WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une architecture VPN/MPLS avec gestion de la GOS. Cas de Matrix Télecoms.

( Télécharger le fichier original )
par Ghislain SOH TCHENDJOU
Université de Maroua Institut Supérieur du Sahel - Ingénieur en conception Réseau 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.6 Protocole de signalisation

L'architecture MPLS ne préconise pas l'utilisation d'un " Label Distribution Protocol " en particulier. Plusieurs protocoles ont été standardisés :

? Protocoles existants et étendus afin de supporter la distribution de labels : RSVP , RSVP-TE , BGP.

? Nouveaux protocoles définis dans le but de " distribuer les labels ": LDP mis en place pour MPLS exclusivement dans le but de distribuer les labels entre les différents LSR et CR-LDP qui est protocole utilisé pour la réservation des ressources.

Le protocole RSVP utilisait initialement un échange de messages pour réserver les ressources des flux IP à travers un réseau. Une version étendue de ce protocole RSVP-TE en particulier pour permettre les tunnels de LSP autorise actuellement RSVP à être utilisé pour distribuer des étiquettes MPLS. Ainsi sa permet de prendre en compte la notion de Qualité de Service et d'ingénierie trafic.

II.7 Mode de fonctionnement des VPNs [4]

II.7.1 Généralités [4]

Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling » Ils ont pour but de sécuriser le réseau en cryptant les données partant des extrémités du VPN à l'aide d'algorithmes de cryptographie. On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les données cryptées.

II.7.2 Les types d'utilisation de VPN [4]

Dans cette partie, nous étudierons les 3 types d'utilisation du VPN qui sont :

? Le VPN d'accès ? L'intranet VPN ? L'extranet VPN

a- Le VPN d'accès [4]

Le VPN d'accès est utilisé pour permettre à des utilisateurs d'accéder au réseau privé de leur entreprise. L'utilisateur se sert de sa connexion Internet pour établir la connexion VPN.

b- L'intranet VPN [4]

17

L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants.

c- L'extranet VPN [4]

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci.

II.7.3 Protocoles utilisés pour le VPN [4]

Il existe deux catégories de protocoles : les protocoles de niveau 2 et niveau 3. Nous avons 3 protocoles de niveau 2 pour réaliser des VPN: le PPTP et le L2TP. Il existe aussi un protocole de niveau 3 IP Sec qui permet de transporter des données chiffrées pour les réseaux IP. Nous allons plus présenter le protocole IP sec dans le paragraphe suivant.

IP Sec est un protocole qui permet de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Le protocole IP Sec est basé sur trois modules:

? Le premier Authentification Header (AH) vise à assurer l'intégrité et l'authenticité des datagrammes IP et ne fournit aucune confidentialité.

? Le second Encapsulating Security Payload (ESP) peut aussi permettre l'authentification des données mais est principalement utilisé pour le cryptage des informations.

Le troisième Internet Key Exchange (IKE) permet de gérer les échanges ou les associations entre protocoles de sécurité. Le protocole IP Sec est souvent utilisé avec le L2TP.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard