Memoire 21
Memoire 21
Memoire 21
2017/2018
---------------------------
Thème :
« ÉTUDE DE MISE EN PLACE D’UNE SOLUTION SÉCURISÉ VPN : CAS
DE LA SONACIM »
Présenté par :
Jury :
Encadreur :
DEDICACE
...................................................................................................................................................................................1
DEDICACE...............................................................................................................................................................2
REMERCIEMENTS.................................................................................................................................................3
AVANT-PROPOS....................................................................................................................................................11
I.1. Contexte....................................................................................................................................................13
I.2. Problématique..........................................................................................................................................14
II.1. Introduction................................................................................................................................................19
II.2.2. Activités.................................................................................................................................................19
II.2.3. Missions.................................................................................................................................................20
II.3. Conclusion.................................................................................................................................................26
1...............................................................................................................................................................................27
III.1. Introduction................................................................................................................................................28
III.3.2. Objectifs................................................................................................................................................32
III.4. Conclusion.................................................................................................................................................33
IV.1. Introduction................................................................................................................................................35
IV.3.1.1.2.1. Fonctionnement............................................................................................................................41
IV.3.1.1.3.1. Fonctionnement............................................................................................................................43
IV.3.1.1.4.1. Fonctionnement............................................................................................................................43
IV.4. CONCLUSION..........................................................................................................................................49
V.1. Introduction................................................................................................................................................51
V.3.2. Le routage..............................................................................................................................................54
Aujourd’hui sans doute la révolution technologique est une évidence. En effet, elle occupe de
plus en plus une place stratégique au sein des entreprises qui les utilisent le plus souvent pour
partager des informations, et généralement suivant le modèle client-serveur, dans lequel les
stations de travail des employés accèdent à des puissants serveurs distants. Le besoin d’accès
et la disponibilité de l’information à tous les postes des entreprises ont entrainés l’émergence
des réseaux locaux. La multiplication des réseaux locaux entrainera le besoin
d’interconnexion. Un nouveau challenge s’offre aux professionnels de l’informatique, celui
d’interconnecter les réseaux locaux entre eux afin que l’emplacement géographique ne soit
plus un handicap pour l’accès aux informations. C’est donc l’avènement de l’interconnexion
des réseaux locaux dont les technologies filaires en furent les pionniers.
Pendant que l'informatique est devenue pour l'entreprise un outil incontournable de gestion,
d’échange, d’organisation, de partage et de production, les données misent en œuvre par le
système d’information ainsi que les échanges internes et externes et les données
professionnelles stockées sont exposés aux actes des malveillances de différente nature. La
sécurité informatique en entreprise est donc une problématique car les conséquences sont
souvent plus lourdes. Notamment avec l’avènement de l’utilisation d’internet, les entreprises
pour des raisons de communication ou d’échanges d’informations avec le siège ou une filiale
distante s’exposent à des nombreuses menaces potentielles. SONACIM ne fait pas exception à
ces menaces surtout avec sa communauté (fonctionnaires, responsables…) et ses différents
sites.
Face à des nombreux problèmes rencontrés par SONACIM pour les échanges de ses
informations, il est donc question de trouver une solution à ces problèmes.
I.2. Problématique
Les réseaux informatiques sont de plus en plus répandus et complexe. L’internet est devenu un
outil indispensable et beaucoup utilisé dans des entreprises pour les échanges des données. La
gestion sécuritaire de cette technologie est devenue une préoccupation majeure pour les
entreprises modernes. Ainsi, les entreprises qui utilisent l'internet pour le partage des
informations continuent à rencontrer des difficultés quant à la sécurisation des données.
SONACIM utilise donc les liaisons satellitaires VSAT mais de nombreuses difficultés de
communication et de diffusion de l'information sont rencontrées parmi lesquelles :
- Problème de coût ;
- Problème de lenteur ;
- Problème de sécurisation.
D'où la nécessité d'une intervention faisant appel aux moyens de sécurité informatique, car
lors d'échange des données entre ses différents sites, ces données transitent par le réseau privé
(operateur), ce qui les rendent possible d'être interceptées et rend la communication
vulnérable.
Pourquoi ne pas mettre en place un système qui rendra plus fiable et sécurisé le transfert de
ces informations entre les utilisateurs de même site ou de site distant et à moindre cout?
C’est pour essayer de répondre à cette problématique que nous avons choisi d’étudier le
thème intitulé : « étude de mise en place d’une solution sécurisé VPN ».
L’objectif général de notre projet est la mise en place d’une interconnexion entre deux sites
distants à travers un VPN afin de faciliter les échanges de données et la communication en
toute sécurité au sein de la SONACIM.
L’intérêt majeur de ce projet est de découvrir les différents aspects de la sécurité sur la
transmission des données dans un réseau, à savoir, les Réseaux Privés Virtuels (VPN).
Il est donc question ici pour nous de répondre aux attentes de la société en mettant en place un
réseau privé virtuel stable et opérationnel. Ceci nous amènera donc à étudier différents
aspects:
Une fois le réseau installé, nous réaliserons des tests afin de vérifier son bon fonctionnement.
Un travail scientifique suit toujours certaines méthodologies bien définies. Dans ce cas nous
nous sommes basés sur les méthodes et techniques:
Il est humainement impossible de réaliser un travail exhaustif. Ainsi notre travail ne traitera
pas tous les aspects relatifs à la construction des réseaux privés virtuels. Il se limitera à
présenter une architecture dans laquelle nous avons un routeur configuré comme serveur du
réseau et un ou deux autres comme clients. Nous ne parlerons pas non plus de tous les
concepts liés à la cryptographie des informations si ce n’est que utilisé ceux qui seront
étroitement liés à la sécurité.
Le réseau privé virtuel apparait comme l’un de services les plus populaires du marché des
télécommunications inter-entreprises, et ceci est dû à deux principaux éléments : la
situation du marché et les progrès techniques. De ce fait, sur le marché actuel, les
entreprises se doivent d'étendre leur présence à l'échelle internationale, car la mondialisation
et l’augmentation de la concurrence ont tous deux contribué à la disparition des
frontières nationales. C’est dans cette lignée que SONACIM voudrait intégrer cette
technologie afin de pouvoir sécuriser l’échange de ses information tant en interne qu’à
l’externes avec ses partenaires.
La société a débuté ses activités avec unité de production, situé à Baoré dans le Mayo-Kebbi
Ouest et précisément à Bissi-Keda dans le département du Mayo Dalla (Pala), d’une capacité
annuelle de 200 000 tonnes de ciment. L’entrée en production de cette première cimenterie du
pays a marqué un tournant décisif dans la stratégie pour la diversification de l’économie et
l’amélioration de l’habitat au Tchad. Son siège social est à N’Djamena.
II.2.3. Missions
Pour un succès de sa mission, la SONACIM s'est dotée d'une structure cohérente et adaptée.
Tout en faisant une relecture de son organigramme en juillet 2016 avec pour conséquence la
modification de son organisation. Le nouvel organigramme a pris effet le 15 Aout 2017.
Durant notre stage de deux mois, nous avons eu l’opportunité d’identifier le besoin de la
société (SONACIM). C’est ce qui nous a permis de proposer une solution qui fait l’objet de
notre étude.
Ainsi, notre projet s’articule sur deux grands axes, le premier caractérisé par la recherche à
l’unification du réseau des données et avec celle de la voix, puis le deuxième axe dans lequel
Afin d’élucider notre problématique et de répondre aux objectifs annoncés plus haut, nous
nous sommes fixés avec nos encadreurs le planning de travail ci-après :
Il faut signaler que la solution choisie concerne uniquement le réseau propre à la SONACIM,
et elle doit prendre en compte :
Dans cette partie, nous présenterions l’architecture du réseau existant des différents sites de la
SONACIM et nous décrivons les outils utilisés.
Aussi, l’occasion sera donnée pour porter des critiques sur le réseau informatique de la
SONACIM et de proposer des solutions pour une meilleure qualité de service.
