WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Avant-projet d'interconnexion d'un réseau multi-sites pour l'optimisation des trafics par VPN/MPLS cas de ERC Grand Katanga


par Joseph DJUMA KAMPULU
Université protestante de Lubumbashi - Ingénieur en réseaux et télécommunications 2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    Ministère de l'Enseignement Supérieur et

    Universitaire

    UNIVERSITE PROTESTANTE DE LUBUMBASHI
    FACULTE DES SCIENCES INFORMATIQUES

    AVANT-PROJET D'INTERCONNEXION D'UN RESEAU MULTI-SITES POUR L'OPTIMISATION DES TRAFICS PAR UN VPN/MPLS (

    Par DJUMA KAMPULU Joseph

    Mémoire de fin d'études présenté et défendu en

    vue de l'obtention du grade d'Ingénieur en

    sciences informatiques.

    Promotion : Bac3 / Réseaux et Télécommunications

    Directeur :

    Recteur Dr. Prof Jimmy KALENGA

    Co - directeur:

    Ass Chrack KIBEMBE

    Défendu Mardi le 26 octobre 21 devant un jury composé de :

    Président :

    Dr. Msc. Jr Prof Blaise FYAMA

    Premier lecteur :

    Master Daniel KATUAL

    Deuxième lecteur :

    Ass Acclamé PETU

    Octobre 2021

    [II]

    EPIGRAPHE

    « L'informatique est une solution pour permettre à relier le monde en un seul village »

    Joseph Grace

    [III]

    DEDICACE

    Nous dédions ce travail à toute la communauté scientifique et informaticienne

    DJUMA Joseph

    [IV]

    REMERCIEMENTS

    Nous disons merci à notre seigneur Jésus-Christ, pour la protection immense tout au long de notre cursus universitaire.

    Nous avons l'honneur de remercier le Directeur du projet, le Professeur Dr Jimmy KALENGA, le Co-directeurs l'Assistant Chadrack KIBEMBE et l'Assistant Diel Nuel KABALA qui, ont cru à nos capacités, en dépit de leurs fonctions et engagements, ont bien voulu diriger notre mémoire de fin d'études. Leurs avis éclairés, leurs critiques et remarques pertinentes nous ont été d'une utilité indispensable. Nous permettant d'avoir un canevas afin de construire nos idées dans une structure scientifique et à pouvoir réaliser ce présent travail.

    Nos remerciements à toutes les autorités académiques de l'Université Protestante de Lubumbashi « UPL » en sigle, le Professeur Dr. MSC. Ir BLAISE FYAMA ainsi le corps académique pour leurs contributions sans relâche dans l'organisation de notre travail.

    Nous exprimons nos remerciements à l'Evêque Générale de l'ERC grand Katanga, MUGE et le Secrétaire générale, l'Apôtre GABRIEL, de nous avoir accueillis au sein de l'organisation pour la récolte des données.

    Nous pensons adresser nos remerciements à l'IT MANAGER PULLMAN GRAND KARAVIA HOTEL, Monsieur MICHEL, tout le membre du bureau IT PULLMAN, au Préfet BIAYI KABUYA et Monsieur VICTIOR pour tous les soutiens.

    Nous exprimons notre particulière gratitude à nos Grand frères, OMEGA BARUANI KAMPULU et FADHILI, qui ont pu mettre toutes les efforts en marche pour qu'on arrive là.

    Nous adressons nos sincères remerciements aux parents, frères, soeurs, cousins , cousines et connaissances pour tous les biens faits, nous citons : Apôtre MASUDI MANGI Abraham et sa femme maman LEYA, maman MWAJUMA DORCAS, Pasteur STEVE, Grand-mère FATUMA, Soeur MADELENE Esther, Papa KASONGO Jérémie et sa femme Gisèle, madame Carine WIMANA, papa Emile KYALA, Grand Cylindre SULULU, frère Grace TAJIRI, frère CHRISTIAN et REAGEN, soeur DORCAS, soeur grâce LEYA, soeur JULIA MASUDI, maman Cécile, soeur Sarah, soeur Naomi, Cousine Patience, madame MWAMINI LWENYI, papa Gérôme, cousine BEYA, cousine Brigitte, Maitre Emmanuel, Doris, Cécile.

    A nos camardes de l'auditoire, nous citons : Florence OKITO, Priscille KABWIZ, Franck NDUBA, Esther NTITA, Samuel MWAMBA, Samuel NUMBI, PAPY, Emmanuel, Rodrigue, Christian, Cyril, Delphin, Joël, Deborah, MEHOLA, KABALA NGOIE Gloire et aux autres qu'ont pas pu citer mais qui ont contribué à ce travail. Nous vous remercions tous.

    [V]

    Que ce travail soit l'accomplissement de vos voeux allégués, et le fruit de votre soutien indéfectible.

    DJUMA KAMPULU Joseph

    [VI]

    LISTE DES FIGURES

    FIGURE I. 1: PRINCIPE DE FONCTIONNEMENT DE VPN 5

    FIGURE I. 2: AVANTAGE SUR LE PLAN SECURITAIRE DE VPN 6

    FIGURE I. 3: AVANTAGE ANONYMAT EN LIGNE DE VPN 7

    FIGURE I. 4: VPN D'ACCES 9

    FIGURE I. 5: INTRANET VPN 9

    FIGURE I. 6: EXTRANET VPN 10

    FIGURE I. 7 PROTOCOLE LIGHTWAY 11

    FIGURE I. 8: PROTOCOLE PPTP 12

    FIGURE I. 9: PROTOCOLE L2TP 14

    FIGURE I. 10: IPSEC VPN 15

    FIGURE I. 11: ARCHITECTURE D'UN COEUR DU RESEAU MPLS 18

    FIGURE I. 12: TOPOLOGIE VPN EN ETOILE 20

    FIGURE I. 13: VPN EN MAILLE 21

    FIGURE2. 2 MODELISATION DU SYSTEME D'INFORMATION DE L'ERC 25

    FIGURE II. 1: DIAGRAMME DE SEQUENCE DU SYSTEME D'INFORMATION ERC 26

    FIGURE II. 2: MODELISATION DU SYSTEME DE COMMUNICATION 26

    FIGURE III. 1: MECANISME DU CHIFFREMENT ET DECHIFFREMENT AES 31

    FIGURE III. 2: CAS D'UTILISATION SYSTEME DE CHIFFREMENT ET DE DECHIFFREMENT PAR

    L'ALGORITHME AES 31

    FIGURE III. 3:DIAGRAMME DE SEQUENCE DU CHIFFREMENT ET DECHIFFREMENT AES 32

    FIGURE III. 4: ORDINOGRAMME D'UN AES 32

    FIGURE III. 5:MODELISATION DU SYSTEME DE CHIFFREMENT ET DECHIFFREMENT PAR

    L'ALGORITHME RSA 34

    FIGURE III. 6: DIAGRAMME DE SEQUENCE DE L'ALGORITHME RSA 34

    FIGURE III. 7: PROCESSUS DU CHIFFREMENT DU MESSAGE PAR L'ALGORITHME RSA 36

    FIGURE III. 8: REGLE CRYPTOGRAPHIQUE SUR LE CHIFFREMENT D'UN MESSAGE 37

    FIGURE III. 9: PROCESSUS DU DECHIFFREMENT PAR L'ALGORITHME RSA 38

    FIGURE IV. 1: ARCHITECTURE RESEAU DE L'ERC 42

    FIGURE IV. 2: DIAGRAMME DE CAS D'UTILISATION DU NOUVEAU SYSTEME INFORMATISE DE

    L'ERC 42

    FIGURE IV. 3: DIAGRAMME DE SEQUENCE DU NOUVEAU SYSTEME INFORMATISE DE L'ERC 43

    FIGURE IV. 4: ARCHITECTURE DU RESEAU MPLS 45

    [VII]

    LISTE DES TABLEAUX

    TABLEAU I. 1: ETUDE COMPARATIF ENTRE LE PROTOCOLE AH ET ESP 17

    TABLEAU I. 3: TABLEAU COMPARATIF ENTRE VPN IPSEC ET MPLS 18

    TABLEAU II. 4: IDENTIFICATION DES ACTEURS ET LEURS TACHES DANS LE SYSTEME

    D'INFORMATION ERC 24

    TBLEAU IV. 1: FICHE TECHIQUE SERVEUR FUJITSU 39

    TBLEAU IV. 2: FICHE TECHNIQUE ROUTEUR CISCO 40

    TABLEAU IV. 3: FICHE TECHIQUE SWITCH 40

    TBLEAU IV. 4:FICHE TECHNIQUE CABLE COAXIAL 40

    TABLEAU IV. 5: CAHIER DES CHARGE 41

    TABLEAU4. 1:PLAN D'ADRESSAGE 46

    TBLEAU IV. 6: LOGO DU SIMULATEUR GNS3 46

    TABLEAU IV. 7: VALEURS DES IMAGES CISCO 47

    FIGURE IV. 5: 3.1.CONFIGURATION DE L'INTERFACE LOOP BACK 48

    [VIII]

    LES ABREVIATIONS

    AH : Authentication Header

    ATM : Asynchronous Transfer

    AES: Advanced Encryption Standard

    AES : Advenced Encryption Standard

    BGP : Body Definition Parameters

    CE : Customer Edge

    DES : Data Encryption Standard

    ERC : Eglise de Reveil du Congo

    ESP: Encapsulation Security Payload

    FAI : Fournisseur Accès Internet

    GNS3: Graphical Network Simulator 3

    IP: Internet Protocol

    IPsec: Internet Protocol Security

    IOS: Internetworking Operating System

    ISP: Internet Service Provider

    LAC: L2TP Access Concentrator

    L2TP: Layer 2 Tunneling protocol

    LNS: L2TP Network Server

    LEMRC : Ligue des Eglises et Ministères de Réveil du Congo

    MPLS: Multi-Protocol Label Switching

    MPBGP: Multi-Protocol BGP

    OSI: Open System Interconnect

    OMG : Objet Management Groupe

    PE : Provider Edge

    PPP: Point to Point Protocol

    PPTP: Point to Point tunneling protocol

    QoS: Quality of Service

    RSA : Rivest, Shamir ET Adleman

    RFC : Request For Comment

    RD : Route Distinguisher

    RVP: Réseau Privé Virtuel

    [IX]

    UDP: Usenet Death Penalty

    TCP : Transmission Control Protocol UP : Processus Unifié

    UML : Uinified Modeling Langage VPN: Virual Private Network VRF : VPN Routing Forwarding WAN : Wide Area Network

    ? NDWO MAYELE Jacob, étudiant à l'Université de Kinshasa en 2015 qui, dans son travail :« Déploiement d'un coeur de réseau IP/MPLS » avec comme hypothèse, mettre un

    [1]

    INTRODUCTION GENRALE

    L'interconnexion des sites distants est la préoccupation majeure pour une entreprise multi-sites, l'état de besoins de la communication entre les différentes entités de l'entreprise évolue du jour au jour, ainsi la communication passant par un réseau public peut poser une certaine variété des difficultés par rapport au moyen utilisé, par contre le flux d'information à travers un réseau privé permet à une entreprise de pouvoir accéder à distance ou communiquer avec les différentes entités d'une manière plus sûre, cette solution permet aux utilisateurs nomades de profiter de la qualité de service et elle est aussi paramétrée par un seul opérateur qui supervise et maintient l'ensemble du réseau de l'entreprise donc le réseau sera centralisé et mutualisé entre les différents sites de l'entreprise. Ce travail d'une manière exhaustive présente « l'avant-projet d'interconnexion d'un réseau multi-sites pour l'optimisation des trafics par un VPN MPLS cas l'ERC Grand Katanga ».

