0% ont trouvé ce document utile (0 vote)
17 vues56 pages

Rapport SOC

Le document présente la mise en place de solutions réseau à l'université TEK-UP, incluant un service VPN-MPLS pour une connectivité sécurisée entre les sites, un réseau LAN étendu pour faciliter la communication entre campus, et un système de sécurité AAA pour surveiller les accès. Chaque solution est détaillée en termes de technologie, d'architecture et de configuration. L'objectif est d'améliorer l'infrastructure réseau tout en garantissant la sécurité et la performance des services numériques.

Transféré par

louay ben amara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues56 pages

Rapport SOC

Le document présente la mise en place de solutions réseau à l'université TEK-UP, incluant un service VPN-MPLS pour une connectivité sécurisée entre les sites, un réseau LAN étendu pour faciliter la communication entre campus, et un système de sécurité AAA pour surveiller les accès. Chaque solution est détaillée en termes de technologie, d'architecture et de configuration. L'objectif est d'améliorer l'infrastructure réseau tout en garantissant la sécurité et la performance des services numériques.

Transféré par

louay ben amara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE TUNISIENNE

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


ÉCOLE SUPERIEURE PRIVÉE DE
TECHNOLOGIE & INGENIERIE

Projet de la Matière Securit Network

Intitulé :

Configuration de Modèle BackBone


IP/MPLS et Mise en place d’un outil de
supervision

Préparé par : Ben Amara Louay

Année Universitaire : 2024/2025

1
Tableau de métiers

TABLEAU DE METIERS ................................................................................................................................... 2

LISTEDESFIGURES ........................................................................................................................................... 6

LISTEDESTABLEAUX ....................................................................................................................................... 8

INTRODUCTION GENERALE .......................................................................................................................... 9

CHAPITRE 1 : CONCEPTION ET MISE EN PLACE DE LA SOLUTION VPN-MPLS....................................... 10

I. INTRODUCTION ...................................................................................................................................... 11

II. TECHNOLOGIE DE SERVICE VPN-MPLS......................................................................................... 11

1. Le protocole VPN (Virtual Private Network) ................................................................................................................. 11


A. Identification ............................................................................................................................................................ 11
B. Fonctionnalité de VPN .............................................................................................................................................. 11
C. L’importance de protocole VPN ................................................................................................................................ 12

2. Le protocole MPLS ....................................................................................................................................................... 12


A. Identification ............................................................................................................................................................ 12
B. Fonctionnalité de MPLS ............................................................................................................................................ 12
C. L’importance de protocole MPLS .............................................................................................................................. 12

3. Le protocole OSPF ........................................................................................................................................................ 13


A. Définition ................................................................................................................................................................. 13
B. Caractéristique ......................................................................................................................................................... 13
C. Fonctionnement ....................................................................................................................................................... 13

4. Le protocole BGP.......................................................................................................................................................... 14

5. Avantages du Service VPN-MPLS .................................................................................................................................. 14

III. ARCHITECTURE DE LA SOLUTION VPN-MPLS ............................................................................ 14

1. Points d'accès VPN (VPN Access Points) ....................................................................................................................... 15

2. Réseau MPLS................................................................................................................................................................ 15

3. Serveurs VPN ............................................................................................................................................................... 15

4. Routeurs et commutateurs .......................................................................................................................................... 15

5. Services de sécurité...................................................................................................................................................... 15

IV. ENVIRONNEMENT DE TRAVAIL ...................................................................................................... 15

1. GNS3 (Graphical Network Simulator-3) ........................................................................................................................ 16


2
2. VMware: ...................................................................................................................................................................... 16

3. Desktop ....................................................................................................................................................................... 16

V. TOPOLOGIE DE L’UNIVERSITE TEK-UP ........................................................................................... 16

1. Présentation de la topologie ........................................................................................................................................ 16

2. Préparation des routeurs ............................................................................................................................................. 17

3. Composants de la topologie ......................................................................................................................................... 18

4. Plan d'adressage .......................................................................................................................................................... 18

VI. MISE EN PLACE DE VPN-MPLS DE TEK-UP.................................................................................. 19

I La configuration au niveau du Backbone (IP/MPLS)...................................................................................................... 19


A. Configuration des adresses des routeurs ................................................................................................................... 19
B. Configuration des protocoles de routage OSPF ......................................................................................................... 20
C. Configuration MPLS .................................................................................................................................................. 21

II La configuration au niveau les CE ................................................................................................................................ 21


A. Configuration des adresses des routeurs ................................................................................................................... 21

B. Configuration des protocoles de routage OSPF ............................................................................................................ 21

C. Configuration des VRF pour les VPN ............................................................................................................................. 22

D. Configuration de MP-BGP pour les VPN........................................................................................................................ 22

VII. VALIDATION ET TEST DE LA CONNEXION .................................................................................. 23

VIII. CONCLUSION: .................................................................................................................................. 24

CHAPITRE 2 : CONCEPTION ET MISE EN PLACE DE LA SOLUTION DE RESEAU LAN ETENDU TEK-


UP ..................................................................................................................................................................................... 25

I. INTRODUCTION ..................................................................................................................................... 26

II ARCHITECTURE DE RESEAU LAN ETENDU DE TEK-UP ............................................................... 26

1. Composition de l’architecture ...................................................................................................................................... 26

2. Présentation de l’architecture: ..................................................................................................................................... 27

III CONCEPTION DE LA SOLUTION LAN: ........................................................................................... 28

IV CONCEPTION DE LA SOLUTION LAN: ........................................................................................... 28

1. Commutateurs haute disponibilité ............................................................................................................................... 28

3
2. Liens de secours ........................................................................................................................................................... 28

3. Mécanismes de basculement automatique .................................................................................................................. 29

V ENVIRONNEMENT DE TRAVAIL......................................................................................................... 29
1. Types de Switch utilisés ............................................................................................................................................ 29

VI MISE EN PLACE DE LA SOLUTION DE LAN REDONDANTE....................................................... 30

1. Configuration de deux Sièges ....................................................................................................................................... 30


A. Création de VLAN 330............................................................................................................................................... 33
B. Configuration OSPF................................................................................................................................................... 33
C. Configuration des canaux Ethernet Channel en mode trunk....................................................................................... 34

2. Configuration de Branch1............................................................................................................................................. 35

3. Configuration de Branch2............................................................................................................................................. 36

VI. TEST ET VALIDATION DES SERVICES DE LA SOLUTION REDONDANTE.............................. 39

VII. CONCLUSION....................................................................................................................................... 40

CHAPITRE 3 : CONCEPTION ET MISE EN PLACE DE LA SOLUTION DE MONITORING ET SECURITE


AAA .................................................................................................................................................................................. 41

I. INTRODUCTION ..................................................................................................................................... 42

II. CHOIX DE LA SOLUTION MONITORING ....................................................................................... 42

1. La supervision réseaux ................................................................................................................................................. 42


A. DÉFINITION .............................................................................................................................................................. 42
B. OBJECTIF .................................................................................................................................................................. 42

2. Zabbix .......................................................................................................................................................................... 43
A. Présentation de logiciel Zabbix.................................................................................................................................. 43
B. Etude comparative ................................................................................................................................................... 43

IV. MISE EN PLACE DE LA SOLUTION MONITORING ....................................................................... 44

1. Configuration côté serveur zabbix ................................................................................................................................ 44


A. Logiciels Requis ........................................................................................................................................................ 44
B. Authentification sur interface Web de Zabbix............................................................................................................ 44
C. Ajout des routeurs et commutateurs sur dans Zabbix ................................................................................................ 45

2. Préparation des routeurs et commutateurs.................................................................................................................. 46


A. Configuration de SNMP sur les routeurs et les commutateurs .................................................................................... 46
B. Logging, NTP et IP SLA .............................................................................................................................................. 47