SONACIM dispose de deux réseaux locaux et leur architecture réseau est basée sur le mode
de communication Client-serveur. Les serveurs sont chargés de fournir des services aux
différents postes clients de l’entreprise.
SONACIM utilise un réseau en étoile dans lequel tous les bureaux sont raccordés à un même
bureau (service informatique) à l’aide d’un système matériel appelé Switch qui est relié au
modem routeur Mikrotik pour l'accès à internet.
Chaque site est composé d'une technologie LAN, un réseau Ethernet câblé selon une norme
avec pour support la paire torsadée blindée (UTP) de catégorie 5e et 6e.
L'environnement serveur est assuré par de serveurs jouant le rôle de sauvegarde des données.
Le système existant possède des atouts basés sur l’entreprise. Cette organisation tient sa
force des caractéristiques suivantes :
Tous les deux sites de la SONACIM sont dotés d’une connexion internet ;
Réseau local de chaque site opérationnel ;
Contrôleur de domaine déjà fonctionnel.
Ces différentes insuffisances créent une baisse de productivité (certains agents sont obligés de
se déplacer de bureau en bureau pour transmettre des informations et certains responsables
sont obligés de se déplacer et d’être physiquement présents à chaque réunion de travail).
Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des
informations afin que l'échange des ressources ne pose plus de problème au sein de la
SONACIM.
Nous définissons également des exigences qui permettront de mettre en place une solution
réseau économique, efficace et à moindre coût.
En vue de remédier toujours aux inquiétudes soulevées au travers la question posée dans la
partie précédente, nous allons mettre en place un VPN site à site, pour interconnecter les sites
distant de l'entreprise.
Ce chapitre nous a permis d’avoir une idée générale de la SONACIM, de son réseau
informatique tout en mettant en lumière les limites de ses réseaux actuels d’une part et
d’appréhender ses besoins relativement au projet d’autre part.
Ainsi, dans le chapitre qui suit nous verrons les différentes attaques qui compromettent la
circulation des données sur internet.
Les attaques qui compromettent la circulation des données sur internet sont si nombreuses
qu’il serait illusoire de prétendre toutes les décrire. Mais néanmoins, il serait intéressent
d’appréhender celles qui sont les plus couramment exploitées par les pirates afin de mieux
cerner leur mode de fonctionnement pour mieux définir une politique de sécurité à adopter.
Les attaques contre la circulation des données sur internet font partie des attaques
intentionnelles et reposent plus précisément sur les faiblesses des mécanismes
d’authentification, de la confidentialité et de l’intégrité. La majorité des protocoles réseaux
n’ont prévu aucun véritable mécanisme d’authentification et subissent cependant des
attaques qui s’appuient sur les faiblesses de cette dernière. Ces attaques sont par
Un pirate peut disposer de plusieurs méthodes connues pour s’interfacer entre deux
éléments d’un réseau. En effet, cette attaque consiste à faire transiter les échanges réseaux
entre deux entités à travers une troisième qui est sous le contrôle d’un pirate. Ce dernier
peut manipuler ces données à sa guise, tout en dissimulant entièrement à chaque acteur de
l’échange la réalité de son interlocuteur. Pour que cette attaque puisse être mise en œuvre, il
faut que, soit la machine du pirate se trouve physiquement dans le chemin réseau emprunté
par les flux de données ou soit le pirate réussisse à modifier le chemin réseau afin que sa
machine devienne un des points de passage. Ainsi par exemple un attaquant peut se faire
passer pour le serveur vis à vis d’un client et se faire passer pour un client vis à vis
d’un serveur, car son but étant de tracer l’authentification afin de récupérer les clés de
session et de déchiffrer les données échangées.