    Comme l'objectif principal du travail est d'interconnecter les différents bureaux de l'ERC, garantir une communication sûre et optimiser la qualité de services entre les différents bureaux en passant par un réseau privé.

    Il est rare qu'un sujet dans un domaine n'ait jamais fait l'objet d'une recherche ou une publication. L'interconnexion d'un réseau multi-sites pour l'optimisation des trafics fait l'objet de l'actualité dans le sens ou toutes les entreprises connaissent une évolution sur tous les plans ou une progression qui fait que l'état des besoins augmente, de plus en plus le déplacement des utilisateurs coûte selon la distance.

    Nous ne sommes pas les premiers à traiter ce sujet, il y a eu des personnes qui ont abordé ce sujet avant nous, suivants les différentes orientations, dont il s'agit des :

    ? MPYANA KATENTA Guellord, étudiant à l'université protestante de Lubumbashi en 2019 qui, dans son travail : « Mise en place d'un système d'interconnexion entre les sites distants d'une entreprise cas de la société nationale d'électricité (SNEL)/KATANGA », mémoire, avec comme hypothèse, l'interconnexion par VPN en utilisant le protocole IPSec, une solution idéale pour permettre la sécurité d'échange de données entre les sites distants de la SNEL.

    [2]

    coeur de réseau utilisant la technologie IP/MPLS qui est le moyen le plus évident pour assurer d'une manière générale les transferts de données avec une qualité de service garantie.

    La différence entre notre travail et les deux autres travaux citez ci-haut est que ce travail consiste à présenter un résultat après les études spécifiques selon l'état des besoins de l'organisation, par sa croissance qui s'améliore du jour aux jours et les nombres des bureaux qui ne cessent d'accroitre dans toutes les provinces de la République Démocratique du Congo et dont la communication devient de plus en plus difficile.

    Le choix de ce sujet est justifié par l'apport de l'informatique dans l'évolution du monde réel, de faire profiter à la société cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaire.

    Lors de notre descente au sein des différents bureaux communaux de l'ERC, nous avons constaté que cette organisation rencontre un certain nombre des problèmes par rapport à l'état des besoins, les voici :

    ? Cette organisation ne possède pas un réseau qui peut leur permettre d'interconnecter les différents bureaux. Ce qui justifie que l'accès aux informations du site distant ne pas aisé.

    ? Elle concourt un autre problème de communication qui ne pas d'une manière plus sûre.

    Vu les problèmes citez ci-hauts voici quelques questions que nous tenterons de répondre tout au long de notre travail et qui reflètent notre préoccupation :

    ? Quelle démarche méthodologique pourra nous aider à interconnecter les sites distants de l'ERC Grand Katanga ?

    ? Quelles sont les mécanismes de cryptage utilisé par le protocole VPN/MPLS pour améliorer la qualité de service dans un réseau VPN ?

    Vue le problème soulevé précédemment au point de la problématique, pour parvenir à interconnecter les différents sites de l'ERC, nous proposerons une solution d'interconnexion VPN/MPLS.

    VPN utilise deux catégories de cryptage de données soit symétrique ou asymétrique dont ces derniers rendent les données incompréhensibles à toute personne ne possédant pas la clé, le protocole MPLS est utilisé dans un réseau VPN pour permettre à améliorer la qualité de service dans une communication de bout en bout.

    [3]

    Dans le cadre de notre travail notre méthodologie porte sur :

    La Méthode UP, définit un enchainement d'activités réalisées par un ensemble de travailleurs (rôle, métier) ayant pour objectif la réalisation d'artefacts à partir des besoins du client pour favoriser la réutilisation lors d'évolution dans les besoins.

    La rédaction du présent manuscrit s'étale sur une période allant de mars 2021 à octobre de la même année. Le cadre d'étude est l'organisation des Eglises de Réveil du Congo Lubumbashi (ERC).

    Ce travail présente l'analyse théorique et pratique organisée en quatre chapitres outre l'Introduction et la conclusion dont ; le premier chapitre parle de la généralité sur le VPN : dans ce chapitre nous parlerons sur les notions de base de la technologie VPN et ses composants, pour ce qui est du deuxième chapitre, on parlera de la Méthode et système d'information de l'ERC Grand Katanga : ce chapitre présente la méthode UP et fais l'analyse du système non informatisé existant de l'organisation , pour ce qui est du troisième chapitre, il portera sur l'analyse structuro-fonctionnelle du VPN en étudiant en détail sur les fonctionnements qui se passe lors du chiffrement et déchiffrement dans un tunnel VPN, par rapport au quatrième chapitre, on parlera de conception de l'architecture réseau VPN/MPLS de l'ERC ainsi que la solution sur une simulation.

    [4]

    CHAPITRE I. : GENERALITES SUR LES RESEAUX VPN

    I.1. RESEAUX VPN

    Sans contrainte les réseaux informatiques entre dans le clan du monde habituel, aujourd'hui l'Internet devient l'outil principale de la communication, très élevé par sa technique, l'Internet en tant qu'un outil de communication les données y transit en claire, c'est-à-dire d'une manière moins sécurisée, ainsi les données et les paramètres qui doivent être en mode confidentiel sont acheminés d'une manière accessible à tous, ceux qui constitue un danger, car c'est là où transit des logiciels(pirates et autres) de plus en plus critique.

    On parle de la sécurité en faisant allusion aux attaques des pirates, virus, cheval de Trois, vers, etc... ils profitent des faillent des protocoles, du système, mais surtout du fait que le réseau n'est pas dans une optique « sécurité », l'Internet dans son contexte n'a pas la vocation d'être une zone sécurisée, les données circulent à nues, on a recours à des algorithmes de cryptage, pour garder nos données confidentielles.

    I.2. Définition VPN

    VPN est une réponse à la question de la communication pour laquelle les infrastructures de transport sont partagées entre plusieurs sites : on fait appel au réseau privé virtuel en anglais Virtual Private Network ou VPN.

    Il est privé parce qu'il est réservé à un groupe d'usagers qui sont déterminés par authentification, les données sont échangées de manière masquée aux yeux des autres par cryptage des données ;

    Il est virtuel parce qu'il se base essentiellement sur les lignes partagées et non dédié.

    I.3. Fonctionnement

    Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.

    Le terme « tunnel » est utilisé pour évoquer entre l'entrée et la sortie de VPN les données sont déjà cryptées et ils sont incompréhensibles pour tout utilisateur qui va se retrouver entre les deux extrémités du VPN comme les données passent par un tunnel.

    Figure I. 1: Principe de fonctionnement de VPN

    [5]

    Le but d'un réseau privé virtuel (Virtual Private Network ou VPN) est de « fournir aux utilisateurs et administrateurs du système d'information des conditions d'exploitation, d'utilisation et de sécurité à travers un réseau public identiques à celles disponibles sur un réseau privée ». En d'autre terme, on veut regrouper des réseaux privés, séparé par un réseau public (Internet) en donnant l'illusion pour l'utilisateur qu'ils ne sont pas séparés, et toute en gardant l'aspect sécurisé qui était assuré par la coupure logique au réseau Internet.

    L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur. Pour émuler une liaison point à point, les données sont encapsulées, ou enrobées, à l'aide d'un en-tête qui contient les informations de routage pour leurs permettre de traverser le réseau partagé ou public jusqu'à leur destination finale.

    Pour émuler une liaison privée, les données sont cryptées à des fins de confidentialité. Les paquets interceptés sur le réseau partagé ou public restent indéchiffrables sans clé de décryptage. La liaison servant à l'encapsulation et au cryptage des données privées est une connexion VPN.

    En effet, malgré son aspect sécurisé, un réseau VPN reste une extension du réseau principal vers chaque employé qui y accède, ce qui augmente d'autant le risque de failles.

    [6]

    I.2. Avantages et Inconvénients de VPN

    I.2.1. Avantages

    ? Sécurité

    De nos jours, les cyberattaques se sont multipliées, ainsi les particuliers ont décidé de s'armer d'une protection efficace comme le VPN pour faire face aux hackers. En effet, la sécurité est certainement l'atout majeur des VPN et cela explique qu'ils soient utilisés par autant de personnes.

    Pour parvenir à vous protéger efficacement, les VPN établissent une connexion chiffrée entièrement sécurisée entre vous (l'utilisateur) et Internet. Les VPN fiables et sérieux, tel qu'ExpressVPN par exemple, s'appuient sur la technologie AES (Advanced Encryption Standard) et des algorithmes de chiffrement très poussés utilisant les clés 256 bits.

    Figure I. 2: Avantage sur le plan sécuritaire de VPN

    Enfin, il arrive que vous vous connectiez occasionnellement à un réseau Wi-Fi public. Même s'ils ont le mérite d'être gratuits et pratiques, les réseaux publics ne sont pas sécurisés. C'est le lieu de nombreux piratage et d'usurpation de données. C'est pourquoi, le VPN constitue une protection indispensable lorsqu'on se connecte à un Wi-Fi public.

    ? L'anonymat en ligne

    Certaines personnes ont recours aux VPN pour bénéficier de l'anonymat sur le net. Effectivement, la confidentialité est un autre point fort des VPN car ils sont capables de masquer votre adresse IP. Étant donné que l'adresse IP est un moyen d'identifier votre ordinateur (ou autre périphérique) et votre localisation, le fait de la masquer va vous permettre de conserver l'anonymat.

    [7]

    Les Réseaux Privés Virtuels parviennent à réaliser cet exploit en réacheminant votre trafic via un de ses serveurs qui possède une adresse IP différente. Vous obtiendrez alors une nouvelle adresse IP impossible à retracer et dans la localisation de votre choix.

    Figure I. 3: Avantage anonymat en ligne de VPN

    Dans la pratique cela veut dire que les sites internet ne seront plus dans la capacité de déterminer votre emplacement géographique. Les annonceurs ne pourront plus vous proposer des publicités pour vous inciter à dépenser de l'argent.

    En bref, votre vie privée en ligne sera protégée et vous serez entièrement anonyme. ? Le streaming

    Les fans de streaming devraient percevoir leur intérêt dans cet avantage. Si on évoque le streaming comme avantage du VPN, c'est parce qu'ils permettent d'en profiter intégralement et sans aucune limite.

    Il faut savoir que les contenus audio-visuels font l'objet de nombreuses régulations relatives aux droits de diffusion. Les contenus sont limités à une certaine zone géographique, souvent à l'échelle d'un pays, pour des questions de coûts et d'audience. Ainsi, un Congolais qui voyage en Afrique du sud n'aura pas accès aux chaînes Congolais sur Internet et inversement. Cela est dû à l'adresse IP, ce numéro d'identification qui détermine votre emplacement géographique.

    I.2.2. Inconvénients

    ? La baisse de vitesse

    Vous vous en doutez, un logiciel comme le Virtual Private Network est complexe d'un point de vue technique et il va forcément impacter sur votre vitesse de connexion. C'est sans doute un des inconvénients majeurs des VPN. Le ralentissement dont nous parlons est très variable d'un VPN à un autre.

    [8]

    On constate de grandes différences en termes de vitesses entre les fournisseurs. Certains parviennent à minimiser ce ralentissement. C'est le cas d'ExpressVPN, le fournisseur qualifié de plus rapide grâce à une bande passante illimitée. Ses serveurs possèdent des débits tellement excellents que vous ne verrez pas la différence. Pour preuve, nous oublions souvent qu'il est connecté. Vous pourrez télécharger, regarder des films et des séries sans attente de chargement. CyberGhost est également un fournisseur très apprécié pour ses qualités de rapidité.

    ? Le prix de l'abonnement

    Voici le second point que beaucoup considèrent comme l'inconvénient des VPN : le prix. En effet, c'est vrai qu'il faut payer pour obtenir une offre VPN de qualité. Si vous comptiez télécharger un VPN gratuit pour pallier cet inconvénient du prix, sachez qu'on vous déconseille de le faire. Ils ne sont pas fiables car ils ne peuvent tout simplement pas fonctionner sans argent. Les Réseaux Privés Virtuels gratuits n'hésitent pas à revendre les données des utilisateurs pour pouvoir couvrir leur frais.

    Le seul moment où vous pouvez profiter d'un VPN gratuit sans mettre en danger votre connexion est en utilisant la garantie satisfait ou remboursé des VPN payants. Généralement la période est de 30 jours, c'est le cas par exemple d'ExpressVPN, de NordVPN et de Surfshark. Pour CyberGhost, ce délai est allongé à 45 jours. Vous aurez donc tout le temps qu'il faut pour profiter des avantages sans les inconvénients ! Et qui sait, vous vous rendrez peut-être compte que quelques dollars par mois valent le coup.

    I.3. Types de VPN

    Suivant le besoin, on réfère 3types de vpn

    I.3.1. Le VPN d'accès

    Il est utilisé pour permettr à des utilisateurs itinérants d'accéder au réseau de leur entreprise. L'utilisateur se sert d'une connexion Internet afin d'établir une liaison sécurisée.

    [9]

    Figure I. 4: VPN d'accès

    I.3.2. L'intranet VPN

    Il est utilisé pour relier deux ou plusieurs intranets d'une même entreprise entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Cette technique est également utilisée pour relier les réseaux d'entreprise, sans qu'il soit question d'intranet (partage de données, de ressources, exploitation de serveurs distants ...)

    Figure I. 5: Intranet VPN

    I.3.3. L'extranet VPN

    Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas il est nécessaire d'avoir une authentification forte des utilisateurs, ainsi qu'une trace des différents accès, de plus, le seul une partie des ressources seras partagées, ce qui nécessite une gestion rigoureuse des espaces d'échange.

    [10]

    Figure I. 6: Extranet VPN

    I.4. Protocoles utilise par VPN

    Avec le télétravail, de plus en plus d'utilisateurs passent par un VPN pour sécuriser leur accès à Internet. Tous les services n'offrent pas nécessairement les mêmes garanties. Le choix du protocole utilisé a une incidence sur la sécurité de la connexion, ainsi que sur la vitesse et même l'autonomie de l'appareil. Il est donc important de comprendre le fonctionnement des différents protocoles proposés pour pouvoir choisir celui qui sera le plus adapté à ses besoins.

    I.4.1. Lightway

    Lightway est un nouveau protocole développé par ExpressVPN et qui pourrait remplacer OpenVPN pour de bon. Il est beaucoup plus léger qu'OpenVPN grâce à un code réduit, et bascule facilement d'un réseau à un autre. Étant conçu pour la performance, il consomme moins d'énergie, le rendant très intéressant sur les appareils mobiles. Il offre bien entendu une sécurité maximale grâce à la bibliothèque de cryptographie wolfSSL. L'éditeur compte bientôt publier le code source sous licence libre.

    Le protocole Lightway est également conçu pour permettre des vitesses de connexion extrêmement rapides et, puisqu'il est développé de toutes pièces par ExpressVPN, des améliorations continues sont possibles.

    [11]

    Figure I. 7 Protocole Lightway

    Un VPN entant qu'une sécurité quand on fait une transmission de données, ne permet pas seulement nous protège contre des pirates mais d'une part il est disponible pour nous permettre également d'empêcher les institutions ou même un FAI de surveille notre navigation

    I.4.2. Protocole PPP

    PPP (Point to Point Protocol) est un protocole qui permet de transfert des données sur un lien synchrone, il est full duplex et garantir l'ordre d'arrivée des paquets. Il encapsule les paquets Ip, Ipx et Netbeuis dans le trames PPP, puis transmet des paquets encapsulés au travers de la liaison point à point. PPP est employé généralement entre un client d'accès à distance et un serveur d'accès réseau, ce protocole n'est pas un protocole sécurisé mais sert de support aux protocoles PPTP ou L2TP

    Un VPN Site-to-Site (site-à-site) est également appelé Router-to-Router (routeur-à-routeur), et on l'utilise principalement pour des opérations commerciales. Comme beaucoup d'entreprises possèdent des bureaux nationaux et internationaux, un VPN Site-to-Site sert à relier le réseau des bureaux principaux au reste des bureaux. Ce type de VPN est basé sur Intranet. Le contraire est aussi possible avec les VPN Site-to-Site. Certaines entreprises l'utilisent pour se connecter à d'autres entreprises, de la même façon, mais on appelle ça un VPN basé sur Extranet. Dans des termes simples, les VPN Site-to-Site construisent un réseau virtuel qui unit des réseaux issus de localisations variées pour les connecter à Internet et maintenir des communications sécurisées et privées entre eux.

    I.4.3. VPN PPTP

    PPTP VPN signifie Point-to-Point Tunneling Protocol (protocole de tunnel point-à-point). Comme son nom l'indique, un VPN PPTP crée un tunnel qui capture les données. Son nom est un peu long pour le plus courant des VPN. Les VPN PPTP sont utilisés par des

    Figure I. 8: Protocole PPTP

    [12]

    utilisateurs éloignés pour se connecter à leur réseau VPN en utilisant leur connexion internet existante.

    Il fonctionne à la couche 2 (couche de liaison de données) du modèle OSI. PPTP est une extension du protocole Point-to-Point (PPP). Par conséquent, il utilise les fonctionnalités de PPP telles que l'encapsulation multiple des protocoles pour authentifier les appareils PPTP.

    Ce VPN est utile pour les professionnels et les particuliers. Pour accéder au VPN, les utilisateurs s'y enregistrent en utilisant un mot de passe pré-approuvé. Les VPN PPTP sont idéaux autant pour une utilisation privée que professionnelle parce qu'il n'y a pas besoin d'installer de matériel supplémentaire et leurs fonctionnalités sont habituellement offertes dans un logiciel peu cher. Ils sont aussi les plus courants grâce à leur compatibilité avec Windows, Mac et Linux.

    La connexion s'effectue de la sorte :

    y' Le client se connecte à l'internet par son modem par le PPP(classement) ; y' Le client se connecte alors au serveur VPN par une connexion IP encapsulant les paquets GRE/PPP cryptés puis forme deux connexion l'une sur l'autre ;

    y' La connexion normale sur internet c'est-à-dire qu'elle achemine le trafic vers ou
    depuis l'internet ;

    y' La connexion virtuelle au-dessus de la connexion internet : elle achemine le
    trafic vers le réseau VPN ;

    y' A la fin de la connexion, le serveur internet va fermer le tunnel.

    [13]

    I.4.4. Protocole L2TP

    Le Layer 2 Tunneling Protocol (L2TP), ou « protocole de tunnelisation de niveau 2 », ne contient aucun système de chiffrement ou d'authentification. Il est donc généralement associé à l'Internet Protocol Security (IP Sec), ou « sécurité de protocole Internet », qui assure le chiffrement de chaque paquet de données. Développé par System Cisco, L2TP est une combinaison de Layer 2 Forwarding (L2F) et PPTP. Il est à base d'une technologie PPP, par conséquent, il utilise des fonctionnalités de celui-ci, telle que la gestion de contrôle de session, la répartition et l'affectation des adresses, et du routage. L2TP permet au trafic multi protocole d'être chiffré, puis être envoyé sur n'importe quel support qui soutient le cheminement point à point de L2TP. Il utilise UDP comme une méthode d'encapsulation pour des travaux d'entretien du tunnel et les données utilisateur. Les paquets L2TP sont protégés par ESP IPsec en mode transport. Par conséquent, la mise en oeuvre L2TP inclura l'utilisation de IPsec.

