Click here to load reader

vpn/mpls GNS3

  • View
    6.811

  • Download
    13

Embed Size (px)

DESCRIPTION

Le premier chapitre présente les VPN son principe de fonctionnement, ses nouveaux concepts et ses atouts.Le deuxième chapitre contient la réalisation de la maquette de simulation VPN/MPLS.

Text of vpn/mpls GNS3

Mini Projet

Virtual Private NetworkEtude comparative et ralisation dun VPN MPLS

Ralis par : NOUCHTI Ouafa El QASMI Med Zakaria HILALI Tarik

Encadr par : Mr : ISMAILI Rachid

Promotion : IRT5

Anne universitaire 2009/2010

DdicacesNous ddions ce travail :

A nos chers parents pour leur amour, sacrifice et soutiens.

A nos collgues pour leur comprhension et fidlit.

A nos enseignants pour leurs efforts remarquables.

A ceux qui nous devons reconnaissance.

A ceux qui nous font partager joies et souffrances.

Quils trouvent tous ici nos sincres gratitudes et reconnaissances.

RemerciementsAvant dentamer le vif de notre travail, il nous est tellement agrable de prsenter nos sincres remerciements au personnel de lEMSI. Nous tenons galement exprimer notre reconnaissance notre professeur encadrant Mr. Rachid ISMAILI qui nous a beaucoup encourags, pour son aide et orientation durant la priode du projet, il a engag son temps et ses conseils pour nous venir en aide. Nos vifs remerciements sont galement adresss tous les professeurs de lEMSI. Enfin, notre profonde gratitude et notre respect a toute personne qui a contribu de prs ou de loin llaboration de ce travail.

Abstract

Published by the IETF in 1997, MPLS technology first emerged within the networking industry for IP core networks primarily as a mechanism to provide VPN services and traffic engineering capabilities. MPLS is now being extended toward the Ethernet/optical and access-network segments to extend the benefits realized in the core and provide a true end-to-end architecture for the delivery of packet data services. This article will present an overview of the operation of MPLS, then an example of configuration the Cisco router.

SommaireIntroduction gnrale. 1

Chapitre 1 : Gnralits sur les VPNs. 1.1 Mode de fonctionnement des VPNs 1.1.1 Gnralits.

2 2 2 3 3 4 4 5 5 6 7 8 9 9 12 17

1.2 Les types d'utilisation de VPNs. 1.2.1 Le VPN d'accs. 1.2.2 L'intranet VPN. 1.2.3 L'extranet VPN. 1.3 Les Protocoles utiliss. 1.3.1 PPTP (Point to Point Tunneling Protocol). 1.3.2 P2TP (Layer 2 Tunneling Protocol). 1.3.3 IPSec (IP Security). 1.3.4 Comparaison entre le PPTP et le T2LP / IPSec. 1.3.5 MPLS/VPN. 1.3.5.1 Introduction. 1.3.5.2 Principe de Fonctionnement. 1.3.6 Comparaison entre MPLS et IPSec.

Chapitre 2 : Ralisation. 2.1 Prsentation du logiciel GNS3. 2.2 Description de la maquette. 2.2.1 Lactivation du routage. 2.2.2 Lactivation du MPLS. 2.2.3 Lactivation du MPLS VPN. 2.3 Configuration d'un VPN MPLS.

19 19 20 21 21 22 22

Conclusion Gnrale Bibliographie. Annexes.

30 31 32

GlossaireA ASIC ATM B BGP C CEF D Diffserv DSCP E EGP EIGRP F FR FEC G GRE I Intserv IGP IGRP ISIS ISP Integrated Services Interior Gateway Protocol Interior Gateway Routing Protocol Intermediate System-to-Intermediate System Internet Service Provider Generic Routing Encapsulation Frame Relay Forwarding Equivalency Class Exterior Gateway Protocol Enhanced Interior Gateway Routing Protocol Differentiated Services Differentiated Services Code Point Cisco Express Forwarding Border Gateway Protocol Application Specific Interface Circuits Asynchronous transfer mode

L LDP LSP LSR M MPLS MP-BGP MTU O OSPF P PPP POP PHP Q QoS R RD RIP RSVP RT S SDH T TDP TE TTL Tag Distribution Protocol Traffic Engineering Time to Live Synchronous Digital Hierarchy Route distinguishers Routing Information Protocol Ressource Reservation Protocol Route Targets Quality of Service Point to Point Protocol Point of Presence Penultimate Hop Popping Open Shortest Path First Multi Protocol Label Switching MultiProtocol-Exterior Gateway Protocol Maximum Transmission Unit Label Distribution Protocol Label Switching Path Label Switching Router

V VPN VRF W WDM Wavelength Division Multiplexing Virtual private Network VPN Routing and Forwarding

Liste des figuresFigure 1.1: Schma gnrique de Tunnelisation. Figure 1.2: VPN d'accs. Figure 1.3: L'intranet VPN. Figure 1.4: L'extranet VPN. Figure 1.5: Principe d'encapsulation PPTP. Figure 1.6: Principe dencapsulation L2TP. Figure 1.7: VPN/MPLS. Figure 1.8: Overlay model. Figure 1.9: Peer to peer model. Figure 1.10: Principe de fonctionnement(1). Figure 1.11: Principe de fonctionnement(2). Figure 1.12: rcapitulatif VPN/MPLS. Figure 2.20: Maquette ralise. Figure 2.21: Commande traceroute excute au niveau du routeur CEB avec ladresse 10.0.0.1 Figure 2.22: Commande traceroute excute au niveau du routeur CEA avec ladresse 10.0.6.2 Figure 2.23: Commande Show ip vrf excute au niveau du routeur PEB. Figure 2.24: Commande Show ip vrf interfaces excute au niveau du routeur PEA. Figure 2.25: Commande Show mpls forwarding-table excute au niveau du routeur PEB. Figure 2.26: Commande Show ip cef vrf emsi 10.0.6.2 detail excute au niveau du routeur PEA. 3 4 4 4 6 7 9 10 11 13 14 16 20 26 27 27 27 28 28

Liste des tableauxTableau 1.1 : Comparaison entre MPLS et IPSec Tableau 2.2 : Configuration du routeur CEA Tableau 2.3 : Configuration du routeur PEA Tableau 2.4 : Configuration du routeur PEB Tableau 2.5 : Configuration du routeur CEB Tableau 2.6 : Configuration du routeur P 17 22 23 24 25 25

[Les VPN Etude comparative et ralisation dun VPN MPLS] Introduction gnrale

Introduction gnraleAu dbut de l'Internet, la proccupation majeure tait de transmettre les paquets leur destination. Ensuite, des mcanismes inhrents TCP ont t dvelopps pour faire face aux consquences induites par les pertes de paquets ou la congestion du rseau. Mais depuis le dbut des annes 1990, la communaut des fournisseurs de service (ISP : Internet service Provider) qui administrent l'Internet est confronte non seulement au problme de croissance explosive mais aussi des aspects de politique, globalisation et stabilit du rseau. Par ailleurs, outre ces diffrents aspects, apparat une trs forte diversification des services offerts. Ainsi de nouvelles applications se dveloppent sur le rseau : tlphonie, vidoconfrence, diffusion audio et vido, jeux en rseau, radio et tlvision en direct Lmergence des rseaux privs virtuels (VPN), ncessite galement une diffrentiation de services. La qualit de service de bout en bout apparat, dans ce contexte, essentielle au succs de ces applications. Avec larrive de la technologie MPLS et les modles de gestion de la qualit de service (Diffserv et Intserv) une nouvelle approche est considre (MPLS pour laugmentation des performances des quipements rseaux, les notions de trafic engineering et les VPN et la gestion de qualit de service pour le traitement de la congestion, la classification des trafics et la garantie de service). Du point de vue ISP, considr comme le client principal du backbone IP et la passerelle des utilisateurs Internet et rseaux, un dfit est surmonter cest dassurer une liaison parfaite entre ses sites travers le backbone. Plusieurs solutions existent dont la plus innovante est MPLS VPN. Cette tude est compose de 2 chapitres. Le premier chapitre prsente les VPN son principe de fonctionnement, ses nouveaux concepts et ses atouts. Le deuxime chapitre contient la ralisation de la maquette de simulation VPN/MPLS.1

Chapitre 1 :

Gnralits sur les VPNs

Mode du Fonctionnement des VPNs Les types d'utilisation de VPN Protocoles utiliss

[Les VPN Etude comparative et ralisation dun VPN MPLS] Chapitre 1

Chapitre 1 : Gnralits sur les VPNsIntroductionLes entreprises ont des rseaux locaux de plus en plus importants qui comportent des applications et des donnes essentielles lentreprise. Le problme qui se pose est le suivant : comment des succursales dune entreprise peuvent-elles accder ces donnes alors quelles sont rparties sur de grandes distances gographiques. Pour pallier ce problme, ces entreprises mettent en place un rseau VPN. Nous verrons dans cet article le principe de fonctionnement du VPN. Nous nous intresserons aussi aux diffrents types dutilisation du VPN et aux protocoles permettant sa mise en place.

1.1 Mode de fonctionnement des VPNs 1.1.1 GnralitLes rseaux privs virtuels reposent sur des protocoles nomms protocoles de tunneling , (ou encore protocoles de tunnelisation). Ils ont pour but de scuriser le rseau en cryptant les donnes partant des extrmits du VPN laide dalgorithmes de cryptographie. On utilise le terme Tunnel pour reprsenter le passage scuris dans lequel circulent les donnes cryptes. Ainsi, toute personne ntant pas connecte au VPN ne peut pas dcrypter ces donnes. Lorsquun utilisateur veut accder aux donnes sur le VPN, on appelle client VPN (Client dAccs Distant) llment qui chiffre et dchiffre les donnes du ct client et serveur VPN (Serveur dAccs Distant) llment qui chiffre et dchiffre les donnes du ct du serveur (dans notre cas, cest lentreprise). Une fois le serveur et le client identifis, le serveur crypte les donnes et les achemine en empruntant le passage scuris (le tunnel), les donnes sont ensuite dcryptes par le client et lutilisateur a accs aux donnes souhaites.

2

[Les VPN Etude comparative et ralisation dun VPN MPLS] Chapitre 1

Figure 1.1 : Schma gnrique de Tunnelisation

1.2 Les types d'utilisation de VPNDans cette partie, nous tudierons les 3 types dutilisation du VPN qui sont :

Le VPN d'accs L'intranet VPN L'extranet VPN

1.2.1 Le VPN daccsLe VPN d'accs est utilis pour permettre des utilisateurs d'accder au rseau priv de leur entreprise. L'utilisateur se sert de sa connexion Internet pour tablir la connexion VPN On a deux cas :

L'utilisateur demande au fournisseur d'accs de lui tablir une connexion crypte vers le serveur distant : il communique avec le NAS (Network Access Server) du fournisseur d'accs et c'est le NAS qui tablit la connexion crypte.

Lutilisateur possde son propre logiciel client pour le VPN auquel cas il

Search related