Ces attaques sont souvent utilisées par les pirates pour capturer les mots de passe. En effet,
lorsqu’on se connecte à un réseau utilisant le mode broadcaste, toutes les cartes réseaux
connectées à ce réseau reçoivent les données en transite sur ce dernier, mais seule la
machine concernée peut lire les trames en temps normal. Cependant, grâce à un « sniffer »,
il est possible d’intercepter les trames reçues par la carte réseau d’un système pirate et qui
ne lui sont pas destinées afin de tenter d’en déduire les clés de session et de pouvoir ainsi
déchiffrer les flux.
Un pirate peut simplement "sniffer" le réseau comme dans l’attaque vue précédemment, et
après que le dialogue entre les deux parties soit terminé, il réémet les paquets
capturés vers le serveur afin de se faire passer pour le client sans pour autant connaître
les clés de session. Cela lui permet de rejouer une ancienne transaction et de s’authentifier
au près du serveur comme s’il était le client.
Une mise en place d’une politique de sécurité complète est préalablement difficile à
élaborer due à la diversité des aspects à considérer. En effet, une politique de sécurité peut
se définir par un certain nombre de caractéristiques à savoir : les niveaux où elle intervient,
les objectifs de cette politique et enfin les outils utilisés pour assurer cette sécurité.
Chaque aspect doit être pris en compte de manière à atteindre les objectifs de sécurité
voulus, en utilisant de façon coordonnée les différents outils à disposition.
III.3.2. Objectifs
Les objectifs d’une politique de sécurité reposent sur les impératifs qui peuvent être
définis à plusieurs niveaux:
De nos jours, il y a différents outils disponibles pour garantir une bonne protection des
données en interne qu’à l’externe d’une structure. Cependant, ils sont parfois utilisés
ensemble, de façon à sécuriser les différentes failles existantes dans un système, et parmi
ces outils on a :
III.4. Conclusion
En somme, les attaques contre la circulation des données sur internet reposent sur un
ensemble de faiblesses de sécurité touchant différents niveaux tels que l’authentification,
l’intégrité et la confidentialité. En effet ces attaques sont de plus en plus fréquentes et
peuvent impacter de manière directe ou indirecte les infrastructures réseaux aussi bien pour
des entreprises que pour des particuliers. Cependant, la politique de sécurité permet de
prévenir ou de s’en franchir de ces attaques, et il faut également noter qu’aujourd’hui, la
IV.
Un Réseau Privé Virtuel (anglais : Virtual Private Network, VPN) est un moyen de
communication assurant la sécurité des transferts de données à travers l’internet entre des
entreprises ou des organisations et leurs filiales ou leurs utilisateurs d’une part, et des
Le réseau VPN repose sur un principe de tunneling qui regroupe sur un ensemble de
protocoles permettant d’édifier un chemin virtuel après avoir identifié l'émetteur et le
récepteur, ainsi la source peut éventuellement chiffrer les données et les acheminer en
empruntant ce chemin virtuel. De ce fait, les flux de données traversant le réseau VPN sont
protégés contre tout accès aux non ayant droit. Ainsi, il est à rappeler que le tunneling est un
processus qui permet l’encapsulation d’un paquet à l’intérieur d’un autre paquet afin de
résoudre les problèmes de protocoles incompatibles.
Ces processus de tunneling reposent sur une certaine catégorie de protocoles appropriés qui
sont entre autres le protocole PPTP (Point-to-Point tunneling Protocol), le protocole L2F
(Layer 2 Forwarding), le protocole L2TP (Layer 2 Tunneling Protocol) et le protocole
IPsec (IP Security), tous ces protocoles sont repartis suivant les différentes couches du
modèle OSI (voir Figure 6.4).
1
http://www.cisco.com/web/FR/solutions/fr/vpn/index.html
Ce concept de réseau privé virtuel permet de définir deux types de VPN à savoir le VPN
site-to-site qui permet l’interconnexion des intranets et des extranets d’une part ; et le
VPN d’accès distant qui permet l’interconnexion d’un utilisateur itinérant à son intranet
ou à un extranet d’autre part.
C’est une alternative aux réseaux étendus à relais de trames ou liaison spécialisée, il
permet aux entreprises d'étendre les ressources réseaux aux succursales (l’intranet VPN)
et aux sites de leurs partenaires (extranet VPN).