    Les mécanismes de sécurité mis en place dans IPSec sont plus robustes et plus reconnus que ceux mis en place par Microsoft dans PPTP. Par défaut le protocole L2tp utilise le protocole IPSec. Cependant si le serveur distant ne le supporte pas L2tp pourra utiliser un autre protocole de sécurité. Il convient donc de s'assurer que l'ensemble des équipements d'un VPN L2tp implémente bien le protocole. IPSec ne permet d'identifier que des machines et non pas des utilisateurs. Ceci est particulièrement problématique pour les utilisateurs itinérants.

    Enfin IPsec à cause de la lourdeur des opérations de cryptage/décryptage réduit les performances globales des réseaux. L'achat de périphériques dédiés, coûteux est souvent indispensable.

    Ce protocole est très proche du protocole PPTP, les trames PPP sont encapsulées dans le protocole L2TP lui-même

    Protocole utilise deux sorte de serveur :

    ? La première typologie de serveur est pour l'utilisateur du L2TP : LAC

    LAC (L2TP Access Concentrateur), c'est un concentrateur d'accès L2TP. Il a une responsabilité d'identification et construit de tunnel vers le LNS

    Il se trouve obligatoirement dans une infrastructure du FAI (Fournisseur d'Accès Internet) de chaque usager du VPN, cela est donc très lourd et cher à mettre en place une mesure ou il faudra louer une place dans un serveur de connexion du FAI.

    [14]

    ? La deuxième typologie de serveur est pour l'utilisateur du L2TP : LNS

    LNS (L2TP Network Serveur), c'est un serveur réseau qui assure la communication du réseau auquel il est connecté et les LACS vers lesquels il y a présence d'un tunnel. Il se retrouve généralement dans l'entreprise ou service auquel appartient l'utilisateur distant.

    Figure I. 9: Protocole L2TP

    I.4.5. Protocole IPsec

    Ce protocole est développé par l'IETF, IPSec est un standard qui garantit la sécurité de transmission et l'authentification des utilisateurs sur les réseaux publics. IPSec fonctionne à la couche3 réseau de systèmes (OSI). Par conséquent, il peut être mis en oeuvre indépendamment des applications qui s'exécutent sur le réseau. IPsec offre la confidentialité des données, en utilisant le chiffrement pour protéger les données contre les tentatives d'écoute.

    Ce protocole introduit des mécanismes de sécurité au niveau du protocole IP, de telle sorte qu'il y ait indépendance des fonctions introduites pour la sécurité dans IPsec vis-à-vis du protocole de transport. L'authentification, l'intégrité des données et la confidentialité sont les principales fonctions de sécurité apportées par IPsec. Pour cela, une signature électronique est ajoutée au paquet IP. La confidentialité est garantie pour les données et éventuellement pour leur origine et leur destination.

    IPSec n'est pas un remplaçant d'IP mais un complément. Ainsi, il intègre des notions essentielles de sécurité au datagramme IP qui assurent l'authenticité, l'authentification et le cryptage. Pour cela, il fait largement usage de clés de session.

    [15]

    Sa classification parmi les couches du modèle référentielles OSI lui permet donc de sécuriser tous les types d'application et protocoles réseaux basée sur IP sans distinction.

    Figure I. 10: IPsec VPN

    La stratégie IPSec permettant d'assurer la confidentialité, l'intégrité et l'authentification des données entre deux hôtes est gérée par un ensemble de normes et de protocoles :

    ? Intégrité des données échangées

    IPSec permet de vérifier qu'aucune donnée n'a été altérée lors du trajet.

    ? Confidentialité des données échangées

    Le contenu de chaque paquet IP peut être chiffré afin qu'aucune personne non autorisée ne puisse le lire.

    ? Authentification des extrémités

    Elle permet à chacun de s'assurer de l'identité de chacun des interlocuteurs. Précisons que l'authentification se fait entre les machines et non entre les utilisateurs, dans la mesure où IPSec est un protocole de couche 3.

    On veut garantir qu'à chaque instant de la communication, on parle au bon interlocuteur. Dans le cadre de VPN, on parle de deux passerelles qui sont séparé par internet.

    ? Protection contre les écoutes et analyses de trafic

    Le mode tunneling (détaillé plus loin) permet de chiffrer les adresses IP réelles et les entêtes des paquets IP de l'émetteur et du destinataire. Ce mode permet ainsi de contrecarrer toutes les attaques de ceux qui voudraient intercepter des trames afin d'en récupérer leur contenu.

    Mais sa particularité par rapport au protocole AH, ESP assure surtout la confidentialité (le chiffrement des données)

    [16]

    ? La non-répudiation

    La non-répudiation ou la comptabilité est l'enregistrement de la session VPN. Cela pourrait inclure l'identité des deux dispositifs pour établir la connexion, la durée de la connexion qui a été utilisée, la quantité d'information qui a été transmise, le type d'informations traversé pendant la connexion, etc. Cela peut ensuite être utilisé pour détecter les attaques et pour l'accès à des fins de gestion, telles que la création des lignes de base et la recherche de problèmes de bande passante.

    ? L'autorisation

    L'autorisation est le processus d'octroi ou de refus de l'accès aux ressources situées dans un réseau après que l'utilisateur ait été identifié et authentifié.

    ? Tunnel

    Le tunnel consiste à établir un canal entre 2 points sans se soucier des problématique d'interconnexion (de façon transparent)

    Mécanisme

    IPSec est basé sur deux mécanismes :

    ? AH (Authentification Header)

    ? ESP (Encapsulation Security Payload)

    1. AH (Authentication Header)

    Ce protocole assure l'Authentification et l'intégrité des messages (dans une entête d'extension IP)

    Mais par contre AH ne fournit aucune confidentialité (données non chiffrées)

    2. ESP (Encapsulation Security Payload)

    Ce protocole permet de faire l'authentification, l'intégrité des messages (dans une entête d'extension et une postface).

    [17]

    Bien qu'indépendants, ces deux protocoles sont presque toujours utilisés conjointement. Le tableau ci-dessous ulistre d'une manière claire les fonctionnements de ces deux protocoles.

    Tableau I. 1: Etude comparatif entre le protocole AH et ESP

    FONCTIONNALITES

    AH (Authentication Header)

    ESP(Encapsulation Security Payload)

    INTEGRITE

    VALIDER

    VALIDER

    AUTHENTIFICATION

    VALIDER

    VALIDER

    REJET DES PAQUETS

    VALIDER

    VALIDER

    CONFIDENTIALITE

    NON VALIDER

    VALIDER

    CONFIDENTIALITE
    PROTOCOLAIRE ET
    TRAFIC (PARTIELLE)

    NON VALIDER

    VALIDER

    I.4.6. Les Réseaux Privés Virtuels avec Multi Protocol Label Switching (VPN MPLS)

    Ce protocole également sera expliqué en détail dans le chapitre suivant, en soit un MPLS VPN est définit dans le RFC 2547, il utilise MPLS et MPBGP (Multi Protocol BGP) pour transmettre des données privées et le VPN pour le routage d'informations. Pour éviter que les adresses se chevauchent, dans l'environnement MPLS VPN, une route globale RD unique (Route Distinguisher) est associée à la plage d'adresse privée de chaque entreprise, pour former une adresse VPNv4 qui est acheminée par MPBGP entre les routeurs Provider Edge (PE). Pour chaque entreprise, RD est différent, donc l'espace d'adressage privé est isolé. Comme le routage doit être séparé et privé pour chaque client (VPN) sur un routeur PE, chaque VPN doit avoir sa propre table de routage. Cette table de routage privé est appelée la table de routage VRF. L'interface du routeur PE vers le routeur CE ne peut appartenir qu'à un seul VRF.

    L'architecture ci-dessous nous présente d'une manière bref l'emplacement des routeurs dans un backbone, tiré de la source local host, sur un simulateur Cisco, dont la configuration se fera dans la partie implémentation.

    [18]

    Figure I. 11: Architecture d'un coeur du réseau MPLS

    I.5. Comparaison entre IPSec et MPLS

    Dans le tableau qui suit nous allons essayer de donner quelques points différentiels entre les deux technologies ou protocoles de virtualisation très reconnue (IPsec et MPLS)

    Tableau I. 2: Tableau Comparatif entre VPN IPSec et MPLS

    Les points comparatifs

    IPSEC

    MPLS

     

    Exiges plusieurs serveurs implémentés dans

    La solution MPLS est paramétrée par

     

    plus chaque sites au cas où l'entreprise

    un seul opérateur qui supervise et

     

    dispose plusieurs sites

    maintient l'ensemble du réseau de

    Implémentation ou
    Handover

     

    l'entreprise

     
     

    Exige un backbone très puissant pour
    permettre la maintenance et la garantie
    de la qualité de service

     

    Les déploiements les plus vastes exigent

    Evolutivité élevée puisque n'exige pas

     

    une planification soigneuse pour répondre

    une interconnexion d'égal à égal entre

     

    notamment aux problèmes

    les sites et que les déploiements

    Evolution

    d'interconnexion site à site et de peering

    standard peuvent prendre en charge
    plusieurs dizaines de milliers de
    connexions par VPN

     

    Sécurité totale grâce à la combinaison de

    Comparable à la sécurité offerte par

     

    certificats numériques et de Pki pour

    les réseaux ATM et Frame Relay

    sécurité

    l'authentification ainsi qu'à une série d'options de cryptage, triple DES et

    existants.

     

    AES notamment avec RSA

     

    [19]

    Etendue

    Très vaste puisque repose sur l'accès à
    Internet

    Dépend du réseau Mpls du fournisseur de services

    Qualités de service

    Faible faut au moyen de transfert passe via le domaine Internet public (internet)

    Le transfert des informations ou
    données se fait comme en local même
    si un user se trouve en distance par
    rapport à son entreprise, Inférieur à
    celui des réseaux Frame Relay et
    ATM mais supérieur à celui des autres
    Vpn IP.