V. TEST ET VALIDATION DE LA SOLUTION MONITORING .............................................................. 48

4
1. Connectivité entre Zabbix et Federateur1 .................................................................................................................... 48

VI. MISE EN PLACE DE LA SOLUTION AAA DE TEK-UP ................................................................... 49

1. Modification d’adresse de serveur AAA........................................................................................................................ 49

2. Configuration du Protocole TACACS ............................................................................................................................. 50

3. Test et Validation des Services de la solution de sécurité AAA ...................................................................................... 51

4. Gestion des accès ......................................................................................................................................................... 52

IX. CONCLUSION........................................................................................................................................ 52

CONCLUSION GENERALE .............................................................................................................................. 53

ANNEXE ............................................................................................................................................................ 54
3. Configuration des protocoles de routage OSPF ......................................................................................................... 55
4. Configuration MPLS .................................................................................................................................................. 55
5. Configuration des VRF pour les VPN .......................................................................................................................... 55
6. Configuration de MP-BGP pour les VPN..................................................................................................................... 56

5
Listedesfigures

Figure 1:Université TEK-UP ................................................................................................................................11


Figure 2: Virtuel Private Network .........................................................................................................................12
Figure 3: Multi-Protocol Label Switching .............................................................................................................13
Figure 4: : Service VPN-MPLS .............................................................................................................................14
Figure 5: Ajout d'un routeur..................................................................................................................................17
Figure 6: Configuration de l'interface de router ....................................................................................................17
Figure 7: Core de notre réseau .............................................................................................................................18
Figure 8:Configuration l'interface loopback0 ........................................................................................................20
Figure 9 : Configuration l'interface G1/0 ..............................................................................................................20
Figure 10:Configuration l'interface G2/0 ..............................................................................................................20
Figure 11:Configuration l'interface G3/0 ..............................................................................................................20
Figure 12:Configuration l'interface G4/0 ..............................................................................................................20
Figure 13 : Routage OSPF de routeur PE1............................................................................................................21
Figure 14:Configuration MPLS de routeur PE1 ....................................................................................................21
Figure 15: Configuration des interfaces de CE11 ..................................................................................................21
Figure 16: Le routage OSPF au niveau CE11........................................................................................................22
Figure 17:Création du VRF de router PE1 ............................................................................................................22
Figure 18:Activation le VRF sur G3/0 et G4/0 de PE1 ...........................................................................................22
Figure 19:Configuration de MP_BGP dans PE1 ...................................................................................................23
Figure 20:Test entre CE11 et CE12.......................................................................................................................23
Figure 21:le chemin de destination de CE11 vers CE12.........................................................................................24
Figure 22:Test de connectivité entre CE11 et CE21 ...............................................................................................24
Figure 23: Architecture LAN.................................................................................................................................27
Figure 24 : Ajout de Switch ...................................................................................................................................29
Figure 25: Création des VLANs ............................................................................................................................30
Figure 26:Mode TRUNK sur Federateur1 .............................................................................................................30
Figure 27:Assignation de PC0 aux VLAN 210 .......................................................................................................31
Figure 28:Assignation de PC1 aux VLAN 215 .......................................................................................................31
Figure 29:Sécurité de Federateur1 ........................................................................................................................31
Figure 30: Adresse IP de SW1...............................................................................................................................32
Figure 31: Adresse IP de SW2...............................................................................................................................32
Figure 32: Configuration DHCP sur Federateur2 .................................................................................................32
Figure 33:Protocole HSRP sur Federateur1 ..........................................................................................................33
Figure 34: Création de VLAN 300..........................................................................................................................33
Figure 35: Configuration OSPF sur Federateur1 ..................................................................................................34
Figure 36:Ethernet Channel sur Federateur1 ........................................................................................................34
Figure 37:Changement de l'area sur Siège 2 .........................................................................................................34
Figure 38:Changement de l'area sur PE1 ..............................................................................................................34
Figure 39:Création de VLANs sur SW3 .................................................................................................................35
Figure 40:Assignation de PC3au VLAN 202..........................................................................................................35
Figure 41:Mode Trunk sur SW3 ............................................................................................................................35
Figure 42:Routage Inter-Vlan sur Branch1 ...........................................................................................................36
Figure 43:Adresse IP de SW3................................................................................................................................36
Figure 44:Service DHCP sur Branch1 ..................................................................................................................36
Figure 45:Création des VLANs surSW4.................................................................................................................37
6
Figure 46 : Assignation de PC4 au VLAN 204 ...................................................................................................... 37
Figure 47:Mode Trunk su SW4.............................................................................................................................. 37
Figure 48:Routage Inter-VLAN sur Branch2 ......................................................................................................... 38
Figure 49:Adresse IP de SW4................................................................................................................................ 38
Figure 50:Service DHCP sur Branch2 .................................................................................................................. 38
Figure 51:Vérification d'adresse IP......................................................................................................................... 39
Figure 52:Show standby sur Federateur1 .............................................................................................................. 39
Figure 53: Show standby brief sur Federateur2 ..................................................................................................... 39
Figure 54:test entre PC1 et PC2.............................................................................................................................. 39
Figure 55:test entre siège et branch ...................................................................................................................... 40
Figure 56:Logo de Zabbix ..................................................................................................................................... 43
Figure 57: Attribution d'adresse ............................................................................................................................ 44
Figure 58: Vérification de l’adresse ...................................................................................................................... 45
Figure 59:Interface Web de Zabbix ....................................................................................................................... 45
Figure 60: l’ajout de Federateur1 ......................................................................................................................... 46
Figure 61: Configuration de SNMP sur Federateur1 ............................................................................................. 46
Figure 62:Logging sur Federateur1 ...................................................................................................................... 47
Figure 63:NTP sur Federateur1 ............................................................................................................................ 47
Figure 64:IP SLA sur Branch1 .............................................................................................................................. 47
Figure 65: IP SLA sur Branch2 ............................................................................................................................. 47
Figure 66: IP SLA responder sur Siege1................................................................................................................. 47
Figure 67:connectivité avec le federateur1 ............................................................................................................ 48
Figure 68 : Ping entre Zabbix et Siège1................................................................................................................. 48
Figure 69 : Ping entre Zabbix et Branch2.............................................................................................................. 48
Figure 70 : Dashboard Zabbix hosts ....................................................................................................................... 49
Figure 71: Modification d’adresse ....................................................................................................................... 49
Figure 72: Configuration clé de tacacs.................................................................................................................. 50
Figure 73: Configuration de l’authentification TACACS+ sur Federateur1............................................................ 50
Figure 74:Configuration de l’authentification TACACS+ sur Branch1 .................................................................. 51
Figure 75: Configuration de l’authentification TACACS+ sur SW1........................................................................ 51
Figure 76: Status de service tacas ......................................................................................................................... 51

7
Listedestableaux
Tableau 1: tableau d’adressage.............................................................................................................................19
Tableau 2:Tableau comparatif ..............................................................................................................................43

8
Introduction Générale
Dans le monde actuel, les universités ont besoin d’un réseau informatique performant, sécurisé
et fiable pour bien fonctionner. À TEK-UP, cela est essentiel pour permettre aux étudiants, aux
enseignants et au personnel d’accéder facilement aux services numériques, de collaborer et de travailler
efficacement.

Ce rapport présente la mise en place de trois solutions importantes pour améliorer l’infrastructure
réseau de l’université : une connexion sécurisée entre les sites (VPN-MPLS), un réseau local élargi (LAN
étendu), et un système de sécurité pour surveiller les accès (AAA).

