MPLS Ipsec 022726
MPLS Ipsec 022726
SUPERIEUR EDUCATION
INSTITUT AFRICAIN DE AFRICAN INSTITUT OF COMPUTER
L’INFORMATIQUE SCIENCE
IAI CAMEROUN IAI CAMEROUN
CENTRE D’EXCELLENCE TECHNOLOGICAL CENTER OF
TECHNOLOGIQUE PAUL BIYA EXCELLENCEPAUL BIYA
THEME : MPLS/IPSEC
Rédigé par :
• MBALLA CELESTIN LONGIN
• MBANI FRANCINE DALILHA
• MBIA ARISTIDE
• MBIDA MFEGUE ARIELLE
• MEBE MEKA WINNY
• MEKEMBEUNG CLARINS DORNELLE
• MENOUNA OLA YANNICK
• MEYOUKA NJONGANG LAURIAN
• MINKO BASSI LESLIE
Sous la supervision de :
M. ONGOLO
Enseignant à l’IAI-CAMEROUN
Année Académique
2024 ~2025
Sécurité des réseaux : MPLS/IPSEC
SOMMAIRE
SOMMAIRE ................................................................................................................................... 2
LISTE DES FIGURES ................................................................................................................... 3
INTRODUCTION .......................................................................................................................... 4
I. MPLS ...................................................................................................................................... 5
1) Principe de base de MPLS .................................................................................................. 5
2) Architecture MPLS ............................................................................................................. 5
3) Avantages et inconvénients du MPLS ................................................................................ 7
4) Fonctionnement du MPLS .................................................................................................. 9
II. IPSEC ...................................................................................................................................... 9
1. Principe de fonctionnement d’IPSec ................................................................................. 10
2. Architecture IPSec ............................................................................................................ 13
3. Mode d’opération .............................................................................................................. 14
III. MPLS/IPSEC .................................................................................................................... 15
1. Complémentarité des deux technologies .......................................................................... 15
2. Défis et solutions............................................................................................................... 16
3. IMPLEMENTATION ....................................................................................................... 17
CONCLUSION ............................................................................................................................. 28
2
Sécurité des réseaux : MPLS/IPSEC
3
Sécurité des réseaux : MPLS/IPSEC
INTRODUCTION
Dans le paysage des réseaux modernes, la performance et la sécurité des données sont des
enjeux cruciaux pour les entreprises. Deux technologies clés qui répondent à ces besoins sont le
Multiprotocol Label Switching (MPLS) et Internet Protocol Security (IPsec). Le MPLS est une
méthode de communication de paquets qui utilise des étiquettes pour acheminer rapidement les
données à travers le réseau, améliorant ainsi l’efficacité et permettant une gestion optimisée du
trafic. D’un autre côté, IPsec est un ensemble de protocoles qui sécurise les communications sur
les réseaux IP en assurant la confidentialité, l’authentification et l’intégrité des données. En
intégrant MPLS et IPsec, les organisations peuvent non seulement bénéficier d’une transmission
rapide des données, mais aussi garantir leur protection contre les menaces potentielles. Cette
synergie entre rapidité et sécurité constitue une solution puissante pour répondre aux exigences
croissantes des réseaux d’entreprise d’aujourd’hui. Dans cet exposé, nous explorerons plus en
détail ces deux technologies, leurs caractéristiques, leurs avantages, et la manière dont leur
intégration peut transformer la gestion des réseaux.
4
Sécurité des réseaux : MPLS/IPSEC
I. MPLS
Dans un réseau IP classique, chaque routeur analyse l’adresse IP de destination d’un paquet pour
déterminer le prochain saut (next hop). Ce processus est lent et répétitif, car chaque routeur doit
effectuer une recherche dans sa table de routage. Avec MPLS, ce traitement est remplacé par un
système plus rapide et plus efficace : le paquet se voit attribuer un label par le routeur d'entrée dans
le réseau MPLS. Ce label, de 20 bits, est utilisé par les routeurs intermédiaires pour acheminer le
paquet sans analyser l'en-tête IP. Le dernier routeur (routeur de sortie) supprime le label avant
d'envoyer le paquet vers sa destination finale. Ainsi, MPLS transforme un routage complexe en
une simple opération de commutation basée sur des labels.
2) Architecture MPLS
L'architecture MPLS est utilisée dans les réseaux de télécommunications pour diriger les paquets
de données. MPLS est implémenté entre la couche de liaison de données et la couche réseau dans
la pile de protocoles TCP/IP, permettant un transfert plus rapide des paquets en utilisant des
étiquettes IP.
L'architecture MPLS comprend des routes et des commutateurs équipés pour gérer les paquets
MPLS, ainsi que des protocoles de distribution d'étiquettes (LDP ou RSVP-TE). L'architecture
MPLS repose sur plusieurs éléments clés tels que :
❖ Nœuds de LER (Label Edge Router) : qui sont des routeurs situés à la frontière du réseau
MPLS ; Ils attribuent et suppriment les étiquettes (labels) sur les paquets entrant et sortant
du réseau MPLS.
5
Sécurité des réseaux : MPLS/IPSEC
❖ Nœuds de LSR (Label Switch Router) : qui sont des routeurs situés à l'intérieur de
l'architecture MPLS ; Ils utilisent les étiquettes pour acheminer les paquets d'un nœud LER
à un autre.
❖ Étiquettes (Labels) MPLS : qui sont des identifiant courts de longueur fixe ajoutés aux
paquets de données. Utilisés pour déterminer le chemin (label-switched path) que doit
suivre le paquet à travers le réseau MPLS.
❖ Protocoles : LDP (Label Distribution Protocol) utilisé pour échanger les étiquettes entre
les routeurs MPLS. RSVP-TE (Resource Réservation Protocol - Traffic Engineering)
pour les tunnels MPLS ou MP-BGP pour MPLS VPN.
• Le plan de contrôle est sans connexion. Il distribue les étiquettes, crée une base
d’informations de transmission d’étiquettes (LFIB) et établit ou détruit les chemins de
commutation d’étiquettes.
• Le plan de transfert, également appelé plan de données, est orienté connexion. Ses
connexions peuvent être créées sur des réseaux de couche 2 tels que les réseaux ATM et
Ethernet. Le plan de transfert ajoute ou supprime des étiquettes aux paquets IP et transfère
les paquets reçus en fonction du LFIB.
➢ C : La route optimale active dans le RIB est utilisée pour générer une entrée de transfert
dans une base d’informations de transfert IP (FIB).
a) Avantages de MPLS
• Performance améliorée
Le MPLS utilise des labels pour diriger les paquets, réduisant ainsi la latence. Cette méthode
permet un transfert de données plus rapide que le routage IP classique, améliorant
significativement la performance réseau.
MPLS offre la possibilité de prioriser certains types de trafic comme la voix ou la vidéo. Il
permet de gérer les flux selon leur criticité pour garantir une expérience utilisateur optimale.
• Fiabilité et redondance
Grâce au mécanisme de Fast Reroute (FRR), MPLS peut réorienter automatiquement le trafic en
cas de défaillance d’un lien, assurant ainsi une grande disponibilité du réseau.
• Support multi-protocoles
7
Sécurité des réseaux : MPLS/IPSEC
MPLS est indépendant des couches 2 et 3 du modèle OSI, ce qui lui permet de transporter divers
protocoles comme IP, ATM, ou Frame Relay de manière transparente.
• Sécurité renforcée
Les VPN basés sur MPLS offrent une isolation des données supérieure à celle du réseau Internet,
renforçant ainsi la sécurité des communications.
• Scalabilité
MPLS permet de gérer efficacement des réseaux de grande taille en simplifiant le routage grâce à
l’utilisation de labels et à la segmentation logique.
Cette fonctionnalité permet une gestion avancée de la bande passante et une optimisation des
chemins empruntés par les données en fonction des performances souhaitées.
b) Inconvenients de MPLS
• Coût élevé
Configurer MPLS demande des compétences réseau poussées. La complexité de sa mise en place
peut représenter un frein pour les structures avec peu de personnel qualifié.
MPLS est surtout adapté aux grandes infrastructures. Les petites entreprises pourraient trouver des
solutions comme le SD-WAN plus simples et économiques.
• Dépendance au fournisseur
Lorsqu’il est géré par un opérateur, MPLS rend l’entreprise dépendante de ce prestataire, limitant
sa maîtrise sur la configuration et l’évolution du réseau.
• Risque de sous-exploitation
8
Sécurité des réseaux : MPLS/IPSEC
Dans certains cas, les fonctionnalités avancées de MPLS ne sont pas pleinement exploitées,
rendant la technologie moins rentable.
Contrairement à certaines technologies VPN comme IPSec, MPLS ne chiffre pas les données par
défaut. Une couche de sécurité supplémentaire est souvent nécessaire pour garantir la
confidentialité des communications.
4) Fonctionnement du MPLS
Le MPLS est conçu pour améliorer les performances du réseau. Pour ce faire, il utilise des
étiquettes (Label) qui correspondent chacun à une classe de service spécifique et est utilisée pour
déterminer le chemin que le paquet doit emprunter à travers le réseau.
