Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Rapport 1

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 83

Axa Assurance Maroc

R A PPO R T D E ST A G E
En vue de l’obtention du diplôme
De technicienne spécialisée en infrastructure digitale
option : Système et réseau

e sécurisés VPN (virtual private network) et MPLS (multiproto

Réalisé à : AXA assurance.

Ré a l is é
_ __ _
p a r:
_ _ IDSR 201
Bahjaoui Nisrine

En c a dr é pa r :
_ _ _ _ _ _ _
Amine Kamal

2022-2024
R A PPO R T D E FIN D E
FO R MA T IO N

Technicien Spécialité en
Infrastructure Digital option
Système et Réseau

Sujet : La supervision du vpn (virtual


private network) et mpls
(multiprotocol label switching)

IDSR 201

Réalisé par :
Bahjaoui Nisrine

Encadré par :
Amine Kamal

2022-2024
REMERCIEMENT
Je tiens à exprimer ma profonde gratitude envers toutes les personnes et entités
qui ont rendu mon stage aussi enrichissant et gratifiant. Tout d'abord, je tiens à
remercier chaleureusement mon tuteur de stage Monsieur Kamal et le directeur
Monsieur Mninouch pour son précieux soutien, ses conseils avisés et son
encouragement constant tout au long de cette expérience. Sa patience et son
expertise m'ont permis d'acquérir des compétences précieuses et de progresser dans
mon domaine d'étude.

Je souhaite également adresser mes remerciements à toute l'équipe avec laquelle


j'ai eu le privilège de travailler. Leur collaboration, leur camaraderie et leur esprit
d'équipe ont contribué à créer un environnement de travail stimulant et agréable.
Leurs conseils et leur expertise m'ont été d'une grande aide et ont favorisé mon
apprentissage.

Je suis également reconnaissant envers les responsables de l'entreprise pour


m'avoir offert cette opportunité de stage et pour leur confiance en mes capacités.
Leur soutien et leur intérêt pour mon développement professionnel ont été
inestimables.

Je tiens également à remercier sincèrement mes collègues qui ont toujours été là
pour répondre à mes questions, partager leurs connaissances et me guider dans mes
tâches. Leur gentillesse et leur disponibilité ont grandement facilité mon intégration
au sein de l'équipe.

Enfin, je voudrais exprimer ma reconnaissance envers ma professeure, Mme Nia,


pour son soutien inébranlable tout au long de mes études. Ses conseils éclairés, sa
passion pour l'enseignement et son dévouement ont été une source constante
d'inspiration pour moi. Je lui suis profondément reconnaissant pour l'aide précieuse
qu'elle m'a apportée pendant les deux années que j'ai passées sous sa direction.

À tous ceux qui ont contribué de près ou de loin à cette expérience de stage, je
vous adresse mes plus sincères remerciements. Votre soutien et votre encouragement
ont joué un rôle crucial dans mon développement professionnel et personnel, et je
suis reconnaissant de vous avoir eu à mes côtés pendant cette période.

3
SOMMAIRE

- _R_e_m__er_c_i_e_m_e_n_t ______________________________________________3_
-T__a_b_le__d_e_m__a_t_iè_r_e_s __________________________________________4_
- _In_t_r_o_d_u_c_t_io_n__g_é_n_é_r_a_le __________________________________6_
C_h_a_p_i_tr_e_1__: _P_r_é_s_en__ta_t_io__n_d_e__L_’_en__tr_e_p_r_is_e ______7_
1_._P_r_é_s_e_n_ta_t_io_n__d_e_L_'_en_t_r_ep_r_i_se ______________________8_
_a-_D__éf_in_i_ti_o_n_d_e_l_’a_s_su_r_a_n_ce ___________________________8_
_b-_H__is_to_r_iq_u_e_d_e__l’a_s_s_ur_a_n_c_e _________________________9_
c_-_H__is_to_r_iq_u_e_d_e_l_a_s_o_ci_é_té_A__X_A ____________________9_
_2._O__b_je_c_t_if_s _d_u_s_t_a_ge _____________________________________1_0_
3__. _S_c_h_ém__a_r_é_s_ea_u__d_e_l_'e_n_tr_e_p_r_is_e _________________1_1_

C__h_a_p_it_re__2_:_C_o_n_c_e_p_t_s _th_é_o_r_iq_u__es_d_u__V_P_N __________1_4_


1_-_D__é_fi_n_it_io_n__d_’u_n__V_P_N _________________________________1_6_
2_-_P__ri_n_c_ip_e_s_d_e_F__o_n_ct_i_o_n_n_em__e_n_t _d_’u_n__V_P_N _1_7_
3_-_L__e_s _p_ro_t_o_c_o_le_s_u_t_il_is_é_s_d_a_n_s_u_n__V_P_N ________2_3_
_4-_A__v_a_n_ta_g_e_s_e_t_i_n_co_n_v_é_n_i_en_t_s_d_’_u_n_V__P_N ____3_1_
5_-__d_e_sc_r_i_p_ti_o_n_g_é_n_é_ra_l_e_d_’_u_n_V_P_N ________________3_5_

_C_h_a_p_it_r_e_3_:_C__o_n_ce_p_t_s_t_h_éo_r_i_q_u_e_s _d_e_M__P_L_S _______3_7_


1_-_D__é_fi_n_it_i_o_n_d_’_u_n_M__P_L_S _____________________________3_9_
_2-_P__ri_n_c_ip_e_s_d_e_F__o_n_ct_i_o_n_n_em__e_n_t _d_u_M__P_L_S _4_0_
_3-_A__v_a_n_ta_g_e_s_d_u__M_P__L_S_p_a_r_r_a_p_p_o_r_t
_a_u_x_a_u_t_re_s_t_e_c_h_n_o_lo_g_i_es__d_e _c_o_m_m__u_n_ic_a_ti_o_n__4_3_
_4-_D__e_s_cr_i_p_ti_o_n_g_é_n_é_ra_l_e_d_u__M_P_L__S _______________4_3_

-__C_o_m_p_a_r_a_is_o_n__en_t_r_e_V_P_N__e_t_M__P_L_S ___________________4_6_

_C_h_a_p_i_tr_e__4_:_P_a_r_t_ie__P_r_a_ti_q_u_e __________________________5_0_

1 -_1_é_r_m_é_t_h_o_d_e_g_r_a_p_h_iq_u_e _______________________________5_1_

4
SOMMAIRE

2__- _2_é_m_e__m_é_t_h_o_d_e_(_p_o_w__e_rs_h_e_l_l) _________________6_0_


2__-1__- _L_e_s_o_u__ti_ls__d_e_r_é_a_li_s_a_ti_o_n__et__d_e_s _n_o_t_io_n__s
____________________________________________________________6_0_
- 2_-_1_-_1_-G__N__S_3 __________________________________6_0_
- 2_-_1_-_2_W__I_R_E_S__H_A__R_K ______________________6_1_
2__-2__- _A_r_c_h_i_te_c_t_u_r_e_d_u__r_és_e_a_u _______________6_2_
-_2__-2_-_1_-
_C_o__n_fi_g_u_r_a_t_io__n____________________________________6_3
-__2_-2_-_2_-_P_r_é_s_e_n_t_a_t_io_n__d_e_s__q_u_a_t_r_e_s_i_t_e_s 6_3_
-__2_-2_-_3_-_S_i_t_e_d_e__A_G__A__D__I_R ____________6_4_
-__2_-2_-_4_-_S_i_t_e_R__A_B__A__T ___________________6_5_
-__2_-2_-_5_-_S_i_t_e_O__U_J_D__A ____________________6_6_
-__2_-2_-_6_-_S_i_t_e_C__A_S_A _______________________6_8_
-__2_-2_-_7_-_V__é_ri_f_ic_a_t_i_o_n__d_u__ro__u_t_a_g_e _6_9_
-__2_-2_-_8_-_A__c_ti_v_a_t_io__n_d__e_M__P__L_S ______7_0_
-__2_-2_-_9_-_V__é_ri_f_ic_a_t_i_o_n__d_u__fo__n_c_ti_o_n_n__e_m_e_n__t
_d_e__M__P_L_S ____________________________________7_0_
-__2_-2_-_1_0_-_C__ré_a__ti_o_n__d_e_s_V__P_N__s_s_i_t_e_-à_-_s_i_te
____________________________________________________7_1_
_-_2_-_2_-_1_1_-_V_é_r_i_f_ic_a_t_i_o_n__d_u__tu_n__n_e_l _V__P_N 7_6_
-__2_-2_-_1_2_-_V__é_ri_f_ic_a_t_i_o_n__d_u__tr_a_n__sf_o_r_m__-_s_e_t
____________________________________________________7_6_
-__2_-2_-_1_3_-_V__é_ri_f_ic_a_t_i_o_n__d_e_l_a__c_r_y_p_t_o_-m__a_p
____________________________________________________7_6_
-__2_-2_-_1_4_-
_V__e_ri_f_ic_a_t_i_o_n__d_e_s_p_a__ra__m_e_t_r_e_s_I_P_s_e_c 7_7_
-__2_-2_-_1_5_-
_V__e_ri_f_ic_a_t_i_o_n__d_e_s_o_p__e_r_a_ti_o_n_s__I_S_A_K__M__P
____________________________________________________7_7_

- C__o_n_c_l_u_s_io__n_G__é_n_é_r_a_l_e __________________________________7_9_
- L__is_t_e_d__es__f_ig_u__re_s ____________________________________________8_1_
- L__is_t_e_d__e_t_a_b_l_e_a_u ____________________________________________8_2_
- B__ib_l_i_o_g_r_a_p_h_i_e _______________________________________________8_2_

5
Introduction générale

Dans un paysage numérique où la sécurisation des données revêt une


importance cruciale, les entreprises telles qu'AXA Assurance se positionnent en
première ligne pour relever les défis complexes de la protection des
informations sensibles. En tant qu'étudiant stagiaire, j'ai été attiré par
l'opportunité de contribuer à cette mission vitale tout en acquérant une
expérience pratique au sein d'une entreprise renommée.

Mon choix de réaliser mon stage chez AXA Assurance découle d'un intérêt
profond pour la sécurité numérique ainsi que d'une reconnaissance de la
réputation de l'entreprise en tant que leader dans le domaine de l'assurance.
AXA offre un environnement propice à l'apprentissage et à l'innovation, ce qui
m'a motivé à rejoindre ses rangs pour découvrir de plus près les enjeux liés aux
infrastructures numériques sécurisées.

Au cours de mon stage, j'ai identifié un défi crucial lié à la gestion des
réseaux privés virtuels (VPN) et des réseaux multiprotocoles à commutation
par étiquette (MPLS). Malgré les investissements considérables dans la sécurité
informatique, AXA est confrontée à des défis spécifiques liés à l'intégration et à
la gestion efficace de ces infrastructures, mettant en évidence la nécessité
d'approches innovantes et de solutions personnalisées pour relever ces défis.

Ce rapport vise à explorer en détail les défis rencontrés dans la sécurisation


des infrastructures numériques chez AXA Assurance et à proposer des
recommandations pour renforcer la sécurité et l'efficacité de ces systèmes
essentiels. Mon expérience au sein de cette entreprise m'a permis de comprendre
l'importance stratégique de la sécurité numérique et m'a motivé à contribuer
activement à la résolution de ces défis critiques.