    Applications
    compatibles

    Accès à distance et nomade sécurisé.

    Applications sous IP, notamment

    courrier électronique et Internet. Inadapté au trafic en temps réel ou à

    priorité élevée

    Toutes les applications, y compris les logiciels d'entreprise vitaux exigeant une qualité de service élevée et une faible latence et les applications en

    temps réel (vidéo et voix sur IP)

    Frais de gestion

    Traitements supplémentaires pour le
    cryptage et le décryptage

    Aucun traitement exigé par le routage

    I.6. Topologie de VPN

    Le VPN en tant qu'une technologie utilise parmi les topologies des réseaux informatique trois sortes des topologies, pour permettre lors de l'implémentation une efficacité ou redondance des communications des informations, en soit une topologie VPN détermine les homologues et les réseaux qui font partie du VPN et comment il se connectent les uns aux autres , en plus dans les topologies qui ont un très auxiliaire avec le VPN possèdent un caractère diffèrent des autres topologies, sur le plan sécurité, ainsi ces trois sortes des technologies utilisées par le VPN sont :

    ? Topologie point à point

    ? Topologie en Etoile et
    ? Topologie en Maille

    I.6.1. Topologie point à point

    Dans cette technologie, vous devez définir deux terminaux en tant que périphériques

    homologues qui communiqueront directement l'un avec l'autre. Chacun d'eux peut initier la connexion.

    [20]

    I.6.2. Topologie en Etoile

    Dans le monde du réseau privé virtuel, le serveur VPN est configuré au centre de l'infrastructure réseau d'entreprise pour permettre gestion des données d'une manière sécurisée, fait tout utilisateur passe tout d'abord par le serveur VPN avant de pouvoir joindre un autre utilisateur ce qui ne pas le cas avec d'autre topologie.

    Dans cette topologie, toutes les ressources sont centralisées dans un même endroit, et c'est à ce nouveau qu'on retrouve le serveur d'accès distant (ou serveur VPN).

    Dans ce cas, tout employés du réseau doit s'identifier, s'authentifier au serveur et peuvent alors accéder aux ressources qui se situent sur le réseau intranet.

    Figure I. 12: Topologie VPN en Etoile

    I.6.3. Topologie VPN en Maillé

    Dans cette autre topologie les routeurs ou passerelles présents aux extrémités de chaque site seront considérés comme des serveurs d'accès distant, les ressources ici sont décentralisées sur chacun des sites autrement dit les employés pourront accéder aux informations présents sur tous les réseaux.

    [21]

    Figure I. 13: Vpn en maillé

    I.7. Conclusion

    Cette technologie de virtualisation est très idéale pour l'interconnexion des sites distant d'une entreprise ou une organisation d'une manière sécurisée, dans le réseau actuel tous les données passent ou transit via un réseau public qui s'appelle « Internet », en toute réalité sachant que le réseau public est ouvert à tout le monde, donc les données y transitent en claire ou ne sont crypté c'est-à-dire qu'ils peut être vues par tout le monde même les personnes qui n'ont pas intérêt (confidentialité) et peuvent subir de modification (intégrité).

    Cette technologie vient palliée à ce problème en utilisant des algorithmes de chiffrement pour permettre que lorsque les données passeront via internet par un tunnel que seul les personnes autorisées peuvent déchiffrer les messages pour garantir la confidentialité.

    [22]

    CHAITRE II : ANALYSE FONCTIONNELLE DU SYSTEME

    D'INFORMATION DE L'ERC

    II.1. Historique de l'ERC

    ERC (Eglise de Réveil du Congo) a vu par jour la reconnaissance juridique le 6/02/2003 en RDC

    ERC : Est un regroupement de tout le mouvement dit les réveils, cette idée est venue au coeur depuis le 17/05/1997 à une assemblée qui portait le nom de la Ligue des Eglises et Ministères de Réveil au Congo (LEMRC), arrivé en 2002 vers la fin on a pensée de migrer vers la nomination de l'organisation ou confession religieuse en nom de l'ERC.

    II.2. Organigramme

    La tête est chapotée par un président représentant légal ou Evêque général qui est secondé par quatre vice-présidents choisit selon les quatre langues nationales.

    L'Administration est dirigée par un secrétaire général secondé par deux adjoints, Un trésorier générale qui s'occupe de la finance, un Conseil des sages qui consiste à la règlementation des lois.

    Toute la République Démocratique du Congo est divisée en région ecclésiastique ou 11 provinces et chaque région renferme les institutions qui ses conforme ou prend qui prend le modèle national.

    La région est dirigée par un coordonnateur générale ou évêque régionale assisté par un bureau de 6 personnes, pour la coordination des 4provinces.

    Chaque province présidé président un provincial ou évêque principale assisté par des vices présidents ainsi que des départements + un organe de réglementation des conflit conseil des sages

    La province divisée en district et district (ville) en commune, territoire, localité avec la même structure de l'administration.

    [23]

    II.1.3. Situation géographique

    1501 AVENUE LUMUMBA, ENTRE DJAMENA ET KAMBOVE

    II.1.2. Commission

    La confession possède aussi :

    Commission églises écoles conventionnel Institution de la Justice et paix, éducation Commission de sante bien être

    Commission environnement et ressources naturelles

    [24]

    II.4. Modélisation du système d'information ERC

    Tableau II. 1: Identification des Acteurs et leurs taches dans le système d'information ERC

    Acteurs

    Identifications des taches

    Responsable Ecclésiastique

    Se renseigne au prêt de l'ERC et rempli la fiche de consultation

    Adhérant

    Rempli la fiche de consultation, paye la fiche d'adhésion, dépose la fiche d'adhésion à la banque, paye le frais d'adhésion

    Secrétaire

    Gerber adhésion, fourni la fiche d'adhésion et dépose la fiche à la banque

    Banque

    Apercevoir l'argent, créer compte membre, livre la licence, la carte bancaire de membre et retourne la fiche de l'adhérant à l'ERC

    II.4.1. Diagramme de cas d'utilisation

    Un diagramme de cas d'utilisation (use case diagram) constitue la première étape de l'analyse UML en : modélisant les besoins des utilisateurs, identifiant les grandes fonctionnalités et les limites du système, et représentant les interactions entre les systèmes et ses utilisateurs.

    L'objectif principal est de comprendre les nécessités du client et leurs désirs. Un cas d'utilisation décrit aussi les fonctionnalités principales du système celle que le système doit utiliser ou pourra utiliser

    [25]

    Figure2. 2 Modélisation du système d'information de l'ERC II.4.2. Diagramme de séquence

    Ce type de diagramme met en évidence le classement des messages par ordre chronologique, la composition de diagramme se fait en plaçant tout en première lieu les objets qui participent à l'interaction au-dessus du diagramme. Le long de l'axe des abscisses, en générale, on place l'objet qui débute l'interaction à gauche, puis on continue en progressant vers la droite, les objets le plus subordonné en tant à droite, on place en suite le message envoyés et reçus par ces objets le long de l'axe des ordonnées, par ordre chronologique, du haut vers le bas. Cela donne au lecteur une indication visuelle claire du flot de contrôle dans le temps.

    [26]

    Figure II. 1: Diagramme de séquence du système d'information ERC

    II.4.3. Diagramme de cas d'utilisation du système de communication

    Figure II. 2: Modélisation du système de communication

    [27]

    II.5. Conclusion

    La méthode de processus unifié est celle qui est basée à regrouper plusieurs activités à mener pour transformer les nécessités d'un utilisateur en système logiciel, sa caractéristique importante est de permettre en un processus la production d'un logiciel de qualité pour un système, outre permet de fournir des lignes directrices pour un développement efficace d'un logiciel de qualité, en réduisant les risques et en améliorant les prévisions. Par rapport à UML, ce dernier ne pas une méthode mais par contre un langage de modélisation qui permet d'établir à partir des différents diagrammes les fonctionnalités d'un système à concevoir ou existant.

    [28]

    CHAPITRE III : L'ANALYSE STRUCTURO-FONCTIONNELLE

    DU VPN

    III.1. Introduction

    Les télétravailleurs peuvent avoir l'accès des informations de leurs entreprises ou du réseau local via un réseau public (Internet), dont ce dernier en fonction d'un réseau public ne permet pas dans la naturalité la fonction de la sécurité des données. C'est-à-dire les données qui circulent via ce réseau sont compréhensibles par tous. Tous cela peut être modifié par des tiers et qui constitue un grand d'enjeux lors de la communication ou partage de données de l'entreprise.

    Traditionnellement, pour une question de sécurité, la solution est de louer des lignes dédiées entre les deux bureaux ou seules les données des deux entités pouvaient circuler. Mais quand les affaires prospèrent, les coûts des lignes dédiées vont exploser car l'entreprise échange de plus en plus de données.

    Heureusement, il y a une solution plus sécurisée et à faible coût qui permet à travers l'Internet se connecter aux réseaux d'entreprise. C'est le : « VPN ». Afin d'offrir un niveau de sécurité adéquat, le VPN est caractérisé par trois aspects fondamentaux : la confidentialité, l'intégrité et l'authentification.

    III.2. Utilisation d'un VPN

    Une raison idéale pour implémenter un réseau privé virtuel est l'utilisation de la connexion à un coût économisé par rapport à d'autres types (WAN), l'entreprise ne paye que l'accès à l'Internet via son ISP (tarif local), La technologie VPN procure de même la sécurité lors des connexions d'utilisateurs distants au réseau interne de l'entreprise.

    III.3. Mode de communication

    Cette technologie comme déjà spécifié dans les lignes précédentes, elle a pour fonction principale la communication entre deux terminal en mode sécurisé, ce service informatique est souvent présentés comme prestation cloud, à partir d'un programme qui doit être installer sur un navigateur Internet, qui peut être utilisé sur les équipements (ordinateur, tablette, smart phone, etc...), dont l'objectif est de connecté un utilisateur distant à son réseau d'entreprise d'une manière isolé à l'aide d'un tunnel, c'est-à-dire lors de la transmission des données, les

    [29]

    informations seront mises dans un paquet qui vont être encrypté qui passera dans un tunnel une voie spécialement dédié à son passage.

