L architecture IP VPN de TRANSPAC



Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

Les Réseaux Informatiques

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cours n 12. Technologies WAN 2nd partie

Réseaux grande distance

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Cisco Discovery - DRSEnt Module 7

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

ROUTEURS CISCO, PERFECTIONNEMENT

La couche réseau Le protocole X.25

Introduction. Adresses

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Introduction aux Technologies de l Internet

Voix et Téléphonie sur IP : Architectures et plateformes

Les réseaux de campus. F. Nolot

Présentation et portée du cours : CCNA Exploration v4.0

DIFF AVANCÉE. Samy.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Cahier des charges "Formation à la téléphonie sur IP"

Introduction. Multi Média sur les Réseaux MMIP. Ver

Administration des ressources informatiques

Cisco Certified Network Associate

LES RÉSEAUX À HAUTS DÉBITS

Câblage des réseaux WAN.

Architecture Principes et recommandations

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

TASK Santé : Le protocole Pésit /TCP-IP

1.Introduction - Modèle en couches - OSI TCP/IP

LES RESEAUX VIRTUELS VLAN

NOTIONS DE RESEAUX INFORMATIQUES

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Votre Réseau est-il prêt?

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

QU EST-CE QUE LA VOIX SUR IP?

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Hypervision et pilotage temps réel des réseaux IP/MPLS

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation du modèle OSI(Open Systems Interconnection)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Rapport de projet de fin d études

La VOIP :Les protocoles H.323 et SIP

Présentation et portée du cours : CCNA Exploration v4.0

STI 28 Edition 1 / Mai 2002

ITC Corporate Connect

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Description des UE s du M2

Configuration des routes statiques, routes flottantes et leur distribution.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Cisco Certified Network Associate

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Cours des réseaux Informatiques ( )

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cisco Certified Network Associate Version 4

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

La Solution Crypto et les accès distants

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Administration Avancée de Réseaux d Entreprises (A2RE)

Organisation du module

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

TABLE DES MATIERES. Page 1/17

Configuration de Serveur 2003 en Routeur

Parcours en deuxième année

2. Couche physique (Couche 1 OSI et TCP/IP)

SIP. Sommaire. Internet Multimédia

Tout sur les Réseaux et Internet

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Téléinformatique et télématique. Revenons aux définitions

Le service IPv4 multicast pour les sites RAP

Cahier des Clauses Techniques Particulières

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Plan de cours. Fabien Soucy Bureau C3513

Evolution de l infrastructure transport

1 PfSense 1. Qu est-ce que c est

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Sécurité des réseaux sans fil

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Voix sur IP Étude d approfondissement Réseaux

Qualité du service et VoiP:

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Pare-feu VPN sans fil N Cisco RV110W

Chapitre 11 : Le Multicast sur IP

Transcription:

TEP de Veille technologique no?? 2002-2003 Les valeureux travailleurs :p L architecture IP VPN de TRANSPAC

Table des matières 1 Introduction à Transpac 4 1.1 Présentation générale............................. 4 2 Les VPNs 6 2.1 Qu est-ce qu un VPN............................. 6 2.2 Avant les VPN................................ 7 2.2.1 Le protocole X25........................... 7 2.2.2 Le Frame Relay............................ 9 3 La technologie MPLS 11 3.1 Fonctionnement du MPLS.......................... 12 3.1.1 Généralités sur la transmission des données avec MPLS...... 12 3.1.2 LSR et LER.............................. 13 3.2 Le MPLS au coeur des VPN......................... 13 3.2.1 Architecture des VPN MPLS..................... 13 3.2.2 Commutation des paquets...................... 14 2

Chapitre 1 Introduction à Transpac 1.1 Présentation générale TRANSPAC est aujourd hui l une des principales sociétés assurant l implémentation et la maintenance des intranets à l échelle mondiale. Forte d une masse de trois milles salariés, TRANSPAC a su faire de son parc de routeurs managés le plus important d Europe (120000 début 2002). En effet, un jeu d alliances nouées entre les plus grands opérateurs européens a captivé 44000 clients dont 230 grands comptes, qui ont confié à l entreprise la gestion de leurs applicatifs critiques. L obscession d un Qos (Quality Of Service)(note aux valeureux travailleurs(navt) : le terme nest ptet pas bon) a poussé TRANSPAC à étendre leur réseaux de CSC (Centre Support Client(NAVT :ptet Service?)) à sept entités répartis sur l ensemble du territoire français (Paris, Rennes, Lyon, Nantes Toulouse, St Amand et Lannion)(NAVT :ouh ke cest lourd). Ces centres surveillent l état des routeurs clients en temps réel, et alertent le service après-vente à la moindre alarme. Enfin, le SARE (Système d Administration des Réseaux d Entreprises) est un l organisme qui centralise les essais ping de tous les routeurs. Si historiquement TRANSPAC a souvent fournit(navt :une fôte?) le support de la transmission, la société a évolué vers le service. Elle s attèle désormais à pourvoir aux besoins clé en main, en particulier à la qualité de l après vente. 3

4

Chapitre 2 Les VPNs 2.1 Qu est-ce qu un VPN Les réseaux privés virtuels (Virtual Privacy Network) installent une connexion virtuelle sécurisée entre un point source et une destination. Le développement de l Internet et des processus d interception de paquets (comme le sniffing qui permet d écouter une ligne par laquelle transitent des paquets de données pour récupérer à la volée et illégalement des paquets au contenu sensible) peut inciter à employer un processus de transfert de données à la fois sécurisée et fiable. Le principe de tunneling connecte deux entitées isolées par une méthode de chiffrement de paquets. Plus particulièrement le tunneling IP connecte deux sites totalement isolés du reste d un réseau par une méthode de chiffrement des paquets IP, par opposition à une connexion IP classique qui transmet ses paquets IP en clair. Avec les VPN IP, le trafic d un utilisateur est alors véhiculé au sein d un tunnel IP garantissant l étanchéité du flux. Un des principaux intérêts des VPN est leur moindre coût de conception et de réalisation. Les VPN assurent la sécurité et le cryptage de l échange des données entre des sites 5

distants, pour que par exemple les télétravailleurs et les nomades d une entreprise puissent avoir accès aux ressources de l entreprise en toute sécurité et confidentialité. Ils peuvent également être utilisés sur l intranet d une entreprise pour l échange de données confidentielles et ceci afin que les paquets sniffés par une personne indésirable soient difficilement interprétables. Lors de l échange de données tout se passe comme si la connexion s effectuait en dehors de l internet. On pourrait alors penser que l utilisation des VPN est indépendante de l Internet. Or l Internet ne garantissant pas une qualité de service et donc un débit constant des données, on se doit de tenir compte de la toile : la qualité de service de l Internet est un challenge actuellement à l origine de nombreuses recherches dans le domaine des réseaux. La technique du tunneling fait appel à une encapsulation des données. Cette technique s assimile à une technique de multiplexage d informations de plusieurs canaux vers un même canal. Ainsi les données à transmettre peuvent appartenir à un autre protocole que l IP. Dans une telle situation, le protocole de tunneling encapsule les données, affecte une en-tête et si c est nécessaire applique une fragmentation de paquets. Ce traitement permet alors d envisager la transmission de données sur un même flux qui si on le souhaite pourra être chiffré. On en déduit que le tunneling correspond à l ensemble des processus d encapsulation, de chiffrement, de transmission et de désencapsulation. 2.2 Avant les VPN Avant les VPN, on ne disposait que de deux solutions pour interconnecter deux réseaux distants. On pouvait soit faire communiquer les deux réseaux par une ligne spécialisée proposant ainsi un WAN soit faire communiquer les deux sites par le RTC. 2.2.1 Le protocole X25 Le protocole X25 établit une connexion à travers un réseau virtuel entre un Equipement Terminal de Traitement des Données et un Equipement Terminal de Circuit de Données. Ce protocole a été adopté en septembre 1976 par le Comité Consultatif International Téléphonique et Télégraphique. 6