Ce type de VPN permet d’interconnecter au moins deux réseaux internes distants d’une
même entreprise (par exemple les réseaux de plusieurs filiales). Il est à noter que sans VPN,
les entreprises seraient forcées d’utiliser des lignes dédiées (lignes louées) entre leurs
filiales, et ce procédé est cependant très onéreux surtout lorsqu’il s’agit de lignes
internationales. En effet, avec les VPN ces mêmes communications peuvent passer à travers
l’internet à un cout bien moindre sans souci de confidentialité ou d’intégrité de transferts.
Ce type de VPN permet aux grandes entreprises de communiquer avec leurs clients ou leurs
partenaires stratégiques et d’ouvrir leur réseau local sur certains de leur service afin d’assurer
l’interopérabilité avec les diverses solutions que les partenaires peuvent implémenter. Dans ce
cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et
gérer les droits de chacun sur celui-ci. Tous les sites « e-commerce » ainsi que certaines
banques offrent ce type de connexion sécurisée à leurs clients.
C’est une solution incontournable qui permet aux ayants droit itinérants d’accéder au réseau
privé distant en se servant d’une connexion internet pour établir la connexion VPN sans pour
autant compromettre leur politique de sécurité. De ce type de VPN, on distingue deux
méthodes distinctes :
La seconde méthode quant à elle, exige que l'utilisateur ait son propre logiciel
client (VPN client) sur son ordinateur pour établir une connexion VPN vers le réseau
de l’entreprise. Il est à noter que dans cette seconde méthode, l'intégralité des
informations sera cryptée dès l'établissement de la connexion.
Il est à rappeler que quelle que soit la méthode de connexion choisie, ce type d'utilisation
montre bien l'importance dans le VPN d'avoir une authentification forte des utilisateurs. Cette
authentification peut se faire par une vérification "login /mot de passe", par un algorithme dit
"Tokens sécurisés" (utilisation de mots de passe aléatoires) ou par certificats numériques.
Mise part cela, certaines entreprises implémentent des VPN à base de SSL (voir 4.4.2.1) que
nous verrons dans la suite du document.
Le réseau VPN est un réseau de communication basé sur les principales caractéristiques
suivantes :
Authentification d'utilisateur
Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. De plus, un
historique des connexions et des actions effectuées sur le réseau doit être conservé.
Gestion d'adresses
Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester
confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir
une adresse.
Lors de leurs transports sur le réseau public, les données doivent être protégées par un
cryptage efficace.
Gestion de clés
Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et
régénérées.
Dans le concept VPN, il existe deux catégories de protocoles qui sont entre autre les
protocoles nécessitant souvent du matériel particulier et les protocoles ne nécessitant qu'une
couche logicielle.
Défini dans les normes RFC 1661 et 2153, ce protocole n’est pas en réalité un protocole
permettant l’établissement d’un VPN mais il est très souvent utilisé pour transférer les
informations au travers d’un VPN. Il est à noter que c’est un protocole synchrone et
asynchrone qui utilise HDLC (High-Level Data Link Control) comme base d’encapsulation
et un Frame Check Sequence (FCS) HDLC pour la détection des erreurs tout en garantissant
l’ordre d’arrivée des paquets. Il est aussi full duplex, et permet également le multiplexage
simultané de plusieurs protocoles de niveau 3 du modèle OSI (i.e. encapsulations des
paquets IP, IPX et NetBEUI, … dans des trames PPP). Traditionnellement, le protocole PPP
était employé entre un client d'accès à distance et un serveur d'accès réseau sur une liaison
RTC (Réseau Téléphonique Commuté) via des modems. Le protocole PPP présentement
désuet, est remplacé par des protocoles (PPTP, L2F, L2TP...), offrant une meilleure
garantie de sécurité, mais il est à mentionner que dans tous les cas, ces protocoles de couche 2
dépendent des fonctionnalités spécifiées pour PPP.
