WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et de la bande passante utilisateur

( Télécharger le fichier original )
par William Landry SIME SIME
3IL(Institut d'ingenierie d'informatique de Limoge)/ISTDI - Master Europeen en Informatique OPTION: Administration systémes resaux 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES FIGURES

Figure 1 : plan de localisation 21

Figure 2 : VPN connectant un utilisateur distant à un intranet privé 24

Figure 3 : VPN connectant 2 sites distants par l'Internet 25

Figure 4 : VPN connectant des sites clients au site de l'entreprise 25

Figure 5 : V.P.N en étoile 26

Figure 6 : V.P.N maillé 26

Figure 7 : Illustration d'une connexion VPN utilisant PPTP 28

Figure 8: Illustration d'une connexion VPN utilisant L2TP 29

Figure 9 : Principe d'encapsulation des paquets 31

Figure 10 : Processus d'établissement d'une connexion 32

Figure 11: Structure des LSP 37

Figure 12 : Principe de fonctionnement des protocoles de routage 39

Figure 13 : Principe de fonctionnement du LER d'entrée ou Ingress Node 40

Figure 14 : Principe de fonctionnement du LSR 40

Figure 15 : Principe de fonctionnement du LEr de sortie ou Egress Node 41

Figure 16 : Schéma d'un label intégré au modèle OSI 42

Figure 17 : Le LSP dans un réseau MPLS 43

Figure 18 : fonctionnement des LER et LSR 44

Figure 19 : Principe de fonctionnement d'un LDP 45

Figure 20 : emplacement des routeurs dans l'architecture MPLS 47

Figure 22 : Planning échelonné sur 6 mois 56

Figure 23 : Diagramme GANNT 57

Figure 24 : Diagramme P.E.R.T 57

Figure 25 : Architecture du réseau de la direction technique 59

Figure 26 : Architecture du réseau de la direction générale 60

Figure 27 : Architecture du réseau de la direction commerciale 61

Figure 28 : Architecture du réseau global 61

Figure 29 : Architecture du réseau VPN/MPLS 63

Figure 30 : Backbone MPLS à déployer 77

LISTE DES TABLEAUX

Tableau 1 : Comparaison entre MPLS et IPSEC 32

Tableau 2 : dépenses effectuées 49

Tableau 3 : Planning des différentes phases 50

Tableau 4 : Liste des différentes tâches 52

Tableau 5 : Les différents niveaux 52

Tableau 6 : Répartition des ressources humaines en fonction des tâches 53

Tableau 7 : Gestion d'un utilisateur 74

LISTE DES DEFINITIONS

Adresse MAC : Adresse matérielle d'un périphérique raccordé à un support de réseau partagé.

ATM : Mode de transfert Asynchrone

BGP : Border Gateway Protocol. Protocole de passage d'un réseau autonome à un autre réseau autonome.

BGP/MPLS/VPN : Solution VPN qui utilise les protocoles MPLS et BGP  pour relier des sites distants.

Constraint-Based Routing : Protocoles et procédures qui déterminent la route à prendre à travers le backbone selon les ressources nécessaires pour aboutir à la destination.

Ø CoS : CoS est un des services de QoS. Il permet d'apporter des ressources particulières au réseau selon la classe ou le groupe duquel appartient le paquet.

Ø DHCP (Dynamic Host Configuration Protocol) : Protocole qui permet à un périphérique d'un réseau local, le serveur DHCP, d'affecter des adresses IP temporaires à d'autres périphériques réseau, généralement des ordinateurs..

Ø IEEE (The Institute of Electrical and Electronics Engineers): Institut indépendant qui développe des normes de mise en réseau

Ø ISP (fournisseur de services Internet) : Société qui procure un accès à Internet.

Ø Label : C'est un identifiant ajouté par les routeurs du réseau MPLS afin de diriger le paquet à travers le réseau

Ø Label Disposition : C'est le fait de modifier le label inscrit sur l'en-tête du paquet.

Ø Label Edge Router (LER) : C'est le routeur d'extrémité du réseau MPLS. Il attribue et supprime le label du paquet.

Ø Label Switch : C'est le fait de router des données par le biais de la permutation de labels.

Ø Label Switching Router (LSR) : C'est un routeur de couche 3 qui transfert les paquets basés sur la valeur du label.

Ø Label-Switched Path (LSP) : C'est la séquence de sauts pour qu'un paquet parte de la source à la destination à travers les routeurs via le  mécanisme de Label Switching. Ce chemin peut être géré dynamiquement ou de manière manuelle.

Ø LAN (réseau local) : Ordinateurs et produits de mise en réseau qui constituent le réseau à votre domicile ou votre bureau.

Ø LDP : Label Distribution Protocol, il est utilisé pour distribuer les labels aux routeurs «LSR».

Ø LIB : Label Information Base. C'est un tableau contenant les labels utilisé par le «LSR» et contenant également les labels des «LSR» voisins.

Ø NAT (traduction d'adresses réseau) : La technologie NAT traduit des adresses IP du réseau local en adresses IP différentes pour Internet

Ø PoE (Power over Ethernet) : Technologie permettant à un câble réseau Ethernet de fournir des données et l'alimentation électrique.

Ø RADIUS (Remote Authentication Dial-In User Service): Protocole qui utilise un serveur d'authentification pour contrôler l'accès au réseau.

Ø TCP/IP (Transmission Control Protocol/Internet Protocol) : Protocole réseau de transmission de données qui exige un accusé de réception du destinataire des données envoyées.

Ø TLS (Transport Layer Security) : Protocole qui garantie la protection des informations confidentielles et l'intégrité des données entre les applications client/serveur qui communiquent sur Internet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984