Le terme X25 désigne le niveau 3 du modèle OSI où les paquets sont transportés entre les champs d information des trames LAPB. Le protocole LAPB est le protocole de niveau 2 qui transporte les paquets X25. Une trame LAPB dispose du format standard suivant : Flag : Toujours 0x7E Champ adresse : Ce champ est réservé à plusieurs utilisations. Il sert à séparer les commandes des réponses et peut seulement prendre les valeur 0x01 et 0x03. 01 désigne une commande de l ETTD à l ETCD et 03 contient une réponse de l ETCD à l ETTD. Champ de contrôle : Ce champ identifie le type de trame. Il inclut également la séquence de nombre, les fonctions de contrôles et le traquage des erreurs en fonction du type de trame. FCS : Frame Check Sequence. Types de trame : Trames de supervision : RR : Prêt à recevoir. REJ : Demande de retransmission. RNR : Pas prêt à recevoir. Trames non séquentielles : DISC : Demande de déconnexion. UA : Trame d acquitement. DM : Réponse à DISC, mode déconnexion. FRMR : Rejet de trame. SABM : Mode asynchrone, pas de maître et d esclave. Trame d information : INFO La structure du paquet de données X25 est la suivante : 7

P(R) : Nombre des paquets reçus. P(S) : Nombre de paquets envoyés. M : Seulement dans les paquets de données. Ce champ indique, lorsqu il est à 1, que le paquet fait partie d un ensemble de paquets à traiter comme un tout. 2.2.2 Le Frame Relay Le Frame Relay est une évolution de la commutation par paquets X25 qui connecte deux entitées par une liaision virtuelle soit permanente (Permanent Virtual Circuit) soit à la demande (Switched Virtual Circuit). Les limitations de bande passante et de débit de X25 ainsi que les problèmes de coûts élevés et de robustesse des lignes louées avaient pour effet de limiter les communications des entreprises. De ce fait, les réseaux Frame Relay sont devenus rapidement des composants clés des réseaux de longue distance, proposant des fonctionnalités mieux adaptées à l interconnexion des réseaux. Les paquets de données en Frame Relay sont transmis par trame. Ces trames comporte chacun un fanion qui a pour valeur 0x7E : 01111110. Pour s assurer que l on ne détecte pas par hasard ce fanion dans les données, on insère un zéro tous les cinq 1 à l émission et on supprime le 0 suivant cinq 1 à la réception. Cette technique est pénalisante car elle introduit une irrégularité dans le débit utile. Le Frame Relay, si la situation se présente, opère des segmentations et réassemblage. Ainsi si le réseau reçoit une unité dépassant son Maximum Transfert Unit, il la segmente et la réassemble en sortie après l avoir encapsulée dans une trame Frame Relay. Lorsqu il y a perte d un fragment alors c est l ensemble des paquets issus de la segmentation qui est rejeté. 8

En terme de débit, le Frame Relay offre un débit allant de 2Mbits/s à 45 Mbits/s et dispose de temps de réponse très faibles. Cette technologie était alors bien adapté aux forts trafics aléatoires et d interconnexion de réseaux locaux. Par son manque de qualité de service, les recherches sur de nouveaux VPN dotés d une QoS irréprochable ont donné lieu à la technologie MPLS actuellement utilisée dans le nouveau service Equant IP VPN de Transpac. 9

Chapitre 3 La technologie MPLS La technologie MPLS (MultiProtocol Label Switching) permet de répondre aux problèmes de qualité de service et de gestion de la bande passante dans le domaine des réseaux. Le MPLS propose des solutions liées à la scalabilité, c est-à-dire une adaptation liée à l échelle du réseau, et au routage, basé sur la QoS et ses mesures). L usage du MPLS est actuellement suscité par le besoin grandissant des applications en terme de bande passante et de sécurité de service au sein des backbones. Le multimédia, la voix sur IP, la vidéoconférence sont d usage de plus en plus courant sur l internet autant pour le particulier que le professionnel. Il va de soit que ce genre d applicatif requiert un débit en bande passante bien plus important qu il y a quelques années. Ces nouveaux services ont entraîné une transformation de l infrastructure de l internet des réseaux qui passent ainsi d une communication par paquets en une communication par cellules. Ce souci de débit est une quête de l avenir des transmissions de médiations. Actuellement l umts reconnu comme indispensable pour transformer les flux GSM-DATA en flux au débit plus que suffisant pour permettre l échange de données multimédias. Le volume des débits augmentant, le souci de qualité de service est décuplé. Le souci de transféré avec un débit constant des informations peut être nécessaire lorsqu une personne visionne un film en ligne ou alors est en vidéoconférence avec un autre utilisateur. Il existe ainsi un autre challenge qui est celui du transport des données sur le backbone en offrant différentes classes de services aux utilisateurs. Les classes de services (CoS) et la qualité de service (QoS) doivent être pris en compte pour répondre aux différents besoins de chaque utilisateur d un réseau. 10

La technologie MPLS joue ainsi un rôle important en terme de routage, de commutation, de passage de paquets pour répondre aux besoins de services des nouvelles utilisations du réseau. 3.1 Fonctionnement du MPLS Le MultiProtocol Label Switching normalisé par l Internet Engineering Task Force, assure les fonctions d administration de flux de différents trafics (entre différentes machines ou entre différentes applications), d indépendance entre les couches 2 et 3 du modèle ISO, d interaction avec des protocoles de routage comme le RSVP et l Open Shortest Path First. Il supporte également les couches de niveau 2 des principaux réseaux IP, ATM et Frame Relay. 3.1.1 Généralités sur la transmission des données avec MPLS Avec le MPLS chaque paquet de données est encapsulé et transporté selon une étiquette modifié pendant leur acheminement. Comme les étiquettes sont de longueur fixe et insérés au tout début des paquets de données ou des cellules, il est possible de réaliser des commutations haut débit en ne prélevant que les premières informations. La transmission des données et donc des étiquettes s effectue sur des chemins LSP (Label-Switched Path). Les LSP constituent une série d étiquettes permettant de déplacer les données depuis la source vers la destination. Les chemins LSP sont établis en fonction du niveau de propriété des données, de leur type. Les différentes étiquettes sont établie par un protocole de distribution d étiquette le LDP (Label Distribution Protocol), le protocole RSVP ou dans certaines situations par les protocoles de routage comme BGP (Border Gateway Protocol) ou OSPF. Les étiquettes (ou labels) permettent ainsi d identifier le chemin que le paquet doit suivre. Lorsqu ils sont examinés par un routeur, elles permettent de déterminer le saut à effectuer pour acheminer les données vers leur destination. Format générique d un label MPLS : 11

3.1.2 LSR et LER Il est possible de répartir les différentes entitées intervenant dans le MPLS en deux catégories à savoir les Label Edge Routers et les Label Switching Routers. Les LER se situent à l extrémité d un réseau d accès ou du réseau MPLS. Ils permettent de faire suivre le trafic sur le réseau MPLS après l établissement des chemins LSP. Ils permettent principalement d attribuer et de supprimer les étiquettes sur les trafics d entrées/sorties. Les LSR sont les routeurs haut-débits au cijur du réseau MPLS. Ils participent à l établissement des LSP et évidemment au bon acheminement des données. 3.2 Le MPLS au coeur des VPN REDIRE RAPIDEMENT POURQUOI MPLS CHOISI DE NOS JOURS POUR LES VPN 3.2.1 Architecture des VPN MPLS L architecture des nouveaux VPN basés sur le MPLS utilise la structure en LSR, LER c est-à-dire une structure en gestion d étiquette. Si l on observe l architecture d un réseau MPLS VPN, on y trouvera des routeurs au cijur du réseau, des routeurs à l extrémité du réseau et des routeurs installés chez les clients. Les routeurs P (Provider Router) sont les routeurs au cijur du réseau. Ils n ont pas de notion des VPN. Ils se comportent comme des routeurs LSR, participent à l élaboration du chemin des étiquettes et acheminent les données. Les routeurs CE (Customer Edge Router) sont les routeurs installés chez le client. Les routeurs PE (Provider Edge Router) savent à quel VPN appartient chaque routeur CE. Ce sont des routeurs de type LER qui font suivre le trafic des routeurs CE sur le réseau MPLS. 12

3.2.2 Commutation des paquets 13