télécharger 38.04 Kb.
|
etienne cadete ![]() ![]() PPE n°4 VPN, HSRP, Wifi PPE4 Table des matièresContexte 4 Mission 5 4.1 VPN 5 Cahier des charges 5 1)Création des besoins 5 2)Analyse du besoin 6 3)Solutions 7 4)Schéma réseau 7 Etape de configuration : 8 4.2: HSRP 10 Cahier des charges 10 1)Création du besoin 10 2)Analyse du besoin 10 3)Solution 11 Contexte
![]() StadiumCompany est une société qui gère un grand stade. La construction de ce stade a été faite sans tenir compte des objectifs commerciaux généraux ni de la conception de l’infrastructure à long terme. Certains projets ont été menés sans souci des conditions de bande passante, de définition de priorités de trafic et autres, requises pour prendre en charge ce réseau critique de pointe. La direction de StadiumCompany sait qu’elle ne dispose pas du savoir-faire voulu en matière de réseau pour prendre en charge cette mise à niveau. StadiumCompany décide de faire appel à des consultants réseau pour prendre en charge la conception, la gestion du projet et sa mise en œuvre. ![]() Après quelques réunions, StadiumCompany charge NetworkingCompany, une société locale spécialisée dans la conception de réseaux et le conseil, la conception de haut niveau. NetworkingCompany est une société partenaire Cisco Premier Partner. Elle emploie 20 ingénieurs réseau qui disposent de diverses certifications et d’une grande expérience dans ce secteur. MissionLe prestataire NetkorkingCompany a été sollicité sur les missions suivantes :
4.1 VPNCahier des chargesLe prestataire NetworkCompany a été sollicité pour le besoin suivant : « Une solution permettant l’accès au réseau de l’entreprise de l’extérieur du site principal. » Pour cela, NetworkingCompany a d’abord étudié les différentes possibilités qui s’offraient à eux. Après réflexion, le choix d’une solution VPN a été retenu. Afin de mettre en place cette solution, il est nécessaire de faire une comparaison des différents protocoles VPN existant. Le protocole PPTP Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectés par une connexion point à point (comprenant un système de chiffrement et d'authentification, et le paquet transite au sein d'un datagramme IP. De cette façon, les données du réseau local (ainsi que les adresses des machines présentes dans l'en-tête du message) sont encapsulées dans un message PPP, qui est lui-même encapsulé dans un message IP. Le protocole L2TP Le protocole L2TP est un protocole standard de tunnelisation (standardisé dans un RFC) très proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). Le protocole IPSec IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Le protocole IPSec est basé sur trois modules : IP Authentification Header (AH) concernant l'intégrité, l'authentification et la protection contre le rejeu. des paquets à encapsuler Encapsulating Security Payload (ESP) définissant le chiffrement de paquets. ESP fournit la confidentialité, l'intégrité, l'authentification et la protection contre le rejeu. Security Assocation (SA) définissant l'échange des clés et des paramètres de sécurité. Les SA rassemblent ainsi l'ensemble des informations sur le traitement à appliquer aux paquets IP (les protocoles AH et/ou ESP, mode tunnel ou transport, les algo de sécurité utilisés par les protocoles, les clés utilisées,...). L'échange des clés se fait soit de manière manuelle soit avec le protocole d'échange IKE (la plupart du temps), qui permet aux deux parties de s'entendre sur les SA. Après différentes phases d’analyse, NetworkingCompany a porté son choix sur le protocole IPSec. IPSec a l’avantage de supporter l’algorithme AES pour le chiffrement des données alors que la majorité des autres protocoles ne l’ont pas encore implémenté. Il est plus aisé de sécuriser les implémentations d’IPSec car l’administrateur a la maitrise de bout en bout. ![]() Après avoir analysé l’architecture réseau, NetworkingCompany a fourni à l’organisation cliente le schéma réseau avec l’intégration du VPN. A terme, StadiumCompany aura l’architecture ci-dessous : Etape de configuration :
4.2: HSRPCahier des chargesLe prestataire NetworkCompany a été sollicité pour le besoin suivant : « Une solution permettant d’améliorer la continuité de service des services existants en cas de panne du serveur, Commutateurs et liaisons. La durée de l’interruption de service doit être minimale » Pour cela, NetworkingCompany a d’abord étudié les différentes possibilités qui s’offraient à eux, en comparant les différents protocoles de continuité de service disponible. HSRP Le protocole HSRP (Hot Standby Routing Protocol) est un protocole propriétaire de “continuité de service” implémenté dans les routeurs Cisco pour la gestion des “liens de secours”. HSRP sert à augmenter la tolérance de panne sur le réseau en créant un routeur virtuel à partir de 2 (ou plus) routeurs physiques : un “actif” et l'autre (ou les autres) “en attente” (ou ”standby”) en fonction des priorités accordées à chacun de ces routeurs. HSRP est un protocole propriétaire aux équipements Cisco et il n'est pas activé par défaut. VRRP utilise la notion de routeur virtuel, auquel est associée une adresse IP virtuelle ainsi qu'une adresse MAC virtuelle. Parmi un groupe de routeurs participant à VRRP dans un réseau, le protocole va élire un maître, qui va répondre aux requêtes ARP pour l'adresse IP virtuelle, ainsi qu'un ou plusieurs routeurs de secours, qui reprendront l'adresse IP virtuelle en cas de défaillance du routeur maître. VRRP peut être utilisé sur Ethernet, MPLS et les réseaux Token Ring. Une implémentation pour le protocole IPv6 est définie par la RFC 5798 avec la version 3 du protocole VRRP. Le protocole VRRP est plus déployé que d'autres protocoles similaires. VRRP est un standard IETF pris en charge par de nombreux vendeurs de routeurs ainsi que par des systèmes d'exploitation comme Linux. GLBP Gateway Load Balancing Protocol est un protocole propriétaire Cisco qui permet de faire de la redondance ainsi que de la répartition de charge sur plusieurs routeurs utilisant une seule adresse IP virtuelle, mais plusieurs adresses MAC virtuelles. Le protocole GLBP élit un Active Virtual Gateway (AVG) qui va répondre aux requêtes ARP pour l'adresse IP virtuelle. GLBP permet de donner un poids variable à chacun des routeurs participants pour la répartition de la charge entre ces routeurs. La charge est donc répartie par hôte dans le sous-réseau. Par défaut, GLBP utilise l'adresse IP multicast 224.0.0.102 pour l'envoi des paquets Hello et le numéro de port UDP 3222. IPv6 est pris en charge à partir d'IOS 12.2(33) SXI. Après différentes phases d’analyse, NetworkingCompany a porté son choix sur le protocole HSRP. En effet, Le protocole HSRP est très répandu avec du matériel Cisco sur les LAN. Cela permet une souplesse de configuration sur tous les matériels Cisco, y compris Wireless. D’autres options sont utilisables, notamment les groupes multiples HSRP ou le support dans une architecture MPLS-VPN. ![]() |
![]() | «Le Globe» / La Tour de Londres / L’Hôtel de ville / Arrivée au «Tower Bridge», le pont emblématique de Londres | ![]() | «Paris-Londres /London-Paris» qui s’est déroulé en janvier 2007 à Londres, ce séminaire s’articulera autour de deux problématiques... |
![]() | «Lettre de Londres», et une recension non-exhaustive de la presse, effectuée dans le Polybiblion3 de 1919 à 1939, livre quelque deux... | ![]() | |
![]() | ![]() | ||
![]() | ![]() | ||
![]() | ![]() | «masque» sur une adresse ip. Le but d'un nom de domaine est de retenir et communiquer facilement l'adresse d'un ensemble de serveurs... |