6
CHAPITRE 1 :

Présentation de
l’entreprise .

7
- Présentation L’entreprise :

4 - 1 - Presentation de AXA assurance :


a - Définition de l'assurance :
L'assurance est un mécanisme financier crucial qui vise à protéger les
individus, les entreprises ou les biens contre les conséquences financières
imprévues ou dommageables de certains événements. Dans le cadre d'un
contrat d'assurance, l'assureur s'engage à indemniser l'assuré en échange du
paiement d'une prime régulière. Cette prime est calculée en fonction du niveau
de risque perçu associé à l'événement assuré.

Le contrat d'assurance établit clairement les conditions auxquelles


l'indemnisation sera versée. Les événements couverts peuvent inclure une vaste
gamme de situations, telles que des accidents, des dommages matériels, des
maladies, des décès, des pertes financières, et d'autres risques spécifiques selon
le type d'assurance souscrite.

L'assurance repose sur le principe de mutualisation des risques. En


regroupant un grand nombre de souscripteurs, les compagnies d'assurance
peuvent répartir le risque entre eux. Ainsi, lorsque survient un sinistre pour l'un
des assurés, les fonds provenant des primes versées par l'ensemble des assurés
permettent de couvrir les coûts de l'indemnisation.

L'objectif principal de l'assurance est de fournir une protection financière et


une tranquillité d'esprit à l'assuré en cas de survenance d'un événement couvert
par le contrat. Cela peut inclure la réparation ou le remplacement de biens
endommagés, le remboursement de frais médicaux, le versement d'une rente en
cas d'invalidité ou de décès, ou d'autres formes d'indemnisation convenues.

l'assurance est un outil fondamental pour gérer les risques et prévenir les
pertes financières importantes. Elle offre une protection financière essentielle et
joue un rôle crucial dans la stabilité économique et sociale des individus et des
entreprises.

8
- Présentation L’entreprise :

b - Historique d'assurance :
L'histoire de l'assurance est une saga millénaire, tissée à travers les époques,
commençant par des arrangements informels dans l'Antiquité.
De la répartition des risques entre marchands dans les civilisations anciennes
à l'émergence des associations romaines offrant une forme d'assurance
funéraire, chaque période a ajouté une pierre à l'édifice de ce secteur crucial.

Durant le Moyen Âge, les guildes et corporations médiévales ont continué à


développer des mécanismes d'assurance, tandis que la Renaissance a vu
l'apparition des premiers assureurs privés dans les villes portuaires
européennes.

Le 17ème et le 18ème siècle ont été marqués par la formalisation des contrats
écrits et l'émergence des premières compagnies d'assurance spécialisées,
couvrant une gamme croissante de risques. Avec l'industrialisation au 19ème
siècle, de nouvelles formes d'assurance ont vu le jour pour accompagner les
changements sociaux et économiques, et le 20ème siècle a été témoin de l'essor
des régimes gouvernementaux d'assurance sociale.

Aujourd'hui, l'assurance est un pilier mondial offrant une multitude de


produits et services, garantissant la sécurité financière des individus, des
familles et des entreprises.

c - Historique de la société AXA :


AXA est une société d'assurance internationale bien établie qui a une
présence significative dans de nombreux pays à travers le monde. Bien que je ne
dispose pas d'informations spécifiques sur l'historique d'AXA Assurance au
Maroc jusqu'à ma dernière mise à jour en janvier 2022, je peux vous fournir une
vue d'ensemble générale de l'entreprise et de son expansion au niveau mondial.

9
- Présentation L’entreprise :

AXA a été fondée en 1985 suite à la


fusion de plusieurs compagnies
d'assurance françaises. Depuis lors, elle
est devenue l'une des plus grandes
sociétés d'assurance au monde, offrant
une gamme étendue de produits et
services d'assurance et de gestion
d'actifs.
En ce qui concerne le Maroc, AXA a
commencé à développer sa présence
dans le pays au cours des dernières
Figure 1 : photo de l’entreprise
décennies.
Elle a probablement établi des
partenariats ou des acquisitions avec des compagnies d'assurance locales pour élargir
ses activités sur le marché marocain. Cela aurait probablement inclus la création
d'AXA Assurance Maroc ou des entités similaires.
Au fil des ans, AXA Assurance Maroc aurait élargi sa gamme de produits pour
inclure diverses formes d'assurance, telles que l'assurance vie, l'assurance maladie,
l'assurance automobile, l'assurance habitation, ainsi que des services financiers
complémentaires.
Pour obtenir des informations plus précises sur l'historique d'AXA Assurance au
Maroc, je vous recommande de consulter les sources officielles d'AXA ou de
contacter directement l'entreprise ou ses filiales au Maroc.

4 - 2 - Objectif de Stage :

Les objectifs de mon stage chez Axa Assurance Maroc étaient multiples et ont été
définis dans le but d'enrichir mes connaissances et compétences dans le domaine de
l'infrastructure digitale, en particulier dans les systèmes et réseaux.

1
- Présentation L’entreprise :

Tout d'abord, j'ai cherché à comprendre comment les technologies de


l'information sont mises en œuvre dans le secteur de l'assurance, en explorant les
différentes infrastructures technologiques utilisées par l'entreprise.
Ensuite, j'ai souhaité acquérir une expérience pratique dans la gestion et la
maintenance des systèmes et réseaux au sein d'une grande entreprise, en contribuant
activement aux projets en cours et en résolvant les problèmes techniques rencontrés.
Enfin, j'ai également cherché à développer mes compétences en communication et
en travail d'équipe en collaborant avec les différents départements de l'entreprise et
en échangeant avec mes collègues sur les meilleures pratiques et les nouvelles
tendances technologiques.

4 - 3 - Schéma de réseau de l’entreprise :

Figure 2 : schéma de l’entreprise sur packet tracer

1
- Présentation L’entreprise :

-Les composantes de schéma de l’entreprise :

les composantes de réseau :

L’utilisation de :

- Le commutateur , un dispositif clé qui relie entre eux les divers appareils du réseau.
- Le routeur , est un élément essentiel du réseau.
- La sécurité du réseau est primordiale et c'est là qu'intervient le pare-feu , pour
protèger le réseau contre les attaques et les menaces .
- Contrôleur WLAN , gèrent les points d'accès sans fil déployés dans les bureaux.
- Un proxy serveur, est essentiel pour filtrer et contrôler l'accès Internet des employés,
et améliorer la sécurité en bloquant les sites malveillants .
- Les ordinateurs incluant les postes de travail, portables et stations de travail .
- Les serveurs sont le cœur du réseau .
- Systèmes de détection et de prévention d'intrusion (IDS/IPS) , pour surveiller en
temps réel les activités sur le réseau et détecter toute activité suspecte ou malveillante.
- Les points d'accès sans fil permettent aux appareils mobiles de se connecter au réseau
sans utiliser de câbles.
- Les téléphones IP utilisent le réseau pour acheminer les appels téléphoniques .

Protocoles Réseau Utilisés :

- Le protocole DHCP pour simplifier la gestion des adresses IP et éviter les conflits
d'adresses .
- Le système DNS permettant aux utilisateurs d'accéder facilement aux ressources
réseau en utilisant des noms de domaine lisibles plutôt que des adresses IP
numériques.
- Le protocole VPN permet aux employés de se connecter de manière sécurisée au
réseau de l'entreprise .
- Le protocole VolP est utilisé pour les communications vocales sur le réseau IP.

1
- Présentation L’entreprise :

- Le protocole FTP permet le transfert de fichiers entre les ordinateurs clients et les
serveurs.
- Le protocole SMTP est utilisé pour l'envoi et la réception des e-mails.
- Le protocole HTTP/HTTPS est utilisé pour accéder aux sites web et aux applications
web.
- Le protocole TCP/IP est la base de toutes les communications réseau. Il assure que
les données sont correctement segmentées en paquets .

1
CHAPITRE 2 :

Concepts théoriques
du VPN ( Virtuel
private network) .

1
Introduction :

Dans un monde de plus en plus connecté, la sécurité et la confidentialité des


données sont des préoccupations majeures pour les entreprises et les individus.
Avec la prolifération des réseaux informatiques et l'accès à distance aux
ressources, la nécessité de solutions de réseau sécurisées et fiables est devenue
essentielle. C'est dans ce contexte que les réseaux privés virtuels, communément
appelés VPN, ont acquis une importance croissante.

Les VPN offrent une solution efficace pour établir des connexions sécurisées
et privées sur des réseaux publics, tels qu'Internet. Ils permettent aux
utilisateurs d'accéder aux ressources réseau à distance tout en garantissant la
confidentialité et l'intégrité des données échangées.
Cette technologie joue un rôle crucial dans la protection des informations
sensibles et dans la sécurisation des communications au sein des organisations.

Au fil des ans, l'utilisation des VPN s'est généralisée dans de nombreux
secteurs, notamment les entreprises, les institutions gouvernementales, les
fournisseurs de services Internet, ainsi que chez les particuliers soucieux de
protéger leur vie privée en ligne.
Les VPN sont devenus un outil indispensable pour garantir la sécurité des
données et la confidentialité des communications dans un environnement
numérique en constante évolution.

15
1 - Définition de VPN :

Un réseau privé virtuel, plus connu sous le nom de VPN, vous offre une
confidentialité et une anonymat en ligne en créant un réseau privé à partir d'une
connexion Internet publique. Les VPN masquent votre adresse de protocole
Internet (IP), rendant ainsi vos actions en ligne pratiquement indétectables. Le
plus important, les services VPN établissent des connexions sécurisées et
cryptées pour offrir une plus grande confidentialité même qu'un point d'accès Wi-
Fi sécurisé.

Un réseau privé virtuel est un outil essentiel pour protéger votre vie privée
que vous devriez utiliser lorsque vous vous connectez à Internet depuis un lieu
public tel qu'un café, le hall d'un hôtel, ou tout autre endroit offrant un accès
gratuit à un réseau Wi-Fi public.

Un VPN crée un type de tunnel qui masque votre activité en ligne, y compris
les liens sur lesquels vous cliquez ou les fichiers que vous téléchargez, de sorte
que les cybercriminels, les entreprises, les agences gouvernementales ou d'autres
curieux ne peuvent pas la voir.

Figure 3 : Qu’est ce qu’un VPN .

En termes très simples, un VPN connecte votre PC, smartphone ou tablette


à un autre ordinateur (appelé serveur) quelque part sur Internet, et vous permet
de naviguer sur Internet en utilisant la connexion Internet de cet ordinateur.

1
Ainsi, si ce serveur se trouve dans un pays différent, il semblera que vous veniez
de ce pays, et vous pourrez potentiellement accéder à des choses auxquelles
vous ne pourriez pas normalement accéder.