Pour faire plus simple, MPLS fonctionne comme un agent de la circulation dirigeant les différents
types de données vers les bonnes voies et sorties pour assurer qu’elles atteignent leur destination
rapidement et en toute sécurité. De cette façon, le MPLS s’assure que le trafic définit comme
important arrive à destination plus rapidement que le trafic moins important.
• Attribution d'Étiquettes : Les paquets entrants dans le réseau MPLS reçoivent une
étiquette par un LER.
• Transmission Étiquetée : Les LSR utilisent les étiquettes pour transférer les paquets à
travers le réseau. Chaque routeur examine l'étiquette, la remplace par une nouvelle selon
la table de correspondance, et transmet le paquet au suivant.
• Délivrance : Finalement, le paquet atteint un LER à l'autre extrémité qui retire l'étiquette
avant de délivrer le paquet à sa destination finale.
II. IPSEC
9
Sécurité des réseaux : MPLS/IPSEC
Les protocoles d’IPsec agissent au niveau de la couche de réseau (niveau 3 du modèle OSI). Il
existe d’autres protocoles de sécurité aussi très étendus. On peut citer SSH (Secure SHell) qui
permet à un utilisateur distant d’avoir un interpréteur de commande à distance sécurisé
(chiffrement et authentification). Il y a aussi TLS (Transport Layer Security), descendant de SSL
(Secure Socket Layer), qui offre la possibilité d’ouvrir des sockets TCP sécurisées, mais les
applications doivent alors explicitement faire appel à cette bibliothèque. Ces protocoles opèrent à
partir de la couche de transport vers la couche applicative (niveau 4 à 7). L’utilisation d’IPsec
permet de protéger d’avantage les données dès la couche 3. Son grand succès est qu’il sécurise
toutes les applications et leurs communications au-dessus d’IP de façon transparente, évitant ainsi
les vulnérabilités des couches supérieures.
10
Sécurité des réseaux : MPLS/IPSEC
Comme une SA est unidirectionnelle, protéger une communication classique requiert deux
associations, une dans chaque sens.
La SPD (Security Policy Database) spécifie les SP ou « politiques de sécurité », c’est-à-dire, les
opérations IPsec que doit adopter le nœud sur les paquets sortant ou entrant. Chaque entrée SP est
une règle qui fait correspondre à un paquet une opération IPsec. On définit le paquet grâce à des
"selector" (le protocole de transport, le range d’adresses/ports source et destination). La "politique"
ou comportement à appliquer comprend des informations de l’utilisation IPsec (none / require), du
type mode (transport / tunnel), du type IPsec (AH, ESP), etc.
La PAD (Policy Authorization Database) est une base de données indiquant la manière dont un
nœud doit être identifié, ou quels sont les identifiants qui doivent être pris en compte lors de la
phase d'authentification.
11
Sécurité des réseaux : MPLS/IPSEC
Trafic entrant : lorsque la couche IPsec reçoit un paquet en provenance du réseau, elle examine
l'en-tête pour savoir si ce paquet s'est vu appliquer un ou plusieurs services IPsec et si oui, quelle
SA. Elle consulte alors la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le
déchiffrement du paquet. Dans IPsecv1, une fois le paquet vérifié et/ou déchiffré, la SPD est
consultée pour savoir si la SA appliquée au paquet correspondait bien à celle requise par les
politiques de sécurité. Dans le cas où le paquet reçu est un paquet IP classique, la SPD permet de
savoir s'il a néanmoins le droit de passer.
12
Sécurité des réseaux : MPLS/IPSEC
La première phase permet de vérifier l'identité des entités en présence. On choisit les algorithmes
de cryptographie utilisés pour les futures négociations. Á la fin de cette phase, chaque entité doit
disposer d'une clé de chiffrement, d'une clé d'authentification et d'un secret partagé qui servira de
"graine" dans la phase suivante (on produit une clé en fonction de valeurs déjà calculées).
La deuxième phase permet de négocier les attributs plus spécifiques à IPsec (utilisation d'AH ou
d'ESP par exemple), ces échanges sont chiffrés et authentifiés grâce aux éléments décidés lors de
la première phase.
2. Architecture IPSec
L’architecture IPSec, d’accord avec l’information présentée peut se résumer dans le schéma
suivant :
13
Sécurité des réseaux : MPLS/IPSEC
3. Mode d’opération
Les normes IPsec définissent deux modes distincts d'opération IPsec : le mode Transport et le
mode Tunnel. Ces modes n'ont aucune incidence sur le codage des paquets. Les paquets sont
protégés par AH, ESP ou ces deux protocoles dans chaque mode. L'application de la stratégie des
modes est différente lorsque le paquet interne est un paquet IP.
Exemple de cas d’usage : Communication entre deux hôtes finaux directement (ex : deux
ordinateurs). Idéal pour les connexions internes ou quand il n’est pas nécessaire de masquer les
adresses IP.
Fonctionnement : Le mode tunnel IPSec est adapté au transfert des données sur les réseaux
publics, car il renforce la protection des données contre les parties non autorisées. L'ordinateur
chiffre toutes les données, notamment la charge utile et l'en-tête, qui est ensuite encapsulé dans un
nouveau paquet IP avec un nouvel en-tête IP. Seules les adresses du nouvel en-tête sont visibles sur le
réseau.
Exemple de cas d’usage : Connexions VPN site-à-site (ex : entre deux bureaux distants).
Communication entre deux passerelles ou routeurs VPN.
14
Sécurité des réseaux : MPLS/IPSEC
III. MPLS/IPSEC
MPLS (Multiprotocol Label Switching) et IPsec (Internet Protocol Security) sont deux
technologies réseau qui peuvent être utilisées ensemble de manière complémentaire, car elles
répondent à des besoins différents :
- MPLS fournit une connectivité privée et optimisée (réseau privé géré par un opérateur), mais ne
chiffre pas les données par défaut.
-IPsec ajoute une couche de sécurité en chiffrant les données qui transitent, même sur un réseau
MPLS.
-Dans certains cas (secteurs sensibles: finance, santé...), les entreprises exigent à la fois la
performance d'un MPLS et la sécurité d'IPsec pour respecter leurs politiques internes ou
réglementaires.
15
Sécurité des réseaux : MPLS/IPSEC
La complémentarité entre MPLS et IPsec prend donc tout son sens dans les environnements
professionnels exigeant à la fois performance et sécurité. Par exemple, une entreprise peut utiliser
MPLS pour bénéficier de la haute disponibilité, de la qualité de service et de la rapidité d’un réseau
privé géré par un opérateur. En parallèle, elle peut ajouter une couche IPsec sur ce lien MPLS,
pour chiffrer les données sensibles échangées entre ses sites. Cela permet de ne pas avoir à choisir
entre efficacité du transport et sécurité de l’information : les deux sont assurées.
2. Défis et solutions
16
Sécurité des réseaux : MPLS/IPSEC
Visibilité réduite du trafic Une fois chiffré, le trafic - Utilisation de sondes avant
chiffré (pour l’analyse devient difficile à analyser chiffrement
réseau) pour la détection - Outils d’analyse compatibles
d’anomalies ou de avec IPSec
menaces. - Intégration avec SIEM pour
corrélation des journaux
Coût d’implémentation et Nécessite du matériel - Planification budgétaire et ROI
de maintenance élevé performant, du personnel - Formation du personnel
qualifié et des licences - Utilisation d’outils open source
logicielles dans certains si possible (Strongswan,
cas. LibreSwan pour IPSec, etc.)
3. IMPLEMENTATION
a) Architecture
L'architecture MPLS/IPSEC peut être vue à travers trois couches principales : cœur, distribution
et accès. Chacune de ces couches a des rôles et des objectifs spécifiques :
Son but est de gérer le transport rapide et efficace des données entre les différents points du réseau.
17
Sécurité des réseaux : MPLS/IPSEC
- Routage : Utilise des protocoles MPLS pour acheminer le trafic basé sur les labels.
- Haute disponibilité : Fournit une redondance et une tolérance aux pannes pour assurer la
continuité du service.
- Performance : Optimise le transfert de données pour minimiser la latence et maximiser la
bande passante.
❖ La couche de Distribution (Distribution Layer)
Son but est d’agir comme un point d'agrégation pour le trafic provenant de la couche d'accès et le
diriger vers la couche cœur.
- Contrôle de trafic : Implémente des politiques de qualité de service (QoS) pour prioriser
le trafic critique.
- Sécurité : Fournit des fonctions de sécurité, telles que le filtrage et les listes de contrôle
d'accès (ACL).
- Routage inter-VLAN : Permet la communication entre différents VLANs (Virtual Local
Area Networks).
❖ La couche d'Accès (Access Layer)
Son but est de fournir la connectivité aux utilisateurs finaux et aux dispositifs réseau.
- Connectivité : Connecte les dispositifs tels que les ordinateurs, les imprimantes et les
téléphones IP au réseau.
- Contrôle d'accès : Gère l'authentification et l'autorisation des utilisateurs pour accéder au
réseau.
- Distribution des VLANs : Permet la segmentation du réseau pour améliorer la gestion et
la sécurité.
18
Sécurité des réseaux : MPLS/IPSEC
LOGICIELS
GNS3 (Graphic Network Simulator) qui est un simulateur graphique de réseaux qui
permet de créer des topologies de réseaux complexes et d’en établir des simulations. C’est
un excellent outil pour l’administration des réseaux CISCO.
VMware Workstation qui est un logiciel de virtualisation. Il est disponible en tant
qu’hôte sur les systèmes d’exploitation. Il va nous servir pour la création des machines
virtuelles.
Whireshark, qui est un logiciel d’analyse de protocole, utilisé dans le dépannage et
l’analyse des réseaux informatiques, le développement de protocoles, l’éducation et la
rétro-ingénierie mais aussi le piratage.
Edraw Max qui est un logiciel de création de diagrammes techniques d’entreprise 2D et
3D. il aide à créer des diagrammes de réseau, des organigrammes, des cartes mentales,
plan d’étage, graphiques commerciaux etc.
OUTILS
b) CONFIGURATION
Pour mener à bien le déploiement de notre réseau sécurisée MPLS/IPSEC, nous allons procéder à
la configuration de celui-ci suivant les étapes :
1. Plan d’adressage
19
Sécurité des réseaux : MPLS/IPSEC
Le plan d’adressage de notre architecture backbone MPLS est résumé dans le tableau ci-
dessous :
20
Sécurité des réseaux : MPLS/IPSEC
Ici, nous procédons à l’attribution du hostname des routeurs, des adresses IP des différentes
interfaces de chaque routeur, le masque réseau ainsi que les adresses loopback de chaque routeur
de notre architecture MPLS. La figure ci-dessous illustre une configuration faite sur le routeur
DOUALA(CE)
21
Sécurité des réseaux : MPLS/IPSEC
22
Sécurité des réseaux : MPLS/IPSEC
23
Sécurité des réseaux : MPLS/IPSEC
Redistribution BGP-OSPF : A ce niveau, on redistribue les routes prises par OSPF dans
BGP ;
24
Sécurité des réseaux : MPLS/IPSEC
authentication pre-share
group 2
lifetime 86400
PHASE2 :
ip access-list extended VPN-TRAFFIC
permit ip 10.1.1.0 0.0.0.255 10.2.1.0 0.0.0.255
permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255
permit ip 10.1.2.0 0.0.0.255 10.2.1.0 0.0.0.255
permit ip 10.1.2.0 0.0.0.255 10.2.2.0 0.0.0.255
crypto ipsec transform-set TS-VPN esp-aes 256 esp-sha-hmac
mode tunnel
crypto map CMAP 10 ipsec-isakmp
set peer 192.168.12.2
set transform-set TS-VPN
match address VPN-TRAFFIC
interface GigabitEthernet0/0
ip address 192.168.12.1 255.255.255.0
crypto map CMAP
25
Sécurité des réseaux : MPLS/IPSEC
c) TEST ET RESULTATS
Le second test permet de savoir ou connaitre les voisins du routeur. Il renseigne sur
les identifiants avec les adresses IP y compris les interfaces via lesquelles ils sont reliés, le
nombre de paquets qui sont envoyés et reçus. LDP est le protocole responsable sur
l’affectation des labels.
26
Sécurité des réseaux : MPLS/IPSEC
Nous effectuons un ping d’un site à un autre à partir de son adresse loopback pour
s’assurer que les sites peuvent communiquer, échanger et partager les données. Le ping
entre Ydé et Dla montre que tous les paquets envoyés sont arrivés à destination avec
soit un taux de 100%. Cela signifie en d’autres termes qu’il y’a bien connectivité entre
les sites.
27
Sécurité des réseaux : MPLS/IPSEC
CONCLUSION
L’intégration de MPLS et IPsec offre une combinaison puissante pour renforcer la sécurité des
réseaux. MPLS permet une gestion efficace du trafic et une qualité de service améliorée tandis
qu’IPsec assure une protection robuste des données en transit grâce au chiffrement et à
l’authentification. Ensemble, ces technologies permettent de créer des réseaux privés virtuels
sécurisés, adaptés aux besoins des entreprises modernes. Cependant, il est essentiel de faire une
mise à jour régulière des protocoles, de surveiller continuellement le réseau afin de maintenir un
environnement sécurisé. En intégrant MPLS et IPsec dans une stratégie de sécurité globale, les
organisations peuvent protéger efficacement leurs données tout en optimisant leur performance
réseau.
28
Sécurité des réseaux : MPLS/IPSEC
29