    Cette technologie utilise plusieurs protocoles qui sont des normes pour établir une communication adéquate entre les entités distantes, une fonction spécifique de VPN le chiffrement et déchiffrement des données lors de la communication ou cette technologie VPN attribue au client VPN une adresse privée statique. Cette caractéristique contribue à diminuer le délai de liaison de la couche IP, qui est causé par l'attribution d'adresse IP dynamique

    III.4. Mode chiffrement des données

    La technologie de VPN elle a été conçue dans le but principale de permettre une communication entre deux entités à distance, ainsi elle possède de paramètre de la sécurité qui permet aux utilisateurs d'échangés des données en mode confidentiel pour rendre les données visitées par des personnes ou des logiciels qui veulent nuire le bon fonctionnement des autres,

    III.5. Mécanisme de cryptage des données

    Chiffrement utilisé pour que les données traversant le réseau ne puissent pas être lu par une autre personne. On utilise pour cela notre baguage mathématique et surtout

    arithmétique. Les deux principaux types de cryptage utilisés sont : le chiffrement asymétrique et symétrique

    III.5.1. Le chiffrement symétrique

    Ce mécanisme de cryptage utilise la même clé pour chiffrer et déchiffrer, plusieurs algorithmes de cryptage peuvent être utilisés : DES, AES...

    III.5.2. Algorithme DES

    Le National Bureau of standards des Etats-Unis a lancé un appel d'offre avec un cahier des charges en 1973, cet appel d'offre à donner naissance au cryptanalyse DES (Data Encryptions Standard), publié en 1975, DES est un système cryptographique produit, basé sur un schéma de Feistel, il répète 16 fois un algorithme appel la fonction d'étage qui dépend d'un paramètre la clef d'étage.

    DES utilise une clé K de 56 bits utiles, en fait une clé de 64 bits, donc il est un crypto système à 64 bits, et dont la clé est trop courte pour les puissances de calcul actuelles, la taille de la clé secrète 56 bits le rend aujourd'hui vulnérable aux attaques par force des bruits.

    [30]

    III.5.3. Algorithme AES

    AES (Advanced Encryption Standard) soit Standard de chiffrement Avancé en français, contrairement à DES, AES n'est pas un schéma Feistel mais un réseau de substitution-permutation.

    Il travaille sur des blocs de 128 bits avec clefs de longueur 128, 192, ou 256, ceux qui le rend plus performent de l'autre, parce que plus la longueur de la clef est grand plus la sécurité devient plus efficace. Il fait une répétition de 10 à 14 fois la fonction d'étage.

    Une fonction d'étage est un ensemble des opérations que l'on fait subir au texte qui arrive à l'étage, elle est la même pour tous les étages sauf le dernier.

    La fonction consiste en l'application successive des 4 opérations SubBytes, ShiftRows, MixColumns, AddRoundKey, pour le dernier étage on applique seulement les opérations SubBytes, ShiftRows et AddRoundKey :

    > SubBytes

    Cette opération consiste à partir du tableau cryptographique, récupéré la valeur au croisement de deux chiffres ou lettres du tableau SubBytes

    > ShiftRows

    Cette opération permet de faire une rotation les éléments d'une ligne à partir du deuxième, ce qui figuré au premier rang seront permuté au dernier rang.

    ( Deuxième ligne on renverse un seul élément ( Troisième ligne on renverse deux éléments ( Quatrième ligne on renverse trois éléments

    > MixColumns

    Cette opération consiste à faire une multiplication des lignes colonnes à partir de la clé du chiffrement.

    [31]

    Figure III. 1: mécanisme du chiffrement et déchiffrement AES

    Figure III. 2: Cas d'utilisation système de chiffrement et de déchiffrement par l'algorithme AES

    Figure III. 4: Ordinogramme d'un AES

    [32]

    Figure III. 3:Diagramme de Séquence du chiffrement et déchiffrement AES

    [33]

    III.5.2. Le chiffrement asymétrique

    Par rapport avec ce mécanisme de cryptage asymétrique il utilise deux clés qui sont différentes : une privée et l'autre publique. Cette dernière est disponible par tout le monde. Elle sert à crypter des données, si on veut communiquer avec un autre on doit récupérer sa clé publique et seul lui pourra la décrypter avec sa clé privée. Bien sur le cryptage et le décryptage se font de manière précise suivant la méthode utilisée. La plus connue est la méthode RSA qui est même beaucoup utilisé, acronyme des chercheurs qui ont publiés cette méthode : RIVEST, SHAMIR ET ADLEMAN

    Le chiffrement est utilisé dans le contexte du VPN pour garantir la confidentialité des données circulant sur le réseau publique (internet). Dans ce travail selon l'outil VPN choisis est le chiffrement par l'algorithme RSA (Rivest, Shamir ET Adleman)

    Ce protocole sans doute le plus utilisé actuellement a été présenté pour la première fois en 1977 par Ronald Rivest a dit Shamir et Leonard dalayman

    Processus de chiffrement

    Lorsque Masudi souhaite envoyer un message à Omega le processus se décompose en trois étapes

    ? Première étape Bod prépare une clé publique est une clé privée

    ? Deuxième étape Bod utilise la clé publique d'Alice pour crypter son message enfin

    ? Troisième étape Alice reçoit le message crypté et le des chiffres grâce à ça crie privé.

    Afin de permettre à ses correspondants de lui envoyer des messages cryptés Alice doit préparer sa clé publique qu'elle diffusera à tout le monde, il prépare également sa clé privée qu'il sera seul à connaître et qui lui permettra de déchiffrer les messages qu'on lui enverra.

    [34]

    III.5.2.1. Diagramme de cas d'utilisation de l'algorithme RSA

    Figure III. 5:Modélisation du système de chiffrement et déchiffrement par l'algorithme RSA

    III.5.2.2. Diagramme de séquence de l'algorithme RSA

    Pour produire ce deux clés les publics et privés Omega effectué une fois pour toutes les opérations suivantes, il choisit deux nombres impaires distinctes P et Q dans la pratique se

    Figure III. 6: Diagramme de séquence de l'algorithme RSA

    [35]

    sont de très grands nombres jusqu'à plusieurs centaines de chiffres décimaux puis calcul N=P.Q, est enfin il fait le calcul d'en qui est égale P moins 1 fois Q

    EXEMPLE PRATIQUE

    Chiffrer et déchiffrer le message « JAMBO » de la communication entre Masudi et Omega par l'algorithme RSA

    M= (message claire) Compris entre 0 et 1

    C=Me mod fl

    Q et P n = p * q

    e(n) = (p - 1)(q - 1)

    d = [(p - 1)(q - 1) + 1] / ?

    Pour la contribution de deux clés privée et publique, on a besoin de combinaison ou les valeurs de lettres suivante :

    ? Clé publique (e, n) ? Clé privée (d, n)

    Pour ce qui concerne la lettre P, Q et E sont affectées juste par des nombres impairs qui sont divisible par 1 et par lui-même

    P= 11 divisible par 1 et par lui-même Q=13 divisible par 1 et par lui-même E=7 divisible par 1 et par lui-même

    M= « BONJOUR »

    Figure III. 7: Processus du chiffrement du message par l'algorithme RSA

    [36]

    Résolution

    n = p * q 11* 13=143

    e(n) = (11 - 1)(10 - 1) = 120

    Pgcd=(e, e(n) )=1 (7, 120) = 1

    d = [(11 - 1)(10 - 1) + 1] /7=

    721/7=103

    Preuve

    ? * ?? ??????(?? - 1)(Q - 1) = 1 Clé publique (e, n) = (7,143)

    Clé privée (d, n) = (103, 143) 7 *

    103 mod 120 = 1 Vrai

    [37]

    Figure III. 8: Règle cryptographique sur le chiffrement d'un message

    [38]

    Figure III. 9: Processus du déchiffrement par l'algorithme RSA

    III.5.3. Conclusion

    Dans ce chapitre il a était question de faire une étude sur le fonctionnement d'un VPN par ces différents algorithmes le plus utilisé aujourd'hui dans le monde de la cryptographie, et voir le processus de chiffrement et déchiffrement de tous ce deux algorithme (AES et RSA).

    [39]

    Chapitre IV : CONCEPTION DE L'ARCHITECTURE RESEAU

    VPN/MPLS DE L'ERC

    IV.1. Introduction

    Comme décrit dans les lignes précédentes, l'ERC (Eglise de Réveil du Congo), est une organisation ou plateforme de tous les mouvements Chrétiens dit des réveils au Congo, son but est d'établir l'ordre sur tout l'étendu de la terre Congolaise, de contrôler tous mouvement qui ne sont pas légitime et d'octroyer une assurance au groupe ou église membre en cas de problème, par ailleurs l'organisation accroit du jour au jour les nombres de ses bureau dans toute l'étendue de la république et de plus en plus la communication devient plus difficiles entre les différents sites de l'organisation.

    Ainsi notre principal travail est de dimensionner une infrastructure réseau d'interconnexion de ses sites distant de l'organisation.