Les VPN acheminent essentiellement tout votre trafic réseau vers le réseau
virtuel, d'où proviennent tous les avantages, comme l'accès aux ressources du
réseau local à distance et le contournement de la censure internet. La plupart
des systèmes d'exploitation intègrent la prise en charge des VPN. À l'origine, les
VPN étaient simplement un moyen de connecter de manière sécurisée des
réseaux d'entreprise sur Internet ou de vous permettre d'accéder à un réseau
d'entreprise depuis chez vous, mais leurs utilisations ont largement dépassé cela

2- Principes de fonctionnement d’un VPN :


Principe d’un VPN:
Un VPN redirige vos données à travers un serveur distant, en les chiffrant au
passage. En général, lorsque vous essayez d’accéder à un site Web, votre FAI
(fournisseur d’accès Internet) reçoit la demande et vous redirige vers votre
destination. Mais lorsque vous vous connectez à un VPN, celui-ci redirige vos
données Internet à travers un serveur distant avant de les envoyer à votre
destination.

Tout d’abord, un VPN permet de masquer vos données aux yeux des
curieux. Le chiffrement est important lorsque vous souhaitez protéger vos
données et minimiser votre empreinte en ligne. Ainsi, votre fournisseur d’accès
à Internet ne pourra pas vendre l’intégralité de votre historique de navigation
au plus offrant.

Votre adresse IP (et, par conséquent, votre emplacement virtuel) est


également masquée et vous en recevez une nouvelle qui appartient au serveur
VPN auquel vous êtes connecté. Cela garantit une sécurité supplémentaire et
augmente considérablement votre confidentialité en ligne : personne ne sait
depuis quelle ville ou quel pays vous naviguez.

1
Fonctionnement d’un VPN :

Lorsque vous vous rendez sur un site Internet, vous adressez une demande à
votre routeur par l’intermédiaire de votre ordinateur – dans votre cas, la visite
d’un site web. De ce fait, votre routeur transmet la demande à votre
Fournisseur d’Accès Internet (FAI), qui la transmet ensuite au site Web.

Ensuite, le serveur sur lequel se trouve le site Web renvoie une réponse à
votre demande par le même chemin que celui par lequel la demande est arrivée.
Tout ce que vous faites en ligne est donc une série de demandes et de réponses !

Un VPN permet de faire passer l’ensemble de ces communications par un


tunnel virtuel chiffré.
Voici comment votre VPN s’y prend :

Le VPN chiffre votre trafic Internet sur n’importe quel appareil.


Votre demande est envoyée à un serveur VPN via votre routeur et votre
Fournisseur d’Accès Internet (FAI).
Ce serveur VPN déchiffre votre demande et la transmet au site Web que
vous souhaitez visiter.
La réponse du site Web est envoyée au serveur VPN où les données sont à
nouveau chiffrées.
Cette réponse chiffrée est transmise à votre appareil, où le logiciel VPN
l’extrait et l’affiche à nouveau.

Figure 4 : connexion avec VPN

1
Figure 5 : connexion sans VPN

Il est intéressant de comprendre le fonctionnement d’un VPN afin d’en


exploiter tout le potentiel. Voici ce qui se passe en coulisses :

1. Lorsque vous vous connectez à un service de réseau privé virtuel, celui-ci


authentifie votre client auprès d’un serveur VPN.
2. Le serveur applique ensuite un protocole de chiffrement à toutes les
données que vous envoyez et recevez.
3. Le service VPN crée un « tunnel » chiffré sur Internet. Cela sécurise les
données qui circulent entre vous et votre destination.
4. Pour garantir la sécurité de chaque paquet de données, un VPN l’enveloppe
dans un paquet externe, qui est ensuite chiffré par encapsulation. C’est
l’élément central du tunnel VPN, qui assure la sécurité des données pendant
leur transfert.
5. Lorsque les données parviennent au serveur, le paquet externe est supprimé
via un processus de déchiffrement.

Que fait un VPN ?


Au lieu d’envoyer votre trafic Internet (recherches, pages visitées,
chargements, téléchargements) directement à votre fournisseur d’accès Internet
(FAI), un VPN achemine d’abord votre trafic par l’intermédiaire d’un serveur
VPN. Ainsi, lorsque vos données sont finalement transmises sur Internet, elles
semblent provenir du serveur VPN et non de votre appareil personnel.

1
Sans VPN, votre adresse IP (un numéro spécial propre à votre réseau) est
visible sur le web. Un VPN masque votre adresse IP en agissant comme un
intermédiaire et en réorientant votre trafic. Il ajoute également un système de
chiffrement, ou un tunnel autour de votre identité, lorsque vous vous
connectez. L’association du serveur VPN et du tunnel de chiffrement empêche
votre FAI, les gouvernements, les pirates ou qui que ce soit d’espionner votre
navigation sur le web.

Pourquoi utiliser un VPN ?

Un problème majeur de l’Internet est qu’il est intrinsèquement peu sûr. Lors
de la conception initiale d’Internet, la priorité était de pouvoir envoyer des
paquets de données de la source à la destination à une manière aussi fiable que
possible. La mise en réseau à travers le pays et le monde était relativement
nouvelle et les nœuds de mise en réseau s’effondraient souvent. La plupart des
de communication sur Internet (protocoles) ont été conçues pour éviter les
pannes plutôt que pour sécuriser les données. La priorité était de transmettre de
message à sa destination.

Les applications telles que la messagerie, le Web, Facebook, YouTube, etc.,


sont toutes construites sur ce noyau de protocole Internet appelé couche
d’application. Certaines normes ont été développées, mais toutes les
applications Internet ne sont pas sécurisées. Cela signifie que la plupart des
applications que nous utilisons aujourd’hui continuent à envoyer leurs
informations sans aucune protection .

C’est pourquoi les utilisateurs Internet sont vulnérables aux pirates


informatiques qui pourraient voler des informations personnelles telles que les
informations bancaires ou de carte de crédit, etc. De même, les gouvernements
qui pourraient vouloir écouter leurs citoyens et les autres utilisateurs Internet
qui pourraient vouloir vous espionner des utilisateurs.

Un VPN crée un tunnel privé sur Internet ouvert. L'idée est que tout ce que
vous envoyez soit encapsulé dans ce canal de communication privé et crypté de
manière à ne pas pouvoir être déchiffré, même si les paquets sont interceptés.
Les VPN sont donc des logiciels très puissants et importants pour protéger vos
données en permanence

2
Figure 6 : lorsque vous utilisez un vpn

Figure 7 : lorsque vous n’utilisez pas un vpn

2
Connexion internet non sécurisée (sans VPN) :
Lorsque vous appelez un site web sur Internet, votre PC, tablette ou
téléphone mobile se connecte aux serveurs du site web sur lesquels le site web
correspondant est stocké. Dès que le site web est téléchargé du serveur, le
serveur étranger apprend votre adresse IP.
Pour les profanes, cela ne semble pas trop grave à première vue. Mais ce que
beaucoup de gens ne savent pas : L'adresse IP est un numéro unique qui peut
être utilisé pour déterminer votre lieu de résidence et d'autres données privées.
Cela signifie-t-il que chaque opérateur de site web connaît votre adresse privée ?

IMPORTANT ‼
Si la connexion au serveur n'est pas cryptée (sans VPN), les services secrets,
les fournisseurs d'accès à Internet ou les pirates peuvent suivre toutes vos
activités sur Internet.

Figure 8 : connexion sans VPN .

Connexion Internet sécurisée (avec VPN) :

Si vous utilisez un VPN sur Internet, il n'y a plus de connexion directe avec
le serveur du site web. Votre PC, tablette ou téléphone mobile se connecte
d'abord à un serveur VPN. Celui-ci transmet à son tour toutes les données au
serveur du site web. L'opérateur du site web ne voit donc que l'adresse IP du
serveur VPN. L'identité des utilisateurs de VPN reste cachée aux tiers.
Important: les fournisseurs tels que Cyberghost VPN ne stockent pas les IP de
leurs clients, ce qui est légal puisque l'entreprise est basée à l'étranger.

2
Figure 9 : connexion VPN .

En plus de l'anonymisation vis-à-vis de l'opérateur du site web, votre


connexion internet est cryptée. Les services secrets, les fournisseurs d'accès à
Internet et les pirates informatiques n'ont donc aucune chance de vous
espionner. Les fournisseurs tels que Cyberghost VPN utilisent des technologies
de cryptage militaires, qui ne peuvent être décryptées selon l'état actuel de la
technologie.

Figure 10 : connexion sécurisé avec VPN .

Pour mieux comprendre leur fonctionnement, imaginez Internet comme une


autoroute où vous roulez à moto. Pendant ce trajet, vous visitez des sites web,
effectuez des achats, vérifiez vos actions, lisez des actualités et jouez à des jeux.
Sur cette autoroute numérique, vous êtes complètement visible, exposant votre
vie privée à quiconque pourrait l'observer. Votre identité, activités en ligne et
traçabilité sont facilement accessibles.
En utilisant un VPN, au lieu de voyager exposé sur cette grande autoroute
numérique, vous accédez à un tunnel privé. Ce VPN agit comme une protection
personnelle, vous entourant d'un voile d'anonymat. Il crée un tunnel sécurisé,
dissimulant votre activité en ligne et préservant votre anonymat, empêchant
quiconque de suivre vos activités ou d'observer vos destinations sur Internet.

3 - les protocoles utilisés dans un VPN :

2
GRE ( Generic Routing Encapsulation)

Generic Routing Encapsulation (GRE pour Encapsulation Générique de


Routage) est un protocole de mise en tunnel qui permet d’encapsuler n’importe
quel paquet de la couche réseau. Le paquet d’origine est le payload
(information utile) du paquet final. Par exemple, les serveurs de tunnel qui
chiffrent les données peuvent utiliser GRE à travers Internet pour sécuriser les
Réseaux privés virtuels.

GRE a été développé par Cisco et peut encapsuler une large gamme de types
de paquets de différents protocoles dans des paquets IP. Les tunnels GRE sont
conçus pour ne pas avoir besoin de maintenir un état, ce qui signifie que chaque
terminaison de tunnel ne conserve aucune information d’état ou de
disponibilité de la terminaison distante. Cette fonctionnalité aide les
fournisseurs d’accès à proposer des tunnels IP à leurs clients, qui ne sont pas
concernés par l’architecture du fournisseur d’accès. Ceci donne aux utilisateurs
(les clients du fournisseur d’accès) la flexibilité de configurer ou reconfigurer
leur architecture IP sans être concernés par les problèmes de connectivité, en
créant un lien point à point virtuel vers des routeurs distants à travers des
réseaux IP.

Figure 11 : Le protocole GRE remplit le champ protocole de l’en-tête


IP
Le protocole GRE est un exemple de protocole de tunneling VPN de site à
site de base,non sécurisé. Le protocole GRE est un protocole de tunneling
développé par Cisco, capable d'encapsuler une large variété de types de paquets
de protocoles au sein de tunnels IP. Le protocole GRE crée une liaison point à
point vers des routeurs Cisco au niveau de points distants sur un interréseau IP

2
Le protocole GRE est conçu pour gérer le transport du trafic multiprotocole
et multidiffusion IP entre deux ou plusieurs sites, qui peuvent ne posséder que
de la connectivité IP. Il peut également encapsuler plusieurs types de paquets de
protocoles au sein d'un tunnel IP.

-Fonctionnement :
Le but principal du tunnel GRE est de faciliter le transport de
paquets au sein de réseaux non compatibles. Pour cela, il encapsule les
paquets en ajoutant une nouvelle entête (header) aux données. Grâce à
cette entête supplémentaire, les paquets peuvent traverser des réseaux
intermédiaires sans être modifiés ni altérés, jusqu’à atteindre leur
destination finale où ils seront désencapuslés et retrouveront leur
format initial.

-Les avantages du tunnel GRE :


L’utilisation du tunnel GRE présente plusieurs avantages significatifs :
Multiprotocole : le tunnel GRE peut encapsuler différents types de paquets
tels que IP, IPv6, ATM ou Frame Relay, ce qui lui confère une grande
flexibilité et lui permet de s’adapter à diverses situations.
Simplicité : le protocole GRE n’utilise pas d’algorithme complexe ou de
chiffrement, ce qui rend sa mise en place simple et rapide.
Compatibilité : en tant que protocole développé par Cisco, le tunnel GRE
est compatible avec un grand nombre d’équipements réseau, facilitant ainsi
son déploiement et son utilisation.
Routage : le tunnel GRE autorise le passage des paquets multicast, unicast
et broadcast, permettant ainsi l’utilisation de protocoles de routage
dynamique comme OSPF ou EIGRP à travers les tunnels.

En résumé, Le protocole GRE est considéré comme un protocole de niveau


4 au même titre que TCP / UDP / ICMP . Il encapsule les datagrammes IP,
donc par construction, dans le protocole de niveau inférieur à savoir IP. GRE
est donc un protocole qui permet de faire de l’IP Over l’IP

Ce dernier ne prévoit aucune stratégie de sécurité. Le trafic transporté par


GRE reste visible par les Firewall et les routeurs. Il n’opère qu’une simple
encapsulation/dé-encapsulation.

2
Figure 12 : tunnel GRE

IPsec :
IPsec est un ensemble de protocoles conçus pour sécuriser les
communications entre différents appareils. Son rôle principal est de garantir la
sécurité des données transmises à travers des réseaux publics. Souvent utilisé
dans la mise en place de VPN, IPsec assure la confidentialité et l'intégrité des
informations en chiffrant les paquets IP et en authentifiant leur source.

Pour mieux comprendre le terme "IPsec," "IP" fait référence à "Internet


Protocol" et "sec" à "secure" (sécurisé). L'Internet Protocol est le protocole
principal utilisé pour acheminer les données sur Internet, en utilisant des
adresses IP pour identifier la source et la destination des données. IPsec
renforce la sécurité en ajoutant des mécanismes de chiffrement et
d'authentification à ce processus.

Le chiffrement consiste à rendre les informations illisibles en les


transformant mathématiquement de sorte qu'elles semblent aléatoires. En
d'autres termes, le chiffrement utilise un "code secret" que seules les parties
autorisées peuvent comprendre. Cela garantit que seuls les destinataires
légitimes peuvent interpréter les données, assurant ainsi leur confidentialité.

Importance :

Les protocoles de sécurité comme IPsec sont indispensables car les méthodes
de communication réseau ne sont pas automatiquement chiffrées.

Pour illustrer cela, considérons l'analogie d'envoyer du courrier par la poste.


Lorsque vous envoyez une lettre, vous ne la laissez généralement pas à
découvert. Au lieu de cela, vous la placez dans une enveloppe scellée pour
qu'elle reste confidentielle pendant son transit. De la même manière,

2
les protocoles de communication réseau tels que TCP/IP se concentrent sur
l'acheminement et la livraison des données, mais ne prennent pas
automatiquement de mesures pour les protéger.

Fonctionnement :

Figure 13 : fonctionnement de IPsec

Les connexions IPsec impliquent plusieurs étapes importantes :

- Échange de clés : Les clés sont essentielles pour le chiffrement. Elles servent à
"verrouiller" (crypter) et"déverrouiller" (décrypter) les messages.
IPsec établit des clés via un échange entre les appareils connectés, garantissant
ainsi que chaque appareil peut décrypter les messages de l'autre.

- En-têtes et remorques de paquets : Les données envoyées sur un réseau sont


divisées en petits paquets. Chaque paquet contient à la fois une charge utile (les
données réelles) et des en-têtes (informations sur les données). IPsec ajoute des en-
têtes contenant des informations d'authentification et de chiffrement. Des
remorques sont également ajoutées après la charge utile de chaque paquet.

2
- Authentification : IPsec fournit une authentification pour chaque paquet,
garantissant qu'ils proviennent d'une source de confiance et non d'un attaquant.
Chiffrement : IPsec chiffre les charges utiles de chaque paquet ainsi que l'en-tête
IP. Cela assure la sécurité et la confidentialité des données envoyées.

- Transmission : Les paquets IPsec chiffrés sont envoyés à travers un ou


plusieurs réseaux vers leur destination en utilisant un protocole de transport.
Contrairement au trafic IP ordinaire qui utilise souvent TCP, IPsec utilise
généralement UDP pour traverser les pare-feu.

- Déchiffrement : À la réception, les paquets sont déchiffrés, permettant aux


applications (telles que les navigateurs web) d'utiliser les données reçues.

TLS et SSL :
SSL et TLS sont des protocoles de sécurité utilisés pour chiffrer les
communications sur les réseaux. Tout comme Superman protège Metropolis
des méchants, SSL (Secure Sockets Layer) et TLS (Transport Layer Security)
jouent un rôle crucial en protégeant nos communications en ligne contre les
cybercriminels. Bien que ces protocoles ne viennent pas d'une autre planète
comme Krypton, ils offrent une protection "surhumaine".

Pendant longtemps, il y a eu une sorte de rivalité entre SSL et TLS,


semblable à celle entre Clark Kent et Superman, où les gens ne réalisent pas que
les deux sont en fait la même personne. Dans cet article, nous allons démystifier
cette distinction et expliquer comment ces protocoles sécurisent nos
communications en ligne, notamment lorsque nous utilisons des réseaux Wi-Fi
publics.

TLS :
TLS, ou Transport Layer Security, est le protocole de sécurité le plus
couramment utilisé pour protéger les communications entre les appareils sur un
réseau. Son but principal est de garantir la confidentialité et l'intégrité des
informations transmises, même lorsque les connexions réseau ne sont pas
totalement fiables. Habituellement, TLS est utilisé pour sécuriser les sessions
entre un navigateur web et un serveur, mais il peut également être utilisé pour

2
sécuriser d'autres types de communications, comme les connexions VPN ou les
conversations vidéo en ligne. En résumé, TLS est un élément essentiel pour
assurer la sécurité des données lorsqu'elles sont échangées sur Internet ou sur
un réseau local.

Figure 14 : qu‘est ce le protocole TLS

La version 1.0 du protocole TLS a été introduite en 1999. Bien qu'elle soit
largement basée sur le protocole SSL développé quelques années auparavant
par Netscape, elle a été nommée différemment pour souligner son statut de
norme ouverte, disponible pour toutes les entreprises et projets. À cette époque,
Netscape utilisait SSL dans son logiciel propriétaire pour serveurs Web
(Netscape Enterprise Server) afin de crypter les données en transit. Depuis lors,
ce protocole ouvert a été mis à jour à plusieurs reprises. La version la plus
récente, TLS 1.3, a été publiée en 2018.

SSL :

Figure 15 : qu’est ce que SSL

2
SSL, ou Secure Sockets Layer, a été la première technologie largement
utilisée pour sécuriser les communications sur le Web. Développé au milieu des
années 90 par une équipe chez Netscape, comprenant des personnalités telles
que Taher Elgamal, un cryptographe réputé, ce protocole a jeté les bases de
l'Internet moderne. Bien que ses premières versions aient présenté des failles
importantes, une fois la version 3.0 atteinte, SSL a contribué à accompagner
l'essor de l'e-commerce et d'autres activités en ligne qui seraient difficiles à
imaginer sans le chiffrement des données.

Différences clés entre TLS et SSL :

Est une norme ouverte de l'ETF depuis la version 1.0


Originaire de Netscape Initialement une offre exclusive
La version 1.3 de TLS est plus sécurisée que la version
A aidéfinale
à jeterdelesSSL
bases de notre vie moderne centrée sur Internet, m
Protège nos communications et nos transactions

Figure 16 : La difference entre TLS et SSL

Bien que les noms "TLS" et "SSL" puissent suggérer une opposition, il n'y a
jamais vraiment eu de débat "TLS contre SSL". En réalité, les principes sous-
jacents de ces protocoles sont très similaires, et TLS est simplement une
évolution naturelle de SSL. La véritable différence entre eux réside dans leurs
créateurs : SSL était un produit propriétaire de Netscape, tandis que TLS a
toujours été une norme ouverte élaborée par l'Internet Engineering Task Force
(IETF) depuis sa version 1.0.

3
4 - Avantages et inconvénients d’un VPN :

• Avantages :

1 Sécurité des connexions Wi-Fi publiques .

2 Accès aux sites web et aux contenus géobloqués .

3 Contournement de la censure .

4 Protection contre le pistage des FAI .

5 Protection contre la discrimination par les prix .

6 Sécurité de la banque en ligne .

7 Sécurité des achats en ligne .

8 Déblocage des réseaux sociaux .

9 Maintien de l’anonymat en ligne

L’installation d’un VPN offre de nombreux bénéfices allant de la


cybersécurité à l’amélioration de l’expérience utilisateur. Aussi, vous vous
demandez peut-être quels sont les risques de surfer sans VPN ? Tout dépend de
votre emplacement, de vos activités numériques, de vos besoins de sécurité et
des réseaux Wi-Fi publics que vous utilisez. Le principal avantage d’un VPN est
que vous serez toujours mieux protégé avec que sans.

Voici les avantages de l’utilisation d’un VPN :

3
Sécurité des connexions Wi-Fi publiques .

Il nous arrive à tous, de temps à autres, d’utiliser un réseau Wi-Fi public non
protégé. Que ce soit au café, à la bibliothèque ou dans d’autres espaces publics,
l’utilisation d’un VPN permet de se connecter aux réseaux Wi-Fi en toute sécurité.

Accès aux sites web et aux contenus géobloqués .


Tous les voyageurs le savent, l’accès aux services de streaming et aux sites web
est souvent limité à une région de souscription. Résultat : impossible de les utiliser
en vacances ou en déplacement d’affaires. Différents moyens existent pour
débloquer un site web ou du contenu restreint. L’utilisation d’un VPN est l’approche
la plus simple et la plus efficace.

Contournement de la censure .
Certains pays bloquent l’accès libre à Internet et aux informations. Mais cette
censure peut aussi s’appliquer aux réseaux d’entreprises ou d’établissements
scolaires. L’utilisation d’un VPN permet de contourner ce problème en vous
permettant d’accéder au contenu que vous souhaitez, partout dans le monde.
Le VPN AVG Secure détermine les meilleurs emplacements de serveurs parmi
plus de 50 emplacements différents à travers le monde.

Protection contre le pistage des FAI .