Défini dans la norme RFC 2341, développé par Cisco, Northern Telecom et Shiva, le
protocole L2F est un protocole de niveau 2 (liaison des données) qui aujourd’hui quasi-
obsolète, il permet à un serveur d’accès distant de véhiculer le trafic sur PPP et transférer ces
IV.3.1.1.2.1.Fonctionnement
Il faut noter que contrairement à PPTP et L2TP, L2F n’a pas besoin du logiciel VPN client.
Cependant le fonctionnement d’une communication basée sur le protocole L2F s’appuie sur
la:
Ce protocole est le plus souvent utilisé dans les solutions VPN d’accès (voir 4.3.2), mais il
est progressivement remplacé par L2TP (voir 4.4.1.4) qui est plus souple.
Conçu par Microsoft et Définit dans la norme RFC 2637, le protocole PPTP est un protocole
de niveau 2 utilisant le port TCP 1723, il est nativement intégré dans les systèmes
d’exploitation Windows et son principe est d’encapsuler des trames PPP (Point to Point
Protocol)2 dans un paquet IP. Cela permet de relier deux réseaux par une connexion point-à-
point virtuelle acheminée par une connexion IP sur internet et faisant croire aux deux
2
https://fr.wikipedia.org/wiki/Point-to-Point_Protocol
IV.3.1.1.3.1.Fonctionnement
Définit par la norme RFC 2661, le protocole L2TP est un protocole de niveau deux (2)
utilisant le port UDP 1701 comme port source et destination ; ce protocole est sans
conteste l'une des pierres angulaires des réseaux privés virtuels d'accès distant3, il est issu
3
http://csrc.nist.gov/publications/drafts/SP800-113/Draft-SP800-113.pdf
IV.3.1.1.4.1.Fonctionnement
Le protocole L2TP utilise les avantages du protocole de communication PPP pour prolonger
un accès réseau vers un site distant à travers un tunnel4.
Les éléments sur les deux côtés du tunnel sont composés d'un concentrateur d’accès ou LAC
(L2TP Access Concentrator) qui peut être intégré à la structure d'un réseau commuté comme
le réseau téléphonique commuté (RTC) ou encore associé à un système d'extrémité PPP
prenant en charge le protocole L2TP; et d'un serveur du réseau distant LNS (L2TP
Network Server) fonctionnant sur toute plateforme prenant en charge la terminaison PPP.
Le LAC termine la connexion physique du PPP au point de présence (Point Of Presence
ou POP) d'un ISP et établit une session virtuelle PPP à travers le tunnel vers le LNS.
En effet, Il faut noter que le protocole L2TP peut gérer plusieurs tunnels simultanément.
Cependant il est à rappeler que par manque de confidentialité (i.e. pas de chiffrement des
données) que procure le L2TP, il est souvent conseillé de l’utiliser conjointement avec le
protocole IPsec (Internet Protocol security) car le protocole L2TP peut assurer la
compression des trames PPP à l'aide du mécanisme MPPC (Microsoft Point-to-Point
Compression) mais pas leur cryptage, et de même la liaison entre le LAC et le client n’est
pas sécurisée.
4
www.frameip.com/l2tp-pppoe-ppp-ethernet/index.html
Définit par la norme RFC 2401, le protocole IPsec est un protocole qui désigne un ensemble
de mécanismes destinés à sécuriser l'échange de données à travers internet. En effet, le
protocole IPsec est un protocole de protection des données sur internet commun à Ipv4 et
Ipv6, de ce fait le matériel impliqué dans les VPN site to site sont les passerelles de
sécurités des différents réseaux (routeurs, boitiers dédiés….), leur configuration nécessite
l'installation et la configuration d'IPsec sur chacun de ces équipements afin de protéger les
échanges de données entre les différents sites. Par contre pour des connexions nomades
(employés itinérants…), le matériel impliqué est la porte d'entrée du réseau (serveur d'accès
distants, liaison internet…) et les machines utilisées par les employés (ordinateur portable).
