Realisations/2011-2012/Projet/Rapport: PRES2011-Projet1-FOURMAUX-PFRES-RapFinal.tex

File PRES2011-Projet1-FOURMAUX-PFRES-RapFinal.tex, 78.1 KB (added by bbaron, 13 years ago)
Line 
1%%
2%% File:    PRes10v2.tex
3%% OldFile:    PRes09v2.tex
4%% OldFile:    PRes08v2.tex
5%% OldFile:    PRes07v2.tex
6%% OldFile:    PRes06v1.tex
7%% Author:  Olivier Fourmaux (olivier.fourmaux@upmc.fr)
8%%
9%%
10
11
12%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
13%% Type et package
14
15\documentclass[a4paper,12pt]{article}
16
17\usepackage[francais]{babel}
18\usepackage{fancyhdr}
19\usepackage[T1]{fontenc}
20\usepackage{ucs}
21\usepackage[utf8x]{inputenc}
22\usepackage{graphicx}
23\usepackage{calc}
24\usepackage{url}
25\usepackage{boxedminipage}
26\usepackage{lmodern}
27
28\makeatletter
29\usepackage{subfig}
30\usepackage{verbatim}
31\usepackage{abstract}
32\usepackage{amsthm}
33\usepackage{booktabs}
34\usepackage{amsmath}
35\usepackage{amssymb}
36\usepackage{enumerate}
37\usepackage{tabularx}
38\usepackage[table]{xcolor}
39\usepackage{pifont}
40\usepackage[toc,page]{appendix}
41\usepackage{multicol}
42\usepackage{tocvsec2}
43\usepackage{framed}
44\usepackage{lastpage}
45\usepackage{cleveref}
46\usepackage[unicode=true, pdfusetitle,
47 bookmarks=true,bookmarksnumbered=false,bookmarksopen=false,
48 breaklinks=false,pdfborder={0 0 1},backref=false,colorlinks=false]
49 {hyperref}
50
51\definecolor{lightgray}{gray}{0.9}
52\settocdepth{section}
53
54\theoremstyle{remark}
55  \newtheorem*{rem*}{Remarque}
56
57\colorlet{shadecolor}{gray!25}   % you may try 'blue' here
58\renewenvironment{leftbar}{%
59  \def\FrameCommand{\textcolor{shadecolor}{\vrule width 3pt} \hspace{10pt}}%
60  \MakeFramed {\advance\hsize-\width \FrameRestore}}%
61{\endMakeFramed}
62
63
64%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
65%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
66%% Définitions à personnaliser
67
68%% Pour les noms, utilisez la premiere lettre du prénom suivi du
69%% nom de famille (premiÚre lettre majuscule, reste en minuscule).
70
71
72%%%% Indiquer le nom de l'encadrant ci-dessous:
73
74\def\nomEncad{O.~FOURMAUX}
75
76%% Si le projet est co-encadré indiquer les deux noms à la suite dans
77%% le même champs
78
79
80%%%% Indiquer les noms des étudiants participant ci-dessous:
81
82\def\nomEtudA{B.~BACHELART}
83\def\nomEtudB{B.~BARON}
84\def\nomEtudC{B.~GONZALEZ}
85\def\nomEtudD{A.~RAGALEUX}
86
87%% Si le projet est encadré par moins de 4 étudiants laissez
88%% les variables inutiles vides
89
90
91%%%% Indiquer la référence (numero) et le nom du sujet ci-dessous:
92
93\def\refProjet{1}
94\def\titreProjetCourt{Evolution PFRES}
95\def\titreProjetLong{Evolution de la PlateForme spécialité RESeau (PFRES)}
96
97%% Le titre court ne doit pas faire plus d'une vingtaine de caractÚre
98%% résumez le à quelques mots essenciels
99
100
101%%%% Indiquer le type de document et sa version ci-dessous:
102
103\def\typeDoc{Rapport final}
104 
105%% - Rapport intermédiaire
106%% - Rapport final
107
108%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
109%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
110%% Définitions à ne pas modifier
111 
112%%%%% ||| Mise en page verticale |||
113\setlength{\voffset}{-1in} % a4:reste 297mm pour les 5 suivants:
114\setlength{\topmargin}{15mm}         % avant l'en-tête
115\setlength{\headheight}{20mm}        % hauteur de l'en-tête
116\setlength{\headsep}{10mm}           % entre l'en-tête et le corps
117\setlength{\textheight}{230mm}       % hauteur du corps
118\setlength{\footskip}{14mm}          % pied de page par rapport au corps
119
120%%%%% --- Mise en page horizontale ---
121\setlength{\hoffset}{-1in} % a4:reste 210mm
122\setlength{\oddsidemargin}{25mm}     % entre hoffset et le corps
123\setlength{\evensidemargin}{25mm}    % entre hoffset et le corps
124\setlength{\marginparwidth}{0mm}     % largeur de la marge
125\setlength{\marginparsep}{0mm}       % séparateur corps marge
126\setlength{\textwidth}{160mm}        % largeur du corps
127
128\def\annee{2011-12}
129
130
131
132%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
133%% Début du document
134
135\begin{document}
136
137\selectlanguage{francais}
138
139%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
140%% Définition des en-têtes et pied de pages
141\pagestyle{fancyplain}
142\lhead[\fancyplain{}{\texttt{Université Pierre et Marie Curie}\\
143          Master Informatique\\ UE \textbf{PRes} fév. \annee \\ \nomEncad}]
144      {\fancyplain{}{\textsc{Université Pierre et Marie Curie}\\
145          Master Informatique\\ UE \textbf{PRes} \annee \\ \nomEncad}}
146\chead[\fancyplain{}{\textbf{Projet \refProjet\\\titreProjetCourt}}]
147      {\fancyplain{}{\textbf{Projet \refProjet\\\titreProjetCourt}}}
148\rhead[\fancyplain{}{\nomEtudA\\\nomEtudB\\\nomEtudC\\\nomEtudD}]
149      {\fancyplain{}{\nomEtudA\\\nomEtudB\\\nomEtudC\\\nomEtudD}}
150\lfoot[\fancyplain{}{\includegraphics[width=3cm]{img/UPMC_sorbonne.pdf}}]
151      {\fancyplain{}{\includegraphics[width=3cm]{img/UPMC_sorbonne.pdf}}}
152\cfoot[\fancyplain{}{\textbf{\thepage/\pageref{LastPage}}}]
153      {\fancyplain{}{\textbf{\thepage/\pageref{LastPage}}}}
154\rfoot[\fancyplain{}{\typeDoc}]
155      {\fancyplain{}{\typeDoc}}
156
157%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
158
159~
160
161      \begin{center}
162        \begin{boxedminipage}{12cm}{
163            \begin{center}
164              ~\\\LARGE\textbf{\titreProjetLong}\\
165              ~\\\large Encadrant: \textbf{\nomEncad}\\
166              ~\\\large Etudiants: \textbf{\nomEtudA, \nomEtudB, \nomEtudC, \nomEtudD}\\
167            \end{center}
168            }
169        \end{boxedminipage}
170      \end{center}
171
172~
173
174\tableofcontents
175
176\newpage
177
178\section{Cahier des charges}
179
180\subsection{Introduction}
181Un réseau informatique permet à plusieurs terminaux de communiquer entre eux afin d'assurer des échanges d'informations : du transfert de fichiers, du partage de ressources (périphériques et données), de la messagerie ou de l'exécution de programmes à distance.
182
183L'Internet est un réseau informatique mondial constitué d'un ensemble sous-réseaux autonomes (AS ou \emph{Automous System}) dont la finalité est de connecter tous les équipements informatiques du monde.
184
185Ainsi ce projet s'intéressera à l’étude des réseaux informatiques (le réseau Internet ainsi que les réseaux locaux d'entreprises connectés à Internet) en commençant par l'acquisition des équipements (réseaux et informatiques), et en poursuivant par la mise en place des différents protocoles et à la configuration des différents services. Cette étude sera réalisée aussi bien du point de vue d'un ISP (\emph{Internet Service Provider}) que d'une entreprise.
186
187Cependant l'immensité du réseau Internet et le nombre phénoménal de protocoles et équipements le constituant rendent l'analyse d'Internet peu modulaire, bien trop complexe et souvent impossible en raison de nombreuses contraintes économiques et sécuritaires.
188
189\subsection{Finalité}
190
191Le but de ce projet est de concevoir une plateforme réseau et de \textbf{multiplier les services applicatifs offerts par cette derniÚre}.
192
193L'objectif visera donc à  s'approcher d'une architecture basée sur le modÚle Internet en utilisant des équipements réseaux professionnels afin de simuler au mieux l'architecture réelle. Chacune des quatre armoires représente un systÚme autonome (AS) particulier suivant le modÚle d’une entreprise ou d’un cœur de réseau (semblable à un ISP). 
194     
195Chaque systÚme autonome doit alors se gérer lui-même en prenant en compte les problématiques de services applicatifs de base, de qualité de servicee, de routage et de sécurité en utilisant des technologies variées.
196
197Chaque AS est censé être différent au niveau matériel réseau, cette hétérogénéité suit le modÚle de l’Internet qui comporte de nombreux systÚmes et équipements différents.
198
199La plate-forme pourra alors servir à différentes expérimentations telles que VoIP ou vidéo sur IP.
200
201Il est nécessaire à des fins expérimentales et statistiques de pouvoir analyser le trafic qui transite au sein des commutateurs de chaque AS, de ce fait, le trafic de chaque commutateur sera dupliqué sur un port où une sonde pourra capturer le trafic. Cependant l'analyse statistique et/ou analytique des données capturées de ne fait pas partie des objectifs du projet, nous nous contenterons simplement d'en fournir les outils.
202
203\subsection{Nouveautés par rapport à l'année précédente}
204Les objectifs du projet sont semblables à ceux de l'année derniÚre. Cependant il a été décidé de recommencer à partir de zéro (voir section \ref{sec:analyse}, Analyse).
205
206De même, les équipements réseaux disponibles sont en grande partie repris de l'année précédente hormis quatre contrÎleurs de console (ACS) et quatre contrÎleurs d'alimentation (un par AS) :
207\begin{itemize}
208\item Les d'ACS (\emph{Advanced Controller System}) permettent d'administrer les différents systÚmes sans devoir établir une connexion spéciale (eg. en SSH) à chacun d'entre eux.
209\item Les contrÎleurs d'alimentation fourniront en énergie les équipements de la plateforme et permettront d'obtenir des statistiques sur la consommation globale. Ils ne permettent cependant pas d'activer ou de désactiver un équipement à distance.
210\end{itemize}
211
212L’accÚs distant à la plate-forme s’effectuera en SSH via une passerelle.