Votre fournisseur d’accès à Internet (FAI) surveille vos activités en ligne et peut
être amené à partager ces informations avec des annonceurs, les services publics et
autres tiers à votre insu et sans votre consentement. Ce pistage n’est pas
nécessairement malveillant, mais il constitue une atteinte à la vie privée. Aussi,
certains pays comme les États-Unis imposent aux FAI de stocker les données de
navigation des internautes, ce qui permet aux entreprises de les revendre
ouvertement aux annonceurs et aux courtiers en données.
Comme si toutes ces raisons ne suffisaient pas pour vous convaincre d’utiliser
un VPN, sachez que votre fournisseur d’accès à Internet a également accès à vos
mots de passe, aux données de vos réseaux sociaux ainsi qu’à votre localisation.

3
Protection contre la discrimination par les prix .

La discrimination par les prix consiste à tarifer des produits ou services


différemment selon votre lieu de résidence, vos habitudes d’utilisation et de
consommation sur une plateforme (notamment s’il s’agit ou non d’une première
visite) et vos préférences d’achat en ligne (par exemple dans des e-boutiques de
luxe). Cette stratégie de tarification dynamique, qui existe depuis toujours dans le
monde physique, a bel et bien infiltré la sphère numérique grâce à l’utilisation
d’algorithmes automatisés.
L’utilisation d’un VPN vous évitera de payer plus cher un même service ou produit
en fonction de votre historique de navigation, de vos habitudes d’achat ou encore sur
la base de suppositions socio-économiques émises grâce à votre adresse IP.

Figure 17 : Protection contre la discrimination par les prix

Protection contre la discrimination par les prix .

Bon nombre d’établissements financiers (notamment en Europe) ont adopté


l’authentification à deux facteurs afin de protéger l’accès en ligne aux comptes et
aux données bancaires sensibles. Cependant, plusieurs banques n’ont pas encore
érigé ce rempart autour de leurs systèmes. Résultat : votre activité bancaire en ligne
peut facilement être exposée aux pirates sur les réseaux non sécurisés. Bien sûr,
certaines connexions sont plus sûres que d’autres, notamment si vous utilisez l’un
des meilleurs navigateurs en matière de sécurité et de confidentialité. Toutefois,
aucune de ces solutions n’arrive à la cheville d’un VPN.

3
Sécurité des achats en ligne .
Chacun de vos achats en ligne entraîne le partage d’informations liées à votre
carte de crédit ou autres moyens de paiement. Lorsqu’elles sont récupérées par des
pirates puis recoupées avec votre nom, date de naissance et adresse, elles peuvent
donner lieu à un vol d’identité. Un VPN sécurise votre connexion et vous permet
d’acheter en ligne en toute sécurité et confidentialité.

Déblocage des réseaux sociaux .


Est-ce que, comme l’ont craint un moment certains utilisateurs de TikTok aux
États-Unis, votre plateforme de réseau social ou application de messagerie
sécuriséepréférée court le risque d’être interdite dans votre pays ? Bien que les
menaces américaines à l’égard de TikTok ne se soient finalement jamais
concrétisées, bon nombre d’autres pays limitent, voire interdisent purement et
simplement l’utilisation de réseaux sociaux comme Facebook, Twitter, Instagram et
WhatsApp. Pour lutter contre ce blocage, les VPN vous permettent de choisir le
pays depuis lequel vous vous connectez à Internet, vous octroyant de fait les
autorisations d’accès en vigueur dans ce pays.

Maintien de l’anonymat en ligne .


Enfin, la confidentialité et l’anonymat sont les raisons les plus souvent citées en
faveur de l’utilisation d’un VPN. Comme nous l’avons vu plus haut, certaines
situations peuvent nous amener à vouloir naviguer en mode incognito. Or, mieux
vaut se protéger avant de subir les conséquences d’un partage de données excessif.

Est-ce que l’un des nombreux avantages des VPN s’applique à votre cas ? Le
VPN AVG Secure propose un essai gratuit, un chiffrement de qualité bancaire et
peut être installé sur dix appareils à la fois. Pourquoi ne pas profiter de cette
opportunité afin de déterminer par vous-même, sans débourser le moindre centime,
si l’utilisation d’un VPN se prête à vos activités sur le web ? Vous pourrez surfer en
toute liberté en vous connectant à n’importe quel réseau Wi-Fi, tout en accédant
sans limite aux sites dont vous avez besoin.

3
les inconvénients :
– Les services VPN coûteront généralement de l’argent, car les VPN gratuits ne
sont pas une option car ils ne fonctionnent pas correctement et ne mettent
pas vos données en danger.

– Tous les appareils et systèmes d’exploitation ne prennent pas en charge de


manière native les applications VPN, vous devrez donc parfois configurer
manuellement une connexion.

– L’utilisation d’un VPN réduira généralement votre vitesse d’accès en ligne en


raison de divers facteurs (distance du serveur, type de cryptage utilisé,
protocole VPN utilisé, etc.).

– Certains fournisseurs de VPN enregistrent les données des utilisateurs, ce qui


peut mettre votre vie privée en danger.

5 - Description générale d’un VPN :


un VPN pour un usage d’entreprise / usage personnel .

En matière de fonctionnement, un VPN pour un usage d’entreprise n'est


pas différent d'un VPN à usage personnel. La principale différence réside
toutefois dans le fait qu'un VPN est conçu pour un usage professionnel et est
destiné à être utilisé par une équipe.

Quant aux raisons pour lesquelles vous auriez besoin d'un VPN pour votre
entreprise, cela dépendra essentiellement de votre situation et de vos besoins
spécifiques.

Par exemple, vous pouvez vouloir utiliser un VPN si vous avez besoin de
vous connecter à votre réseau privé depuis n'importe quel endroit possible.

3
Figure 18 : un VPN à usage personnel.

Ou, si vous devez autoriser l'accès à votre réseau d'entreprise depuis


plusieurs sites/bureaux dans le monde.

Figure 19 : un VPN pour un usage d’entreprise .

3
CHAPITRE 3 :

Concepts théoriques
de MPLS
( Multiprotocol
Label Switching)
.

3
Introduction :

MPLS (Multi-Protocol Label Switching) est une technique réseau en cours


de normalisation à l’IETF dont le rôle principal est de combiner les concepts du
routage IP de niveau 3, et les mécanismes de la commutation de niveau 2 telles
que implémentée dans ATM ou Frame Relay. Le protocole MPLS doit
permettre d’améliorer le rapport performance/prix des équipements de routage,
d’améliorer l’efficacité du routage (en particulier pour les grands réseaux) et
d’enrichir les services de routage (les nouveaux services étant transparents pour
les mécanismes de commutation de label, ils peuvent être déployés sans
modification sur le coeur du réseau).

Les efforts de l’IETF portent aujourd’hui sur Ipv4. Cependant, la technique


MPLS peut être étendue à de multiples protocoles (IPv6, IPX, AppleTalk, etc,).
MPLS n’est en aucune façon restreint à une couche 2 spécifique et peut
fonctionner sur tous les types de support permettant l’acheminement de
paquets de niveau 3.

MPLS traite la commutation en mode connecté (basé sur les labels); les
tables de commutation étant calculées à partir d’informations provenant des
protocoles de routage IP ainsi que de protocoles de contrôle. MPLS peut être
considéré comme une interface apportant à IP le mode connecté et qui utilise
les services de niveau 2 (PPP, ATM, Ethernet, ATM, Frame Relay, SDH …).

La technique MPLS a été voulue par l’IETF relativement simple mais très
modulaire et très efficace. Certains points clé sont maintenant mis en avant par
l’IETF et par certains grands constructeurs dominés par Cisco, ainsi que par
les fournisseurs de services aux premiers desquels se trouvent les opérateurs de
réseaux. Un grand effort pour aboutir à une normalisation a été consentie par
les différents acteurs, ce qui semble mener à une révolution des réseaux IP.

3
1 - Définition d'un MPLS :

Le Système de commutation multiprotocole avec étiquetage des flux (MPLS)


est une technologie de transmission de données qui augmente la vitesse et qui
contrôle le flux du trafic sur le réseau. Avec un système MPLS, les données sont
dirigées à travers un chemin via des étiquettes au lieu de demander des
recherches complexes dans une table de routage à chaque arrêt.
Évolutive et indépendante du protocole, cette technique fonctionne avec le
protocole Internet (IP) et le mode de transport asynchrone (ATM).

Lorsque des données entrent dans un réseau IP traditionnel, elles se


déplacent entre les nœuds du réseau en se basant sur de longues adresses de
réseau. Avec cette méthode, chaque routeur sur lequel arrive un paquet de
données doit prendre sa propre décision, basée sur des tables de routage,
concernant le prochain arrêt du paquet sur le réseau. Le système MPLS, de son
côté, attribue une étiquette à chaque paquet pour l’envoyer le long d’un chemin
prédéterminé.

MPLS est indépendant de tout


Lorsqu'un paquet de données Avant que les paquets MPLS
protocole, ce qui signifie qu'il
entre dans un réseau MPLS, ne commencent à circuler, le
fonctionne avec le protocole IP,
le routeur d'entrée lui réseau établit des itinéraires
Ethernet, relais de trame etc.
attribue une étiquette MPLS. prédéfinis à travers le réseau
sur lesquels les paquets seront
acheminés.

Le MPLS est évolutif et indépendant du protocole. Dans un réseau MPLS,


les labels sont attribués aux paquets de données. Les décisions de transfert de
paquet sont prises uniquement sur le contenu de cette étiquette ; sans qu’il soit
nécessaire d’examiner le paquet lui-même.
Cela permet de créer des circuits de bout en bout sur tout type de support de
transport ; en utilisant n’importe quel protocole de bout en bout.

Figure : MPLS network architecture

3
Ainsi, le principal avantage est d’éliminer la dépendance vis-à-vis d’une
technologie particulière de couche de liaison de données (couche 2). Je pense
par exemple au mode de transfert asynchrone (ATM), le relais de trame, la mise
en réseau optique synchrone (SONET) ou Ethernet, et d’éliminer le besoin de
recourir à plusieurs couches. 2 réseaux pour satisfaire différents types de trafic.
La commutation d’étiquettes multiprotocole appartient à la famille des réseaux
à commutation de paquets.
Aussi, le label MPLS fonctionne au niveau d’une couche généralement
comprise entre les définitions traditionnelles de la couche 2 de l’OSI (couche
liaison de données) et de la couche 3 (couche réseau).

Il est donc souvent appelée protocole de couche 2.5. Le MPLS a été conçu
pour fournir un service unifié de transport de données à la fois aux clients
basés sur des circuits et aux clients à commutation de paquets fournissant un
modèle de service de datagramme. Il peut être utilisé pour transporter de
nombreux types de trafic, y compris des paquets IP, ainsi que des trames
ATM, SONET et Ethernet natives.