    IV.2. Choix des matériels

    IV.2.1. Serveur de messagerie Fujitsu Primergy RX300

    Tbleau IV. 1: Fiche techique Serveur Fujitsu

    Model

    Fujitsu Primergy RX300 S7

    Aggregate Throughput

    50 Mbps to 100 Mbps

    Type

    Server

    Memory Type

    DDR3 SDRAM

    MPN:

    S26361-K1373-V201

    RAM Size

    256 GB

    Processor Type

    Xeon E5-2690

    EAN

    Does not apply

    Brand

    Fujitsu

    Form Factor

    Rackmount

    Number of processor

    2

    Produit Line

    PRIMERGY

    Pocessor Manufacturer

    Intel

    Processor Speed Prix 670$

    2.90 GHZ

    [40]

    IV.2.2. Routeur CISCO ISR4321/K9

    Tbleau IV. 2: Fiche technique routeur Cisco

    Product Code

    Cisco ISR4321/K9

    Aggregate Throughput

    50 Mbps to 100 Mbps

    Total onboard WAN or LAN 10/100/1000 ports

    2

    RJ-45-based ports

    2

    SFP-based ports

    1

    NIM (Network Interface Modules) slots

    2

    Onboard ISC slot

    1

    Memory

    4 GB (default) / 8 GB (maximum)

    Flash Memory

    4 GB (default) / 8 GB (maximum)

    Power-supply options

    External: AC and PoE

    Rack height

    1 RU

    Package Weight

    9.19 Kg

    Dimensions (H x W x D)

    44.55 x 369.57 x 294.64 mm

    https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30'

    IV.2.3. Switch DELL Powerconnect 2816

    Tableau IV. 3: Fiche techique switch

    Type

    Ethernet 10/100/1000 Mbits ( Gigabit

    )

    Nombre de ports

    16 Ports

    Interface

    16 Ethernet Cuivre

    Format

    Rackable 1U

    Matériel Reconditionné -

    Garantie 1 an

    https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30' Câble UTP

    Tbleau IV. 4:Fiche technique câble coaxial

    Modellkompatibilität:

    Universal

    Schirmung:

    U/FTP, Geschirmt

    Installationsklasse:

    Klasse E

    PoE fähig:

    PoE

    Kontakte:

    Vergoldet

    Kabel

    Außendurchmesser:

    5,5 mm

    Marke:

    AIXONTEC

    Frequenz:

    250 MHz

    Produktart:

    Ethernet Patch (RJ-45)

    AWG:

    27/7

    Farbe:

    Grau

    Anwendungen:

    Innen Anwendung

    [41]

    Herstellungsland und - region:

    Deutschland

    Außenmantel:

    LSOH Halogenfrei

    Herstellergarantie:

    Keine

    Kategorie:

    Cat 6

    Anschluss A:

    Ethernet (RJ-45), Ethernet (RJ-45) Männlich, Ethernet Cat 6, RJ-45, RJ45

    Funktionen:

    Rundkabel

    Anschluss B:

    Ethernet (RJ-45) Männlich

    Besonderheiten:

    Rundkabel, Vergoldet

    Herstellernummer:

    20112.BK- BK

    Markenkompatibilitä t:

    Universal

    Übertragu 1

    ng: Giga

    bit / s

    EAN:

    4251531712 160

     
     

    https://ec.europa.eu/consumers/odr/ consulté le 14 octobre 21 à 00h05'

    IV.3. Cahier de charge

    Tableau IV. 5: Cahier des charge

    Quantité

    Désignation

    Prix Unitaire
    CDF

    Prix Total CDF

    1 1 Serveur(VM) + Disque dur 250 000 250 000

    2

    1

    Routeur Cisco

    200 000

    200 000

    3

    1

    Switch 16 ports

    185 000

    185 000

    4

    3

    Ordinateur Fixe (CPU 2GHZ, écran 17 ", disque dur 500 Go, RAM 4

    800 000

    2400000

    5

    3

    Téléphone IP

    70 000

    210000

    6

    200

    Câble UTP

    500

    100000

    7

    100

    Connecteur RJ45

    300

    30 000

    8

    Main d'oeuvre ouvrier

    150 000

    Total

    1 505 800

    3 525 000

    Remise 5%

    176250

    Net à payer CDF

    3 348 750

    Net à payer USD

    1674,375

    Source Ets Zénith Lubumbashi

    [42]

    IV.2. Architecture réseau ERC

    Figure IV. 1: Architecture réseau de l'ERC

    IV.2.1. Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC

    Figure IV. 2: Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC

    [43]

    IV.2.2. Diagramme de séquence du nouveau système informatisé

    Figure IV. 3: Diagramme de séquence du nouveau système informatisé de l'ERC

    Comme nous pouvons le constater sur ce schéma le réseau sera de quatre LAN qui commenceront à fonctionner de cette manière, la centrale possèdera une salle serveur qui contiendra, un serveur des fichiers, un serveur de base de données pour la gestion de membre et un serveur de communication

    Le parc informatique sera constitué des ordinateurs de bureau et des imprimantes. Les informations de l'organisation arrivent à partir du routeur, elles seront envoyées aux commutateurs qui lui, les renvoient à un serveur DMZ en fonction bien entendu de la nature de l'information (voix, données, sms, etc...) à son tour le serveur concerné route l'information à l'ordinateur ou un autre dispose concerné.

    IV.3. Architecture réseau basé sur le MPLS

    Vu le problème soulevé au niveau de la problématique, lorsque nous appelons, envoyer des courriers électroniques sur Internet d'un site à un autre, envoi de message par WhatsApp et la communication téléphonique ne sont pas sécurisé.

    Dès notre arrivé à l'ERC, nous avons constaté que le trafic inter-commune était non sécurisé, toutes les informations de l'entreprise circulaient en claires sur Internet et certainement peut être interprétées à tout moment par des personnes non légitimes.

    La première solution pour répondre à la problématique, qui consistera à mettre en place une communication sécurisée par un VPN/MPLS pour faire une liaison des réseaux distants à l'aide d'une liaison spécialisée. Toutes cette solution cout cher pour la plupart des entreprises et qui les ne permet pas de relier leurs sites distants par une ligne spécialisée, il est donc important d'utiliser internet comme support de transmission.

    [44]

    Un bon arrangement consiste à utiliser Internet comme support de transmission à partir d'un protocole « d'encapsulation » (en anglais tunneling, par fois appelé `'tunnelisation» en français), c'est-à-dire encapsulant les données à transmettre en façon chiffrée. On parle alors du réseau privé virtuel (RPV) ou en anglais Virtuel Private Network (VPN)

    Ce réseau est dit virtuel car il relie deux réseaux physiques (réseaux locaux) par une liaison (Internet), privé parce que seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent `voir' les données. La technologie VPN permet donc l'obtention d'une liaison sécurisée à moindre cout.

    Pour mettre en place une architecture VNP/MPLS nous allons nous focaliser sur quelques points :

    La configuration des Lan dans chaque site

    L'implémentation du protocole MPLS sur des routeurs Cisco, ces routeurs seront situés de notre réseau et seront chargés de commuter les paquets labélisés dans le backbone MPLS.

    .

    IV.3.1. Routeur P, PE et CE

    ? L'équipement P ou Provider device : c'est un routeur commutateur de coeur de backbone chargé de la communication des trames MPLS. Il n'a aucune notion de VPN mais il se contente d'acheminer les chargées grâce à la communication de label

    ? Le routeur PE ou Provider Edge Routeur = LER : routeur backbone de périphérie auquel sont connectés dès CE ; c'est au niveau des PE qu'est déclarée l'appartenance d'une CE à un VPN donné. Le rôle du PE consiste à gérer le VPN en coopérant avec les autres PE et à commuter les trames vers les P. gestion dans le backbone est assurée sur l'opération par le biais de ces PE ; chaque PE associe de manière statique un VRF aussi appelé LIB.

    ? Le CE routeur ou Customer Edge routeur : c'est un routeur client connecté au backbone IP via un service d'accès. Il route en IP le trafic entre site et le backbone IP. Ce routeur n'a aucune connaissance des VPN ou des labels donc tout routeur traditionnel peut être un CE

    IV.3.2. Notion sur le QoS

    La QoS est un facteur qui permet d'optimiser les performances d'un réseau, la qualité de service (QoS) se réfère à « l'effet collectif de l'exécution de service qui détermine le degré de satisfaction d'un utilisateur du service ». Elle consiste à assurer les performances désirées par un trafic donné dans le réseau.

    ? Le débit

    C'est la quantité d'information écoulée par unité de temps. Il s'exprime en bit/s

    [45]

    ? Le délai

    Il caractérise l'intervalle du temps entre l'émission et la réception d'un paquet. Le délai comporte du délai de propagation, du délai de transmission, du délai d'attente dans la file d'attente, et du délai traitement dans les équipements intermédiaires des réseaux.

    ? La bande passante :

    ? Perte de paquets

    Elle correspond soit à la non-réception d'un paquet, soit à la réception d'un paquet erroné pour la destination. Elle peut avoir de multiples sources : limitations de bande passante, congestion du réseau, liens en échec ou erreurs de transmission.

    Figure IV. 4: Architecture du réseau MPLS

    Ce schéma très simplifié nous présente la manière dont les utilisateurs des différentes communes peuvent communique.

    Les bureaux devront au préalable s'authentifier sur un serveur avant d'avoir accès aux ressources situées dernière celui-ci.

    Les utilisateurs nomades c'est-à-dire situé en dehors du réseau de l'entreprise peuvent aussi accéder aux ressources en communiquant en tout simplement ses informations d'authentification.

    IV.4. Procédure d'implémentation

    IV.4.1. Plan d'adressage

    192.168.1.0/24

    VLSM

    On a loue 3 bits sur la partie Host ID pour la penderie des adresses IPv4, donc on a subdivisé

    ce réseau en 8 sous-réseau

    2^4-2, qui donne 16 ainsi l'adresse sera de cette manière

    [46]

    Tableau4. 1:Plan d'adressage

    NOM

    adresse IP

    plage d'adresse

    nombre d'Hôtes

    Réservé au réseau

    192.168.1.0/28

    1-15

    14

    COM L'SHI

    192.168.1.16/28

    17-31

    14

    COM KATUBA

    192.168.1.32/28

    33-47

    14

    COM KAMALONDO

    192.168.1.48/28

    49-63

    14

    COM KENYA

    192.168.1.64/28

    65-79

    14

    COM ANNEXE

    192.168.1.80/28

    81-95

    14

    COM RUASHI

    192.168.1.96/28

    97-111

    14

    COM KAPEMBA

    192.168.1.112/28

    113-127

    14

    NB. Pour ceux qui concerne les autres sous-réseaux sont réservés pour d'autres entités dans le grand Katanga ou l'organisation peut installer ses bureaux.

    V.4.2. Outil de simulation

    1. Présentation

    GNS3 est utilisé par des centaines de milliers d'ingénieurs réseau dans le monde pour émuler, configurer, tester et dépanner des réseaux virtuels et réels. GNS3 vous permet d'exécuter une petite topologie composée de seulement quelques appareils sur votre ordinateur portable, à ceux qui ont de nombreux appareils hébergés sur plusieurs serveurs ou même hébergés dans le cloud.

    Tbleau IV. 6: logo du simulateur Gns3

    ? Avantages :

    V' Logiciel gratuit

    V' Logiciels open source

    V' Pas de frais de licence mensuels ou annuels

    [47]

    y' Aucune limitation sur le nombre d'appareils pris en charge (la seule limitation est votre matériel : CPU et mémoire) etc...

    y' L'entrainement, la pédagogie et la familiarisation avec les produits et les technologies de Cisco System,

    y' Tester les fonctionnalités d'un IOS,

    y' La vérification rapide de configuration à déployer plus tard dans un environnement de production.

