Click here to load reader

VPN Mpls GNS3 Libre

  • View
    144

  • Download
    26

Embed Size (px)

DESCRIPTION

VPN Mpls GNS3 Libre

Text of VPN Mpls GNS3 Libre

  • Promotion : IRT5 Anne universitaire 2009/2010

    Mini Projet

    Virtual Private NetworkEtude comparative et ralisation dunVPN MPLS

    Ralis par : Encadr par :NOUCHTI OuafaEl QASMI Med ZakariaHILALI TarikMr : ISMAILI Rachid

  • DdicacesNous ddions ce travail :

    A nos chers parents pour leur amour, sacrifice et soutiens.

    A nos collgues pour leur comprhension et fidlit.

    A nos enseignants pour leurs efforts remarquables.

    A ceux qui nous devons reconnaissance.

    A ceux qui nous font partager joies et souffrances.

    Quils trouvent tous ici nos sincres gratitudes et reconnaissances.

  • RemerciementsAvant dentamer le vif de notre travail, il nous est tellement agrable deprsenter nos sincres remerciements au personnel de lEMSI.

    Nous tenons galement exprimer notre reconnaissance notre professeurencadrant Mr. Rachid ISMAILI qui nous a beaucoup encourags, pour sonaide et orientation durant la priode du projet, il a engag son temps et sesconseils pour nous venir en aide. Nos vifs remerciements sont galementadresss tous les professeurs de lEMSI.Enfin, notre profonde gratitude et notre respect a toute personne qui a contribude prs ou de loin llaboration de ce travail.

  • Abstract

    Published by the IETF in 1997, MPLS technology first emerged within thenetworking industry for IP core networks primarily as a mechanism to provide VPNservices and traffic engineering capabilities.

    MPLS is now being extended toward the Ethernet/optical and access-networksegments to extend the benefits realized in the core and provide a true end-to-endarchitecture for the delivery of packet data services.

    This article will present an overview of the operation of MPLS, then an example ofconfiguration the Cisco router.

  • SommaireIntroduction gnrale.

    Chapitre 1 : Gnralits sur les VPNs.1.1 Mode de fonctionnement des VPNs

    1.1.1 Gnralits.1.2

    1.2.1 Le VPN d'accs.1.2.2 L'intranet VPN.1.2.3 L'extranet VPN.

    1.3 Les Protocoles utiliss.1.3.1 PPTP (Point to Point Tunneling Protocol).1.3.2 P2TP (Layer 2 Tunneling Protocol).1.3.3 IPSec (IP Security).1.3.4 Comparaison entre le PPTP et le T2LP / IPSec.1.3.5 MPLS/VPN.

    1.3.5.1 Introduction.1.3.5.2 Principe de Fonctionnement.

    1.3.6 Comparaison entre MPLS et IPSec.

    1

    222

    334455678991217

  • Chapitre 2 : Ralisation.2.1 sentation du logiciel GNS3.2.2 Description de la maquette.

    2.2.1 Lactivation du routage.2.2.2 Lactivation du MPLS.2.2.3 Lactivation du MPLS VPN.

    2.3 Configuration d'un VPN MPLS.

    Conclusion GnraleBibliographie.Annexes.

    19192021212222

    303132

  • GlossaireAA pp p t utsA sy us tr s r BBGP r G tCCEF s xpss rwDDiffserv t t vDSCP t t v tEEGP xt r G tEIGRP t r G ut tFFRFEC rw quv sGGRE G ut su tIIntserv t r v sIGP t r G t tIGRP t r G t ut tISIS t st t t t stISP t rv v r

  • LLDP st ut tLSP t tLSR t utMMPLS Multi Protocol Label SwitchingMP-BGP t t xt r G tMTU u s ss tOOSPF p rt st rstPPPP t t t tPOP t PHP ut p ppQQoS u ty vRRD ut st us sRIP ut tRSVP su tRT ut tsSSDH us t yTTDP str ut tTETTL t v

  • VVPN rtu prv twVRF ut rwWWDM t vs tp x

  • Liste des figures m! " nrique de Tunnelisation . 3 # VPN d'accs. 4

    $

    L'intranet VPN. 4 % L'extranet VPN. 4 & Principe d'encapsulation PPTP. 6 ' Principe dencapsulation L2TP. 7

    (

    VPN/MPLS. 9

    )

    Overlay model. 10

    *

    Peer to peer model. 11 + Principe de fonctionnement(1). 13 Principe de fonctionnement(2). 14 # rcapitulatif VPN/MPLS. 16

    #

    #

    +

    Maquette ralise. 20

    #

    #

    Commande traceroute excute au niveau 26du routeur CEB avec ladresse 10.0.0.1

    #

    ##

    Commande traceroute excute au niveau 27du routeur CEA avec ladresse 10.0.6.2

    #

    #$

    Commande Show ip vrf excute au niveau du routeur PEB. 27

    #

    #

    %

    : Commande Show ip vrf interfaces excute 27au niveau du routeur PEA.

    #

    #

    &

    Commande Show mpls forwarding-table excute 28au niveau du routeur PEB.

    #

    #'

    Commande Show ip cef vrf emsi 10.0.6.2 detail excute 28au niveau du routeur PEA.

  • List s t ux,-./0-1 1.1 : 2omp3435678 9n:49 ; 9: [email protected] ABTableau 2.2 : 2onC5DE43:5on FE 4oE:9E4 2GH IITableau 2.3 :

    2

    onC5DE43:5on FE 4oE:9E4

  • [NOs PQR STUVO WXYZ[r[t\]O Ot ralisation dun VPN MPLS] Introduction gnrale

    1

    ^_`abcde`fb_ gnraleAu dbut de l'Internet, la proccupation majeure tait de transmettre les paquets leur

    destination. Ensuite, des mcanismes inhrents TCP ont t dvelopps pour faire face auxconsquences induites par les pertes de paquets ou la congestion du rseau. Mais depuis ledbut des annes 1990, la communaut des fournisseurs de service (ISP : Internet serviceProvider) qui administrent l'Internet est confronte non seulement au problme de croissanceexplosive mais aussi des aspects de politique, globalisation et stabilit du rseau.Par ailleurs, outre ces diffrents aspects, apparat une trs forte diversification des servicesofferts. Ainsi de nouvelles applications se dveloppent sur le rseau : tlphonie,vidoconfrence, diffusion audio et vido, jeux en rseau, radio et tlvision en directLmergence des rseaux privs virtuels (VPN), ncessite galement une diffrentiation deservices. La qualit de service de bout en bout apparat, dans ce contexte, essentielle au succsde ces applications.Avec larrive de la technologie MPLS et les modles de gestion de la qualit de service(Diffserv et Intserv) une nouvelle approche est considre (MPLS pour laugmentation desperformances des quipements rseaux, les notions de trafic engineering et les VPN et lagestion de qualit de service pour le traitement de la congestion, la classification des trafics etla garantie de service).Du point de vue ISP, considr comme le client principal du backbone IP et la passerelle desutilisateurs Internet et rseaux, un dfit est surmonter cest dassurer une liaison parfaiteentre ses sites travers le backbone. Plusieurs solutions existent dont la plus innovante estMPLS VPN.Cette tude est compose de 2 chapitres. Le premier chapitre prsente les VPN son principede fonctionnement, ses nouveaux concepts et ses atouts.Le deuxime chapitre contient la ralisation de la maquette de simulation VPN/MPLS.

  • hapitre

    Gnralit s sur les VPNs

    ? Mode du Fonctionnement des VPNs? Les types d'utilisation de VPN? Protocoles utiliss

  • [hes VPi jkude comparative et ralisation dun VPN MPLS] Chapitre 1

    2

    Chapitre 1 : Gnralits sur les VPNsIntroductionLes entreprises ont des rseaux locaux de plus en plus importants qui comportent des

    applications et des donnes essentielles lentreprise. Le problme qui se pose est le suivant :comment des succursales dune entreprise peuvent-elles accder ces donnes alors quellessont rparties sur de grandes distances gographiques. Pour pallier ce problme, cesentreprises mettent en place un rseau VPN.Nous verrons dans cet article le principe de fonctionnement du VPN. Nous nous

    intresserons aussi aux diffrents types dutilisation du VPN et aux protocoles permettant samise en place.

    1.1 Mode de fonctionnement des VPNs1.1.1 Gnralit

    Les rseaux privs virtuels reposent sur des protocoles nomms protocoles de tunneling ,(ou encore protocoles de tunnelisation). Ils ont pour but de scuriser le rseau en cryptant lesdonnes partant des extrmits du VPN laide dalgorithmes de cryptographie.

    On utilise le terme Tunnel pour reprsenter le passage scuris dans lequel circulent lesdonnes cryptes. Ainsi, toute personne ntant pas connecte au VPN ne peut pas dcrypterces donnes.

    Lorsquun utilisateur veut accder aux donnes sur le VPN, on appelle client VPN (ClientdAccs Distant) llment qui chiffre et dchiffre les donnes du ct client et serveur VPN(Serveur dAccs Distant) llment qui chiffre et dchiffre les donnes du ct du serveur(dans notre cas, cest lentreprise).Une fois le serveur et le client identifis, le serveur crypte les donnes et les achemine enempruntant le passage scuris (le tunnel), les donnes sont ensuite dcryptes par le client etlutilisateur a accs aux donnes souhaites.

  • [les VPm noude comparative et ralisation dun VPN MPLS] Chapitre 1

    3

    Figure 1.1 : Schma gnrique de Tunnelisation1.2 Les types d'utilisation de VPNDans cette partie, nous tudierons les 3 types dutilisation du VPN qui sont :

    ? Le VPN d'accs? L'intranet VPN? L'extranet VPN

    1.2.1 Le VPN daccsLe VPN d'accs est utilis pour permettre des utilisateurs d'accder au rseau priv de leurentreprise. L'utilisateur se sert de sa connexion Internet pour tablir la connexion VPN

    On a deux cas :? L'utilisateur demande au fournisseur d'accs de lui tablir une connexion crypte vers

    le serveur distant : il communique avec le NAS (Network Access Server) dufournisseur d'accs et c'est le NAS qui tablit la connexion crypte.

    ? Lutilisateur possde son propre logiciel client pour le VPN auquel cas il tablitdirectement la communication de manire crypte vers le rseau de lentreprise.

  • [pes VPq rsude comparative et ralisation dun VPN MPLS] Chapitre 1

    4

    Figure 1.2 : VPN d'accs1.2.2 Lintranet VPN

    L'intranet VPN est utilis pour relier au moins deux intranets entre eux. Ce type de rseauest particulirement utile au sein d'une entreprise possdant plusieurs sites distants.

    Figure 1.3 : L'intranet VPN1.2.3 Lextranet VPN

    Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires.Elle ouvre alors son rseau local ces derniers. Dans Ce cadre, il est fondamental quel'administrateur du VPN puisse tracer les clients sur le rseau et grer les droits de chacun surcelui-ci.

    Figure 1.4 : L'extrane

Search related