Ces mécanismes de sécurité communément désignés par le terme IPsec et qui viennent
s’ajouter au traitement IP classique, reposent d’une part sur le protocole AH (Authentication
Header) qui vise à garantir l'intégrité et l'authenticité des datagrammes IP, et d’autre part sur
ESP (Encapsulating Security Payload) qui permet l’encapsulation des données et cryptage
des données.
Bien qu'indépendants, ces deux mécanismes sont souvent utilisés conjointement ; à ces
derniers vient s’ajouter le protocole IKE (Internet Key Exchange) qui permet de gérer les
échanges des clés ou les associations entre protocoles de sécurité.
Décrit par la norme RFC 2402, le protocole AH est conçu pour assurer l’intégrité et
l’authentification des datagrammes IP sans chiffrement des données (i.e. sans
confidentialité). Le principe d’AH est d’adjoindre au datagramme IP classique un champ
supplémentaire permettant à la réception de vérifier l’authenticité des données incluses dans
le datagramme. Il est à noter que l’utilisation du protocole AH interdit l’utilisation des
mécanismes de translation d’adresses. En effet, le contenu de la trame n’étant pas chiffré, le
protocole AH ajoute une signature numérique au paquet IP sortant (un mécanisme de
translation d’adresses réécrivant l’adresse source fausse systématiquement le calcul de
vérification de la signature numérique effectuée à l’autre bout du tunnel VPN).
Utilisant le port UDP 500, le protocole IKE est un mécanisme d’échange des clefs, qui
intervient une fois qu’IPsec ait déjà bien définit la politique de sécurité avec le choix des
algorithmes utilisés et leur portée. De ce fait, on peut mettre en œuvre l’authentification soit
en supposant que les deux extrémités se partagent déjà un secret pour la génération de clés
de sessions, soit en utilisant des certificats et des signatures numériques RSA. Les
machines ou les entités passerelles traitent ensuite les données avec la politique de
sécurité associée.
Ce mode prend un flux de niveau transport (couche de niveau 4 du modèle OSI) et réalise
Dans ce mode, les données envoyées par l'application traversent la pile de protocoles jusqu'à
la couche IP incluse, puis sont envoyées vers le module IPsec dont l’encapsulation en mode
tunnel permet le masquage d'adresses (Il est à noter que le mode tunnel est utilisé entre
deux passerelles de sécurité (routeur, firewall, ...) alors que le mode transport se situe entre
deux hôtes.
IV.4. CONCLUSION
À travers ce chapitre, on a pu cerner tout ce qui concerne les VPN du point de vue
catégories des VPN existantes, types des VPN, leur fonctionnement (les protocoles utilisés).
De ce fait, certaines solutions perdurent uniquement par la facilité de leur mise en place
(VPN accès distant), par contre d’autres solutions nécessitent des implémentations à grande
échelles (VPN site to site).
Dans le chapitre qui suit, nous présenterons les différentes architectures et solutions VPN
proposées par le constructeurs Cisco et en fin déboucher sur un choix qui répondra au besoin
de la SONACIM.
CISCO propose plusieurs solutions VPN site à site, flexibles et riches en fonctionnalités. Ces
solutions sont construites sur les quatre (4) technologies VPN sous-jacentes: le GRE-VPN, le
VPN Meshed (VPN maillé), le VPN multipoint dynamique (DMVPN) et le VPN GET (Group
Encrypted Transport). Chaque technologie bénéficie et est personnalisée pour répondre aux
exigences de déploiement spécifiques.
C’est une topologie maillée qui présente une évolution du VPN hub-and-spoke (voir 5.3.3).
Dans cette architecture, tous les sites sont reliés les uns aux autres, et présentent l’avantage de
disposer plusieurs routes vers les autres sites, mais l’inconvénient est qu’elle nécessite
beaucoup de configuration en raison du nombre de tunnels actifs. En effet, il existe une
formule pour calculer le nombre de liens requis dans ce type de VPN. La formule est la
suivante : L= N (N-1)/2, ou N est le nombre de routeurs dans le réseau privé virtuel.