2 - Principe Fonctionnement du MPLS :


Le Multiprotocol Label Switching fonctionne en préfixant les paquets avec
un en-tête MPLS ; contenant une ou plusieurs étiquettes. Ceci s’appelle une pile
d’étiquettes.
Dans le système MPLS, lorsqu’un paquet de données entre dans le réseau, le
premier routeur du chemin lui attribue une étiquette de données. L’étiquette
prédétermine le chemin que le paquet doit suivre. Il comprend une valeur, ainsi
que des champs supplémentaires pour déterminer la qualité de service requise,
la position de l’étiquette dans la pile et le temps de vie. En fonction de cette
étiquette, le paquet est acheminé vers le routeur suivant.
Le deuxième routeur qui reçoit le paquet lit alors cette étiquette et l’utilise
pour déterminer le saut suivant dans le réseau. Il supprime également l’étiquette
existante du paquet et en ajoute une nouvelle. Ce processus est répété jusqu’à ce
que le paquet de données atteigne sa destination. Le dernier routeur du chemin
retire l’étiquette du paquet de données.
Le chemin étant prédéterminé, les routeurs n’ont qu’à lire l’étiquette et n’ont
pas besoin de vérifier l’adresse IP du paquet. Cela permet un acheminement
plus rapide et plus efficace

4
1
Label

Étiquetage des Paquets


Lorsqu'un paquet de données entre
dans un réseau MPLS, le routeur
d'entrée lui attribue une étiquette 2
MPLS.

Transfert des Paquets


Les routeurs MPLS examinent les
étiquettes des paquets entrants pour
déterminer le chemin approprié à
suivre.

4 3

Élimination des Étiquettes


Lorsqu'un paquet atteint le routeur de
Les routeurs utilisent ces étiquettes
sortie du réseau MPLS, ce dernier
pour prendre des décisions de routage
retire l'étiquette MPLS de l'en-tête du
rapides et efficaces.
paquet.

Le réseau final
Le paquet est ensuite transféré sur le
réseau final (par exemple, l'Internet
public) en utilisant les informations de
routage IP traditionnelles.

4
Termes relatifs au routage MPLS :

Label Edge Router (LER) – premier ou dernier routeur qui attribue la


première étiquette de données et détermine le chemin ou retire l’étiquette
du paquet. Le premier routeur est également connu sous le nom de Ingress
Label Switching Router (Ingress LSR) et le dernier sous le nom de Egress
LSR.
Label Switching Router (LSR) – routeurs situés le long du chemin qui
lisent les étiquettes, les commutent et déterminent le prochain saut pour les
paquets.
Label Switching Path (LSP) – chemin par lequel les paquets sont
acheminés dans le réseau.

Ainsi, chaque entrée de la pile d’étiquettes contient quatre champs :

Une valeur d’étiquette de 20 bits. Une étiquette avec la valeur 1


représente l’étiquette d’alerte du routeur.
Un champ de classe de trafic de 3 bits pour la priorité QoS (quality of
service) et ECN (notification d’encombrement explicite). Avant 2009,
ce champ s’appelait EXP.
Un indicateur de bas de pile de 1 bit. Si cette option est définie, cela
signifie que l’étiquette actuelle est la dernière de la pile.
Un champ TTL (temps de vie) 8 bits.

Ces paquets étiquetés MPLS sont commutés après une recherche /


commutation d’étiquettes au lieu d’une recherche dans la table IP. Comme
mentionné ci-dessus, lorsque MPLS a été conçu, la recherche et la commutation
d’étiquettes étaient plus rapides qu’une table de routage ou une recherche RIB
(Routing Information Base) car elles pouvaient avoir lieu directement dans la
matrice commutée et éviter d’utiliser le système d’exploitation.

Aussi, la présence d’une telle étiquette doit cependant être signalée au routeur
/ commutateur. Dans le cas des trames Ethernet, cela se fait via l’utilisation des
valeurs EtherType 0x8847 et 0x8848, respectivement pour les connexions unicast
et multicast.

4
3 - Avantages du MPLS par rapport aux autres technologies de
communication :

✅ -MPLS permet un routage efficace du trafic, optimisant ainsi et gérant le


flux de données et d'informations à travers le réseau.

✅ -MPLS est hautement évolutif et peut être étendu selon les besoins et les
exigences.

✅ -Les réseaux MPLS peuvent réduire considérablement la congestion en


redirigeant le trafic à travers des routes et des chemins moins encombrés.

✅ -Les réseaux MPLS peuvent offrir plus de fonctionnalités de sécurité par


rapport à d'autres réseaux.

✅ -Les réseaux MPLS sont peu coûteux car ils ne nécessitent pas de matériel
coûteux ni de lignes louées.

✅ -MPLS peut être facilement installé et intégré dans les réseaux existants,
permettant une migration aisée à l'intérieur du réseau.

✅ -Les réseaux MPLS sont souvent plus fiables que d'autres.

✅ -MPLS peut aider à réduire la latence du réseau.

✅ -MPLS prend en charge la qualité de service (QoS).

✅ -MPLS peut utiliser et exploiter les réseaux privés virtuels (VPN).

✅ -MPLS is versatile can handle various types of traffic, such as Ethernet,


and ATM.

4 - Description générale du MPLS

4
Figure 21 : schéma MPLS

4
Le MPLS est une technologie de commutation de paquets qui optimise le
flux de trafic dans un réseau.

Au lieu d’utiliser des adresses IP traditionnelles, le MPLS utilise des


étiquettes pour identifier les chemins de données.

Les Label Switch Routers (LSR) gèrent ces étiquettes et acheminent les
paquets.

La structure d’un paquet MPLS comprend une étiquette, une classe de


service, un bit de fin d’étiquette empilée et un TTL.

Les étiquettes MPLS sont empilables, mais uniquement sur Ethernet ou


PPP.

—> Éléments du schéma


Label Switch Routers (LSR) : Ce sont les routeurs qui gèrent les étiquettes
MPLS et acheminent les paquets.
Étiquettes MPLS : Chaque paquet reçoit une étiquette qui indique son
chemin à travers le réseau.
Nuages : Représentent les connexions entre les LSR, comme Internet ou
d’autres réseaux.
Flèches et lignes : Montrent le chemin des paquets de données à travers le
réseau MPLS.

—> Structure des paquets MPLS


Chaque paquet MPLS contient :
Une étiquette (Label) : Identifie le chemin.
Une classe de service (Exp) : Priorité du trafic.
Un bit de fin d’étiquette empilée (S) : Indique si d’autres étiquettes suivent.
Le TTL (Time To Live) : Limite le nombre de sauts.

Remarque :
Les étiquettes MPLS sont empilables, mais uniquement sur
Ethernet ou PPP.

4
Comparaison
entre VPN et
MPLS

4
Quelle est la différence entre VPN et MPLS ?

Les différences entre VPN et MPLS vont au-delà des aspects évoqués
précédemment, incluant des variations de coût, de performances, d'applications, et
plus encore. Voici un résumé clair de leurs distinctions dans le tableau ci-dessous :

Paramèt VP MP

4
Large gamme de services basés
Services basés sur le cloud Disponibilité limitée
sur le cloud disponibles

Tableau 1 : la différence entre VPN et MPLS

VPN vs MPLS : Lequel choisir ?

VPN et MPLS sont des solutions réseau conçues pour fournir une connectivité fiable et
sécurisée entre des sites distants, permettant aux entreprises de travailler efficacement.
Lorsqu’il s’agit de choisir la meilleure option pour leurs besoins, l’entreprise doit prendre en
compte plusieurs facteurs tels que le coût, la sécurité, la disponibilité, la QoS (Qualité de
Service), la vitesse, etc.

MPLS est une excellente solution pour ceux qui exigent des performances à haute vitesse.
Cette technologie offre des garanties de qualité de service (QoS) qui priorisent les applications
telles que la voix et la vidéo pour optimiser les performances globales. Il offre également une
couche supplémentaire de sécurité, avec tout le trafic routé via le réseau central privé d’un
fournisseur. L’inconvénient ici est les coûts élevés associés aux services MPLS.

En comparaison, les solutions VPN sont beaucoup moins chères que les solutions MPLS.
Elles conviennent aux entreprises qui recherchent des économies de coûts raisonnables tout en
n’ayant pas des exigences sophistiquées en matière de performance réseau et de contrôle de
latence. Cependant, en raison de son fournisseur de réseau public plutôt que de l’architecture
de réseau central privé utilisée par MPLS ; par conséquent, certains types de protocoles VPN

4
peuvent souffrir de pertes de paquets dues à la congestion du réseau ou de
latences plus élevées causées par des algorithmes de routage inefficaces. Par
conséquent, si des applications critiques en temps réel telles que la voix ou le
bureau à distance doivent traverser le réseau constamment, alors MPLS
devrait être sélectionné avant tout en raison de ses performances supérieures.

VPN vs MPLS - Lequel convient à votre entreprise ?


Les réseaux MPLS sont un choix idéal pour les organisations qui
nécessitent une transmission de données sécurisée et haute performance via un
réseau privé. En construisant un système de transport de données interne
composé de routeurs et de commutateurs, les entreprises et leurs partenaires
peuvent envoyer et recevoir des données confidentielles sans craindre les
interférences malveillantes. Les entreprises privilégiant les performances au
coût optent souvent pour MPLS car elles peuvent garantir des taux de latence
faibles en adressant des liaisons de communication directes entre les sites
connectés.

Cependant, si l'objectif est de réaliser des économies de coûts et que les


entreprises n'ont pas de besoins en réseau à grande échelle, alors les réseaux
privés virtuels (VPN) sont la meilleure option. Les VPN permettent aux
entreprises de configurer des protocoles de tunnelisation pour ajouter des
couches de sécurité supplémentaires et permettre aux employés d'accéder à des
fichiers sensibles à distance en utilisant des méthodes de cryptage de bout en
bout. De plus, les entreprises peuvent déployer facilement des plugins et des
pare-feu sur leurs appareils pour obtenir un système de défense plus robuste
contre les cyberattaquants. Choisir un VPN offre donc aux utilisateurs une
plus grande flexibilité pour garantir la confidentialité personnelle et la
communication sécurisée des employés tout en maîtrisant les coûts.

En résumé , MPLS est souvent considéré comme une option supérieure par
rapport au VPN dans les environnements d'entreprise où la performance, la
sécurité et la fiabilité sont des priorités essentielles.
En offrant une qualité de service (QoS) garantie, un contrôle précis du trafic et
des temps de déploiement rapides, MPLS fournit une connectivité réseau robuste
et stable, idéale pour les grandes entreprises avec des applications critiques.
Bien que le coût initial puisse être plus élevé que celui d'un VPN, les avantages
en termes de performance et de gestion font de MPLS le choix préféré pour les
entreprises qui exigent une connectivité réseau hautement fiable et efficace.

4
CHAPITRE 4 :

Partie pratique
sur le VPN et
le MPLS .

5
1er méthode graphique :

1- Implémentation pratique Windows Server 2016

oPré-requis pour la réalisation du projet


-Un Active Directory (AD DS)
o Avec un groupe d’utilisateur créé.
o Un Utilisateur (ex : admin) rattaché au groupe utilisateur.
- Un Serveur Windows 2016 r2
- Un Ordinateur client

schéma :

Pc1
192.168.1.133

L’image semble représenter une configuration graphique d’un Réseau Privé


Virtuel (VPN). Voici comment vous pouvez l’expliquer dans votre rapport
pratique :
Un ordinateur Pc1 portable est connecté à un nuage étiqueté “Internet”, ce
qui représente la connexion en ligne.
À l’intérieur du nuage, il y a une autre étiquette “Réseau Privé Virtuel
(VPN)”, indiquant que l’ordinateur portable est connecté via un VPN.

5
Un pare-feu étiqueté “Firewall Accès Distant” agit comme un intermédiaire
entre Internet et deux serveurs de fichiers.
Deux serveurs de fichiers sont représentés avec les étiquettes “Srvflize Serveur
de fichiers” et “Srvsas Serveur de fichiers”, indiquant des emplacements
sécurisés accessibles via le VPN.

Installation et configuration d’un VPN de base

o Choix du rôle

5
o Routage et accès distant

o Serveur de stratégie réseau (NPS)

5
o Stratégie puis Stratégie réseau

o Authentification chiffrée Microsoft (MS-CHAP)

5
Configuration d’une connexion VPN sur le client

5
Configuration d’un nouvel espace de travail (Connexion VPN)

Nom d’utilisateur et un mot de passe

Nisrine

5
o Le Protocole CHAP

o Choisir l’Adresse du serveur VPN ici :192.168.1.133

5
o Une connexion VPN sera établit entre le poste client et le poste serveur.

5
o Configuration de l’autorité de certification

o Autoriser l’exportation de la clé privée o Authentification du serveur.

5
2 - 2éme méthode CMD :

2-1 - Les outils de réalisationet des notions :

2-1-1 ) GNS3 :

Figure 22 : Logo de GNS3

GNS3, “Graphical Network Simulator-3”, est une interface graphique


frontale et une plateforme de contrôle écrites en Python pour simuler des
infrastructures informatiques. Les technologies de virtualisation utilisées par
GNS3 sont Dynamips, VPCS, VMWare Workstation/ESXi, VirtualBox,
QEMU/KVM, Docker, …
Le logiciel émule aussi des technologies LAN/WAN comme Ethernet,
Frame-Relay, ATM, HDLC, … Il permet d’interconnecter les ordinateurs
émulés sur des commutateurs virtuels ou des interfaces physiques du serveur.
Une topologie peut être distribuée sur plusieurs serveurs. Il permet de
construire des topologies complexes.
Il est possible de capturer en temps réel le trafic qui passe par les interfaces des
périphériques.
Les topologies créées (on parle de projets GNS3) sont
importables/exportables. Pour se connecter aux périphériques d’une topologie,
on utilise une console texte ou une console graphique.

6
2- 2éme méthode CMD :

2-1-2 ) WIRESHARK :

Wireshark est un analyseur de protocole de réseau ou Sniffer, anciennement


publié sous le nom Ethereal. Ce programme est capable d'intercepter les
paquets transmis sur le réseau et de compiler des statistiques sur l'utilisation du
réseau.
Il permet à l'utilisateur de visualiser une liste de paquets capturés, analyser
des données sur chaque paquet, et vue, au format hexadécimal, les données
contenues dans ce paquet. Il a intégré des fonctionnalités de codage couleur qui
aident l'utilisateur à identifier notamment types de trafic réseau, tels que DNS
en bleu et en vert HTTP.
La plupart des informations affichées dans la figure peuvent être utilisées
pour mettre en place le tri des filtres, ce qui simplifie le processus d'analyse
données.

Figure 23 : Logo du logiciel Wireshark

Notions :
- OSPF (Open Shortest Path First) :
Protocole de routage utilisé pour déterminer les meilleurs chemins vers les
destinations réseau à travers un réseau IP.
- ICMP (Internet Control Message Protocol) :
Protocole utilisé pour envoyer des messages de contrôle et d'erreur entre les
appareils sur un réseau IP, souvent utilisé pour le diagnostic réseau.

6
2- 2éme méthode CMD :

- MPLS (Multiprotocol Label Switching) :Technologie de commutation


de paquets utilisée pour améliorer l'efficacité du routage des données en
attribuant des étiquettes à chaque paquet de données et en les acheminant
le long de chemins prédefinis.
- VPN site à site (Virtual Private Network) : Connexion sécurisée entre
deux réseaux distants via Internet ou un réseau public, permettant aux
utilisateurs d'accéder aux resources du réseau distant de manière sécurisée et
privée.
- ISAKMP (Internet Security Association and Key : Management Protocol)
: Protocole utilisé pour établir, négocier, modifier et supprimer des
associations de sécurité et des clés de cryptage dans les VPN IPsec.
- Clé pré-partagée : Méthode d'authentification dans laquelle une clé
partagée est préconfigurée sur les appareils VPN pour sécuriser la
communication.
- Transform-set : Ensemble de paramètres de sécurité utilisés dans les
VPN pour spécifier les algorithmes de chiffrement, d'intégrité et d'échange de
clés à utiliser pour sécuriser la communication.
- ACL (Access Control List) : Liste de règles définissant les
autorisations d'accès aux ressources réseau, utilisée pour filtrer le trafic
en fonction de critères tels que l'adresse IP source/ destination, le protocole, le
port, etc.
- Crypto map : Configuration utilisée dans les dispositifs Cisco pour
associer une ou plusieurs .ACL à une interface et définir les paramètres de
sécurité pour le trafic crypté.

2-2 - Architecture de réseau :

Dans le cadre de la partie pratique de mon stage, j'ai élaboré un schéma de


réseau complexe pour illustrer les concepts théoriques que j'ai étudiés et
approfondis au cours de ma formation. Ce schéma, bien que non directement
lié aux opérations spécifiques de l'entreprise, a été conçu pour consolider ma
compréhension des principes fondamentaux de la sécurité des réseaux et pour
affiner mes compétences en conception et en implémentation de solutions
réseau. En concevant ce schéma, j'ai eu l'opportunité de mettre en pratique mes
connaissances théoriques dans un environnement simulé, ce qui m'a permis
d'explorer différentes architectures et configurations sans risquer l'intégrité des

6
infrastructures de l'entreprise où j'ai effectué mon stage.

6
2-2-1 / Configuration :

A présent nous allons passer à la configuration des routeurs sur les différents sites.

2-2-2 / Présentation des quatre sites :

L’architecture ci-dessus relie quatre sites situés dans quatre villes différentes
disposant chacun d’un réseau local que nous avons défini avec une adresse de classe
B.

6
2-2-3 / Site de AGADIR:

Considéré comme le site central, le site de Agadir est représenté par un routeur
Cisco de gamme 3725 pour lequel nous avons attribué les interfaces suivantes :
f0/0 : 172.16.1.254/24 (reliée au réseau local).
f0/1 : 192.168.1.2/30 (reliée au backbone Operateur).
Loopback 0
£: 1.1.1.1/32.

-172.16.1.0 : On a choisi de la classe B pour segmenter le réseau en nombre suffisant


de sousréseaux afin de pouvoir représenter les différents services et dans chaque sous-
réseau on peut avoir jusqu’à 2^8 hôtes.

-192.168.0.0 : pour relier les différents réseaux entre eux, et on prit un masque /30
car chaque routeur possède au maximum trois interfaces (adresses), d’où on a besoin
de deux bits dans la partie hôte (2 bits ---> 4 hôtes).
-Loopback 0 : c'est une interface virtuelle qui permet le bon fonctionnement du
routeur.

Attribution des adresses aux interfaces du routeur AGADIR.

6
On voit dans la figure, que les deux interfaces f0/0 et f0/1 sont activées avec succès
(les deux rectangles en rouge).
Nous avons utilisé OSPF comme protocole de routage car :
D’abord, il est utilisé dans l’architecture du réseau réel, ensuite c’est un protocole
conçu pour gérer de large réseau (comme dans notre cas). Ainsi, il permet de diviser
le domaine de routage afin de faciliter sa gestion. Enfin OSPF gère plus finement
l'allocation des adresses

routage OSPF sur le routeur du site AGADIR

2-2-4 / Site RABAT :

Il est représenté par un routeur Cisco de gamme 3725 pour lequel nous avons
attribué les interfaces suivantes :
f0/0 : 172.16.2.254/24 (reliée au réseau local)
f0/1 : 192.168.2.2/30 (reliée au backbone Operateur).
Loopback 0 : 2.2.2.2/32.

6
Attribution des adresses aux interfaces du routeur RABAT. Nous avons utilisé aussi le protocole
de routage OSPF :

routage OSPF sur le routeur RABAT.

2-2-5 / Site OUJDA :

Un routeur Cisco de gamme 3725 est utilisé dont les interfaces suivantes sont
activées :
f0/0 : 172.16.3.254/24 (reliée au réseau local)
f0/1 : 192.168.3.2/30 (reliée au backbone Operateur).
Loopback 0 : 3.3.3.3/32

6
Attribution des adresses aux interfaces du routeur OUJDA. Le protocole de routage OSPF
employé :

routage OSPF sur le routeur OUJDA.

6
2-2-6 / Site CASA :

Comme pour les sites précédents, le routeur avec gamme 3725 est utilisée, où les
liaisons FastEthernet avec les interfaces suivantes ont été activées :
f0/0 : 172.16.4.254/24 (reliée au réseau local)
f0/1 : 192.168.4.2/30 (reliée au backbone Operateur).
Loopback 0 : 4.4.4.4/32

Attribution des adresses aux interfaces du routeur CASA. Comme les trois sites précédents le
routage OSPF est utilisé :

routage OSPF sur le routeur CASA.

6
Après avoir réalisé la configuration sur les quatre sites en utilisant le routage
dynamique avec le protocole OSPF (Open Shortest Path First) nous allons passer à
l’activation de MPLS (Multi Protocol Layer Switching ) sur le réseau backbone de
l’opérateur afin d’avoir une architecture similaire au cas réel de celle de l’entreprise
Cevital.

2-2-7 / Vérification du routage :

Afin de pouvoir effectuer un test du routage, on lance un ping à destination de la


passerelle du réseau local connecté à l’interface du routeur AGADIR, le resultat est
montré dans la figure suivante :

résultat d’une requête ICMP de AGADIR vers CASA. Avec une capture Wireshark

résultat d’une requête ICMP sous Wireshark.

On remarque, après un ping, des échanges de messages entre les deux routeurs
CASA (192.168.4.2) et RABAT (172.16.2.254) grâce au protocole ICMP .

7
2-2-8 / Activation de MPLS :

Nous allons d’abord activer le protocole MPLS (le routage est déjà fait avec OSPF)
sur les quatre routeurs du backbone de l’opérateur, nommés MPLS1, MPLS2,
MPLS3, MPLS4. Exemple d’activation sur l’un des routeurs(MPLS1) :

Activation du MPLS sur le routeur MPLS1.

ip cef : permet d’activer Cisco Express Forwarding.


tag-switching advertise-tags : active MPLS et démarre la distribution des labels.
mpls label protocol ldp : permet d’utiliser le protocole LDP pour la distribution des
labels.
mpls ip : permet d’encapsuler les paquets avant de les envoyer (doit être activer sur
toutes les interfaces de sorties sauf celles connectées directement aux réseaux
locaux).

2-2-9 / Vérification du fonctionnement de MPLS:

7
Vérification de l’activation de MPLS sur le routeur MPLS1.

On aperçoit sur la figure que MPLS fonctionne sur les interfaces de sorties avec la
commande « show mpls forwarding-table ».
PS : La configuration est la même pour les trois routeurs restants, à savoir
MPLS2,MPLS3 et MPLS4

2-2-10 / Création des VPNs site-à-site

Nous avons au total six VPNs, soit trois VPNs dans le routeur central Bejaia et un
seul VPN sur chacun des autres sites (RABAT-OUJDA-CASA).
On passera à la création des tunnels VPNs entre les différents sites :
On aura trois tunnels VPN, donc six VPNs :
• Tunnel entre le site principal de AGADIR et le RABAT
• Tunnel entre le site principal de AGADIR et le de OUJDA
• Tunnel entre le site principal de AGADIR et le site CASA

Dans ce qui suit nous allons montrer la création du tunnel entre le site de AGADIR
et le site RABAT abrégé RABAT.

Nous allons procéder en quatre étapes :

7
Prémiere étape : Activation du protocole ISAKMP : avant d’entamer la création
des VPNs, nous devons activer le protocole qui gére l’échanges des clés qui seront
utilisées entre les deux extrémités du tunnel.

Activation du protocole ISAKMP

Deuxième étape : créer la policy-map : il s’agit d’une stratégie de la gestion de


négociation des clés et l’établissement de la liaison VPN.

Pour ceci il faut prendre en considération les éléments suivants :


Policy : qui définit la politique de connexion pour les SA (Security Association) de
ISAKMP. Un numéro indiquant la priorité de l’utilisation lui est attribué à la fin de
la commande.
Encryption: l’algorithme de chiffrement utilisé est aes.
Pre-share : utilisation d’une clé pré-partagée comme méthode d’authentification.
Sha : l’algorithme de hachage.
Groupe 2 : L’algorithme d’échange de clef Diffie-Hellman est utilisé, par defaut c’est
le groupe 1 qui est utilisé (768 bits), dans notre cas nous avons utilisé le groupe 2
(1024 bits).
86400 : est la durée de vie de la clé de session (en secondes).

7
Création d’une strategie de negociation de clés.

Troisième étape : création de la clé pré-partagée (pre-shared key) VPN_VEVITAL.

création de la clé pré-partagée.

Le 0 signifie que la clé est definie en texte clair et qu’elle est associée à l’adresse
192.168.2.2
Quatrieme etape : configuration d’IPsec :
Pour configurer IPsec les elements suivantes doivent etre configurées dans l’ordre.

Phase 1 : configurer la methode de cryptage des données « transform-set », que l’on


nomme VPNSET.
PS : esp-aes est la methode de cryptage, esp-sha-hmac est la methode
d’authentification.

7
configuration de la transform-set

Phase 2 : definition de la durée de vie de la clé partagée, la durée de est exprimée en


kilobytes (4096).

définition de la durée de vie des clés.

Phase 3 : on crée les access-lists qui serviront à définir le trafic à trier par le tunnel
VPN.

création des ACL

7
Phase 4 : il ne reste qu’à rassembler tous ces éléments dans une crypto-map, qu’on
a nommée AGADIR_RABAT.
Cette crypto-map est activée pour le trafic correspondant à l’access-list VPN
Destination du tunnel 192.168.2.2, qu’on a activé selon la transform-set VPNSET

PS : 10 est le numéro de séquence de la crypto-map.

création de la crypto-map

Phase 5 : application de la crypto-map à l’interface de sortie du routeur

Application de la crypto-map.

pour le site RABAT les mêmes étapes et les mêmes paramètres sont appliqués, la
seule différence est d’inverser la création des access-list et les adresses d’entrée et de
sortie sur les routeurs.

7
2-2-11 / Vérification du tunnel VPN :

Afin de tester la création de nos VPNs, on va vérifier la création des éléments créés
précédemment :

2-2-12 / Vérification du transform-set :

vérification de la transform-set

transform-set esp-aes utilise uniquement aes pour le chiffrement et sha pour


l'authentification des paquets avec esp. le transform-set « «VPNSET » utilise sha
pour l’'authentification des paquet, aes pour le chiffrement esp . la transformation
utilise le mode tunnel.

2-2-13 / Vérification de la crypto-map :

A l’aide de la commande « show crypto map », nous allons pouvoir tester la creation
de la crypto-map, cette commande verifie la configuration et montre la durée de vie
de SA

verification de la crypto-map.

Ici, la crypto « AGADIR_RABAT » englobe tous les elements créés auparavant, à


savoir les access-lists, les transform-set et l’interface assignée à la crypto-map.

7
2-2-14 / Verification des parametres IPsec :

On vérifie les paramètres de de IPsec avec la commande « show crypto ipsec sa ».

2-2-15 / Verification des operations ISAKMP :

verification des operations d’ISAKMP

On aperçoit sur la figure ci-dessus, que les opérations de ISAKMP sont activées
entre les deux extrémités du tunnel AGADIR (192.168.1.2) et LLK(192.168.2.2).
-Et on termine avec un test avec Wireshark, qui nous montre clairement que le trafic
est bel et bien crypté avec le protocole ESP.

resultat avec Wireshark

7
LE BUT :

Dans cet ouvrage, nous avons parlé du VPN-MPLS et le simuler sous GNS3. Le
succès de MPLS est sans doute le résultat du réseau qui intègre les différents types de
traffic de haut de gamme comme le vidéoconférence dans la couche 2.

MPLS fusionne les réseaux Frame Relay en une infrastructure ce qui implique un
énorme avantage au niveau du prix et aussi au niveau de qualité. Le couple MPLS-
VPN est le plus populaire et le plus répandu par l'implémentation de la technologie
MPLS. Il est la solution le plus mature et le plus stable au niveau du réseau en
offrant plusieurs nouvelles caractéristiques.

7
CONCLUSION :

En conclusion, MPLS (Multiprotocol Label Switching) et VPN (Virtual Private


Network) représentent des piliers fondamentaux dans l'architecture des réseaux
informatiques modernes. En intégrant MPLS, qui offre une commutation de
paquets efficace basée sur des étiquettes, avec les fonctionnalités de VPN assurant la
création de tunnels sécurisés et privés, les entreprises peuvent bénéficier d'une
infrastructure robuste et flexible.

MPLS simplifie le routage des données en utilisant des étiquettes, ce qui permet
de contourner les limitations des protocoles de routage traditionnels et d'optimiser
les performances du réseau. De plus, en segmentant le trafic grâce à des étiquettes,
MPLS permet une gestion efficace des flux de données, améliorant ainsi la qualité
de service (QoS) et garantissant des délais de transmission faibles et constants.

D'autre part, les VPN fournissent un niveau supplémentaire de sécurité en créant


des canaux de communication cryptés entre des sites distants ou des utilisateurs
individuels, assurant ainsi la confidentialité des données sensibles et la protection
contre les intrusions non autorisées. Grâce à l'utilisation de tunnels VPN, les
entreprises peuvent étendre leurs réseaux privés sur des infrastructures publiques,
telles qu'Internet, tout en préservant la confidentialité et l'intégrité des informations
échangées.

En combinant MPLS et VPN, les organisations peuvent construire des réseaux


d'entreprise sécurisés et évolutifs, répondant aux exigences croissantes de
connectivité, de performances et de sécurité. Cette synergie entre les deux
technologies offre aux entreprises la flexibilité nécessaire pour répondre aux besoins
changeants de leur environnement informatique tout en assurant une
communication fiable et sécurisée, essentielle dans le paysage numérique
d'aujourd'hui.

8
Dans cet ouvrage, nous avons parlé du VPN-MPLS et le simuler sous GNS3.
Le succès de MPLS est sans doute le résultat du réseau qui intègre les différents
types de traffic de haut de gamme comme le vidéoconférence dans la couche 2.

MPLS fusionne les réseaux Frame Relay en une infrastructure ce qui implique
un énorme avantage au niveau du prix et aussi au niveau de qualité. Le couple
MPLS-VPN est le plus populaire et le plus répandu par l'implémentation de la
technologie MPLS. Il est la solution le plus mature et le plus stable au niveau du
réseau en offrant plusieurs nouvelles caractéristiques.

prespective

Figure 24 : Split Tunnel

Le Split Tunneling vous permet de rediriger une partie du trafic internet de


votre appareil ou de vos applis vers un tunnel VPN chiffré tandis que les autres
appareils ou applis conservent un accès direct à votre réseau internet standard.

8
Liste des figures :

Figure 1: photo de l'entreprise . [page 9]


Figure 2: schéma de l'entreprise sur packet tracer. [page 10]
Figure 3: Qu'est ce qu'un VPN. [page 13]
Figure 4: avec VPN . [page 15]
Figure 5: sans VPN . [page 16]
Figure 6 : lorsque vous utilisez un vpn . [page 18]
Figure 7: lorsque vous n'utilisez pas un vpn . [page 18]
Figure 8: connexion sans VPN . [page 19]
Figure 9: connexion VPN . [page 20]
Figure 10 : connexion sécurisé avec VPN . [page 20]
Figure 11 :Le protocole GRE remplit le champ protocole de l'en-tête IP. [page 21]
Figure 12 : tunnel GRE . [page 23]
Figure 13 : fonctionnement de IPsec. [page 24]
Figure 14 : qu'est ce le protocole TLS . [page 26]
Figure 15: qu'est ce que SSL . [page 26]
Figure 16 : La difference entre TLS et SSL . [page 27]
Figure 17 : Protection contre la discrimination par les prix . [page 30]
Figure 18 : un VPN à usage personnel . [page 33]
Figure 19 : un VPN pour un usage d'entreprise . [page 33]
Figure 20 : MPLS network architecture . [page 36]
Figure 21 : schéma MPLS. [page 41]
Figure 22 : Logo de GNS3 . [page 56]
Figure 23: Logo de logiciel Wireshark . [page 57]
Figure 24 : Split tunnel . [page 74]

8
Liste de tableau :
Tableau 1 : La différence entre VPN et MPLS . [page 44 ]

Bibliographie :
https://www.extnoc.com/learn/general/vpn-vs-mpls’ [ page 44 ]
https://www.chtips.com/networking/advantages-and-disadvantages-of-mpls/ [ page 40 ]
https://www.futura-sciences.com/tech/definitions/internet-mpls-3901/ [ page 37 ]
https://www.lri.fr/~fmartignon/documenti/reseauxavances/Netkit_enonce_MPLS.pdf [ page 35 ]
https://vpnoverview.com/fr/infos-vpn/avantages-vpn/ [ page 15 - 16 - 17]
https://www.monpetitforfait.com/vpn/aides/utilite-avantages-vpn [ page 28-29-30-31-32]
https://www.phonandroid.com/vpn [ page 13]
https://techshielder.com/fr/avantages-et-inconvenients-vpn [page 32]
https://cisco.goffinet.org/ccna/wan/tunnels-gre/ [ page 21-22-23]
https://www.journaldugeek.com/vpn/definition/ [page 13]
https://nordvpn.com/fr/what-is-a-vpn/ [page 15]
https://pdfcoffee.com/rapport-mpls-vpn-ip-pdf-free.html [page 23-24-25-26-27-36]

Vous aimerez peut-être aussi