Le VPN-MPLS permet de connecter en toute sécurité les différents sites de l’université. Il assure que les
étudiants, les enseignants et le personnel peuvent accéder aux ressources du réseau facilement et sans
risque. Cette solution combine les avantages du VPN (sécurité) et du MPLS (performance), pour garantir
la confidentialité des données tout en gardant une bonne vitesse de connexion.

Le réseau LAN étendu permet d’élargir le réseau local de TEK-UP à plusieurs sites. Cela facilite la
communication entre les campus et permet une gestion centralisée des équipements et des services,
peu importe où se trouvent les utilisateurs.

Le système AAA (Authentification, Autorisation et Accounting) permet de surveiller l’activité du réseau,


de contrôler les accès et de renforcer la sécurité. Il protège les données sensibles de l’université et
garantit que seuls les utilisateurs autorisés peuvent accéder aux informations.

L’objectif est de garantir une bonne qualité de service, de protéger les données et de faciliter la
gestion du réseau, tout en répondant aux besoins spécifiques de l’environnement éducatif de TEK-UP.

9
Chapitre 1 : Conception et Mise en place de la
Solution VPN-MPLS

10
I. Introduction :
La mise en place du Service VPN-MPLS représente à l'université TEK-UP une étape cruciale pour
garantir une connectivité sécurisée, fiable et performante entre les différents sites distants.
Ce chapitre détaille les différentes composantes de cette solution, de la technologie sous-jacentes
aux aspects pratiques de déploiement, en passant par l'architecture et la topologie du réseau.
La figure 1 représente l’Université de TEK-UP :

Figure 1:Université TEK-UP

II. Technologie de Service VPN-MPLS :


Le Service VPN-MPLS (Multi Protocol Label Switching) est une technologie de réseau puissante et
polyvalente qui combine les avantages des réseaux privés virtuels (VPN) et du commutateur de
labels MPLS pour fournir une connectivité sécurisée et efficace entre les sites distants d'une
organisation.

1. Le protocole VPN (Virtual Private Network) :

A. Identification :
 Un protocole VPN crée une connexion sécurisée entre un appareil et un réseau privé via
Internet, permettant un accès distant protégé grâce à un tunnel chiffré.

B. Fonctionnalité de VPN :
 Confidentialité des données : Le chiffrement protège les échanges contre toute
interception.
 Sécurité des connexions : Une authentification robuste limite l'accès aux utilisateurs
autorisés.
 Contournement des restrictions : Permet d’accéder à des contenus bloqués
géographiquement.
11
 Anonymat en ligne : Masque l’adresse IP pour protéger la vie privée.

C. L’importance de protocole VPN :


 Les protocoles VPN sécurisent les communications en ligne en protégeant la
confidentialité, l’intégrité et la disponibilité des données face aux menaces comme le
piratage et la surveillance.
 Ils permettent également de contourner les restrictions géographiques et d’anonymiser
les connexions des utilisateurs.

La figure 2 représente le réseau privé virtuel (Virtuel Private Network) :

Figure 2: Virtuel Private Network

2. Le protocole MPLS :

A. Identification :
 Le MPLS est un mécanisme de transport modulaire qui optimise la transmission des

paquets IP en utilisant la commutation d’étiquettes.

 Il permet de transporter divers types de trafic, comme la voix, les paquets IPv4/IPv6 et

les trames Ethernet, améliorant ainsi les performances des réseaux.

B. Fonctionnalité de MPLS :
 Le MPLS accélère la transmission des données dans un Backbone IP et facilite la création
de VPN pour une connectivité sécurisée.

C. L’importance de protocole MPLS :


Le MPLS, basé sur la commutation d’étiquettes, permet de transporter les données
efficacement et en toute sécurité. Cette technologie associée à un réseau privé de type VPN,
présente de nombreux avantages :

12
 Des flux totalement s´sécurises.
 Un partage fluide et sécurisé des données.
 Services pour la gestion des flux (Voix, Data, etc.).
 Choix du type de liens d’accès.
 Une configuration évolutive du réseau.

La figure 3 représente Multi-Protocol Label Switching :

Figure 3: Multi-Protocol Label Switching

3. Le protocole OSPF :

A. Définition :
OSPF (Open Shortest Path First) est un protocole de routage à état de liaison, compatible
avec de nombreux fournisseurs de réseaux, y compris Cisco. Contrairement à EIGRP, qui est
limité aux routeurs Cisco, OSPF fonctionne sur une large gamme de routeurs, offrant ainsi plus de
flexibilité.

B. Caractéristique :
OSPF est un protocole de routage classless qui prend en charge le VLSM, le CIDR, le résumé
manuel de routes, et l’équilibrage de charge à coût égal. Il utilise le coût de l’interface comme
métrique, a une distance administrative de 110 par défaut, et emploie des adresses multicast
(224.0.0.5 et 224.0.0.6) pour les mises à jour de routage.

C. Fonctionnement :
Les routeurs OSPF établissent des relations de voisinage avant d'échanger des informations
sur la topologie du réseau, et non des tables de routage. Chaque routeur utilise l'algorithme SPF
pour calculer les meilleures routes, minimisant ainsi les risques de boucles de routage.

Les informations sont stockées dans trois tables :

13
• Table de voisins : contient les informations sur les voisins OSPF.

• Table de topologie : stocke la structure du réseau.

• Table de routage : contient les itinéraires les plus optimaux

4. Le protocole BGP :
Le Border Gateway Protocol (BGP) fonctionne comme un service postal pour Internet en
choisissant les meilleurs itinéraires pour les données entre différents systèmes autonomes. Il
permet l'acheminement efficace des données sur Internet, comme lorsque quelqu'un en
Singapour accède à un site web hébergé en Argentine, en sélectionnant le chemin optimal pour
cette communication.

5. Avantages du Service VPN-MPLS :


Le VPN-MPLS offre une sécurité renforcée en combinant le cryptage VPN avec la fiabilité du
MPLS. Il garantit des performances optimales pour les applications sensibles au temps grâce à la
qualité de service (QoS), optimise le routage en contournant les limitations des protocoles
traditionnels, et est hautement évolutif, ce qui le rend adapté aux organisations en croissance ou
aux besoins fluctuants en connectivité.

En utilisant le Service VPN-MPLS, l'université TEK-UP bénéficiera d'une connectivité réseau sécurisée,
fiable et performante entre ses sites distants.

Figure 4: : Service VPN-MPLS

III. Architecture de la Solution VPN-MPLS :


L'architecture VPN-MPLS de l'université TEK-UP est basée sur une structure hiérarchique et
modulaire, garantissant une connectivité sécurisée et fiable tout en facilitant la gestion du réseau.

14
Elle inclut divers composants clés, organisés pour répondre aux besoins spécifiques de l'université,
assurant ainsi une solution adaptée et évolutive.

1. Points d'accès VPN (VPN Access Points) :


Les points d'accès VPN sont les points d'entrée du réseau VPN-MPLS pour les utilisateurs
distants, tels que les étudiants, le personnel enseignant et administratif. Ils permettent aux
utilisateurs de se connecter de manière sécurisée au réseau de l'université depuis n'importe quel
emplacement.

2. Réseau MPLS :
Le cœur de l'architecture VPN-MPLS est constitué par le réseau MPLS, qui assure le transfert
efficace des données entre les différents sites de l'université TEK-UP. Ce réseau est basé sur des
commutateurs MPLS, qui utilisent des étiquettes pour acheminer le trafic de manière optimisée, en
garantissant des performances élevées et une faible latence.

3. Serveurs VPN :
Les serveurs VPN assurent l'authentification, l'autorisation et la comptabilité (AAA) des
utilisateurs distants du VPN-MPLS. Ils garantissent un accès sécurisé en contrôlant les identités et en
permettant uniquement aux utilisateurs autorisés d'accéder aux ressources du réseau de l'université
TEK-UP.

4. Routeurs et commutateurs :
Les routeurs et commutateurs forment l’infrastructure du VPN-MPLS, assurant la connectivité et
supportant des fonctionnalités avancées comme le marquage des étiquettes, le routage et la qualité
de service.

5. Services de sécurité :
Des pares-feux et des systèmes de détection et de prévention des intrusions (IDS/IPS) sont
intégrés au réseau VPN-MPLS afin de renforcer la sécurité, prévenir les attaques et garantir la
protection des données en transit. L'architecture VPN-MPLS de l'université TEK-UP garantit une
connectivité sécurisée, fiable et performante, adaptée aux besoins de l’environnement éducatif.

IV. Environnement de travail :


L'environnement de travail pour la conception et la mise en place de la solution VPNMPLS de
l'université TEK-UP repose principalement sur l'utilisation de GNS3, un logiciel de simulation réseau
puissant et polyvalent. Voici comment les différents composants de cet environnement sont utilisés.
15
1. GNS3 (Graphical Network Simulator-3) :
GNS3 permet d'émuler des équipements réseau comme des routeurs,
des pares-feux et des commutateurs, tout en intégrant des machines
virtuelles et des réseaux réels pour simuler la topologie du réseau de
l'université TEK-UP.

2. VMware:
VMware est également utilisé pour héberger des machines virtuelles,
en particulier pour simuler les routeurs, les commutateurs et d'autres
périphériques réseau qui nécessitent des fonctionnalités avancées de
virtualisation.

3. Desktop:
Nom de l'appareil : Haifa Slim
Processeur Mémoire RAM installée : 24 GO
Système d ‘ exploitation 64bits, processeur 64

En utilisant cette combinaison de GNS3 et VMware, nous sommes en mesure de créer un environnement de
simulation complet et réaliste pour concevoir, déployer et tester la solution VPN-MPLS de l'université TEK-UP,
tout en minimisant les risques pour le réseau de production .

V. Topologie de l’université TEK-UP:


La topologie de l'université TEK-UP est conçue pour répondre aux besoins spécifiques de
connectivité et de redondance tout en assurant la disponibilité et la fiabilité du réseau.

1. Présentation de la topologie :
La topologie de l'université TEK-UP est basée sur une architecture en étoile étendue, avec un réseau
central (Backbone) interconnectant plusieurs sites distants (P) et points d'accès aux utilisateurs (CE).
Cette topologie permet une gestion centralisée du réseau tout en offrant une connectivité optimale
entre les différents sites de l'université.

16
2. Préparation des routeurs :
Après l'installation de GNS3, il est nécessaire de télécharger l'image IOS du routeur C7200. Pour
l'ajouter à GNS3, il suffit d'aller dans Modifier > Préférences, puis de suivre les étapes pour importer
une nouvelle image IOS.

Figure 5: Ajout d'un routeur

On peut maintenant ajouter des interfaces en cliquant sur l’icône slots :

Figure 6: Configuration de l'interface de router

17
La mise en place d’équipement ajouté est terminée, nous allons ensuite préparer notre topologie qui
est composé de huit routeurs liés entre eux par des câbles Gigabit-ethernet, puis nous allons les
initialiser et les redémarrer.

Voici une présentation de la topologie :

Figure 7: Core de notre réseau

3. Composants de la topologie :
• Le backbone est le cœur du réseau VPN-MPLS de l'université TEK-UP, assurant la connectivité
entre les sites avec une redondance via deux fournisseurs pour garantir la disponibilité.

• Les sites distants (P) sont les principaux points d'accès au réseau, connectés au backbone par
des routeurs PE pour une connexion sécurisée.

• Les points d’accès utilisateurs (CE) permettent aux utilisateurs finaux de se connecter via une
liaison WAN aux ressources réseau de l'université de manière sécurisée et efficace.

4. Plan d'adressage :
Le plan d’adressage est structuré pour optimiser la gestion des IP et assurer une connectivité fluide.
Des plages d’adresses spécifiques sont attribuées aux sous-réseaux du Backbone, aux sites distants et
aux points d’accès utilisateurs.

18
Tableau 1: tableau d’adressage

Périphérique Interface Adresse IP Masque


CE11 G1/0 192.168.1.2 255.255.255.252
Loopback0 172.16.11.11 255.255.255.255
CE12 G1/0 192.168.1.10 255.255.255.252
Loopback0 172.16.12.12 255.255.255.255
CE21 G1/0 192.168.1.6 255.255.255.252
Loopback0 172.16.21.21 255.255.255.255
CE22 G1/0 192.168.1.14 255.255.255.252
Loopback0 172.16.22.22 255.255.255.255
Loopback0 1.1.1.1 255.255.255.255
PE1 G1/0 10.1.1.1 255.255.255.252
G2/0 10.1.1.5 255.255.255.252
G3/0 192.168.1.1 255.255.255.252
G4/0 192.168.1.5 255.255.255.252
Loopback0 2.2.2.2 255.255.255.255
PE2 G1/0 10.1.1.9 255.255.255.252
G2/0 10.1.1.13 255.255.255.252
G3/0 192.168.1.9 255.255.255.252
G4/0 192.168.1.13 255.255.255.252
Loopback0 3.3.3.3 255.255.255.255
P1 G1/0 10.1.1.21 255.255.255.252
G2/0 10.1.1.2 255.255.255.252
G3/0 10.1.1.14 255.255.255.252
Loopback0 4.4.4.4 255.255.255.255
P2 G1/0 10.1.1.22 255.255.255.252
G2/0 10.1.1.10 255.255.255.252
G3/0 10.1.1.6 255.255.255.252

VI. Mise en place de VPN-MPLS de TEK-UP :


La mise en place du VPN-MPLS à l'université TEK-UP implique plusieurs étapes clés, allant de la
configuration des équipements réseau à la validation de la connectivité. Voici un aperçu du processus de
déploiement.

I La configuration au niveau du Backbone (IP/MPLS) :

A. Configuration des adresses des routeurs :


Nous devons configurer les différentes interfaces des routeurs à utiliser. Ci-dessous la
configuration des interfaces de router PE1.

19
L’interface Loopback0 :

Figure 8:Configuration l'interface loopback0


L’interface G1/0

Figure 9 : Configuration l'interface G1/0

L’interface G2/0

Figure 10:Configuration l'interface G2/0

L’interface G3/0

Figure 11:Configuration l'interface G3/0

L’interface G4/0

Figure 12:Configuration l'interface G4/0

Veuillez trouver les configurations des autres routeurs dans l’annexe.

B. Configuration des protocoles de routage OSPF :


Pour l’implémentation d’OSPF, on a segmenté l’architecture globale en différentes zones (areas)
comme suit :

• Area 0 : c’est la zone backbone elle contient les routeurs providers « P » et les routeurs Provider Edge
« PE ».

Ci-dessous le routage OSPF de routeur PE1.

20
Figure 13 : Routage OSPF de routeur PE1

Veuillez trouver les routages OSPF des autres routeurs dans l’annexe.

C. Configuration MPLS :
Pour ce faire, nous procédons comme il est noté ci-dessous en tapant lesdites commandes sur tous les
routeurs appartenant au Backbone MPLS/IP.

Ci-dessous la configuration MPLS de routeur PE1 :

Figure 14:Configuration MPLS de routeur PE1

Veuillez trouver les configurations MPLS des autres routeurs du Backbone dans l’annexe.

II La configuration au niveau les CE :

A. Configuration des adresses des routeurs :


Nous devons configurer les différentes interfaces des routeurs à utiliser. Ci-dessous la
configuration des interfaces de router CE11.

Figure 15: Configuration des interfaces de CE11

Veuillez trouver la configuration des autres CE dans l’annexe.

B. Configuration des protocoles de routage OSPF :


Nous appliquerons le protocole OSPF sur tous les routeurs du CEij tout en prenant en considération
Area ij. Ci-dessous le routage OSPF au niveau CE11.

21
Figure 16: Le routage OSPF au niveau CE11

Veuillez trouver le routage OSPF au niveau des autres CE dans l’annexe.

C. Configuration des VRF pour les VPN :

Afin d’isoler les trafics et implémenter la fonctionnalité de virtualisation de MPLS, nous


implémentons les VRF sur nos routeurs PE.
 Création du VRF
A cet égard, nous commençons dans cette partie par la création deux VRF :
VPN_Customer1 et VPN_Customer2.
Ci-dessous la création du VRF de router PE1 :

Figure 17:Création du VRF de router PE1

Veuillez trouver la création du VRF de PE2 dans l’annexe.


 Activation du VRF sur les interfaces

On va activer maintenant le VRF sur les interfaces G3/0 et G4/0 sur le routeur PE1.

Figure 18:Activation le VRF sur G3/0 et G4/0 de PE1

Veuillez trouver l’activation du VRF sur les interfaces de PE2 dans l’annexe.

D. Configuration de MP-BGP pour les VPN :


Pour échanger les routes VPN entre les routeurs PE, le protocole MP-BGP (Multi-Protocol BGP) est
configuré. MP-BGP permet de distribuer les routes des différents sites clients à travers le réseau MPLS
tout en maintenant l'isolation des trafics.

Les routes des sites clients sont échangées sous forme d'adresses VPN-IPv4, ce qui garantit que les
routes des différents clients ne se mélangent pas. MP-BGP utilise également des Route Targets pour
gérer l'import et l'export des routes entre les VRF.
22
Figure 19:Configuration de MP_BGP dans PE1

Veuillez trouver la configuration de MP_BGP de routeur PE2 dans l’annexe.

VII. Validation et test de la connexion :


Pour valider la configuration et s'assurer que les VPN-MPLS fonctionnent correctement, plusieurs tests
ont été effectués :

 Test de connectivité entre CE11 et CE12 :

La figure suivante montre que le test de ping entre CE11 (172.16.11.11) et CE12 (172.16.12.12) a été
entièrement réussi, avec un taux de réussite de 100 %.

Cela confirme que les deux sites du Client 1 sont correctement interconnectés via le VPN-MPLS, assurant
ainsi une connectivité fluide et fiable entre eux.

Ci-dessous le test de client CE11 avec le client CE12.

Figure 20:Test entre CE11 et CE12

Nous avons vérifié le chemin emprunté par des paquets réseaux pour atteindre une destination de
CE11 vers CE12 avec la commande « traceroute »

23
Figure 21:le chemin de destination de CE11 vers CE12

 Test de connectivité entre CE11 et CE21 :


La figure suivante montre que le test de Ping entre CE11 (172.16.11.11) et CE21 (172.16.21.21) a
échoué, avec un taux de réussite de 0 %. Cela confirme que les sites du Client 1 et du Client 2 sont
correctement isolés, conformément à la configuration des VRF, empêchant ainsi toute communication
entre les clients différents.

Figure 22:Test de connectivité entre CE11 et CE21

VIII. Conclusion:
La conception et le déploiement d'une solution VPN-MPLS requièrent une compréhension
approfondie des technologies sous-jacentes, telles que les protocoles de routage et de commutation. En
suivant les étapes décrites dans ce chapitre, l'université TEK-UP sera en mesure de bénéficier d'une
connectivité réseau sécurisée et performante, répondant aux besoins spécifiques de son environnement
éducatif.

24
Chapitre 2 : Conception et Mise en place de la
Solution de réseau LAN Etendu Tek-up

25
I. Introduction :
Dans ce chapitre, nous examinerons la conception et la mise en place d'une solution de réseau
LAN étendu pour Tek-up. Cette solution vise à fournir une connectivité sécurisée et fiable entre les
différents sites de l'organisation, tout en assurant la disponibilité des services réseau essentiels.

II Architecture de réseau LAN étendu de Tek-up:


Dans ce cas, l'architecture de sécurité réseau de l'université serait conçue pour répondre aux
besoins spécifiques d'une organisation complexe avec plusieurs sites distants.

1. Composition de l’architecture :
Voici une composition générale de cette architecture :

Backbone

C’est la partie Backbone précédente.

Sièges

Chaque siège de l'université est équipé d'un routeur (CE11 et CE21) qui agit comme point d'entrée et
de sortie du trafic réseau pour le site correspondant.

Ces routeurs sont chargés de fournir une connectivité sécurisée aux différents services et ressources du
siège.

Brunch

Les brunches de l'université, représentées par les routeurs CE12 et CE22, sont des sites distants
généralement situés à l'extérieur des principaux campus. Ces sites sont connectés au backbone via des
liaisons réseau sécurisées et sont également responsables de fournir un accès sécurisé aux utilisateurs
locaux et aux ressources réseau.

Fédérateurs

Les fédérateurs (2 Switch layer 3) sont des équipements réseau essentiels qui joue un rôle crucial
dans la connectivité entre les différents segments du réseau de l'université. Ils assurent le routage inter-
VLAN, la segmentation du trafic et la gestion des politiques de sécurité au niveau de la couche 3 du
modèle OSI.

Switch Layer 2

Les Switch Layer 2 constituent le cœur de la connectivité au niveau des segments locaux du réseau. Ils
sont responsables de la commutation du trafic au niveau de la couche 2 du modèle OSI et fournissent
une connectivité réseau de base aux appareils locaux, tels que les PC et les périphériques réseau

26
PC

Les PC sont les dispositifs finaux utilisés par les utilisateurs de l'université pour accéder aux services et
aux ressources du réseau. Ils sont connectés aux Switch Layer 2 locaux et utilisent divers protocoles de
communication pour accéder aux applications, aux données et aux services disponibles sur le réseau.

2. Présentation de l’architecture:
Cette architecture globale permet à l'université de fournir une connectivité réseau sécurisée et fiable à
tous ses sites, tout en permettant une gestion efficace des ressources et des politiques de sécurité à
l'échelle de l'ensemble du réseau.

Figure 23: Architecture LAN

27
III Conception de la Solution LAN:
La conception de la solution de sécurité réseau pour l’université Tek-up est basée sur les exigences
spécifiques de chaque site, notamment les deux sièges et les deux brunches. En nous basant sur les
directives fournies dans la partie 2, nous avons développé une solution qui comprend les éléments
suivants:

Le réseau de l'université Tek-up a été conçu avec soin pour répondre à ses besoins spécifiques, en
tenant compte de la connectivité entre ses deux sièges et deux brunches.

La solution comprend la création de VLANs pour isoler les différents types de trafic, des liaisons entre les
Switch Layer 2 et Layer 3 pour assurer la connectivité inter-sites. La gestion des identités est également
prise en compte avec la configuration de mots de passe conformes aux directives de sécurité.

Pour garantir la disponibilité du réseau, des mécanismes de redondance comme HSRP ou VRRP ont été
mis en place.

Enfin, les canaux Ethernet ont été configurés en mode TRUNK pour permettre le passage du trafic entre
les différents VLANs.

IV Conception de la Solution LAN:


Pour mettre en place une solution redondante de sécurité réseau, nous pouvons prendre les mesures
suivantes:

1. Commutateurs haute disponibilité :


Les deux fédérateurs (Switch layer 3) jouent un rôle crucial dans la connectivité entre les différents
segments du réseau. Pour assurer une haute disponibilité, nous pouvons configurer les fédérateurs en
tant que commutateurs empilés ou en tant que clusters de commutation pour garantir une redondance
au niveau de la couche 3 du réseau. Cela permettra de maintenir la connectivité en cas de défaillance
d'un commutateur.

2. Liens de secours :
Nous pouvons établir des liens de secours entre les différents sites de l'université pour assurer une
connectivité continue en cas de panne d'un lien principal. Par exemple, des liens LAN redondants
peuvent être configurés entre les sièges, les branches et le backbone pour garantir une connectivité
réseau constante même en cas de défaillance d'un lien principal.

28
3. Mécanismes de basculement automatique :
Pour assurer une transition transparente en cas de panne, nous pouvons mettre en place des
protocoles de routage dynamique tels que HSRP (Hot Standby Router Protocol) ou VRRP (Virtual
Router Redundancy Protocol) sur les routeurs des sièges et des branches. Ces protocoles permettent de
définir une passerelle par défaut virtuelle (VGW) qui peut être partagée entre plusieurs routeurs,
assurant ainsi une redondance au niveau de la passerelle par défaut.

En utilisant ces mesures, nous pouvons créer une solution redondante de sécurité réseau qui garantit la
disponibilité et la résilience du réseau de l'université. En cas de défaillance d'un composant du réseau,
les mécanismes de redondance et de basculement automatique assurent une continuité de service sans
interruption pour les utilisateurs finaux, minimisant ainsi les temps d'arrêt et les perturbations du
réseau.

V Environnement de travail :
Dans le cadre de la conception et de la mise en place de la solution LAN redondante pour Tek-up, nous
avons mis en place un environnement de travail complet comprenant divers équipements, logiciels et
outils nécessaires au déploiement efficace de la solution. Voici une description détaillée de cet
environnement de travail:

1. Types de Switch utilisés :


Pour cette solution, nous avons opté pour l'utilisation de Switch Cisco IOU L2 15.2d, reconnus pour
leur fiabilité, leurs performances élevées et leurs fonctionnalités avancées de sécurité et de gestion. Ces
Switch offrent une prise en charge complète des protocoles de réseau modernes et sont idéaux pour les
déploiements de réseau d'entreprise exigeants.

Figure 24 : Ajout de Switch

29
VI Mise en place de la Solution de LAN Redondante:
Pour déployer la solution de LAN redondante pour Tek-up, nous suivrons un processus étape par étape
pour configurer les commutateurs haute disponibilité, les liens de secours et les mécanismes de
basculement automatique. Voici comment nous procéderons:

1. Configuration de deux Sièges:


 Création des VLANs 210, 215 et 220 :

Nous avons créé plusieurs VLAN au niveau les Switch Layer2 et Layer 3 pour isoler différents types de
trafic et simplifier la gestion du réseau. Cela inclut :

• VLAN 210: DATA1

• VLAN 215: DATA2

• VLAN 220: Management

Avec leurs plages d'adresses IP respectives 172.16.210.0/24, 172.16.215.0/24 et 172.16.220.0/24

Figure 25: Création des VLANs

 Lien entre Switch Layer 2 et Switch Layer3 "Fédérateur” :


Nous avons configuré des liens de Trunk entre les commutateurs Layer 2 et les commutateurs Layer 3,
avec le VLAN 220 Management comme VLAN native.

Figure 26:Mode TRUNK sur Federateur1

30
 Assignation de PC aux VLAN :

Le PC1 est été assigné au VLAN 210.

Figure 27:Assignation de PC0 aux VLAN 210

Le PC2 est été assigné au VLAN 215.

Figure 28:Assignation de PC1 aux VLAN 215

 Sécurité des appareils :


Nous avons configuré les mots de passe de console, de VTY et d'activation conformément aux
directives de sécurité spécifiques, renforçant ainsi la sécurité des appareils réseau. C’est
l’exemple de Federateur1.

Figure 29:Sécurité de Federateur1

 Adresses IP de gestion :
Nous avons attribué des adresses IP de gestion aux commutateurs Layer 2 (SW1 et SW2) du
VLAN 220 Management.

31
 SW1 : 172.16.220.101/24

Figure 30: Adresse IP de SW1

 SW2 : 172.16.220.102/24

Figure 31: Adresse IP de SW2

 Service DHCP :
Nous avons configuré le service DHCP sur les deux fédérateurs pour les VLANs 210 et 215, en
réservant les 10 premières adresses IP pour chaque VLAN. Cette figure présente la configuration
DHCP sur le Federateur2.

Figure 32: Configuration DHCP sur Federateur2

 Redondance HSRP ou VRRP :


Pour cette étape, nous avons mis en place HSRP pour assurer la redondance au niveau des
passerelles par défaut pour les VLANs 210, 215 et 220, garantissant ainsi une disponibilité
continue des services réseau en cas de défaillance de l'une des passerelles.

32
Figure 33:Protocole HSRP sur Federateur1

 Mode Ethernet Channel TRUNK :

Les canaux Ethernet ont été configurés en mode TRUNK pour autoriser les VLAN 210, 215, 220 et 300, avec la
création spécifique du VLAN 300 sur les deux fédérateurs.

A. Création de VLAN 330


Nous avons créé le VLAN 330 sur les fédérateurs 1 et 2 de Tek-up avec une adresse IP et une configuration OSPF
spécifiques. Voici les étapes détaillées sur le federateur1 :

Figure 34: Création de VLAN 300

B. Configuration OSPF

Nous avons configuré OSPF sur les fédérateurs 1 et 2 pour échanger des informations de routage avec les autres
équipements réseau. Voici comment nous avons procédé :

33
Figure 35: Configuration OSPF sur Federateur1

C. Configuration des canaux Ethernet Channel en mode trunk

Nous avons configuré les canaux Ethernet Channel en mode TRUNK pour autoriser le trafic de plusieurs VLANs.
Voici comment nous avons faire ça sur le Federateur1 :

Figure 36:Ethernet Channel sur Federateur1

Dans la configuration du siège 2, nous avons changé l’area 21 par l’area 11. Voici comment nous avons procédé :

Figure 37:Changement de l'area sur Siège 2

Et de même dans le routeur PE1, nous avons changé l’area 21 par l’area 11.

Figure 38:Changement de l'area sur PE1

34
En mettant en œuvre ces mesures, nous avons établi un réseau LAN étendu robuste, sécurisé et hautement
disponible pour le siège de Tek-up, répondant ainsi aux besoins opérationnels et aux exigences de connectivité de
l'organisation.

2. Configuration de Branch1:
 Création de VLAN :
Nous avons créé deux VLANs sur le commutateur Layer 2 (SW3) de Branch1 pour isoler le trafic de gestion et de
données et assignation de PC au VLAN : Nous avons assigné le PC2 au VLAN 202 pour le trafic de données.

Figure 39:Création de VLANs sur SW3

 Assignation de PC au VLAN :
Nous avons assigné le PC3 au VLAN 202 pour le trafic de données

Figure 40:Assignation de PC3au VLAN 202

 Lien avec le routeur CE-Branch1 :

Nous avons configuré un lien TRUNK avec VLAN natif 201 entre le commutateur Switch3 et le routeur CE-
Branch1.

Figure 41:Mode Trunk sur SW3

Nous avons configuré les mots de passe de console, de VTY et d'activation conformément aux directives de
sécurité spécifiques, renforçant ainsi la sécurité des appareils réseau.

 Routage Inter-VLAN :
Nous avons créé des sous-interfaces sur le routeur CE-Branch1 pour permettre le routage entre les VLANs
201 et 202.

35
Figure 42:Routage Inter-Vlan sur Branch1

 Adresse IP de gestion :
Nous avons attribué une adresse IP de gestion au commutateur Layer 2 de VLAN 201.

Figure 43:Adresse IP de SW3

 Service DHCP :
Nous avons configuré le service DHCP sur le routeur CE-Branch1 pour le VLAN 202, en réservant les 10
premières adresses IP.

Figure 44:Service DHCP sur Branch1

3. Configuration de Branch2 :
 Création de VLAN :

Nous avons créé deux VLANs sur le commutateur Layer 2 (SW4) de Branch2 pour isoler le trafic de gestion et de
données.

36
Figure 45:Création des VLANs surSW4

 Assignation de PC au VLAN :

Nous avons assigné le PC4 au VLAN 204 pour le trafic de données.

Figure 46 : Assignation de PC4 au VLAN 204

➢ Lien avec le routeur CE-Branch2:

Nous avons configuré un lien TRUNK avec VLAN natif 203 entre le commutateur Switch4 et le routeur CE-
Branch2.

Figure 47:Mode Trunk su SW4

➢ Routage Inter-VLAN :

Nous avons créé des sous-interfaces sur le routeur CE-Branch1 pour permettre le routage entre les VLANs 203 et
204.

37
Figure 48:Routage Inter-VLAN sur Branch2

➢ Adresse IP de gestion :

Nous avons attribué une adresse IP de gestion au commutateur Layer 2 de VLAN 203.

Figure 49:Adresse IP de SW4

 Service DHCP :
Nous avons configuré le service DHCP sur le routeur CE-Branch2 pour le VLAN 204, en réservant les 10
premières adresses IP.

Figure 50:Service DHCP sur Branch2

En suivant ces étapes, nous avons configuré avec succès le service DHCP sur le routeur CEBranch2 pour le
VLAN 204, réservant les 10 premières adresses IP pour assurer leur disponibilité pour des périphériques
spécifiques ou des besoins particuliers du réseau.

38
VI. Test et Validation des Services de la Solution Redondante
Pour tester et valider la solution redondante de Tek-up, nous nous sommes appuyés sur les directives fournies
dans la partie 2 du projet. Nous avons testé que le service DHCP est correctement configuré avec la commande
“IP DHCP”

Figure 51:Vérification d'adresse IP

Nous avons utilisé la commande "show standby brief" pour afficher un bref résumé des informations sur les
groupes de passerelles redondantes (HSRP) configurés sur les deux fédérateurs.

Figure 52:Show standby sur Federateur1

Figure 53: Show standby brief sur Federateur2

Pour tester la connectivité, on exécute la commande « ping » entre PC2 et PC1.

Figure 54:test entre PC1 et PC2


39
Pour tester la connectivité, on exécute la commande « ping » entre Siége1 et Branch1 et 2.

Figure 55:test entre siège et branch

VII. Conclusion

Dans ce chapitre, on a étudié le LAN étendu ainsi que la redondance HSRP, faire les configurations nécessaires aux
seins des Switch de layer 2 et layer 3 pour réaliser la simulation de l'architecture du LAN de tekup.

40
Chapitre 3 : Conception et Mise en place de la
Solution de Monitoring et Sécurité AAA

41
I. Introduction
Dans cette section, nous introduisons les objectifs et la portée de la mise en place de la Solution de
Monitoring et Sécurité AAA, en mettant en évidence l'importance de la gestion centralisée des accès et
de la surveillance des activités réseau.

II. Choix de la solution Monitoring


Tout d’abord, On commence à définir la mise en d’un système de supervision Open source et leurs objectifs,
ensuite, on va analyser de près les fonctionnalités de la solution proposée et afin de citer les services de nos
besoins en détail.

1. La supervision réseaux :
Avant de présenter l’outil qui permet de superviser notre architecture réseaux, on va définir le
concept de supervision.

A. DÉFINITION:

La supervision de réseaux peut être définie comme l’utilisation de ressources réseaux adaptées
dans le but d’obtenir des informations (en temps réel ou non) sur l’utilisation ou la condition des
réseaux et de leurs éléments afin d’assurer un niveau de service garanti, une bonne qualité et une
répartition optimale et de ceux-ci. La mise en place d’une supervision réseau, a donc pour principale
vocation de collecter à intervalle régulier les informations nécessaires sur l’état de l’infrastructure et
des entités qui y sont utilisés, de les analyser et de les rapporter.

B. OBJECTIF:

La surveillance du réseau pour un réseau d'entreprises est une fonction critique peut :
 Économiser de l'argent dans les performances du réseau
 La productivité des employés et des dépassements de coûts de l'infrastructure.
 Surveiller un réseau interne pour des problèmes.
 Aider à résoudre escargot rythme téléchargements page web, courriel perdu en l'espace
 Être réactif en alertant l’administrateur (courriel ou sms) en cas de dysfonctionnement d’une
partie du système d’information.
 Être pro-actif en anticipant les pannes possibles.

42
2. Zabbix:

Figure 56:Logo de Zabbix

A. Présentation de logiciel Zabbix

Zabbix est une plateforme de surveillance open-source largement utilisée pour la


Surveillance des réseaux, des serveurs, des applications et d'autres ressources informatiques.
Conçu pour être extensible et hautement configurable, Zabbix permet aux utilisateurs de collecter,
de stocker, de visualiser et d'analyser des données de performance en temps réel, offrant ainsi une
visibilité complète sur l'état et la santé de l'infrastructure informatique.
En utilisant des agents légers installés sur les machines cibles ou en collectant des données à
distance via des protocoles standard tels que SNMP (Simple Network Management Protocol) ou
IPMI (Intelligent Platform Management Interface), Zabbix peut surveiller une large gamme de
métriques, y compris l'utilisation du CPU, la mémoire, le trafic réseau, les performances des
applications, et bien plus encore.

B. Etude comparative :

Critére Zabbix Nagios


Type Plateforme de surveillance Plateforme de surveillance

Licence Open-source Open-source

Interface utilisateur Interface web moderne et conviviale Interface web moderne et


conviviale
Installation Installation relativement Installation parfois
simple Compliqué

Configuration Configuration basée sur des modèles Configuration basée sur des
fichiers de configure
Tableau 2:Tableau comparatif

Après avoir mené une étude comparative entre Zabbix et Nagios, il est clair que chacun de ces outils de
surveillance présente ses propres avantages et inconvénients, et leur choix dépend des besoins
spécifiques et des contraintes de chaque organisation. Dans l'ensemble, la combinaison d'interface
43
moderne, d'évolutivité, de fonctionnalités complètes, de flexibilité et de soutien communautaire solide
de Zabbix s'aligne bien avec les exigences de surveillance de notre organisation, ce qui en fait le choix
préféré pour notre solution de surveillance.

IV. Mise en place de la Solution Monitoring


Après avoir préparé la machine virtuelle avec Ubuntu 22.04 LTS comme système d'exploitation hôte
et alloué les ressources nécessaires, nous pouvons procéder à l'installation de Zabbix pour mettre en
place la Solution de Monitoring pour l'infrastructure réseau de Tekup. Voici les étapes détaillées:

1. Configuration côté serveur zabbix:

A. Logiciels Requis
 Ubuntu Server 22.04 LTS.
 Accès root ou utilisateur avec privilèges sudo.
 Base de données MySQL/MariaDB.
 Serveur web Apache/Nginx.
 PHP et ses extensions.
B. Authentification sur interface Web de Zabbix
Avant d'accéder à l'interface web de Zabbix, nous avons attribué une adresse IP 172.16.220.250/24 à
notre serveur de gestion et de surveillance, avec une passerelle 172.16.220.1.

Figure 57: Attribution d'adresse

44
Nous avons vérifié que l’adresse à été attribuer avec sucée avec la commande “ip a”

Figure 58: Vérification de l’adresse

Maintenant, nous pouvons accéder à l’interface Web de Zabbix en naviguant vers http://172.16.220.250/zabbix
dans notre navigateur Web. Nous serons invités à entrer le nom d’utilisateur et le mot de passe que nous avons
créé. Une fois l’authentification réussie, nous obtiendrons l’accès au tableau de bord principal de Zabbix.

Figure 59:Interface Web de Zabbix

C. Ajout des routeurs et commutateurs sur dans Zabbix


Nous avons ajouté CE11, CE12, CE21, CE22 et les SIX Switch Layer 2 et Layer 3 sur Zabbix comme montre la figure
suivante:

 Pour ajouter des routeurs et des commutateurs à Zabbix pour la surveillance, nous avons suivi ces étapes
générales

45
Figure 60: l’ajout de Federateur1

2. Préparation des routeurs et commutateurs :


A. Configuration de SNMP sur les routeurs et les commutateurs :

Nous avons assuré que les routeurs et les commutateurs sont configurés pour répondre aux requêtes
SNMP et que les autorisations appropriées sont définies pour le serveur Zabbix. Ensuite, nous obtenons
les adresses IP des routeurs et des commutateurs que nous souhaitons surveiller.

Nous avons configuré des informations telles que la communauté SNMP, les groupes SNMP, la version SNMPv3,
authProtocol, authPassword, username, privProtocol, privPassword, et securityLevel.

Figure 61: Configuration de SNMP sur Federateur1

46
B. Logging, NTP et IP SLA

Nous avons activé le logging et défini les paramètres de configuration sur les routeurs.

Figure 62:Logging sur Federateur1

Pour utiliser un serveur NTP pour la synchronisation des horloges nous avons saisi la commande suivante:

Figure 63:NTP sur Federateur1

Pour configurer IP SLA sur les routeurs pour surveiller la gigue, la latence et la perte de paquets nous avons saisi
les commandes suivantes sur les deux branchs :

Figure 64:IP SLA sur Branch1

Figure 65: IP SLA sur Branch2

Et nous avons saisi la commande suivante sur les deux sièges:

Figure 66: IP SLA responder sur Siege1

47
V. Test et Validation de la Solution Monitoring :
1. Connectivité entre Zabbix et Federateur1
Nous avons testé la connectivité entre le server de supervision Zabbix et les autres devices.

La figure suivante montre leur connectivité avec le federateur1:

Figure 67:connectivité avec le federateur1

Ping entre le serveur Zabbix et les switches:

Figure 68 : Ping entre Zabbix et Siège1

Figure 69 : Ping entre Zabbix et Branch2

48
Nous avons vérifié que les services de surveillance sont implémentés avec sucée

Figure 70 : Dashboard Zabbix hosts

VI. Mise en place de la Solution AAA de Tek-up :


Pour mettre en place la Solution de sécurité AAA de Tek up, nous avons suivi les directives fournies,
en nous concentrant sur la configuration des services AAA sur les équipements réseau. Voici un résumé
des étapes que nous avons suivies :

1. Modification d’adresse de serveur AAA :

Après l’installation on doit fixer une adresse statique pour le serveur AAA :

Figure 71: Modification d’adresse


49
 Changer le clé par défaut de serveur AAA en tapant” vi/etc/tacacs+/tac_plus.conf “ on a

choisi VPN_ SECURITY comme clé :

Figure 72: Configuration clé de tacacs

2. Configuration du Protocole TACACS


Nous avons mis en place le protocole d'authentification TACACS+ sur le routeur Cisco Féderateur1 et
Fédérateur 2, en intégrant le modèle AAA (Authentication, Authorization, Accounting).

L’objectif était de centraliser l’authentification des utilisateurs via un serveur TACACS+ situé à l’adresse
IP 172.16.220.200 avec une clé de sécurité partagée « KEY_SECURITY ».

Figure 73: Configuration de l’authentification TACACS+ sur Federateur1


50
Nous avons configuré les deux branches et les deux sièges avec le modèle AAA et le protocole TACACS+
afin de permettre une authentification centralisée via le serveur 172.16.220.200, tout en assurant une
solution de secours locale.

Figure 74:Configuration de l’authentification TACACS+ sur Branch1

Nous avons configuré les Switch SW1, SW2, SW3 et SW4 avec le modèle AAA et le protocole TACACS+
afin d'assurer une authentification centralisée via le serveur 172.16.220.200.

Figure 75: Configuration de l’authentification TACACS+ sur SW1

3. Test et Validation des Services de la solution de sécurité AAA

Figure 76: Status de service tacas

51
Maintenant, nous avons testé si AAA fonctionne sur les routeurs et les switches après la

configuration pour cela on va activer le debug de aaa et tacacs.

switch# debug aaa authentication

switch# debug tacacs

4. Gestion des accès:


Nous avons autorisé les adresses IP des administrateurs Admin1 (172.16.220.100/24) et Admin2
(172.16.220.150/24) de VLAN220 à accéder aux routeurs CE11, CE12, CE21, CE22 et aux six
commutateurs Layer 2 et Layer 3. Cela a été réalisé en créant une liste de contrôle d'accès (ACL)
étendue sous VTY pour chaque périphérique, en spécifiant l'adresse IP de gestion de chaque appareil
comme destination.

Figure 77: Gestion des accès sur Siege1

IX. Conclusion
En conclusion, nous résumons les principaux résultats obtenus lors de la conception et de la mise en
place de la Solution de Monitoring et Sécurité AAA, ainsi que les perspectives d'amélioration éventuelles.

52
Conclusion Générale
La mise en place des solutions présentées dans ce rapport représente une avancée
importante pour le réseau de l’université TEK-UP. Elles répondent aux besoins de
connectivité, de performance et de sécurité, tout en montrant l’engagement de
l’université à offrir un environnement numérique de qualité à ses étudiants et à son
personnel.

Grâce au service VPN-MPLS, TEK-UP dispose maintenant d’une connexion sécurisée et


rapide entre ses différents sites. Les étudiants, enseignants et membres du personnel
peuvent accéder aux ressources du réseau de façon simple et protégée, peu importe leur
localisation. Cette solution combine la sécurité du VPN avec les performances du MPLS
pour une utilisation fluide.

L’extension du réseau local (LAN) sur plusieurs sites permet une meilleure couverture,
une gestion centralisée des ressources et une collaboration plus efficace. Cela garantit
une connexion stable et continue, améliorant le fonctionnement global de l’université.

Enfin, le système de surveillance et de sécurité AAA protège les données sensibles de


TEK-UP contre les menaces. Il surveille le réseau, vérifie l’identité des utilisateurs et
applique des règles de sécurité strictes, assurant la confidentialité et la fiabilité des
informations.

Ces améliorations montrent que TEK-UP mise sur la technologie pour accompagner son
développement et offrir un cadre numérique moderne, sécurisé et performant à toute sa
communauté.

53
ANNEXE
Mise en place de VPN-MPLS de TEK-UP :

1. La configuration au niveau du Backbone (IP/MPLS) :


 Routeur PE2 : État des Interfaces

2. La configuration au niveau les CE :


 Routeur CE12: État des Interfaces

 Routeur CE22: État des Interfaces

 Routeur CE21 : État des Interfaces

54
3. Configuration des protocoles de routage OSPF :
 Routeur PE2 : État des Interfaces OSPF (Zone 0)

 Routeur CE12 : État des Interfaces OSPF (Zone 12)

 Routeur CE21 : État des Interfaces OSPF (Zone 21)

 Routeur CE22 : État des Interfaces OSPF (Zone 22)

4. Configuration MPLS :
 Routeur PE2 : Configuration MPLS sur le Routeur PE2

5. Configuration des VRF pour les VPN :


 Routeur PE2 : Création du VRF

55
 Routeur PE2 : Activation du VRF sur les interfaces

6. Configuration de MP-BGP pour les VPN


 Routeur PE2 : Configuration de MP_BGP dans PE2

56

Vous aimerez peut-être aussi