Le VPN multipoint dynamique (DMVPN) est une solution cisco qui fournit une architecture
VPN évolutive. En effet, DMVPN utilise l’encapsulation de routage générique (GRE) pour le
tunneling, le protocole NHRP (Next Hop Résolution Protocol) pour les informations de
transfert et de transfert à la demande, et IPsec pour fournir un réseau de recouvrement
sécurisé pour pallier les insuffisances des tunnels VPN de site à site. DMVPN est basée sur
une architecture centralisée et prend en compte divers types d’utilisateurs dont les travailleurs
mobiles, les télétravailleurs et même les utilisateurs d’extranet.
C’est le VPN de derrière génération du constructeur Cisco. Dans son architecture, il élimine
la notion de création de tunnels entre les différents sites tout en offrant un nouveau IPsec se
basant sur la confiance des membres du groupe avec des routeurs qui se partagent les mêmes
méthodologies de sécurité.
Serveur
VPN
Routeur
client 1
Routeur
client 3
Routeur
client 2
V.3.1.Choix Technologique
Le routage [2] est le processus qu’un routeur utilise pour transmettre des paquets vers un
réseau de destination. Un routeur prend des décisions en fonction de l’adresse IP de
destination d’un paquet. Tout le long du chemin, les divers équipements se servent de
l’adresse IP de destination pour orienter le paquet dans la bonne direction afin qu’il arrive à
destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à
prendre jusqu’aux réseaux distants. Il existe deux types de routage à savoir :
Le routage statique : Le routage statique est le fait de l’administrateur, les routes sont
spécifiées manuellement dans la table de routage ;
Le routage dynamique: Routage effectué à l’aide d’un protocole de routage
dynamique qui remplit la table de routage du routeur et partage ses informations avec
les autres routeurs du réseau. Dans la panoplie des protocoles de routage dynamique,
chacun ayant son propre caractéristique et son propre fonctionnement. Le tableau 2
explique les différents comportements des protocoles de routage dynamique lorsqu’ils
fonctionnent avec la technologie DMVPN.
Nous pouvons constater sur le tableau ci-dessus, seul les protocoles OSPF, EIGRP et BGP
permettent de faire du trafic Spoke vers le Spoke et Spoke vers Hub, ce qui ne donne pas la
chance aux autres pour être utilisé pour un réseau maillé complet ou partiel. Comment alors
départager ces trois (3) protocoles ?
La caractéristique la plus notable partagée par l’ensemble de ces protocoles consiste pour un
routeur à diffuser de façon périodique la totalité de sa table de routage sur toutes ses interfaces
qui participent au protocole. Le seul protocole dérogeant à cette règle est EIGRP, protocole
propriétaire de CISCO qui remplace IGRP. En effet, les mises à jour d’EIGRP ne sont ni
diffusées, ni générées de façon périodique pas plus qu’elles ne contiennent l’entièreté de la
table de routage.
V.3.4.Adressage réseau
Notre topologie réseau d’études donne les détails de toutes les adresses IP des
interfaces des routeurs ainsi que des ordinateurs de simulation afin de
comprendre la façon dont l’acheminement du trafic se procèdera.
Schéma à insérer
Avant la mise en place d’un projet informatique, il est toujours nécessaire de réunir toutes les
conditions tant matérielles que logicielles pour une avancée sans jambages du
projet.
L’ordinateur doit avoir une mémoire vive ayant au moins une capacité de
4 Gb ;
L’ordinateur doit avoir un microprocesseur qui supporte l’émulation.
Ceci revient à dire que nous devons éviter les architectures trop robustes si nous
ne disposons pas d’une machine performante ou ayant peu de mémoire.
L’émulateur GNS3
L’émulateur GNS3
IOS Cisco
Ce système d’exploitation Cisco permet de connecter les réseaux et celui-ci doit être
téléchargé chez Cisco selon la série de notre matériel que nous désirons interconnecter et pour
le compte de notre simulation.
Conclusion
Il ressort de ce dernier chapitre que …