Rapport 1
Rapport 1
Rapport 1
R A PPO R T D E ST A G E
En vue de l’obtention du diplôme
De technicienne spécialisée en infrastructure digitale
option : Système et réseau
Ré a l is é
_ __ _
p a r:
_ _ IDSR 201
Bahjaoui Nisrine
En c a dr é pa r :
_ _ _ _ _ _ _
Amine Kamal
2022-2024
R A PPO R T D E FIN D E
FO R MA T IO N
Technicien Spécialité en
Infrastructure Digital option
Système et Réseau
IDSR 201
Réalisé par :
Bahjaoui Nisrine
Encadré par :
Amine Kamal
2022-2024
REMERCIEMENT
Je tiens à exprimer ma profonde gratitude envers toutes les personnes et entités
qui ont rendu mon stage aussi enrichissant et gratifiant. Tout d'abord, je tiens à
remercier chaleureusement mon tuteur de stage Monsieur Kamal et le directeur
Monsieur Mninouch pour son précieux soutien, ses conseils avisés et son
encouragement constant tout au long de cette expérience. Sa patience et son
expertise m'ont permis d'acquérir des compétences précieuses et de progresser dans
mon domaine d'étude.
Je tiens également à remercier sincèrement mes collègues qui ont toujours été là
pour répondre à mes questions, partager leurs connaissances et me guider dans mes
tâches. Leur gentillesse et leur disponibilité ont grandement facilité mon intégration
au sein de l'équipe.
À tous ceux qui ont contribué de près ou de loin à cette expérience de stage, je
vous adresse mes plus sincères remerciements. Votre soutien et votre encouragement
ont joué un rôle crucial dans mon développement professionnel et personnel, et je
suis reconnaissant de vous avoir eu à mes côtés pendant cette période.
3
SOMMAIRE
- _R_e_m__er_c_i_e_m_e_n_t ______________________________________________3_
-T__a_b_le__d_e_m__a_t_iè_r_e_s __________________________________________4_
- _In_t_r_o_d_u_c_t_io_n__g_é_n_é_r_a_le __________________________________6_
C_h_a_p_i_tr_e_1__: _P_r_é_s_en__ta_t_io__n_d_e__L_’_en__tr_e_p_r_is_e ______7_
1_._P_r_é_s_e_n_ta_t_io_n__d_e_L_'_en_t_r_ep_r_i_se ______________________8_
_a-_D__éf_in_i_ti_o_n_d_e_l_’a_s_su_r_a_n_ce ___________________________8_
_b-_H__is_to_r_iq_u_e_d_e__l’a_s_s_ur_a_n_c_e _________________________9_
c_-_H__is_to_r_iq_u_e_d_e_l_a_s_o_ci_é_té_A__X_A ____________________9_
_2._O__b_je_c_t_if_s _d_u_s_t_a_ge _____________________________________1_0_
3__. _S_c_h_ém__a_r_é_s_ea_u__d_e_l_'e_n_tr_e_p_r_is_e _________________1_1_
-__C_o_m_p_a_r_a_is_o_n__en_t_r_e_V_P_N__e_t_M__P_L_S ___________________4_6_
_C_h_a_p_i_tr_e__4_:_P_a_r_t_ie__P_r_a_ti_q_u_e __________________________5_0_
1 -_1_é_r_m_é_t_h_o_d_e_g_r_a_p_h_iq_u_e _______________________________5_1_
4
SOMMAIRE
- C__o_n_c_l_u_s_io__n_G__é_n_é_r_a_l_e __________________________________7_9_
- L__is_t_e_d__es__f_ig_u__re_s ____________________________________________8_1_
- L__is_t_e_d__e_t_a_b_l_e_a_u ____________________________________________8_2_
- B__ib_l_i_o_g_r_a_p_h_i_e _______________________________________________8_2_
5
Introduction générale
Mon choix de réaliser mon stage chez AXA Assurance découle d'un intérêt
profond pour la sécurité numérique ainsi que d'une reconnaissance de la
réputation de l'entreprise en tant que leader dans le domaine de l'assurance.
AXA offre un environnement propice à l'apprentissage et à l'innovation, ce qui
m'a motivé à rejoindre ses rangs pour découvrir de plus près les enjeux liés aux
infrastructures numériques sécurisées.
Au cours de mon stage, j'ai identifié un défi crucial lié à la gestion des
réseaux privés virtuels (VPN) et des réseaux multiprotocoles à commutation
par étiquette (MPLS). Malgré les investissements considérables dans la sécurité
informatique, AXA est confrontée à des défis spécifiques liés à l'intégration et à
la gestion efficace de ces infrastructures, mettant en évidence la nécessité
d'approches innovantes et de solutions personnalisées pour relever ces défis.
6
CHAPITRE 1 :
Présentation de
l’entreprise .
7
- Présentation L’entreprise :
l'assurance est un outil fondamental pour gérer les risques et prévenir les
pertes financières importantes. Elle offre une protection financière essentielle et
joue un rôle crucial dans la stabilité économique et sociale des individus et des
entreprises.