    > Désavantages :

    y' Les images Cisco doivent être fournies par l'utilisateur (téléchargement depuis Cisco.com, ou achat d'une licence VIRL, ou copie depuis un périphérique physique).

    y' Pas un package autonome, mais nécessite une installation locale de logiciel (GUI).

    On peur émuler avec GNS3 les gammes de routeurs suivantes à condition que nous disposions de l'image de son IOS.

    Tableau IV. 7: valeurs des images Cisco

    Cisco

    1700

    Cisco

    2600

    Cisco

    3600

    Cisco

    3700

    Cisco

    7200

    Ce logiciel fonctionne avec Dynamips et Dynagen

    2. Présentation de Dynamips et Dynagen

    Dynamips est un émulateur de routeurs Cisco capable de faire fonctionner des images IOS de Cisco non modifiées. Ces images d'IOS fonctionnent comme si elles s'exécutaient sur de véritables routeurs. Le rôle de Dynamips n'est pas de remplacer de véritables routeurs mais de permettre la réalisation des architectures avec de vraies versions d'IOS Dynagen est un module s'interfaçant avec Dynamips grâce au mode hyperviseur. Dynagen facilite la création et la gestion des architectures grâce à un fichier de configuration simple décrivant la topologie du réseau à simuler.

    [48]

    3. Etapes de la simulation

    > Activation des interfaces loop back

    > Configuration du protocole OSPF

    > Mise en place du protocole de découverte des voisins voisin MPLS (LDP)

    > Configuration de l'authentification des voisins (MDs)

    > Mise en place des VRFs et des interfaces

    > Mise en place du protocole de routage CE-PE (RIPv4, OSFP, EIGRP)

    > Mise en place du protocole MP-BGP

    1.1. Configuration de l'interface Loop back

    L'activation des interfaces Loop back ou de bouclage sur tout le 6routeurs, qui est une interface virtuelle, créée par la configuration et qui a la particularité de toujours être up/up. D'un point de vue fonctionnelle du routeur, elle est vu presque comme une interface physique.

    Figure IV. 5: 3.1. Configuration de l'interface Loop back

    Figure IV. 6: configuration des protocole mpls pour le découverte des voisins

    [49]

    CONCLUSION GENERALE

    Nous voici à terme de notre travail de fin de cycle de troisième bachelier dont l'objectif était de faire un « Avant-projet d'interconnexion d'un réseau multi-site pour l'optimisation des trafics par vpn/mpls » cas de l'ERC Katanga

    Tout au long de notre travail nous avons étudié les fonctionnalités de vpn avec les protocoles qui lui est associé, le mode cryptage de donné pour parvenir à rentre les données inaperçues aux personnes non légitimes lors d'une conversation de bout-à-bout, et à approuver notre hypothèse que les vpn est une application qui nous permet de créer un tunnel pour parvenir à faire une liaison entre deux entités ou deux réseaux géographiquement distants. En outre, la notion de VPN et une solution moins couteuse et facile à mettre en place pour à l'interconnexion des sites distants.

    En tenant compte de l'évolution de la technologie de l'informatique et de la télécommunication ainsi que la croissance considérable des utilisateurs, une recherche d'une solution pour pallier à la congestion des routeurs et donner une qualité de service au réseau est reconnue vrai.

    MPLS offre une meilleure rapidité de commutation des paques, en effet la décision de routage se fait en analysant un label inséré par le protocole MPLS. Ce dernier permet la gestion de la QoS.

    L'architecture proposé dans le chapitre précèdent permettre à pallier à certaine qui nous avons rencontré lors de notre descente au sein de différent bureau de l'ERC, aidera à cette dernière de migrer vers une infrastructure réseau sécurisé et assurera la qualité de service.

    [50]

    Bibliographie

    [1] N. M. Jacob, Déploiement d'un coeur de reseau IP/MPLS, Kinshasa, 2016.

    [2] J. NDWO MAYELE, « Déploiement d'un coeur de reseau IP/MPLS ». 2016.

    [3] M. Carmichael, Etude portant sur l'interconnexion par VPN d'un intranet multi-sites, Kinshasa, 2019.

    [4] M. K. Guellord, Mise en place d'un système d'interconnexion entre les sites distant d'une entreprise cas de la SNL/KATANGA, Lubumbashi: UPL, 2020.

    [5] J.-G. d. R. S. T. Denis de REYNAL, Présentation sur les VPN, 2015.

    [6] D. BENZID, LE RÉSEAU PRIVÉ VIRTUEL (VPN) SUR LES RÉSEAUX MAILLÉS SANS FIL WMN, 11 MARS 2014.

    [7] M. M. Yannick, Etude sur le déploiement d'un réseau informatique administré par Windows 2008 Serveur avec une optimisation du QOS dans une entreprise publique, Kinshasa, 2010.

    [8] N. M. Jacob, Déploiement d'un coeur de reseau IP/MPLS, Kinshasa, 2016.

    [9] O. France, «Généralités sur les VPNs,» chez Developer, Orange France, paris, 2018.

    [10] P. RAYMOND, les VPN, Quebec, 2015.

    [11] B. -. E. SHABANI, Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la BRALIMA Sarl en RDC, Lubumbashi, 2011.

    [12] T. Cédric, Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks), Tunisie, 2018.

    [13] T. OLIVIER, ÉTUDE ET DÉVELOPPEMENT D'OUTILS D'OPTIMISATION DE GESTION DE SERVICES DANS LES RÉSEAUX MPLS, 2010.

    Sites bibliographique

    www.presse-citron.net/vpn consulte le 28/05/2021 à 18H45'

    https://www.router-switch.com/isr4321-k9-datasheet-pdf. consulté le 14 Octobre021 à 23h30'

    https://ec.europa.eu/consumers/odr/ consulté le 14 octobre 21 à 00h05'

    [51]

    https://gns3.com/marketplace/appliances consulté le 15 octobre 21 à 2h30'

    CHAPITRE III : L'ANALYSE STRUCTURO-FONCTIONNELLE DU VPN 28

    [52]

    TABLE DES MATIERES

    EPIGRAPHE I

    DEDICACE III

    REMERCIEMENT IV

    INTRODUCTION GENRALE 1

    CHAPITRE I. : GENERALITES SUR LES RESEAUX VPN 4

    I.1. RESEAUX VPN 4

    I.2. DEFINITION VPN 4

    I.3. FONCTIONNEMENT 4

    I.2. AVANTAGES ET INCONVÉNIENTS DE VPN 6

    I.2.1. Avantages 6

    I.2.2. Inconvénients 7

    I.3. TYPES DE VPN 8

    I.3.1. Le VPN d'accès 8

    I.3.2. L'intranet VPN 9

    I.3.3. L'extranet VPN 9

    I.4. PROTOCOLES UTILISE PAR VPN 10

    I.4.1. Lightway 10

    I.4.2. Protocole PPP 11

    I.4.3. VPN PPTP 11

    I.4.4. Protocole L2TP 13

    I.4.5. Protocole IPsec 14

    I.4.6. Les Réseaux Privés Virtuels avec Multi Protocol Label Switching

    (VPN MPLS) 17

    I.5. COMPARAISON ENTRE IPSEC ET MPLS 18

    I.6. TOPOLOGIE DE VPN 19

    I.6.1. Topologie point à point 19

    I.6.2. Topologie en Etoile 20

    I.6.3. Topologie VPN en Maillé 20

    I.7. CONCLUSION 21

    CHAITRE II : ANALYSE FONCTIONNELLE DU SYSTEME D'INFORMATION DE

    L'ERC 22

    II.1. HISTORIQUE DE L'ERC 22

    II.2. ORGANIGRAMME 22

    II.1.3. SITUATION GEOGRAPHIQUE 23

    II.1.2. COMMISSION 23

    II.4. MODELISATION DU SYSTEME D'INFORMATION ERC 24

    II.4.1. Diagramme de cas d'utilisation 24

    II.4.2. Diagramme de séquence 25

    II.4.3. Diagramme de cas d'utilisation du système de communication 26

    II.5. CONCLUSION 27

    [53]

    III.1. INTRODUCTION 28

    III.2. UTILISATION D'UN VPN 28

    III.3. MODE DE COMMUNICATION 28

    III.4. MODE CHIFFREMENT DES DONNEES 29

    III.5. MECANISME DE CRYPTAGE DES DONNEES 29

    III.5.1. Le chiffrement symétrique 29

    III.5.2. LE CHIFFREMENT ASYMETRIQUE 33

    III.5.2.1. Diagramme de cas d'utilisation de l'algorithme RSA 34

    III.5.2.2. Diagramme de séquence de l'algorithme RSA 34

    III.5.3. CONCLUSION 38

    CHAPITRE IV : CONCEPTION DE L'ARCHITECTURE RESEAU VPN/MPLS DE L'ERC

    39

    IV.1. INTRODUCTION 39

    IV.2. CHOIX DES MATERIELS 39

    IV.2.1. Serveur de messagerie Fujitsu Primergy RX300 39

    IV.2.2. Routeur CISCO ISR4321/K9 40

    IV.2.3. Switch DELL Powerconnect 2816 40

    IV.3. CAHIER DE CHARGE 41

    IV.2. ARCHITECTURE RESEAU ERC 42

    IV.2.1. Diagramme de cas d'utilisation du nouveau système informatisé de l'ERC 42

    IV.3. ARCHITECTURE RESEAU BASE SUR LE MPLS 43

    IV.3.1. Routeur P, PE et CE 44

    IV.3.2. Notion sur le QoS 44

    IV.4. PROCEDURE D'IMPLEMENTATION 45

    IV.4.1. Plan d'adressage 45

    V.4.2. Outil de simulation 46

    CONCLUSION GENERALE 49

    BIBLIOGRAPHIE 50

    ANNEXE AUTRES CAPTURES D'ECRAN 54

    [54]

    ANNEXE AUTRES CAPTURES D'ECRAN

    Configuration de routeur ospf sur les routeurs coeur et le mpls

    Mise en place de protocole de découverte des voisins mpls

    Configuration de router rip avec l'adresse famille

    Configuration des interfaces séries sur tous les routeurs

    [55]

    Configuration des interfaces VRFS

    Résultat






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe