : MAI/0023 En ligne : https://drive.google.com/file/d/1Lku9_ZRerajx3U890GvI1SzrLyiMSDRs/view?usp=shari [...] Format de la ressource électronique : Sécurisation des VPN : Intégration d’une solution MPLS [texte imprimé] / BOUDJEMLINE, Haïder ; BOUKERRAM,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
émulation
VPN
MPLSIndex. décimale : 004 Informatique Résumé : Résumé.
MPLS (Multi Protocol Label Switching) est un protocole qui permet la création des réseaux
privés virtuels (VPN), il est indépendant des protocoles utilisés et offre un degré élevé
de performances et de sûreté.
Le déploiement des solutions VPN-MPLS sur un environnement réel, nécessite d’abord
de tester la topologie sur un environnement contrôlable afin d’évaluer le fonctionnement,
d’accroître les performances et de réduire les coûts, pour cela des techniques d’émulations
sont disponibles : La solution Olive de Juniper permet d’émuler des topologies de routeurs
Juniper, tandis que l’outils GNS3 de Cisco permet d’émuler les topologies Cisco.
Nous proposons une approche hybride qui combine les deux et qui permet d’émuler des
topologies plus complexes (composées de routeurs Juniper et Cisco), pouvant émuler de
telles topologies avant de les mettre-en-oeuvre réellement.
L’approche proposée a été émulée sur une topologie VPN-MPLS et a donné des résultats
satisfaisants. Elle peut être étendue à n’importe quelle autre topologie MPLS/VPN plus importante.Note de contenu : La table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les réseaux privés virtuels 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 L’utilité qu’offre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies de connexion inter-réseaux . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les lignes louées . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Les PVC (Permanent Virtual Circuit) . . . . . . . . . . . . . . . . 6
1.4.3 Les SVC (Switched Virtual Circuit) . . . . . . . . . . . . . . . . . 6
1.4.4 Les connexions téléphoniques . . . . . . . . . . . . . . . . . . . . 7
1.5 Les grandes catégories des VPN . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Les VPN d’entreprise (sur plateformes publiques) . . . . . . . . . . 7
1.5.2 Les VPN d’opérateurs (sur plateformes dédiées) . . . . . . . . . . 8
1.6 Exigences de base des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Les classes d’utilisation des Vpn . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Le Vpn d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 L’intranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.3 L’extranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Les protocoles dédiés aux VPNs 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Rappel sur le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Protocole GRE (Generic Routing Encapsulation) . . . . . . . . . . . . . . 14
2.4 Protocole PPP (Point to Point Protocol) . . . . . . . . . . . . . . . . . . . 15
2.5 Le protocole PPTP (Point to Point Tunneling Protocol) . . . . . . . . . . . 16
2.6 Le protocole L2F (Layer Two Forwarding) . . . . . . . . . . . . . . . . . . 17
2.7 Le protocole L2TP (Layer Two Tunneling Protocol) . . . . . . . . . . . . . 18
2.8 Le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.1 Le protocole AH . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.8.2 Le protocole ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . 21
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Le protocole MPLS (Multi Protocole Layer Switching) 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Le routage classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 LSR (Label-Switched Router) . . . . . . . . . . . . . . . . . . . . 25
3.4.2 LER (Label Edge Router) . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 FEC (Forwarding Equivalency Classes) . . . . . . . . . . . . . . . 26
3.4.4 LSP (Label Switched Path) . . . . . . . . . . . . . . . . . . . . . . 26
3.5 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.2 La notion du label . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5.3 Pile de labels (Label Stack) . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Concepts relatifs aux labels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6.1 Contrôle de distribution des labels . . . . . . . . . . . . . . . . . . 30
3.6.2 Distribution et gestion des labels . . . . . . . . . . . . . . . . . . . 31
3.6.3 Conservation des labels . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6.4 Espace de labels (Label Space) . . . . . . . . . . . . . . . . . . . . 32
3.6.5 Création des labels . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6.6 Modes de fonctionnement de quelques protocoles de distribution de
label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.7 Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.8 Les applications de la technologie MPLS . . . . . . . . . . . . . . . . . . 36
3.8.1 Le support des réseaux privés virtuels (MPLS VPN) . . . . . . . . 36
3.8.2 Any Transport over MPLS (AToM) . . . . . . . . . . . . . . . . . 37
3.8.3 Le support de la qualité de service (MPLS QoS) . . . . . . . . . . 37
3.8.4 Le traffic Engineering (MPLS TE) . . . . . . . . . . . . . . . . . . 37
3.9 Création des VPN sur MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.9.1 Composants des VPN-MPLS . . . . . . . . . . . . . . . . . . . . . 37
3.9.2 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.9.3 Principe de fonctionnement d’un VPN-MPLS . . . . . . . . . . . . 39
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et réalisation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Définition de l’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 L’émulation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Les avantages d’émuler un réseau . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Les approches d’émulation des réseaux . . . . . . . . . . . . . . . . . . . 43
4.5.1 La solution Olive . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.2 L’outil GNS3 (Graphical Network Simulator 3) . . . . . . . . . . . 46
4.5.3 L’approche hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6 Mise en oeuvre d’un VPN-MPLS selon une approche d’émulation hybride . 51
4.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Préparation de la mise en oeuvre . . . . . . . . . . . . . . . . . . . 52
4.6.3 La procédure de configuration . . . . . . . . . . . . . . . . . . . . 53
4.6.4 Résultats et interprétations . . . . . . . . . . . . . . . . . . . . . . 56
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Côte titre : MAI/0023 En ligne : https://drive.google.com/file/d/1Lku9_ZRerajx3U890GvI1SzrLyiMSDRs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0023 MAI/0023 Mémoire Bibliothéque des sciences Français Disponible
Disponible