8
- Présentation L’entreprise :
b - Historique d'assurance :
L'histoire de l'assurance est une saga millénaire, tissée à travers les époques,
commençant par des arrangements informels dans l'Antiquité.
De la répartition des risques entre marchands dans les civilisations anciennes
à l'émergence des associations romaines offrant une forme d'assurance
funéraire, chaque période a ajouté une pierre à l'édifice de ce secteur crucial.
Le 17ème et le 18ème siècle ont été marqués par la formalisation des contrats
écrits et l'émergence des premières compagnies d'assurance spécialisées,
couvrant une gamme croissante de risques. Avec l'industrialisation au 19ème
siècle, de nouvelles formes d'assurance ont vu le jour pour accompagner les
changements sociaux et économiques, et le 20ème siècle a été témoin de l'essor
des régimes gouvernementaux d'assurance sociale.
9
- Présentation L’entreprise :
4 - 2 - Objectif de Stage :
Les objectifs de mon stage chez Axa Assurance Maroc étaient multiples et ont été
définis dans le but d'enrichir mes connaissances et compétences dans le domaine de
l'infrastructure digitale, en particulier dans les systèmes et réseaux.
1
- Présentation L’entreprise :
1
- Présentation L’entreprise :
L’utilisation de :
- Le commutateur , un dispositif clé qui relie entre eux les divers appareils du réseau.
- Le routeur , est un élément essentiel du réseau.
- La sécurité du réseau est primordiale et c'est là qu'intervient le pare-feu , pour
protèger le réseau contre les attaques et les menaces .
- Contrôleur WLAN , gèrent les points d'accès sans fil déployés dans les bureaux.
- Un proxy serveur, est essentiel pour filtrer et contrôler l'accès Internet des employés,
et améliorer la sécurité en bloquant les sites malveillants .
- Les ordinateurs incluant les postes de travail, portables et stations de travail .
- Les serveurs sont le cœur du réseau .
- Systèmes de détection et de prévention d'intrusion (IDS/IPS) , pour surveiller en
temps réel les activités sur le réseau et détecter toute activité suspecte ou malveillante.
- Les points d'accès sans fil permettent aux appareils mobiles de se connecter au réseau
sans utiliser de câbles.
- Les téléphones IP utilisent le réseau pour acheminer les appels téléphoniques .
- Le protocole DHCP pour simplifier la gestion des adresses IP et éviter les conflits
d'adresses .
- Le système DNS permettant aux utilisateurs d'accéder facilement aux ressources
réseau en utilisant des noms de domaine lisibles plutôt que des adresses IP
numériques.
- Le protocole VPN permet aux employés de se connecter de manière sécurisée au
réseau de l'entreprise .
- Le protocole VolP est utilisé pour les communications vocales sur le réseau IP.
1
- Présentation L’entreprise :
- Le protocole FTP permet le transfert de fichiers entre les ordinateurs clients et les
serveurs.
- Le protocole SMTP est utilisé pour l'envoi et la réception des e-mails.
- Le protocole HTTP/HTTPS est utilisé pour accéder aux sites web et aux applications
web.
- Le protocole TCP/IP est la base de toutes les communications réseau. Il assure que
les données sont correctement segmentées en paquets .
1
CHAPITRE 2 :
Concepts théoriques
du VPN ( Virtuel
private network) .
1
Introduction :
Les VPN offrent une solution efficace pour établir des connexions sécurisées
et privées sur des réseaux publics, tels qu'Internet. Ils permettent aux
utilisateurs d'accéder aux ressources réseau à distance tout en garantissant la
confidentialité et l'intégrité des données échangées.
Cette technologie joue un rôle crucial dans la protection des informations
sensibles et dans la sécurisation des communications au sein des organisations.
Au fil des ans, l'utilisation des VPN s'est généralisée dans de nombreux
secteurs, notamment les entreprises, les institutions gouvernementales, les
fournisseurs de services Internet, ainsi que chez les particuliers soucieux de
protéger leur vie privée en ligne.
Les VPN sont devenus un outil indispensable pour garantir la sécurité des
données et la confidentialité des communications dans un environnement
numérique en constante évolution.
15
1 - Définition de VPN :
Un réseau privé virtuel, plus connu sous le nom de VPN, vous offre une
confidentialité et une anonymat en ligne en créant un réseau privé à partir d'une
connexion Internet publique. Les VPN masquent votre adresse de protocole
Internet (IP), rendant ainsi vos actions en ligne pratiquement indétectables. Le
plus important, les services VPN établissent des connexions sécurisées et
cryptées pour offrir une plus grande confidentialité même qu'un point d'accès Wi-
Fi sécurisé.
Un réseau privé virtuel est un outil essentiel pour protéger votre vie privée
que vous devriez utiliser lorsque vous vous connectez à Internet depuis un lieu
public tel qu'un café, le hall d'un hôtel, ou tout autre endroit offrant un accès
gratuit à un réseau Wi-Fi public.
Un VPN crée un type de tunnel qui masque votre activité en ligne, y compris
les liens sur lesquels vous cliquez ou les fichiers que vous téléchargez, de sorte
que les cybercriminels, les entreprises, les agences gouvernementales ou d'autres
curieux ne peuvent pas la voir.
1
Ainsi, si ce serveur se trouve dans un pays différent, il semblera que vous veniez
de ce pays, et vous pourrez potentiellement accéder à des choses auxquelles
vous ne pourriez pas normalement accéder.
Les VPN acheminent essentiellement tout votre trafic réseau vers le réseau
virtuel, d'où proviennent tous les avantages, comme l'accès aux ressources du
réseau local à distance et le contournement de la censure internet. La plupart
des systèmes d'exploitation intègrent la prise en charge des VPN. À l'origine, les
VPN étaient simplement un moyen de connecter de manière sécurisée des
réseaux d'entreprise sur Internet ou de vous permettre d'accéder à un réseau
d'entreprise depuis chez vous, mais leurs utilisations ont largement dépassé cela
Tout d’abord, un VPN permet de masquer vos données aux yeux des
curieux. Le chiffrement est important lorsque vous souhaitez protéger vos
données et minimiser votre empreinte en ligne. Ainsi, votre fournisseur d’accès
à Internet ne pourra pas vendre l’intégralité de votre historique de navigation
au plus offrant.
1
Fonctionnement d’un VPN :
Lorsque vous vous rendez sur un site Internet, vous adressez une demande à
votre routeur par l’intermédiaire de votre ordinateur – dans votre cas, la visite
d’un site web. De ce fait, votre routeur transmet la demande à votre
Fournisseur d’Accès Internet (FAI), qui la transmet ensuite au site Web.
Ensuite, le serveur sur lequel se trouve le site Web renvoie une réponse à
votre demande par le même chemin que celui par lequel la demande est arrivée.
Tout ce que vous faites en ligne est donc une série de demandes et de réponses !
1
Figure 5 : connexion sans VPN
1
Sans VPN, votre adresse IP (un numéro spécial propre à votre réseau) est
visible sur le web. Un VPN masque votre adresse IP en agissant comme un
intermédiaire et en réorientant votre trafic. Il ajoute également un système de
chiffrement, ou un tunnel autour de votre identité, lorsque vous vous
connectez. L’association du serveur VPN et du tunnel de chiffrement empêche
votre FAI, les gouvernements, les pirates ou qui que ce soit d’espionner votre
navigation sur le web.
Un problème majeur de l’Internet est qu’il est intrinsèquement peu sûr. Lors
de la conception initiale d’Internet, la priorité était de pouvoir envoyer des
paquets de données de la source à la destination à une manière aussi fiable que
possible. La mise en réseau à travers le pays et le monde était relativement
nouvelle et les nœuds de mise en réseau s’effondraient souvent. La plupart des
de communication sur Internet (protocoles) ont été conçues pour éviter les
pannes plutôt que pour sécuriser les données. La priorité était de transmettre de
message à sa destination.
Un VPN crée un tunnel privé sur Internet ouvert. L'idée est que tout ce que
vous envoyez soit encapsulé dans ce canal de communication privé et crypté de
manière à ne pas pouvoir être déchiffré, même si les paquets sont interceptés.
Les VPN sont donc des logiciels très puissants et importants pour protéger vos
données en permanence
2
Figure 6 : lorsque vous utilisez un vpn
2
Connexion internet non sécurisée (sans VPN) :
Lorsque vous appelez un site web sur Internet, votre PC, tablette ou
téléphone mobile se connecte aux serveurs du site web sur lesquels le site web
correspondant est stocké. Dès que le site web est téléchargé du serveur, le
serveur étranger apprend votre adresse IP.
Pour les profanes, cela ne semble pas trop grave à première vue. Mais ce que
beaucoup de gens ne savent pas : L'adresse IP est un numéro unique qui peut
être utilisé pour déterminer votre lieu de résidence et d'autres données privées.
Cela signifie-t-il que chaque opérateur de site web connaît votre adresse privée ?
IMPORTANT ‼
Si la connexion au serveur n'est pas cryptée (sans VPN), les services secrets,
les fournisseurs d'accès à Internet ou les pirates peuvent suivre toutes vos
activités sur Internet.
Si vous utilisez un VPN sur Internet, il n'y a plus de connexion directe avec
le serveur du site web. Votre PC, tablette ou téléphone mobile se connecte
d'abord à un serveur VPN. Celui-ci transmet à son tour toutes les données au
serveur du site web. L'opérateur du site web ne voit donc que l'adresse IP du
serveur VPN. L'identité des utilisateurs de VPN reste cachée aux tiers.
Important: les fournisseurs tels que Cyberghost VPN ne stockent pas les IP de
leurs clients, ce qui est légal puisque l'entreprise est basée à l'étranger.
2
Figure 9 : connexion VPN .
2
GRE ( Generic Routing Encapsulation)
GRE a été développé par Cisco et peut encapsuler une large gamme de types
de paquets de différents protocoles dans des paquets IP. Les tunnels GRE sont
conçus pour ne pas avoir besoin de maintenir un état, ce qui signifie que chaque
terminaison de tunnel ne conserve aucune information d’état ou de
disponibilité de la terminaison distante. Cette fonctionnalité aide les
fournisseurs d’accès à proposer des tunnels IP à leurs clients, qui ne sont pas
concernés par l’architecture du fournisseur d’accès. Ceci donne aux utilisateurs
(les clients du fournisseur d’accès) la flexibilité de configurer ou reconfigurer
leur architecture IP sans être concernés par les problèmes de connectivité, en
créant un lien point à point virtuel vers des routeurs distants à travers des
réseaux IP.
2
Le protocole GRE est conçu pour gérer le transport du trafic multiprotocole
et multidiffusion IP entre deux ou plusieurs sites, qui peuvent ne posséder que
de la connectivité IP. Il peut également encapsuler plusieurs types de paquets de
protocoles au sein d'un tunnel IP.
-Fonctionnement :
Le but principal du tunnel GRE est de faciliter le transport de
paquets au sein de réseaux non compatibles. Pour cela, il encapsule les
paquets en ajoutant une nouvelle entête (header) aux données. Grâce à
cette entête supplémentaire, les paquets peuvent traverser des réseaux
intermédiaires sans être modifiés ni altérés, jusqu’à atteindre leur
destination finale où ils seront désencapuslés et retrouveront leur
format initial.
2
Figure 12 : tunnel GRE
IPsec :
IPsec est un ensemble de protocoles conçus pour sécuriser les
communications entre différents appareils. Son rôle principal est de garantir la
sécurité des données transmises à travers des réseaux publics. Souvent utilisé
dans la mise en place de VPN, IPsec assure la confidentialité et l'intégrité des
informations en chiffrant les paquets IP et en authentifiant leur source.
Importance :
Les protocoles de sécurité comme IPsec sont indispensables car les méthodes
de communication réseau ne sont pas automatiquement chiffrées.
2
les protocoles de communication réseau tels que TCP/IP se concentrent sur
l'acheminement et la livraison des données, mais ne prennent pas
automatiquement de mesures pour les protéger.
Fonctionnement :
- Échange de clés : Les clés sont essentielles pour le chiffrement. Elles servent à
"verrouiller" (crypter) et"déverrouiller" (décrypter) les messages.
IPsec établit des clés via un échange entre les appareils connectés, garantissant
ainsi que chaque appareil peut décrypter les messages de l'autre.
2
- Authentification : IPsec fournit une authentification pour chaque paquet,
garantissant qu'ils proviennent d'une source de confiance et non d'un attaquant.
Chiffrement : IPsec chiffre les charges utiles de chaque paquet ainsi que l'en-tête
IP. Cela assure la sécurité et la confidentialité des données envoyées.
TLS et SSL :
SSL et TLS sont des protocoles de sécurité utilisés pour chiffrer les
communications sur les réseaux. Tout comme Superman protège Metropolis
des méchants, SSL (Secure Sockets Layer) et TLS (Transport Layer Security)
jouent un rôle crucial en protégeant nos communications en ligne contre les
cybercriminels. Bien que ces protocoles ne viennent pas d'une autre planète
comme Krypton, ils offrent une protection "surhumaine".
TLS :
TLS, ou Transport Layer Security, est le protocole de sécurité le plus
couramment utilisé pour protéger les communications entre les appareils sur un
réseau. Son but principal est de garantir la confidentialité et l'intégrité des
informations transmises, même lorsque les connexions réseau ne sont pas
totalement fiables. Habituellement, TLS est utilisé pour sécuriser les sessions
entre un navigateur web et un serveur, mais il peut également être utilisé pour
2
sécuriser d'autres types de communications, comme les connexions VPN ou les
conversations vidéo en ligne. En résumé, TLS est un élément essentiel pour
assurer la sécurité des données lorsqu'elles sont échangées sur Internet ou sur
un réseau local.
La version 1.0 du protocole TLS a été introduite en 1999. Bien qu'elle soit
largement basée sur le protocole SSL développé quelques années auparavant
par Netscape, elle a été nommée différemment pour souligner son statut de
norme ouverte, disponible pour toutes les entreprises et projets. À cette époque,
Netscape utilisait SSL dans son logiciel propriétaire pour serveurs Web
(Netscape Enterprise Server) afin de crypter les données en transit. Depuis lors,
ce protocole ouvert a été mis à jour à plusieurs reprises. La version la plus
récente, TLS 1.3, a été publiée en 2018.
SSL :
2
SSL, ou Secure Sockets Layer, a été la première technologie largement
utilisée pour sécuriser les communications sur le Web. Développé au milieu des
années 90 par une équipe chez Netscape, comprenant des personnalités telles
que Taher Elgamal, un cryptographe réputé, ce protocole a jeté les bases de
l'Internet moderne. Bien que ses premières versions aient présenté des failles
importantes, une fois la version 3.0 atteinte, SSL a contribué à accompagner
l'essor de l'e-commerce et d'autres activités en ligne qui seraient difficiles à
imaginer sans le chiffrement des données.
Bien que les noms "TLS" et "SSL" puissent suggérer une opposition, il n'y a
jamais vraiment eu de débat "TLS contre SSL". En réalité, les principes sous-
jacents de ces protocoles sont très similaires, et TLS est simplement une
évolution naturelle de SSL. La véritable différence entre eux réside dans leurs
créateurs : SSL était un produit propriétaire de Netscape, tandis que TLS a
toujours été une norme ouverte élaborée par l'Internet Engineering Task Force
(IETF) depuis sa version 1.0.
3
4 - Avantages et inconvénients d’un VPN :
• Avantages :
3 Contournement de la censure .
3
Sécurité des connexions Wi-Fi publiques .
Il nous arrive à tous, de temps à autres, d’utiliser un réseau Wi-Fi public non
protégé. Que ce soit au café, à la bibliothèque ou dans d’autres espaces publics,
l’utilisation d’un VPN permet de se connecter aux réseaux Wi-Fi en toute sécurité.
Contournement de la censure .
Certains pays bloquent l’accès libre à Internet et aux informations. Mais cette
censure peut aussi s’appliquer aux réseaux d’entreprises ou d’établissements
scolaires. L’utilisation d’un VPN permet de contourner ce problème en vous
permettant d’accéder au contenu que vous souhaitez, partout dans le monde.
Le VPN AVG Secure détermine les meilleurs emplacements de serveurs parmi
plus de 50 emplacements différents à travers le monde.
3
Protection contre la discrimination par les prix .
3
Sécurité des achats en ligne .
Chacun de vos achats en ligne entraîne le partage d’informations liées à votre
carte de crédit ou autres moyens de paiement. Lorsqu’elles sont récupérées par des
pirates puis recoupées avec votre nom, date de naissance et adresse, elles peuvent
donner lieu à un vol d’identité. Un VPN sécurise votre connexion et vous permet
d’acheter en ligne en toute sécurité et confidentialité.
Est-ce que l’un des nombreux avantages des VPN s’applique à votre cas ? Le
VPN AVG Secure propose un essai gratuit, un chiffrement de qualité bancaire et
peut être installé sur dix appareils à la fois. Pourquoi ne pas profiter de cette
opportunité afin de déterminer par vous-même, sans débourser le moindre centime,
si l’utilisation d’un VPN se prête à vos activités sur le web ? Vous pourrez surfer en
toute liberté en vous connectant à n’importe quel réseau Wi-Fi, tout en accédant
sans limite aux sites dont vous avez besoin.
3
les inconvénients :
– Les services VPN coûteront généralement de l’argent, car les VPN gratuits ne
sont pas une option car ils ne fonctionnent pas correctement et ne mettent
pas vos données en danger.
Quant aux raisons pour lesquelles vous auriez besoin d'un VPN pour votre
entreprise, cela dépendra essentiellement de votre situation et de vos besoins
spécifiques.
Par exemple, vous pouvez vouloir utiliser un VPN si vous avez besoin de
vous connecter à votre réseau privé depuis n'importe quel endroit possible.
3
Figure 18 : un VPN à usage personnel.
3
CHAPITRE 3 :
Concepts théoriques
de MPLS
( Multiprotocol
Label Switching)
.
3
Introduction :
MPLS traite la commutation en mode connecté (basé sur les labels); les
tables de commutation étant calculées à partir d’informations provenant des
protocoles de routage IP ainsi que de protocoles de contrôle. MPLS peut être
considéré comme une interface apportant à IP le mode connecté et qui utilise
les services de niveau 2 (PPP, ATM, Ethernet, ATM, Frame Relay, SDH …).
La technique MPLS a été voulue par l’IETF relativement simple mais très
modulaire et très efficace. Certains points clé sont maintenant mis en avant par
l’IETF et par certains grands constructeurs dominés par Cisco, ainsi que par
les fournisseurs de services aux premiers desquels se trouvent les opérateurs de
réseaux. Un grand effort pour aboutir à une normalisation a été consentie par
les différents acteurs, ce qui semble mener à une révolution des réseaux IP.
3
1 - Définition d'un MPLS :
3
Ainsi, le principal avantage est d’éliminer la dépendance vis-à-vis d’une
technologie particulière de couche de liaison de données (couche 2). Je pense
par exemple au mode de transfert asynchrone (ATM), le relais de trame, la mise
en réseau optique synchrone (SONET) ou Ethernet, et d’éliminer le besoin de
recourir à plusieurs couches. 2 réseaux pour satisfaire différents types de trafic.
La commutation d’étiquettes multiprotocole appartient à la famille des réseaux
à commutation de paquets.
Aussi, le label MPLS fonctionne au niveau d’une couche généralement
comprise entre les définitions traditionnelles de la couche 2 de l’OSI (couche
liaison de données) et de la couche 3 (couche réseau).
Il est donc souvent appelée protocole de couche 2.5. Le MPLS a été conçu
pour fournir un service unifié de transport de données à la fois aux clients
basés sur des circuits et aux clients à commutation de paquets fournissant un
modèle de service de datagramme. Il peut être utilisé pour transporter de
nombreux types de trafic, y compris des paquets IP, ainsi que des trames
ATM, SONET et Ethernet natives.
4
1
Label
4 3
Le réseau final
Le paquet est ensuite transféré sur le
réseau final (par exemple, l'Internet
public) en utilisant les informations de
routage IP traditionnelles.
4
Termes relatifs au routage MPLS :
Aussi, la présence d’une telle étiquette doit cependant être signalée au routeur
/ commutateur. Dans le cas des trames Ethernet, cela se fait via l’utilisation des
valeurs EtherType 0x8847 et 0x8848, respectivement pour les connexions unicast
et multicast.
4
3 - Avantages du MPLS par rapport aux autres technologies de
communication :
✅ -MPLS est hautement évolutif et peut être étendu selon les besoins et les
exigences.
✅ -Les réseaux MPLS sont peu coûteux car ils ne nécessitent pas de matériel
coûteux ni de lignes louées.
✅ -MPLS peut être facilement installé et intégré dans les réseaux existants,
permettant une migration aisée à l'intérieur du réseau.
4
Figure 21 : schéma MPLS
4
Le MPLS est une technologie de commutation de paquets qui optimise le
flux de trafic dans un réseau.
Les Label Switch Routers (LSR) gèrent ces étiquettes et acheminent les
paquets.
Remarque :
Les étiquettes MPLS sont empilables, mais uniquement sur
Ethernet ou PPP.
4
Comparaison
entre VPN et
MPLS
4
Quelle est la différence entre VPN et MPLS ?
Les différences entre VPN et MPLS vont au-delà des aspects évoqués
précédemment, incluant des variations de coût, de performances, d'applications, et
plus encore. Voici un résumé clair de leurs distinctions dans le tableau ci-dessous :
Paramèt VP MP
4
Large gamme de services basés
Services basés sur le cloud Disponibilité limitée
sur le cloud disponibles
VPN et MPLS sont des solutions réseau conçues pour fournir une connectivité fiable et
sécurisée entre des sites distants, permettant aux entreprises de travailler efficacement.
Lorsqu’il s’agit de choisir la meilleure option pour leurs besoins, l’entreprise doit prendre en
compte plusieurs facteurs tels que le coût, la sécurité, la disponibilité, la QoS (Qualité de
Service), la vitesse, etc.
MPLS est une excellente solution pour ceux qui exigent des performances à haute vitesse.
Cette technologie offre des garanties de qualité de service (QoS) qui priorisent les applications
telles que la voix et la vidéo pour optimiser les performances globales. Il offre également une
couche supplémentaire de sécurité, avec tout le trafic routé via le réseau central privé d’un
fournisseur. L’inconvénient ici est les coûts élevés associés aux services MPLS.
En comparaison, les solutions VPN sont beaucoup moins chères que les solutions MPLS.
Elles conviennent aux entreprises qui recherchent des économies de coûts raisonnables tout en
n’ayant pas des exigences sophistiquées en matière de performance réseau et de contrôle de
latence. Cependant, en raison de son fournisseur de réseau public plutôt que de l’architecture
de réseau central privé utilisée par MPLS ; par conséquent, certains types de protocoles VPN
4
peuvent souffrir de pertes de paquets dues à la congestion du réseau ou de
latences plus élevées causées par des algorithmes de routage inefficaces. Par
conséquent, si des applications critiques en temps réel telles que la voix ou le
bureau à distance doivent traverser le réseau constamment, alors MPLS
devrait être sélectionné avant tout en raison de ses performances supérieures.
En résumé , MPLS est souvent considéré comme une option supérieure par
rapport au VPN dans les environnements d'entreprise où la performance, la
sécurité et la fiabilité sont des priorités essentielles.
En offrant une qualité de service (QoS) garantie, un contrôle précis du trafic et
des temps de déploiement rapides, MPLS fournit une connectivité réseau robuste
et stable, idéale pour les grandes entreprises avec des applications critiques.
Bien que le coût initial puisse être plus élevé que celui d'un VPN, les avantages
en termes de performance et de gestion font de MPLS le choix préféré pour les
entreprises qui exigent une connectivité réseau hautement fiable et efficace.
4
CHAPITRE 4 :
Partie pratique
sur le VPN et
le MPLS .
5
1er méthode graphique :
schéma :
Pc1
192.168.1.133
5
Un pare-feu étiqueté “Firewall Accès Distant” agit comme un intermédiaire
entre Internet et deux serveurs de fichiers.
Deux serveurs de fichiers sont représentés avec les étiquettes “Srvflize Serveur
de fichiers” et “Srvsas Serveur de fichiers”, indiquant des emplacements
sécurisés accessibles via le VPN.
o Choix du rôle
5
o Routage et accès distant
5
o Stratégie puis Stratégie réseau
5
Configuration d’une connexion VPN sur le client
5
Configuration d’un nouvel espace de travail (Connexion VPN)
Nisrine
5
o Le Protocole CHAP
5
o Une connexion VPN sera établit entre le poste client et le poste serveur.
5
o Configuration de l’autorité de certification
5
2 - 2éme méthode CMD :
2-1-1 ) GNS3 :
6
2- 2éme méthode CMD :
2-1-2 ) WIRESHARK :
Notions :
- OSPF (Open Shortest Path First) :
Protocole de routage utilisé pour déterminer les meilleurs chemins vers les
destinations réseau à travers un réseau IP.
- ICMP (Internet Control Message Protocol) :
Protocole utilisé pour envoyer des messages de contrôle et d'erreur entre les
appareils sur un réseau IP, souvent utilisé pour le diagnostic réseau.
6
2- 2éme méthode CMD :
6
infrastructures de l'entreprise où j'ai effectué mon stage.
6
2-2-1 / Configuration :
A présent nous allons passer à la configuration des routeurs sur les différents sites.
L’architecture ci-dessus relie quatre sites situés dans quatre villes différentes
disposant chacun d’un réseau local que nous avons défini avec une adresse de classe
B.
6
2-2-3 / Site de AGADIR:
Considéré comme le site central, le site de Agadir est représenté par un routeur
Cisco de gamme 3725 pour lequel nous avons attribué les interfaces suivantes :
f0/0 : 172.16.1.254/24 (reliée au réseau local).
f0/1 : 192.168.1.2/30 (reliée au backbone Operateur).
Loopback 0
£: 1.1.1.1/32.
-192.168.0.0 : pour relier les différents réseaux entre eux, et on prit un masque /30
car chaque routeur possède au maximum trois interfaces (adresses), d’où on a besoin
de deux bits dans la partie hôte (2 bits ---> 4 hôtes).
-Loopback 0 : c'est une interface virtuelle qui permet le bon fonctionnement du
routeur.
6
On voit dans la figure, que les deux interfaces f0/0 et f0/1 sont activées avec succès
(les deux rectangles en rouge).
Nous avons utilisé OSPF comme protocole de routage car :
D’abord, il est utilisé dans l’architecture du réseau réel, ensuite c’est un protocole
conçu pour gérer de large réseau (comme dans notre cas). Ainsi, il permet de diviser
le domaine de routage afin de faciliter sa gestion. Enfin OSPF gère plus finement
l'allocation des adresses
Il est représenté par un routeur Cisco de gamme 3725 pour lequel nous avons
attribué les interfaces suivantes :
f0/0 : 172.16.2.254/24 (reliée au réseau local)
f0/1 : 192.168.2.2/30 (reliée au backbone Operateur).
Loopback 0 : 2.2.2.2/32.
6
Attribution des adresses aux interfaces du routeur RABAT. Nous avons utilisé aussi le protocole
de routage OSPF :
Un routeur Cisco de gamme 3725 est utilisé dont les interfaces suivantes sont
activées :
f0/0 : 172.16.3.254/24 (reliée au réseau local)
f0/1 : 192.168.3.2/30 (reliée au backbone Operateur).
Loopback 0 : 3.3.3.3/32
6
Attribution des adresses aux interfaces du routeur OUJDA. Le protocole de routage OSPF
employé :
6
2-2-6 / Site CASA :
Comme pour les sites précédents, le routeur avec gamme 3725 est utilisée, où les
liaisons FastEthernet avec les interfaces suivantes ont été activées :
f0/0 : 172.16.4.254/24 (reliée au réseau local)
f0/1 : 192.168.4.2/30 (reliée au backbone Operateur).
Loopback 0 : 4.4.4.4/32
Attribution des adresses aux interfaces du routeur CASA. Comme les trois sites précédents le
routage OSPF est utilisé :
6
Après avoir réalisé la configuration sur les quatre sites en utilisant le routage
dynamique avec le protocole OSPF (Open Shortest Path First) nous allons passer à
l’activation de MPLS (Multi Protocol Layer Switching ) sur le réseau backbone de
l’opérateur afin d’avoir une architecture similaire au cas réel de celle de l’entreprise
Cevital.
résultat d’une requête ICMP de AGADIR vers CASA. Avec une capture Wireshark
On remarque, après un ping, des échanges de messages entre les deux routeurs
CASA (192.168.4.2) et RABAT (172.16.2.254) grâce au protocole ICMP .
7
2-2-8 / Activation de MPLS :
Nous allons d’abord activer le protocole MPLS (le routage est déjà fait avec OSPF)
sur les quatre routeurs du backbone de l’opérateur, nommés MPLS1, MPLS2,
MPLS3, MPLS4. Exemple d’activation sur l’un des routeurs(MPLS1) :
7
Vérification de l’activation de MPLS sur le routeur MPLS1.
On aperçoit sur la figure que MPLS fonctionne sur les interfaces de sorties avec la
commande « show mpls forwarding-table ».
PS : La configuration est la même pour les trois routeurs restants, à savoir
MPLS2,MPLS3 et MPLS4
Nous avons au total six VPNs, soit trois VPNs dans le routeur central Bejaia et un
seul VPN sur chacun des autres sites (RABAT-OUJDA-CASA).
On passera à la création des tunnels VPNs entre les différents sites :
On aura trois tunnels VPN, donc six VPNs :
• Tunnel entre le site principal de AGADIR et le RABAT
• Tunnel entre le site principal de AGADIR et le de OUJDA
• Tunnel entre le site principal de AGADIR et le site CASA
Dans ce qui suit nous allons montrer la création du tunnel entre le site de AGADIR
et le site RABAT abrégé RABAT.
7
Prémiere étape : Activation du protocole ISAKMP : avant d’entamer la création
des VPNs, nous devons activer le protocole qui gére l’échanges des clés qui seront
utilisées entre les deux extrémités du tunnel.
7
Création d’une strategie de negociation de clés.
Le 0 signifie que la clé est definie en texte clair et qu’elle est associée à l’adresse
192.168.2.2
Quatrieme etape : configuration d’IPsec :
Pour configurer IPsec les elements suivantes doivent etre configurées dans l’ordre.
7
configuration de la transform-set
Phase 3 : on crée les access-lists qui serviront à définir le trafic à trier par le tunnel
VPN.
7
Phase 4 : il ne reste qu’à rassembler tous ces éléments dans une crypto-map, qu’on
a nommée AGADIR_RABAT.
Cette crypto-map est activée pour le trafic correspondant à l’access-list VPN
Destination du tunnel 192.168.2.2, qu’on a activé selon la transform-set VPNSET
création de la crypto-map
Application de la crypto-map.
pour le site RABAT les mêmes étapes et les mêmes paramètres sont appliqués, la
seule différence est d’inverser la création des access-list et les adresses d’entrée et de
sortie sur les routeurs.
7
2-2-11 / Vérification du tunnel VPN :
Afin de tester la création de nos VPNs, on va vérifier la création des éléments créés
précédemment :
vérification de la transform-set
A l’aide de la commande « show crypto map », nous allons pouvoir tester la creation
de la crypto-map, cette commande verifie la configuration et montre la durée de vie
de SA
verification de la crypto-map.
7
2-2-14 / Verification des parametres IPsec :
On aperçoit sur la figure ci-dessus, que les opérations de ISAKMP sont activées
entre les deux extrémités du tunnel AGADIR (192.168.1.2) et LLK(192.168.2.2).
-Et on termine avec un test avec Wireshark, qui nous montre clairement que le trafic
est bel et bien crypté avec le protocole ESP.
7
LE BUT :
Dans cet ouvrage, nous avons parlé du VPN-MPLS et le simuler sous GNS3. Le
succès de MPLS est sans doute le résultat du réseau qui intègre les différents types de
traffic de haut de gamme comme le vidéoconférence dans la couche 2.
MPLS fusionne les réseaux Frame Relay en une infrastructure ce qui implique un
énorme avantage au niveau du prix et aussi au niveau de qualité. Le couple MPLS-
VPN est le plus populaire et le plus répandu par l'implémentation de la technologie
MPLS. Il est la solution le plus mature et le plus stable au niveau du réseau en
offrant plusieurs nouvelles caractéristiques.
7
CONCLUSION :
MPLS simplifie le routage des données en utilisant des étiquettes, ce qui permet
de contourner les limitations des protocoles de routage traditionnels et d'optimiser
les performances du réseau. De plus, en segmentant le trafic grâce à des étiquettes,
MPLS permet une gestion efficace des flux de données, améliorant ainsi la qualité
de service (QoS) et garantissant des délais de transmission faibles et constants.
8
Dans cet ouvrage, nous avons parlé du VPN-MPLS et le simuler sous GNS3.
Le succès de MPLS est sans doute le résultat du réseau qui intègre les différents
types de traffic de haut de gamme comme le vidéoconférence dans la couche 2.
MPLS fusionne les réseaux Frame Relay en une infrastructure ce qui implique
un énorme avantage au niveau du prix et aussi au niveau de qualité. Le couple
MPLS-VPN est le plus populaire et le plus répandu par l'implémentation de la
technologie MPLS. Il est la solution le plus mature et le plus stable au niveau du
réseau en offrant plusieurs nouvelles caractéristiques.
prespective
8
Liste des figures :
8
Liste de tableau :
Tableau 1 : La différence entre VPN et MPLS . [page 44 ]
Bibliographie :
https://www.extnoc.com/learn/general/vpn-vs-mpls’ [ page 44 ]
https://www.chtips.com/networking/advantages-and-disadvantages-of-mpls/ [ page 40 ]
https://www.futura-sciences.com/tech/definitions/internet-mpls-3901/ [ page 37 ]
https://www.lri.fr/~fmartignon/documenti/reseauxavances/Netkit_enonce_MPLS.pdf [ page 35 ]
https://vpnoverview.com/fr/infos-vpn/avantages-vpn/ [ page 15 - 16 - 17]
https://www.monpetitforfait.com/vpn/aides/utilite-avantages-vpn [ page 28-29-30-31-32]
https://www.phonandroid.com/vpn [ page 13]
https://techshielder.com/fr/avantages-et-inconvenients-vpn [page 32]
https://cisco.goffinet.org/ccna/wan/tunnels-gre/ [ page 21-22-23]
https://www.journaldugeek.com/vpn/definition/ [page 13]
https://nordvpn.com/fr/what-is-a-vpn/ [page 15]
https://pdfcoffee.com/rapport-mpls-vpn-ip-pdf-free.html [page 23-24-25-26-27-36]