213
214\subsection{Réalisations}
215A la fin du projet, auront été réalisées les tâches suivantes (la liste présentée n'est pas exhaustive) :
216\begin{itemize}
217        \item Installation des contrÃŽleurs d’alimentation,
218        \item Installation des contrÃŽleurs de console et test de l'accÚs aux équipements,
219        \item Re-câblage des liaisons réseaux,
220        \item Re-configuration d'un \emph{proxy} vers l'extérieur,
221        \item Vérification des configurations des équipements,
222        \item Configuration de VLANs,
223        \item Configuration IPv4 et IPv6,
224        \item Protocoles de routage (OSPF, BGP),
225        \item Mise en place de MPLS dans l'AS 3 qui comporte au moins trois routeurs,
226        \item Mise en place de protocoles de sécurité (IPSec, SSL/TLS, VPN),
227        \item Mise en place de services (web, QoS, VoIP\dots),
228        \item Vérification du bon fonctionnement en charge.
229\end{itemize}
230
231\vspace{10pt}
232
233\clearpage
234
235\section{Plan de développement}
236Le projet va s'étaler sur environ 5  mois et il faudra répondre au cahier des charges durant cette période.
237Ainsi, un plan de développement a été conçu pour mener à bien le projet.
238
239Le choix a été fait de permettre une compréhension globale de la plateforme aux quatre participants. Par conséquent, le câblage et la configuration basique des équipements seront effectués conjointement au sein du groupe. \\
240La mise en place des services applicatifs, ainsi que les configurations plus avancées des équipements (protocoles de routage, MPLS, protocoles de sécurité) seront quant à eux réalisés individuellement ou par groupe de deux afin d'optimiser le temps imparti.
241
242\subsection{Prise de connaissance de la plateforme}
243\textbf{Durée.} \emph{1 semaine}
244
245Liste des équipements composant la plateforme et tests de bon fonctionnement avec une éventuelle remise en état de certains équipements.
246
247Prise de connaissance de ce qui avait été fait l'année derniÚre au cours d'un projet similaire au notre (lecture du précédent rapport et du wiki).
248
249\subsection{Analyse et conception}
250\textbf{Durée.} \emph{3 semaines}
251
252Analyse des choix de conception du projet de l'année derniÚre.
253
254Choix des services à implémenter dans chaque AS en réponse au cahier des charges et en fonction des fonctionnalités offertes par les différents équipements.
255
256Modification du plan de câblage afin de prendre en compte les différents équipements qui ont été ajoutés ou supprimés de la plateforme.
257
258Conception d'un nouveau plan d'adressage ainsi que d'une nouvelle topologie logique.
259
260\subsection{Câblage et configuration des équipements}
261\textbf{Durée.} \emph{3 semaines}
262
263L'analyse et la conception impliqueront des modifications de l'architecture physique et logicielle de la plateforme.
264
265Le câblage sera ainsi modifié afin de répondre aux nouvelles contraintes induites par la phase précédente.
266
267Une re-configuration complÚte des équipements réseau sera ensuite réalisée afin de prendre en compte les modifications faites au niveau physique ainsi que d'être en accord avec la nouvelle topologie logique retenue lors de la phase d'analyse.
268
269Une approche \textit{bottom-up} (ascendante) lors de la configuration sera privilégiée pour s'assurer au fur-et-à-mesure du bon fonctionnement des modifications.
270
271Ré-Installation des systÚmes d'exploitation d'une partie des serveurs de la plateforme.
272 
273
274\subsection{Protocoles de routage et implémentation de services}
275\label{impleServices}
276\textbf{Durée.} \emph{5 semaines}
277
278Dans un premier temps, les protocoles de routage inter et intra-AS devront être configurés dans les routeurs afin chaque AS soit accessible depuis n'importe quel autre systÚme autonome. En parallÚle il faudra  implémenter les services de base offert par une entreprise ou un FAI (DNS, SMNP, HTTP, NTP, FTP, \dots).
279
280Puis la mise en place de services plus avancés nécessaires à notre étude (Voix sur IP, Vidéoconférence, \dots) sera réalisée individuellement ou par groupe de deux étudiants. Afin de prendre en compte les contraintes imposées par ces nouveaux services (temporelle, pertes, bande passante) une configuration plus poussée des équipements cœur des AS devra être effectuée (QoS, MPLS, \dots).
281
282\subsection{Tests de fonctionnement}
283\textbf{Durée.} \emph{5 semaines}
284
285Différents tests de fonctionnement seront réalisés pour chaque service mis en place lors de l'étape précédente \ref{impleServices}. Ces tests seront opérés par échelon  :
286\begin{itemize}
287        \item Test de fonctionnalités : vérifications permettant de s'assurer que les fonctions implémentées répondent aux aux attentes. Ces tests s'effectueront sur trois niveaux différents selon le type de service :
288        \begin{itemize}
289                \item Service disponible en local seulement (un VLAN particulier),
290                \item Service disponible dans l'ensemble d'un AS,
291                \item Service disponible sur toute la plateforme.
292        \end{itemize}
293        \item Tests de performances : vérification permettant de s'assurer que les services soient fonctionnels avec un débit, un temps d'attente ou une latence raisonnables.
294        \item Tests de robustesse : vérification permettant de s'assurer que les services testés supportent une montée en charge.
295\end{itemize}
296
297Pour chaque service tous les niveaux d'évaluation devront être validés afin qu'il soient considérés comme intégré à la plateforme.
298
299\subsection{Documentation}
300\textbf{Durée.} \emph{Tout le long du projet}
301
302Cette section a dû être modifiée pour le présent rapport. En effet, il était question de documenter précisément la plateforme en fonction de l'avancement du projet en utilisant un wiki géré par Trac.
303Cependant la modification des pages du Trac n'a jamais été possible (ou a été rendue difficile par des dysfonctionnements répétitifs) et par conséquent sera réalisé à l'aide un fichier partagé entre les membres du groupe.
304Ce fichier devra ensuite être retravaillé sous la forme d'un manuel au format pdf pour une lecture plus aisée et plus pédagogique pour les futurs utilisateurs de la plateforme.
305
306\clearpage
307% \begin{landscape}
308%       \pagestyle{plain}
309\subsection{Diagramme de Gantt}
310
311\begin{figure}[htbp]
312        \centering
313                \includegraphics[height=4.83in]{img/gantt.pdf}
314        \label{fig:gantt}
315\end{figure}
316% \end{landscape}
317\clearpage
318
319\section{Contexte technologique}
320\subsection{L'Internet actuel}
321
322Une vison de l'Internet tel qu'il est actuellement est un ensemble de systÚmes autonomes (\emph{Autonomous Systems}, AS) inter-connectés les uns avec les autres. Un systÚme autonome correspond à un réseau unique ou un groupe de réseaux, contrÎlé par un administrateur commun (ou un groupe d'administrateurs) au nom d'une entité administrative unique (telle qu'une université ou une entreprise commerciale). Un systÚme autonome est aussi parfois considéré comme un domaine dans lequel une unique politique de routage interne est mise en place.\newline
323
324Aujourd'hui, de par la complexité de la topologie physique, il est extrêmement difficile de cartographier les équipements réseau de cœur composant l'Internet. Afin de pouvoir acheminer des données d'un émetteur à un destinataire, les routeurs (qui connaissent, au moins, partiellement la topologie) ont pour rÃŽle d'établir des chemins (routes) entre un émetteur et un destinataire pour chacune de leurs unités de données. Cette opération (le routage) est extrêmement importante puisqu'en plus d'assurer le bon fonctionnement de l'Internet, elle est directement liée au temps de réponse (ou latence) pour les utilisateurs. Il est donc nécessaire qu'un routeur choisisse le prochain de nœud de façon fiable et rapide.  Pour cela les routeurs doivent s'échanger des informations sur la topologie du réseau en utilisant un protocole de routage. Il existe deux types de protocole de routage : les protocoles intra-AS (eg. RIP, OSPF) et les protocoles inter-AS (eg. BGP). De nos jours, le routage inter-AS est réalisé en prenant de plus en plus compte des paramÚtres économiques et politiques en dépit de la recherche du plus court chemin à l'instar du routage intra-AS. Actuellement les protocoles de routage s'adaptent et de nouveaux protocoles émergent afin de répondre à des besoins plus récents en terme de routage : le \emph{multicast} (une source, plusieurs destinataires) et \emph{anycast} (une source, plusieurs destinataires potentiels mais un seul est choisi).\newline
325
326L'Internet était à l'origine dénué de tout dispositif de sécurité, cependant, avec sa popularité croissante, les problématiques de confidentialité, d'intégrité et d'authentification des données sont devenues de plus en plus présentes pour être aujourd'hui un des sujets les plus sensibles et les plus actifs dans le monde des réseaux et télécommunications. En effet avec la multiplication et le risque croissant de certaines attaques, il est maintenant in-envisageable de faire transiter des données ne serait-ce que légÚrement sensibles sans utiliser des mécanismes de sécurité. De plus indépendamment du pouvoir de défense élevé que présentent les techniques cryptographiques actuelles, un nouveau type d'attaque a vu le jour consistant à rendre inutilisable des services proposés par des machines en les submergeant de trafic inutile (attaque par \emph{Denial of Service}, DOS).\newline
327
328La finalité des réseaux et d'Internet est de fournir aux utilisateurs un accÚs à diverses applications connectées tels que le web, l'accÚs aux mails ainsi que le transfert de fichier ou simplement leur fournir l'heure.\newline
329L'apparition perpétuelle de nouvelles applications implique souvent des contraintes supplémentaires sur les couches inférieures de l'architecture du modÚle TCP/IP, remettant parfois en cause les principes fondateurs d'Internet.
330Parmi les nouvelles applications phares de l'actualité, il y a la voix sur IP ou la vidéoconférence. Les fortes contraintes temporelles et en terme de débit (notamment pour la vidéoconférence) amÚnent à intégrer de la qualité de service (QoS) afin de privilégier certains flux ou classes de service dans les routeurs, les rendant ainsi plus complexes.\newline
331
332L'Internet de nos jours fait également face à une autre problématique : le protocole IPv4 sur lequel se base l'architecture TCP/IP montre ses limites devant l'accroissement de la demande d'adresses.\newline
333En effet la croissance exponentielle du nombre de foyer connecté à internet et le nombre toujours plus important d'objets connectables laissent penser que le NAT et CIDR ne suffiront plus à faire perdurer le protocole IPv4.
334Spécifié fin 1998, le protocole IPv6 a pour but de résoudre ce problÚme de pénurie d'adresses ainsi que de prendre en compte de façon native des contraintes plus récentes et diverses améliorations (QoS, Auto-configuration, Multicast, \dots) sans remettre en cause les principes fondateurs d'Internet, à savoir un cœur de réseau qui soit le plus simple possible.
335
336\subsection{De la nécessité de l'expérimentation}
337Ce projet prend toute sa forme dans un contexte d'expérimentation.
338
339En effet, avant d'implémenter de nouvelles fonctionnalités à grande échelle sur l'ensemble d'un réseau, il est nécessaire de tester leur bon fonctionnement sur une version réduite de ce réseau.
340
341\clearpage
342\section{Analyse}
343\label{sec:analyse}
344\subsection{Liste du matériel et de leurs fonctionnalités}
345 Des contrÃŽleurs d'alimentation et des contrÃŽleurs de consoles ont été ajoutés à cette plateforme par rapport aux années précédentes. De plus, un routeur Juniper de l'AS 3 est hors-service.
346
347\subsection{Liste du matériel}
348
349\rowcolors{1}{}{lightgray}
350\noindent{\scriptsize
351\begin{tabularx}{\textwidth}{>{\hsize=.1\hsize}X|>{\hsize=.23\hsize}X>{\hsize=.25\hsize}X>{\hsize=.23\hsize}X>{\hsize=.23\hsize}X}
352 & \textbf{Armoire 1} & \textbf{Armoire 2} & \textbf{Armoire 3} & \textbf{Armoire 4}\\
353\midrule
354 & AS 1 (Entreprise) & AS 2 (Coeur) & AS 3 (Coeur) & AS 4 (Entreprise)\\
355Alimentation & \multicolumn{4}{c}{Avocent PM 1000 (\emph{Power Distribution Unit})}\\
356ContrÃŽleur & \multicolumn{4}{>{\columncolor{lightgray}}c}{Cyclades ACS 5000 (\emph{Advanced Console Server})}\\
357Commutateur & 1 Cisco WS-C3560-24PS & 1 Cisco WS-C2960G-24TC-L & 2 HP ProCurve 2900-24G & 1 Extreme x450e-24P\\
358Routeur & 1 Cisco 2801 & 2 Cisco 3825 & 4 Juniper J4350 & 2 Juniper J2300\\
359Serveur & 3 & 2 & 2 & 3\\
360Firewall & 1 Cisco ASA 5510 & N/A & N/A & 2 Juniper SSG20\\
361Matériel & \multicolumn{4}{c}{Téléphones IP Cisco SPA962}\\
362\end{tabularx}}
363
364\subsubsection{Routeurs}
365\rowcolors{1}{}{lightgray}
366\noindent{\scriptsize
367\begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X}
368                                                   &  \textbf{Cisco 2801}            &  \textbf{Cisco 3825}     & \textbf{Juniper J4350} & \textbf{Juniper J2300}\\
369\midrule                                                                           
370                  Ethernet Gigabit &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
371          IEEE 802.1q VLAN &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
372                      IPv6 &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
373                Routage IP &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
374                       QoS &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
375                       VPN &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
376                 Multicast &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
377                      MPLS &                   \ding{52} &            \ding{52}     &                      \ding{52} &                      \ding{52}\\
378        SystÚme d'exploitation & Cisco IOS 2801 v12.4(22)YB5 & Cisco IOS 3825 v12.4(22) &                                 JUNOS 8.2R2.4 &                                  JUNOS 8.2R1.7\\
379                                Interfaces &                      2 FastEthernet &          32 FastEthernet &                 4 Gigabit Ethernet &                             2 FastEthernet\\
380\rowcolor{white}
381                                                   &                                                     &           4 Gigabit Ethernet &                                                            &                                                           \\
382\end{tabularx}
383}
384
385\subsubsection{Commutateurs}
386
387\rowcolors{1}{}{lightgray}
388\noindent{\scriptsize
389\begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X>{\centering\arraybackslash}X}
390                                                   & \textbf{Cisco WS-C3560-24PS} & \textbf{Cisco WS-C2960G-24TC-L} & \textbf{HP ProCurve 2900-24G (J9049A)} & \textbf{Extreme Network Summit X450e-24p}\\
391            \midrule
392          Ethernet Gigabit &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
393          IEEE 802.1q VLAN &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
394                      IPv6 &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
395                     Trunk &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
396                Routage IP &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
397                       QoS &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
398                       VPN &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
399                       PoE &                               \ding{52} &                     \ding{52} &                 \ding{52} &                                   \ding{52}\\
400        SystÚme d'exploitation &                  Cisco IOS C3560 v12.2(25)SEB4 & Cisco IOS C2960 v12.2(25)SEE2 &                           T.12.06 &                   ExtremeWare XOS v1150b10 \\
401                                Interfaces &                                     24 FastEthernet &                       24 Gigabit Ethernet &       24 Gigabit Ethernet &                                        24 Gigabit Ethernet \\
402\rowcolor{white}
403                                                   &                                      2 Gigabit Ethernet &                                                           &               (10/100/1000BASE-T) &                                            (10/100/1000BASE-T) \\
404\end{tabularx}
405}
406
407\subsubsection{Firewalls}
408
409\rowcolors{1}{}{lightgray}
410\noindent{\scriptsize
411\begin{tabularx}{\textwidth}{l|>{\centering\arraybackslash}X>{\centering\arraybackslash}X}
412                           & \textbf{Cisco ASA 5510 Series} &         \textbf{Juniper SSG20}\\
413             \midrule
414                                           IPS &                      \ding{52} &                      \ding{52}\\
415                       VPN &               SSL, DTLS, IPSec &                          IPSec\\
416           IEEE 802.1x NAC &                      \ding{52} &                      \ding{52}\\
417                      DHCP &                      \ding{52} &                      \ding{52}\\
418                      IPv6 &                      \ding{52} &                      \ding{52}\\
419                       NAT &                      \ding{52} &                      \ding{52}\\
420                Routage IP &                      \ding{52} &                      \ding{52}\\
421                       QoS &                      \ding{52} &                      \ding{52}\\
422    SystÚme d'exploitation &  Cisco Adaptive Security Appliance Software v7.1(2) &            ScreenOS v6.2.0r13.0\\
423                                Interfaces &                     3 FastEthernet &                 4 FastEthernet\\
424\end{tabularx}
425}
426
427\rowcolors{1}{}{}
428
429\subsection{Implémentation des protocoles avancées et services}
430
431En plus des services applicatifs standards et essentiels associés aux protocoles : HTTP (web), FTP (transferts de fichier), SMTP (envoi de courriels), POP/IMAP (réception de courriels), SNMP (administration), DHCP (autoconfiguration), NTP (heure), DNS (annuaire), les sections suivantes présentent les protocoles et/ou services plus récents et moins courants qui seront intégrés à la plateforme et reflétant un désir de se rapprocher d'un modÚle moderne et réaliste.
432 
433\subsubsection{IPv6}
434Les commutateurs, et surtout les routeurs de la plateforme supportent le protocole IPv6. De plus les services réseaux des systÚmes d'exploitation installés sur les serveurs sont également compatibles avec le protocole IPv6. Ainsi la mise en place d'un plan d'adressage IPv6 et des services associés  sera effectuée. Cependant pour correspondre au mieux à la réalité des réseaux d'aujourd'hui, IPv4 sera favorisé par les applications.
435
436\subsubsection{Sécurité}
437La sécurité devra être assurée à différents niveau de l'architecture :
438\begin{itemize}
439        \item IPSec : pour la sécurité des paquets IP,
440        \item SSL/TLS : pour la sécurité des échanges,
441        \item VPN : pour établir une connexion sécurisé entre les deux réseaux d'entreprises de la plateforme.
442\end{itemize}
443De plus, la mise en œuvre de mécanismes de défense contre les attaques de déni de service (DoS) pourra être envisagée (sous réserve de temps disponible).
444
445\subsubsection{VoIP et QoS}
446La VoIP (Voix sur IP) permet de faire passer la voix par internet pour communiquer gratuitement d'ordinateur à ordinateur. L'implémentation du protocole SIP (\emph{Session Initiation Protocol}) sera mise en place afin d'intégrer ce service. Un serveur applicatif de type \emph{Registar} ainsi qu'un proxy SIP devront être installés.\\
447Une fois ce service réalisé de la qualité de service (QoS) pourra être configurée dans les routeurs. Le modÚle DiffServ (différentiation des paquets par classe de service) sera considéré.
448 
449\subsubsection{MPLS}
450MPLS est un protocole dont la finalité est de commuter des paquets IP. Les contraintes vis-à-vis de la plateforme sont les suivantes :
451\begin{itemize}
452        \item MPLS entre AS actuellement non supporté par les équipements CISCO,
453        \item MPLS ne fonctionne que si il y au moins un routeur de cœur (\emph{Label Switch Router}, LSR).
454\end{itemize}
455Par conséquent seul l'AS 3 remplit les critÚres pour faire fonctionner MPLS. En effet il s'agit du seul AS possédant strictement plus de deux routeurs. Ce protocole sera alors implémenté sur ce systÚme autonome.
456
457
458\subsection{Evolutivité}
459L'architecture physique choisi permet de faire évoluer l'architecture logique aisément sans avoir à modifier le câblage du matériel.
460
461\clearpage
462\section{Conception}
463\subsection{Architecture physique générale de la plateforme}
464La topologie physique en étoile (tous les équipements sont reliés au commutateur) a été conservée par rapport au projet de l'année derniÚre. Cependant un re-câblage à été opéré afin de faciliter la visualisation des câbles à la sortie des différents équipements.
465
466De plus les câbles reliant les AS passent maintenant au dessus des armoires (et non en dessous) afin de mettre les liens physiques inter-AS en évidence, ainsi que d'éviter leurs détériorations par les roues des armoires (si jamais la plateforme devait être déplacée).
467
468\begin{figure}[htbp]
469        \centering
470                \includegraphics[scale=.25]{img/racks.pdf}
471        \caption{Elements composant la plateforme, salle Intel 25/26 110}
472        \label{fig:racks}
473\end{figure}
474
475
476De plus les contrÎleurs de consoles ainsi que les contrÎleurs d'alimentation ont été intégrés à la plateforme comme suit (pour chaque AS) :
477 
478\begin{figure}[htbp]
479        \centering
480                \includegraphics[scale=.25]{img/ACS.pdf}
481        \caption{Intégration de l'\emph{Advanced Controller Server} dans l'AS 1}
482        \label{fig:ACS}
483\end{figure}
484
485Convention : les premiers ports des contrÎleurs de console sont réservés aux commutateurs, les suivants sont réservés aux routeurs, les \emph{firewalls} et enfin les serveurs.
486
487\subsection{Architecture logique générale de la plateforme}
488Une topologie logique inspirée de celle du projet de l'année derniÚre a été retenue.
489
490Cependant à la place des adresses IP privées (10.0.0.0/8) existantes, des adresses IP publiques seront utilisées, donc routables sur l'ensemble du réseau. Cela est possible puisque la plateforme ne sera pas connectée à l'Internet. Par conséquent le plan d'adressage à été entiÚrement ré-établi.\\
491
492Les plages d'adresses utilisées pour chaque AS sont les suivantes :\newline
493
494\rowcolors{1}{}{lightgray}
495\begin{tabularx}{0.962\textwidth}{XXX}
496        \textbf{Numéro de de l'AS} & \textbf{Adresse IPv4} & \textbf{Adresse IPv6} \\
497        \midrule
498        AS 1 & \verb!23.7.100.0/24! & \verb!2a00:b82:8502::/48!\\
499        AS 2 & \verb!28.5.0.0/16! & \verb!2e70:13::/32!\\
500        AS 3 & \verb!13.8.0.0/16! & \verb!2d05:37::/32!\\
501        AS 4 & \verb!4.11.100/24! & \verb!2a00:285:42::/48!\\
502        VLAN Internet  & \verb!10.40.130.0/24!  & N/A\\
503\end{tabularx}
504\rowcolors{1}{}{}
505
506\vspace{10pt}
507Le VLAN Internet est détaillé dans une sous-section ci-dessous.
508Pour les plages d'adresses des AS, les valeurs des deux premiers octets des \emph{NetID} correspondent aux différentes dates de naissances des participants du projet (c'est un bon moyen de se souvenir des anniversaires !). La valeur en décimale du troisiÚme octet est à 100 si le réseau considéré est une entreprise et à 0 si le réseau est un FAI (dans ce cas le troisiÚme octet fait d'ailleurs parti de l'\emph{HostId} de ce réseau).
509
510Bien évidemment le découpage CIDR est utilisé pour IPv4 et les plages utilisées sont détaillés dans les présentations détaillées des AS.
511
512\subsection{VLANs et conventions}
513
514En dehors du VLAN d'administration les routeurs possÚdent toujours les plus hautes adresses logiques que leur plage puisse offrir.
515
516\subsubsection{\emph{Port mirroring}}
517
518Tout le trafic traversé dans un commutateur sera dupliqué sur une interface particuliÚre reliée à un sonde qui aura pour objectif d'observer le trafic global de l'AS considéré.
519 
520\subsubsection{VLAN d'administration}
521Un VLAN d'administration par AS sera mis en place afin de gérer les équipements, de diagnostiquer des problÚmes ainsi que d'obtenir diverses statistiques (en utilisant le protocole SNMP). Chaque AS possédera un réseau privé en dehors de la topologie logique que l'on a souhaité simuler connectant tous les équipements d'une armoire.
522
523Ainsi la topologie physique et logique des VLANs d'administration est une topologie en étoile.
524Les différents numéros (\emph{tag}) des VLANs d'administration sont facilement identifiables :
525\vspace{-12pt}
526\begin{multicols}{2}
527        \begin{itemize}
528                \item AS 1 : VLAN 100
529                \item AS 2 : VLAN 200
530                \item AS 3 : VLAN 300
531                \item AS 4 : VLAN 400
532        \end{itemize}
533\end{multicols}
534\vspace{-12pt}
535
536 De plus ces VLANs ne présentent pas d'adresse IPv6 car l'utilisation de IPv6 n'aurait apporté aucun intérêt expérimental.
537
538\subsubsection{VLANs d'extrémités}
539Les ``VLANs d'extrémités'' correspondent aux VLANs  connectant les différents serveurs entre eux ainsi qu'une ou plusieurs \emph{gateways}. Il s'agit donc des sous réseaux locaux aux entreprises et FAI centralisant sur ces derniers leurs PCs et serveurs. Le numéro d'un VLAN d'extrémité est établit selon la convention suivante :\\
540Soit $x$ le numéro de l'AS considéré, si l'AS $x$ n'a qu'un seul VLAN d'extrémité alors le numéro de ce VLAN sera $xx0$. Si l'AS $x$ a plusieurs VLANs d'extrémités alors celui qui relie le plus d'équipements prend le numéro $xx0$, le suivant $xx1$, etc. 
541
542\subsubsection{VLAN de liaison point à point}
543Ces VLANs sont principalement utilisés pour inter-connecter des routeurs en point à point, ils correspondent donc à des plages d'adresses en \verb!/30!.
544
545Lorsque la liaison est entre deux AS différents alors le numéro du VLAN suit la convention suivante :
546\begin{leftbar}
547        Soit $x$ (resp. $y$) le numéro de l'AS le plus grand (resp. petit) des deux. Le numéro de VLANs point à point entre l'AS $x$ et l'AS $y$ est $xy0$. Par exemple la liaison entre le routeur de l'AS 1 et de l'AS 2 correspondra au VLAN 210.
548\end{leftbar}
549
550Lorsque les VLANs de liaison point à point sont intra-AS ils suivent la même convention que la section précédente (ils auront donc les numéros de VLANs les plus élevés dans leurs AS).
551
552\subsubsection{VLAN Téléphonique}
553Ces VLANs ont été rajoutés sur la plateforme pour l'installation des services de VoIP, ils suivent les conventions des VLANs d'extrémité et ne diffÚrent que par le traitement de leurs trafics par les commutateurs et routeurs. En effet il s'est avéré nécessaire de séparer les flots de type voix sur IP des autres flots afin de favoriser les paquets temps réels (VoIP) via des mécanismes de QoS.
554
555\subsubsection{VLAN Internet}
556Le VLAN d'accÚs a internet est un VLAN particulier qui a pour objectif de permettre aux contrÎleurs de consoles d'être accessible depuis l'extérieur et de connecter les serveurs à internet.
557Ce VLAN est complÚtement indépendant de l'architecture logique de la plateforme et n'a aucun intérêt expérimental. En effet il a été mis en place pour pouvoir accéder aux contrÎleurs hors de la salle du projet et pour faciliter considérablement le téléchargement et l'installation de paquets manquants sur les serveurs.\newline
558
559Le VLAN a pour tag le numéro 999 et inter-connecte tous les systÚmes autonomes à la passerelle \verb!gate-net.rsr.lip6.fr! :
560\begin{itemize}
561        \item Les contrÃŽleurs de console (ACS 5016) sont inter-connectés les uns aux autres via ce VLAN. Leurs adresses sur ce VLAN  sont de la forme \verb!10.40.130.x0! avec $x$ le numéro de l'AS considéré,
562        \item Les serveurs de tous les AS peuvent accéder à Internet en configurant le proxy HTTP, leurs adresses sur ce VLAN sont de la forme \verb!10.40.130.xy! avec $y$ le numéro du serveur dans l'AS $x$.
563\end{itemize}
564
565La passerelle \verb!gate-net.rsr.lip6.fr! fait en effet office de \emph{proxy} pour HTTP et HTTPS en utilisant Squid. Les serveurs ont alors accÚs à Internet sur leur Interface connecté au VLAN 999.
566
567\clearpage
568\subsection{AS 1 : Entreprise 1}
569Cet AS simule une entreprise moyenne connectée à un FAI (AS 2).\newline
570
571Cette entreprise est protégée du trafic entrant par un \emph{firewall} avant que les paquets puissent atteindre l'unique \emph{gateway} de l'AS. Ce routeur délimite le réseau interne de l'entreprise composé de trois PC/serveurs.
572
573Le VLAN d'administration de l'AS regroupe tous les équipements. Le protocole IPv6 n'est pas déployé sur ce sous-réseau.
574
575\begin{figure}[htbp]
576        \centering
577        \subfloat[Visualisation de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1.pdf}}
578        \subfloat[Administration de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1_admin.pdf}}
579        \caption{AS 1}
580\end{figure}
581
582\clearpage
583\subsection{AS 2 : Coeur 1}
584L'AS 2 est un FAI connecté directement à la premiÚre entreprise (AS 1) ainsi qu'à un second FAI (AS 3).\newline
585
586Ce premier FAI est composé de deux routeurs, MIR et ISS. ISS est directement connecté à un routeur de bordure de l'AS 3 via une liaison point à point ainsi qu'à un des routeurs de l'AS 4 (la seconde entreprise). MIR est quant à lui simplement relié à l'AS 1. Ces deux routeurs sont directement reliés aux serveurs du FAI via un commutateur.
587
588\begin{figure}[htbp]
589        \centering
590        \advance\leftskip-1cm
591        \subfloat[Visualisation de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2.pdf}}
592       
593        \subfloat[Administration de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2_admin.pdf}}
594        \caption{AS 2}
595\end{figure}
596
597\clearpage
598\subsection{AS 3 : Coeur 2 (sans routeur Juniper 3)}
599
600Ce second FAI est connecté à l'entreprise 2 par un premier routeur. Un second routeur est utilisé afin de relier directement le premier FAI (AS 2). Enfin un dernier routeur (routeur de cœur d'AS) est placé entre les deux routeurs de bordures, celui-ci a pour rÃŽle de permettre aux clients d'accéder aux serveurs de ce FAI.\newline
601
602La topologie logique ``en ligne'' retenue est due au fait qu'elle soit la seule possible pour observer et implémenter le protocole MPLS sur l'AS.
603
604\begin{figure}[htbp]
605        \centering
606        \subfloat[Visualisation de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_.pdf}}
607       
608        \subfloat[Administration de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_admin_.pdf}}
609        \caption{AS 3}
610\end{figure}
611
612\clearpage
613\subsection{AS 4 : Entreprise 2}
614
615L'AS 4 simule une entreprise plus importante que celle de l'AS 1 et avec des moyens financiers plus importants.\newline
616
617Cette entreprise possÚde deux routeurs qui sont chacun connectés à un FAI différent afin d'améliorer la fiabilité de la connexion Internet (\emph{multi-homing}). Bien évidement ces routeurs tous deux protégés par un firewall matériel. Une DMZ (\emph{DeMilitarized Zone}) à été mise en place dans laquelle sont installés les serveurs publiques de l'entreprise susceptibles d'être accédés depuis Internet sans entrer dans le véritable réseau de cette entreprise. Le réseau local de l'entreprise est constitué de deux serveurs/PC et d'un \emph{load balancer}. Ce dernier récupÚre tout le trafic sortant du réseau privé et le répartit entre les deux FAI selon la charge sur leur réseau par exemple.
618
619\begin{figure}[htbp]
620        \centering
621        \advance\leftskip-1cm
622        \subfloat[Visualisation de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4.pdf}}
623        \subfloat[Administration de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4_admin.pdf}}
624        \caption{AS 4}
625\end{figure}
626
627\clearpage
628\section{Compte-rendu du projet}
629
630\subsection{Configuration globale de la plate-forme}
631
632\subsubsection{Un nouveau départ}
633
634    Au début du projet, la question de réutiliser ou non la topologie physique/logique, les configurations des équipements réseaux et les configurations des serveurs s'est sérieusement posée. Cependant différents facteurs nous ont mené à repenser la plate-forme :
635\begin{itemize}
636        \item La présence de 4 contrÃŽleurs de consoles constituant la nouveauté au niveau matériel par rapport aux projets des années précédentes,
637    \item L’absence en début de projet de routeurs dans l’AS 2 ne nous a pas permis de prendre en main et de tester la configuration précédente,
638    \item Le manque d’expérience quant à la prise en main des différents équipements déjà configurés aurait impliqué un démarrage de projet difficile et brouillon,
639    \item La panne du routeur Juniper 3 dans l’AS 3 impliquait une refonte complÚte de cet AS.
640\end{itemize}
641   
642Le câblage a donc dû être repensé en prenant en compte les éléments précédents.
643
644
645\subsubsection{Distributions des serveurs}
646
647          L’hétérogénéité des distributions présentes sur les serveurs, ainsi que la présence de machines virtuelles sur ces derniers et le manque de connaissances de ce qui avait été mis en place l’année précédente nous a poussé à réinstaller les systÚmes d’exploitation sur les serveurs.
648       
649Notre choix s’est porté sur une distribution Debian récente qui a été installée sur l'ensemble des serveurs de la plate-forme. Ce choix s'explique par une bonne maîtrise de la distribution par les membres du projet qui a permis de rendre les installations des services plus efficaces.\\
650De plus les services redondant on pu ainsi être installer plus rapidement lorsque qu'un même service devait être installé sur plusieurs serveurs par la même personne.
651
652\subsubsection{ContrÃŽleurs de consoles}
653
654L’acquisition de contrÃŽleurs de console (\emph{Advanced Controller Server} ou ACS), un par AS, a permis une configuration des équipements plus aisée que précédemment car l’accÚs aux différentes équipements pouvait être effectué même en cas de problÚme de configuration réseau de la plate-forme (sans avoir besoin de se connecter manuellement et successivement à chaque machine que l’on souhaite configurer en passant par son port série).
655
656    Dans chaque armoire, toutes les machines sont reliées par le port série au contrÃŽleur de consoles. L’accÚs aux contrÃŽleurs de console peut se faire par telnet, ssh, mais aussi via une interface web, sur un navigateur web.
657
658    Par la suite, la création d’un VLAN (le VLAN 999) comprenant les 4 contrÃŽleurs de consoles et la passerelle pour permettre l’accÚs à l’Internet et l’accÚs à la plate-forme depuis l'extérieur a permis une configuration encore plus simple.
659
660\subsubsection{Accessibilité depuis l’Internet}
661
662        L’accÚs à la plate-forme depuis l’extérieur est possible par SSH en se connectant au serveur \verb!sphinx.lip6.fr! puis à la passerelle gate\verb!-net.rsr.lip6.fr! présente dans l’armoire de l’AS 1. On peut ensuite se connecter aux 4 contrÃŽleurs de console :
663\vspace{-7pt}\begin{multicols}{2}
664        \begin{itemize}
665                \item AS 1 : \verb!10.40.130.10!,
666                \item AS 2 : \verb!10.40.130.20!,
667                \item AS 3 : \verb!10.40.130.30!,
668                \item AS 4 : \verb!10.40.130.40!.
669        \end{itemize}
670\end{multicols}\vspace{-5pt}
671
672L'accÚs à distance étant fastidieux (trois sauts SSH sont nécessaires), une manipulation simple permet d'accéder aux contrÎleurs de consoles en une seule commande à partir de n'importe quelle machine connectée à internet (cette manipulation a été détaillée dans le manuel).
673
674\subsubsection{AccÚs à l’Internet depuis la plate-forme}
675
676        Un proxy HTTP (Squid) a été mis en place sur la passerelle. Il permet aux serveurs présents dans chaque AS de se connecter à l’Internet. Les navigateurs web et les applications courantes telles que \verb!apt-get! ont été configurés pour se connecter à l’Internet via ce proxy.
677       
678    Un VLAN a été spécialement créé pour permettre cet accÚs (VLAN numéro 999). Ce VLAN regroupe les contrÃŽleurs de console qui doivent être accessibles via la passerelle \verb!gate-net.rsr.lip6.fr! ainsi que tous les serveurs, sans distinction d'AS, qui n'ont plus dans de sens dans cette configuration. La plage d'adresses du VLAN est \verb!10.40.130.0/24!.
679
680        De plus des interfaces non utilisées (en gris sur les schémas) des commutateurs de chaque AS ont été configurées pour appartenir au VLAN 999. On peut ainsi en se connectant avec un ordinateur portable sur l'un de ces ports, accéder à Internet et aux différents équipements (via le contrÃŽleur de console). Pour faciliter la configuration de la machine connectée, un serveur DHCP a été mis en place sur le serveur 2 de l’AS 1 afin d’attribuer une adresse dans la plage \verb!10.40.130.0/24!.
681
682\begin{figure}[htbp]
683        \centering
684                \includegraphics[scale=.7]{img/AS/vlan999.pdf}
685        \caption{Topologie du VLAN 999, d'accÚs à la plateforme et à Internet}
686        \label{fig:AS_vlan999}
687\end{figure}
688
689
690\subsubsection{VLANs et plan d’adressage}
691
692        Un VLAN d’administration par AS a été mis en place afin de gérer les équipements. Chaque AS a ainsi un réseau privé dans lequel chaque équipement de l’armoire possÚde une interface. Ainsi la topologie physique et logique des VLANs d’administrations est une topologie en étoile. Les différents numéros des VLANs d’administration sont les suivants :
693\vspace{-12pt}\begin{multicols}{2}
694        \begin{itemize}
695                \item AS 1 : VLAN 100
696                \item AS 2 : VLAN 200
697                \item AS 3 : VLAN 300
698                \item AS 4 : VLAN 400
699        \end{itemize}
700\end{multicols}\vspace{-5pt}
701       
702Ces interfaces possÚdent seulement une adresse IPv4. Ces réseaux sont inaccessibles depuis tout autre AS. Les ``VLANs d’extrémités'' correspondent aux VLANs connectant les différents serveurs entre eux ainsi qu’une ou plusieurs \emph{gateways}. Il s’agit donc des sous-réseaux locaux aux entreprises et FAI centralisant sur ces derniers leurs PCs et serveurs. Le numéro d’un VLAN d’extrémité est établi selon la convention suivante :
703\begin{leftbar}
704        Soit $x$ le numéro de l’AS considéré, si l’AS $x$ n’a qu’un seul VLAN d’extrémité alors le numéro de ce VLAN sera $xx0$. Si l’AS $x$ a plusieurs VLANs d’extrémités alors celui qui relie le plus d’équipements prend le numéro $xx0$, le suivant $xx1$, etc.
705\end{leftbar}
706
707Les VLANs interconnectant les AS sont utilisés pour connecter des routeurs de bordure en point à point, ils correspondent donc à des plages d’adresses en \verb!/30!. Lorsque la liaison est entre deux AS différents, alors le numéro du VLAN suit la convention suivante :
708\begin{leftbar}
709        Soit $x$ (resp. $y$) le numéro de l’AS le plus grand (resp. petit) des deux. Le numéro du VLAN point à point entre l’AS $x$ et l’AS $y$ est $xy0$.
710\end{leftbar}
711
712Par exemple la liaison entre le routeur de l’AS 1 et de l’AS 2 correspond au VLAN 210.
713
714        Pour limiter la présence des câbles à l’extérieur des armoires, le choix a été fait de n’utiliser qu’un seul câble entre chaque armoire et de mettre en place des \emph{trunk} (en utilisant du \emph{tagging}) sur les VLANs entre les commutateurs.
715
716\subsubsection{Routage}
717
718Les protocoles de routage utilisés sont listés ci-dessous selon les AS :
719
720\vspace{7pt}
721\rowcolors{1}{}{lightgray}
722\noindent\begin{tabularx}{\textwidth}{>{\bfseries}l|>{\hsize=.45\hsize}X>{\hsize=.55\hsize}X}
723        \textbf{AS} & \textbf{Protocole de routage IPv4} & \textbf{Protocole de routage IPv6}\\
724        \midrule
725        AS 1 & \multicolumn{2}{>{\columncolor{lightgray}}l}{Il n'y a pas de routage interne (il n’y a qu’un seul routeur)}\\
726        AS 2 & OSPF (pour le passage à l’échelle) & Statique (Cisco IOS ne gÚre pas OSPFv3)\\
727        AS 3 & OSPF & OSPFv3\\
728        AS 4 & OSPF & OSPFv3\\
729\end{tabularx}
730\vspace{7pt}
731
732Le protocole BGP (\emph{Border Gateway Protocol}) est utilisé pour le routage externe dans tous les cas.
733
734Dans les différents AS, plusieurs cas se présentent :
735\begin{itemize}
736        \item L’AS 1 n’ayant qu’un seul routeur, il n’y pas de raison de mettre en place un protocole de routage interne,
737        \item Les autres AS possédant plusieurs routeurs, le choix d’utiliser OSPF (IPv4) et OSPFv3 (IPv6) a été fait afin de permettre une communication \emph{host-to-host} dans chaque AS.
738\end{itemize}
739
740\begin{rem*}
741        Pour des questions de comptabilité (la version IOS à notre disposition n’ayant pas OSPFv3), le routage interne est statique dans l’AS 2 en ce qui concerne IPv6.
742\end{rem*}
743
744Le routage externe utilise toujours BGP, les AS 4 et AS 1 étant des AS entreprises, ils ne diffusent que leur propre préfixe (l’AS 4 étant multi-homé, il faut faire attention à bloquer le fonctionnement transitif de BGP qui s’effectue par défaut), les AS 3 et AS 2, quant à eux, utilisent le principe par défaut de BGP : ils diffusent aux voisins tout ce qu’ils ont appris (sauf pour les relations de \emph{peering}, mais ce n'est pas le cas ici).
745
746\subsubsection{VoIP}
747       
748La VoIP est une technique qui permet de communiquer par la voix sur des réseaux compatibles IP.\newline
749
750Afin d’implémenter la VoIP sur la plateforme, nous avons choisi d’utiliser Asterisk. Asterisk implémente les protocoles H.320, H.323 et SIP, ainsi qu’un protocole spécifique nommé IAX (\emph{Inter-Asterisk eXchange}). Ce protocole IAX permet la communication entre deux serveurs Asterisk ainsi qu’entre client et serveur Asterisk.
751Asterisk peut également jouer le rÎle de \emph{registrar} et de passerelle avec les réseaux publics (RTC, GSM, etc.).\newline
752
753Pour rendre fonctionnelle la voix sur IP, il faut que chacun des serveurs Asterisk enregistre ses utilisateurs locaux. Ainsi on a enregistré le téléphone de l’AS 1 sur le serveur Asterisk de ce même AS en utilisant le numéro téléphonique ``100''. De même, le second téléphone présent dans l’AS 4 est enregistré auprÚs de son serveur Asterisk respectif au numéro ``200''.\newline
754
755De plus, pour que la communication inter-AS puisse fonctionner il faut enregistrer les serveurs Asterisk entre eux afin qu’un appel de l’AS 1 vers l’AS 4 puisse être relayé au serveur Asterisk distant (et réciproquement).
756
757\begin{figure}[htbp]
758        \centering
759                \includegraphics[scale=.7]{img/voip_bgp.pdf}
760        \caption{Trafic VoIP dans la platforme}
761        \label{fig:img_voip_bgp}
762\end{figure}
763
764\clearpage
765\subsubsection{QoS (\emph{Quality of Service})}
766
767        La QoS est rapidement devenue indispensable, en effet, lors des premiers tests, le fait d’envoyer des données à haut débit (à l'aide de la commande \verb!iperf!) écrasait sensiblement les données VoIP (segments RTP et SIP). Il a été choisit de mettre en place des rÚgles permettant de favoriser le trafic VoIP par rapport à tout autre trafic, cela grâce au champ IP DSCP (anciennement IP Precedence).\newline
768       
769Les routeurs de bordures (ceux ayant des voisins BGP) se chargent de marquer les paquets en positionnant une valeur au champ DSCP selon les rÚgles prédéfinies :
770\begin{itemize}
771        \item DSCP AF41 (\emph{Assured Forwarding}, avec un \emph{Paket Loss Priority} faible) associé à SIP, donc aux segments ayant pour port source ou destination le port UDP/5060,
772        \item DSCP EF (\emph{Expedited Forwarding})  associé à RTP, donc aux segments ayant pour port UDP source ou destination un port compris entre les ports 16384 et 32767.
773\end{itemize}
774\vspace{7pt}
775
776De ce fait, le trafic VoIP sera favorisé par rapport au trafic restant (notamment à l'aide du \emph{scheduling} : séparer les flots dans différentes files).
777
778\begin{figure}[htbp]
779        \centering
780                \includegraphics[scale=.7]{img/throughput_5.pdf}
781        \caption{Capture de trafic entre Juniper 2 (AS 3) et MIR (AS 2)}
782        \label{fig:slides_throughput_5}
783\end{figure}
784
785Nous pouvons donc constater que les trafics de voix (RTP, en rouge) et de signalisation (SIP, en vert) restent constants, même quand il y a du trafic transversal (avec \verb!iperf!, en beu).
786
787
788\clearpage
789\subsection{Configuration des AS}
790
791\subsubsection{AS 1 -- Entreprise 1}
792
793        \paragraph{Topologie}
794
795La topologie prévue lors de la premiÚre partie du projet a été modifiée. Le firewall Cisco étant réticent à toute tentative de configuration, il a été retiré. De plus un VLAN supplémentaire a été crée pour la VoIP. Il regroupe le routeur Cisco, le téléphone VoIP et le \verb!serveur1.ent1.org! qui héberge le serveur Asterisk.\newline
796        Comme expliqué précédemment, les serveurs ont été intégré à un VLAN 999 pour permettre l'accÚs à Internet depuis les serveurs et faciliter l’accÚs à ces même serveurs depuis l’extérieur.
797       
798        \begin{figure}[htbp]
799                \centering
800                \subfloat[Visualisation de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1.pdf}}
801                \subfloat[Administration de l'AS 1]{\includegraphics[scale=0.7]{img/AS/as1_admin.pdf}}
802                \caption{AS 1}
803        \end{figure}
804
805        \paragraph{Routage}
806       
807        La topologie de l’AS 1 étant simple, il n’y a qu’un seul routeur qui interconnecte tous les réseaux IP, aucun protocole de routage interne n’est donc nécessaire.
808
809        En ce qui concerne le routage externe (inter-AS), BGP est naturellement utilisé pour remplir cette tâche. L'AS 1 étant connecté uniquement à son fournisseur d’accÚs (AS 2), le routeur passerelle de l’AS 1 se contente donc d’importer toutes les routes apprises par son fournisseur (AS 2) et lui exporte et annonce son réseau ``AS 65001 --  \verb!23.7.100.0/24!''.
810
811        \paragraph{Services}
812       
813Tous les services de l'AS 1 sont présenté dans le tableau suivant, puis détaillés par la suite.
814
815\vspace{7pt}
816\rowcolors{1}{}{lightgray}
817\noindent\begin{tabularx}{\linewidth}{l|X}
818\textbf{Equipement} & \textbf{Services}\tabularnewline
819\midrule
820Routeur Cisco & DHCP\tabularnewline
821\verb!serveur1.ent1.org! & Apache, Asterisk, \verb!iperf!\tabularnewline
822\verb!serveur2.ent1.org! & Apache, DHCP, IPSec, Nagios/Cacti, VPN (OpenVPN)\tabularnewline
823\verb!serveur3.ent1.org! & Apache, DNS, NTP, FTP (\verb!ProFTPD!)\tabularnewline
824\end{tabularx}
825
826                \subparagraph{DHCP}
827Un serveur DHCP a été activé et configuré sur le routeur Cisco. Il ne propose des adresses que sur le VLAN 111. Les adresses sur les interfaces des autres VLAN sont configurées manuellement. Par ailleurs, un serveur DHCP (\verb!serveur2.ent1.org!) a été configuré pour l’adressage sur le VLAN 999 dans la plage d’adresses $[100,\,200]$.
828
829                \subparagraph{DNS}
830Le serveur \verb!serveur3.ent1.org! héberge le service DNS. Il gÚre la la zone \verb!ent1.org! correspondant au réseau \verb!23.7.100.0/24!. Il contient les noms \verb!serveur1.ent1.org!, \verb!serveur2.ent1.org! et \verb!serveur3.ent1.org! de la zone. La résolution inverse a également été configurée.
831               
832                \subparagraph{NTP}
833Le service NTP est installé sur le serveur \verb!serveur3.ent1.org!. Les clients de l’AS contactent ce serveur NTP périodiquement (toutes les 30 minutes) en utilisant \verb!crontab! pour la synchronisation de l’heure. De même, ce serveur NTP contacte le serveur NTP référence de la plateforme (\verb!serveur2.core1.org!) réguliÚrement.
834               
835                \subparagraph{IPSec}
836IPSec/ESP (\emph{Encapsulation Security Payload}) en mode transport a été configuré afin de garantir la confidentialité des données entre \verb!serveur2.ent1.org! de l'AS 1 et \verb!serveur1.ent2.org! de l'AS 4.
837
838                \subparagraph{Nagios/Cacti}
839Pour superviser les équipements SNMP et obtenir des informations d’ordre général sur les équipements (serveurs inclus) locaux à l'AS 1, Nagios et Cacti ont été installés sur le \verb!serveur2.ent1.org!. \newline
840
841Ces services utilisent le VLAN d’administration de leur AS hÃŽte (le VLAN 100). Pour Nagios les paramÚtres à vérifier et à tester ont été choisis en fonction de l’équipement supervisé. Par exemple pour un serveur on testera l'accessibilité général du serveur, l’accÚs HTTP au serveur, l’accÚs SSH, la charge, le nombre d’utilisateurs connectés et la place restante sur le disque dur.\newline
842
843Cacti est un outil \emph{open-source} permettant de consulter aisément des mesures de performances effectuées ayant pour source des serveurs (et les services fonctionnant sur ceux-ci), ou autres équipements réseaux. Pour que la supervision soit effective nous avons bien sur dû s’assurer que les équipements soient compatibles SNMP, et configurés pour l'utilisation de SNMP.
844
845                \subparagraph{VPN}
846Un VPN a été mis en place entre \verb!serveur1.ent2.org! et \verb!serveur2.ent1.org!. OpenVPN a été installé sur les deux serveurs d’extrémité. Le serveur \verb!serveur1.ent2.org! a été désigné comme serveur dans la configuration du VPN. \newline
847
848Pour mettre en place ce service il a fallu générer un certificat d’autorité de certification (pour authentifier les entités en communication), les couples clés privées/clés publiques du serveur et du client OpenVPN ainsi que les paramÚtres du protocole Diffie-Hellman (pour l'échange de clés). Il est possible d’obliger les serveurs d’une entreprise a passer par le VPN afin de communiquer avec l’entreprise distante, cependant, pour conserver un caractÚre général, aucun serveur n’utilise le VPN.
849               
850                \subparagraph{FTP}
851Le serveur FTP ProFTPd est présent sur le serveur \verb!serveur3.ent1.org!. Un fichier de 1 Go a été crée dans son répertoire pour vérifier son fonctionnement. Le serveur FTP a été configuré pour pouvoir être accessible à la fois par compte administrateur ou par un compte utilisateur classique.
852
853                \subparagraph{VoIP}
854Le serveur de téléphonie \emph{open-source} Asterisk de l’AS 1 a été placé sur le serveur \verb!serveur1.ent1.org!. Un VLAN supplémentaire a été crée (le VLAN 122), et le sous-réseau \verb!23.7.100.48/29! a été dédié à la téléphonie.
855
856                \subparagraph{HTTP}
857Apache2 a été installé sur chacun des serveurs de l'AS 1. Nous avons choisi de conserver la page d’accueil par défaut. Cependant ces serveurs Apache sont nécessaire pour offrir à certains services une interface web : pour les outils de supervision, notamment, Cacti ou Nagios. Ces interfaces web peuvent permettre la configuration et la maintenance des services de maniÚre plus aisée et sont parfois indispensables.
858
859\subsubsection{AS 2 -- Réseau Coeur 1}
860
861        \paragraph{Topologie}
862
863La topologie présente dans le rapport intermédiaire a pu être mise en place, le routeur MIR est connecté à l’entreprise 1 (AS 1) et le routeur ISS au réseau coeur 2 (AS 3) ainsi qu’à l’entreprise 2 (AS 4). Comme prévu, l’AS comprend un réseau interne qui regroupe les deux serveurs et les deux routeurs, un réseau d’administration et enfin le VLAN 999, qui a été ajouté à la configuration.
864               
865\begin{figure}[htbp]
866        \centering
867        \advance\leftskip-1cm
868        \advance\rightskip-1cm
869        \subfloat[Visualisation de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2.pdf}}
870        \subfloat[Administration de l'AS 2]{\includegraphics[scale=0.7]{img/AS/as2_admin.pdf}}
871        \caption{AS 2}
872\end{figure}
873
874        \paragraph{Routage}
875        L’AS 2 est fournisseur d’accÚs important sur notre ``Internet expérimental'' : il relie trois ASs différents.
876       
877        L’AS 2 possÚde plusieurs sous-réseaux et surtout deux routeurs, MIR et ISS. Le besoin d’un protocole de routage interne (ou de routes statiques) est ici nécessaire. Nous avons fait le choix d’utiliser dans la mesure du possible quelque chose de dynamique et de \emph{scallable} (qui passe à l’échelle).
878
879        OSPF a été retenu, il est simple et rapide à mettre en place.
880        Malheureusement la version IOS à notre disposition n’implémente pas OSPFv3. Le routage IPv6 interne a dû être configuré de maniÚre complÚtement statique.
881
882        Le routage interne est donc en OSPF en ce qui concerne IPv4, et statique pour IPv6.\newline
883
884        En ce qui concerne le routage externe (inter-AS), l’AS 2 possÚde plusieurs pairs :
885        \begin{itemize}
886                \item L’AS 1, dont il est l’unique fournisseur,
887                \item L’AS 4, dont il est le fournisseur d’accÚs de secours,
888                \item L’AS 3, un fournisseur d’accÚs voisin avec lequel un \emph{peering} (relation pair-à-pair) a été négocié.
889        \end{itemize}
890       
891        \begin{rem*}
892                Pour des raisons de simplicité d’expérimentation, on considÚre que AS 2 et AS 3 sont pairs (peering).
893        \end{rem*}
894
895        L’AS 2 exporte/annonce donc vers tous ses voisins, l’intégralité de ses routes apprises. Par ailleurs, l’AS 2 importe les routes annoncées par :
896        \begin{itemize}
897                \item L'AS 4, son client : une seule route apprise (AS de type entreprise),
898                \item L'AS 3, son pair : routes de tous les clients de l’AS 3,
899                \item L'AS 1, son client, : une seule route apprise (AS type entreprise).
900        \end{itemize}
901
902       
903        \begin{rem*}
904                Pour des raisons d’expérimentation, les routes annoncées via l’AS 3 se voient attribuer une valeur de \emph{local-preference} à 200, afin de pouvoir forcer le trafic à utiliser MPLS-TE de l’AS 3 pour aller vers l’AS 4.
905        \end{rem*}
906
907        \paragraph{Services}
908       
909Les services de l'AS 2 sont présentés dans le tableau suivant, puis détaillés par la suite.
910
911\vspace{7pt}
912\rowcolors{1}{}{lightgray}
913\noindent\begin{tabularx}{\linewidth}{l|X}
914\textbf{Equipement} & \textbf{Services}\tabularnewline
915\midrule
916Routeur Cisco MIR (\verb!28.5.0.29/27!) & DHCP\tabularnewline
917\verb!serveur1.core1.org! & Apache\tabularnewline
918\verb!serveur2.core1.org! & Apache, NTP, DNS (Cacti/Nagios)\tabularnewline
919\end{tabularx}
920
921                \subparagraph{DHCP}
922Un serveur DHCP a été activé et configuré sur le routeur Cisco MIR. Il ne propose des adresses que sur le VLAN 222. Les adresses sur les interfaces des autres VLAN (administration, Internet et interconnexion) sont configurées manuellement.
923
924                \subparagraph{DNS}
925Le serveur \verb!serveur2.core1.org! héberge le service  DNS. Il gÚre la la zone \verb!core1.org! correspondant au réseau \verb!28.5.0.0/16!. Il contient les noms \verb!serveur1.core1.org! et \verb!serveur2.core1.org! de la zone. La résolution inverse a également été configurée.
926
927                \subparagraph{NTP}
928Le service est installé sur le serveur \verb!serveur2.core1.org!. Ce serveur, en plus de synchroniser les clients de son propre réseau, est le serveur référence de toute la plateforme. Par conséquent il reçoit périodiquement des requêtes des serveurs NTP de ses AS voisins.
929
930                \subparagraph{HTTP}
931Apache2 a été installé sur chacun des serveurs. La page d’accueil reste celle par défaut.
932
933                \subparagraph{Cacti}
934Cacti a été implémenté sur le \verb!serveur2.core1.org! de cet AS. Cacti est un outil open-source permettant de consulter aisément des mesures de performances effectuées ayant pour source des serveurs (et les services fonctionnant sur ceux-ci), ou autres équipements réseaux.
935
936Pour que la supervision soit effective nous avons bien sur dû s’assurer que les équipements soient compatibles SNMP, et configurés.
937
938\subsubsection{AS 3 -- Réseau Coeur 2}
939
940        \paragraph{Topologie}
941
942La panne trÚs rapide du routeur Juniper 3 nous a forcé à reprendre totalement l’architecture de l’AS. Par la suite le routeur Juniper 4 est, lui aussi, tombé en panne, compromettant nos chances d’implémenter MPLS dans l’AS. Mais sa ``résurrection'' quelques semaines avant la fin du projet nous a permis de remettre en place l’architecture prévue dans la premiÚre partie du projet. Nous avons donc une topologie en ``ligne'' avec le routeur Juniper 2 inter-connecté à l’AS 2 et le routeur Juniper 4 inter-connecté à l’AS 4.
943
944\begin{figure}[htbp]
945        \centering
946        \advance\leftskip-2cm
947        \advance\rightskip-2cm
948        \subfloat[Visualisation de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_.pdf}}
949        \subfloat[Administration de l'AS 3]{\includegraphics[scale=0.7]{img/AS/as3_admin_.pdf}}
950        \caption{AS 3}
951\end{figure}
952
953        \paragraph{Routage}
954        L’AS 3 est un autre fournisseur d’accÚs, reliant deux AS différents (l'AS 2 et l'AS 4).
955         
956        L’AS 3 possÚde de nombreux sous-réseaux surtout de nature point-à-point (entre routeurs) mais également un sous-réseau où quelques serveurs intégrant de nombreux services sont présents.
957
958        L’AS 3 possÚde la particularité de posséder un réseau de commutation de paquet grâce à MPLS-TE, ce qui permet de traiter les paquets de maniÚre rapide.
959        Il est le seul à intégrer de la qualité de service type IntServ grâce au \emph{Traffic-Engineering} fonctionnant sur la base du couple MPLS-TE (fonctionnel)/RSVP-TE (signalisation).
960
961        Cet AS possÚde trois routeurs (malheureusement un autre routeur est présent mais hors-service pour le moment) et a pour vocation d’être un réseau à haute disponibilité, OSPF a été choisi comme protocole de routage interne.
962
963        Les routeurs Juniper présents sur cet AS ont un OS supportant OSPFv3, ce qui nous a permis d’implémenter également le protocole de routage dynamique OSPF (v3) pour le protocole IPv6.
964
965        En ce qui concerne le routage externe (inter-AS), l’AS 3 possÚde deux pairs :
966        \begin{itemize}
967                \item L’AS 4, dont il est le fournisseur d’accÚs principal,
968                \item L’AS 2, un fournisseur d’accÚs voisin avec lequel un \emph{peering} (Pair-Pair) a été négocié.
969        \end{itemize}
970
971        \begin{rem*}
972                Pour des raisons de simplicité d’expérimentation, on considÚre que AS 2 et AS 3 sont pairs (peering).
973        \end{rem*}
974
975        L’AS 3 étant fournisseur d’accÚs, il exporte et annonce donc vers tous ses voisins l’intégralité de ses routes apprises.
976        L’AS 3 importe les routes annoncées par :
977        \begin{itemize}
978                \item L'AS 4, son client : une seule route apprise (AS type entreprise),
979                \item L'AS 2, son pair : routes de tous les clients de l’AS 2.
980        \end{itemize}
981               
982        \paragraph{MPLS}
983MPLS-TE a été mis en place afin de garantir un débit minimum sur les liens entre les deux routeurs de bordure Juniper 2 et Juniper 4, dans le cas contraire le flux sera refusé. Le protocole RSVP est utilisé afin de garantir le fonctionnement de cette configuration.
984MPLS-TE (reposant sur RSVP) a un fonctionnement de type IntServ, contrairement au fonctionnement de MPLS (reposant sur LDP) qui, lui, a un comportement de type DiffServ (PHB).
985
986
987\begin{rem*}
988        MPLS-TE a pour but d’utiliser une route différente de celle normalement proposée par le protocole de routage interne (ce qui est fait en MPLS) afin de répartir les flux sur différents liens, ici, bien sûr, cela n’est pas possible puisque le routeur Juniper 3 est en panne, mais la remise en service de celui-ci nous permettrait de rendre utile cette configuration.
989\end{rem*}
990
991
992        \paragraph{Services}
993Les services de l'AS 3 sont présentés dans le tableau suivant, puis présentés plus en détail par la suite.
994
995\vspace{7pt}
996\rowcolors{1}{}{lightgray}
997\noindent\begin{tabularx}{\linewidth}{l|X}
998\textbf{Equipement} & \textbf{Services}\tabularnewline
999\midrule
1000Routeur Juniper 1 (\verb!13.8.0.30!) & DHCP\tabularnewline
1001\verb!medial.core2.org! & Apache\tabularnewline
1002\verb!pseudol.core2.org! & Apache, Cacti/Nagios, DNS, NTP\tabularnewline
1003\end{tabularx}
1004
1005                \subparagraph{DHCP}
1006Un serveur DHCP a été activé et configuré sur le routeur Juniper 1 (adresse IPv4 : \verb!13.8.0.30!). Il ne propose des adresses que sur le VLAN 331. Les adresses sur les interfaces des autres VLAN (administration, Internet et interconnextion) sont configurées manuellement.
1007
1008                \subparagraph{DNS}
1009Le serveur PSEUDOL héberge le service  DNS. Il gÚre la la zone \verb!core2.org! correspondant au réseau \verb!13.8.0.0/16!. Il contient les noms \verb!pseudol.core2.org! et \verb!medial.core2.org! qui correspondent aux deux serveurs de la zone. La résolution inverse a également été configurée.
1010
1011                \subparagraph{NTP}
1012Le service est installé sur le serveur PSEUDOL. Les clients de l’AS contactent ce serveur NTP périodiquement (toutes les 30 minutes) en utilisant \verb!crontab! pour la synchronisation de l’heure. De même, ce serveur NTP contacte le serveur NTP référence de la plateforme (\verb!serveur2.core1.org!) réguliÚrement.
1013Le serveur PSEUDOL est également le serveur de référence pour le serveur NTP de l’AS 4, il reçoit et traite donc ses requêtes.
1014
1015                \subparagraph{HTTP}
1016Apache2 a été installé sur chacun des serveurs. La page d’accueil est celle par défaut.
1017
1018                \subparagraph{Nagios/Cacti}
1019Pour superviser les équipements SNMP et obtenir des informations d’ordre général sur les équipements (serveurs inclus) de l'AS 3,  Nagios et Cacti ont été installés sur le serveur PSEUDOL.
1020
1021\subsubsection{AS 4 -- Entreprise 2}
1022
1023        \paragraph{Topologie}
1024L’entreprise 2, simulée par l’AS 4, possÚde une architecture plus complexe.
1025La présence de deux routeurs ainsi que de deux \emph{firewalls} a permis la mise en place d’une topologie logique comprenant une DMZ, un \emph{load balancer}, qui permet de répartir le trafic provenant du réseau interne (correspondant au VLAN 443) entre les deux routeurs ``passerelles'' (Juniper 1 et Juniper 2).
1026
1027\begin{figure}[htbp]
1028        \centering
1029        \advance\leftskip-1cm
1030        \subfloat[Visualisation de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4.pdf}}
1031        \subfloat[Administration de l'AS 4]{\includegraphics[scale=0.7]{img/AS/as4_admin.pdf}}
1032        \caption{AS 4}
1033\end{figure}
1034
1035        \paragraph{Routage}
1036        L’AS 4 est une entreprise souhaitant avoir une connexion à haute disponibilité, elle a donc fait le choix d’utiliser deux fournisseurs d’accÚs différents : AS 3 et AS 2. Cependant, l’AS 2 facturant le trafic à ses clients plus cher que l’AS 3, l’entreprise a fait le choix d’utiliser comme fournisseur d’accÚs principal l’AS 3, et d’utiliser l’AS 2 uniquement en cas d’indisponibilité de la part de l’AS 3.
1037
1038        L’AS 4 possÚde deux routeurs ``passerelles'', chacun permettant d’atteindre un fournisseur donné, ces routeurs ``passerelles'' sont également reliés entre eux dans un sous-réseau où un \emph{load-balancer} est présent, ce \emph{load-balancer} permet de répartir la bande passante des liens internes sur les routeurs passerelles.\newline
1039
1040        En ce qui concerne les routeurs, nous avons fait le choix d’utiliser le protocole de routage OSPF, afin d’éviter une configuration manuelle qui demanderait plus de temps. En revanche, le \emph{load-balancer} n’implémentant pas OSPF (ce qui est dommage), nous avons dû rajouter certaines routes statiquement afin de garantir un accÚs intégral au réseau.
1041        En ce qui concerne le routage externe, l’AS 4 possÚde donc deux voisins et est dit \emph{multi-homé}, en fonctionnement haute disponibilité.\newline
1042
1043        Puisque le fournisseur d’accÚs réseau principal est l’AS 3 (moins onéreux, et pour des raisons expérimental, on force le trafic à utiliser MPLS-TE présent sur l’AS 3), on attribuera un \emph{local-preference} plus important.
1044
1045        On importe donc via BGP toutes les routes annoncées via AS 2 avec un \emph{local-preference} par défaut (100), et toutes les routes annoncées via AS 3 avec un \emph{local-preference} de 200 afin de préférer ce fournisseur tant qu’il est disponible.
1046
1047        On exporte/annonce notre propre route seulement ``AS 65004 -- \verb!4.11.100.0/24!'' aux fournisseurs.\newline
1048
1049        Le comportement par défaut de BGP sur les OS des routeurs est d’annoncer aux voisins toutes les routes apprises, cependant dans notre cas, nous sommes juste client de deux fournisseurs différents, nous avons donc dû filtrer les routes annoncées pour restreindre les annonces BGP à notre unique réseau. L’entreprise 2 (AS 4) est directement connectée aux AS 3 et AS 2, elle est donc \emph{multi-homée} avec un fonctionnement à haute disponibilité.
1050
1051        \paragraph{Services}
1052L'ensemble des services de l'AS 4 sont regroupés dans le tableau suivant, puis détaillés par la suite :
1053
1054\vspace{7pt}
1055\rowcolors{1}{}{lightgray}
1056\noindent\begin{tabularx}{\linewidth}{l|X}
1057\textbf{Equipement} & \textbf{Services}\tabularnewline
1058\midrule
1059\verb!serveur1.ent2.org! & Apache, Asterisk, IPSec, VPN (OpenVPN)\tabularnewline
1060\verb!serveur2.ent2.org! & Apache, Nagios/Cacti\tabularnewline
1061\verb!serveur3.ent2.org! & Apache, DHCP, DNS, FTP (ProFTPD), \verb!iperf!, NTP\tabularnewline
1062\end{tabularx}
1063
1064                \subparagraph{DHCP}
1065Un serveur DHCP a été activé et configuré sur le serveur \verb!serveur3.ent2.org!. Il ne propose des adresses que sur le VLAN 443. Les adresses sur les interfaces des autres VLAN sont configurées manuellement.
1066
1067                \subparagraph{DNS}
1068Le \verb!serveur3.ent2.org! héberge le service DNS. Il gÚre la la zone \verb!ent2.org! correspondant au réseau \verb!4.11.100.0/24!. Il contient les noms \verb!serveur1.ent2.org!, \verb!serveur2.ent2.org! et \verb!serveur3.ent2.org! de la zone. La résolution inverse a également été configurée.
1069
1070                \subparagraph{NTP}
1071Le service NTP est installé sur le serveur \verb!serveur3.ent2.org!. Les clients de l’AS 4 contactent ce serveur NTP périodiquement (toutes les 30 minutes) en utilisant \verb!crontab! pour la synchronisation de l’heure. De même, ce serveur NTP contacte son serveur de référence (le serveur PSEUDOL) qui est le serveur NTP de l'un de ses fournisseurs, l’AS 3.
1072
1073                \subparagraph{IPSec}
1074IPSec/ESP (\emph{Encapsulation Security Payload}) en mode transport a été configuré afin de garantir la confidentialité des données entre les serveurs \verb!serveur2.ent1.org! (AS 1) et \verb!serveur1.ent2.org! (AS 4).
1075
1076                \subparagraph{Nagios/Cacti}
1077Pour superviser les équipements SNMP et le obtenir des informations d’ordre général sur les équipements (serveurs inclus) de l'AS 4, Nagios et Cacti ont été installés sur le \verb!serveur2.ent2.org!.
1078
1079                \subparagraph{VPN}
1080Un VPN a été mis en place entre les serveurs \verb!serveur1.ent2.org! (AS 4) et \verb!serveur2.ent1.org! (AS 1). OpenVPN a été installé sur les deux serveurs d’extrémité. Le serveur \verb!serveur1.ent2.org! a été désigné comme serveur dans la configuration du VPN.\newline
1081
1082Pour ce faire il a fallu générer un certificat d’autorité de certification (pour authentifier les entités en communication), les couples clés privées/clés publiques du serveur et du client OpenVPN, ainsi que les paramÚtres du protocole Diffie-Hellman (pour l'échange de clés).\newline
1083
1084Il est possible d’obliger les serveurs d’une entreprise a passer par le VPN afin de communiquer avec l’entreprise distante, cependant, pour conserver un caractÚre général et capturer le trafic  en clair, aucun serveur n’utilise le VPN.
1085
1086                \subparagraph{FTP}
1087Le serveur FTP ProFTPd est présent sur le serveur \verb!serveur3.ent2.org!. Un fichier de 1 Go a été crée dans son répertoire pour vérifier son fonctionnement. Il est accessible par un compte administrateur ou par un compte utilisateur classique.
1088
1089                \subparagraph{VoIP}
1090Le serveur de téléphonie open-source Asterisk de l’entreprise 2 (AS 4) a été placé sur le serveur \verb!serveur1.ent2.org!. Un VLAN (444) correspondant au sous-réseau \verb!4.11.100.64/28! a été crée pour la téléphonie. Il regroupe le routeur Juniper 1, le téléphone IP et le serveur \verb!serveur1.ent2.org!
1091
1092                \subparagraph{HTTP}
1093Apache2 a été installé sur chacun des serveurs. La page d’accueil est celle par défaut.
1094
1095\clearpage
1096\appendix
1097\section{Annexes}
1098
1099\subsection{Documentation}
1100
1101Le projet a été principalement documenté dans un fichier pdf qui est disponible sur la page web du projet : \url{https://tibre.lip6.fr/trac/pfres/wiki/Realisations/2011-2012/Projet}. Le document, ainsi que les sources seront disponibles au téléchargement pour assurer une continuité avec les futurs étudiants qui auront affaire à cette même plateforme d'expérimentation.
1102
1103Par ailleurs, une description du projet, ainsi que des différents ASs est présente sur cette même page web. Il s'agit de décrire globalement la plateforme en présentant chaque AS avec sa topologie, et ses services. Pour plus de détails sur les implémentation, se référer au manuel, qui est plus détaillé.
1104
1105Enfin, les sources qui sont référencées dans le chapitre 6 du manuel seront mises à disposition également.
1106
1107\subsection{Propositions d'évolution pour la plateforme}
1108Nous proposons l'ensemble des évolutions suivantes qui semblent pertinentes pour la plateforme de la spécialité réseau :
1109\begin{itemize}
1110        \item Mise en place d'un serveur de  mails (IMAP/POP3/SMTP),
1111        \item Mise à niveau de la passerelle qui fait le lien entre la plateforme et la connexion au réseau du LIP6,
1112        \item Plus grande hétérogénéité dans les systÚmes d'exploitation des serveurs,
1113        \item Développement des outils de supervision (intégration de plus de \emph{plug-ins} pour Nagios par exemple),
1114        \item Routage : implémentation de IS-IS et RIP dans les AS de c\oe ur,
1115        \item Réparation du serveur Juniper 3 (la figure \ref{fig:img_voip-j3} donne un exemple de l'intégration du routeur Juniper 3 dans la plateforme),
1116        \item Mise à jour de tous les \emph{firmwares} des équipements afin d'avoir les fonctionnalités les plus récentes à disposition,
1117        \item Implémentation des protocoles NIS (authentification homogÚne) et NFS (systÚme de fichier homogÚne) dans l'ensemble de la plateforme,
1118        \item Ajout de fonctionnalités mobiles à la plateforme (MobileIP, point d'accÚs Wifi),
1119        \item Utilisation de NetKit pour étendre la plateforme en créant de nouveaux ASs,
1120        \item Utilisation de machines virtuelles pour ajouter et diversifier du trafic,
1121        \item Implémentation de protocoles de routage multicast (PIM-SM, PIM-DM, PIM-SSM).
1122\end{itemize}
1123
1124\subsection{Concernant le routeur Juniper 3}
1125
1126        Le systÚme de fichier (partitionné en UFS) de la carte compact flash du routeur Juniper 3 semble être corrompu. De ce fait, il faudrait le remplacer avec une version non corrompue. Cependant, la version que nous avons trouvée (\verb!junos-jsr-10.3R2.11-export-cf1024!) est faite pour une carte compact flash de 1024 Mo (au lieu de 256 Mo, taille de la carte compact flash actuelle).
1127       
1128        Comme indiquée sur \textcolor{blue}{\href{http://kb.juniper.net/InfoCenter/index?page=content&id=KB12170&smlogin=true}{cette page web}}, la manipulation reste facile d'accÚs. Cependant, le fichier \verb!junos-jseries-8.2R2.4-export-cf256! (qui est le systÚme de fichiers actuel des routeurs J4350) nécessaire reste introuvable.
1129       
1130        Nous avons également prévu une topologie différente intégrant le routeur Juniper 3, si par hasard ce dernier fonctionnait à nouveau.
1131       
1132        \begin{figure}[htbp]
1133                \centering
1134                        \includegraphics[scale=0.7]{img/AS/as3.pdf}
1135                \caption{Visualisation de l’AS 3}
1136                \label{fig:PFRES_AS_as3}
1137        \end{figure}
1138       
1139        Cette topologie permettrait alors de faire transiter le trafic VoIP sur un chemin (LSP) différent du reste du trafic qui transiterait donc sur un LSP différent.
1140        \begin{figure}[htbp]
1141                \centering
1142                        \includegraphics[scale=1.1]{img/voip-j3.pdf}
1143                \caption{Intégration du routeur Juniper 3 pour MPLS/VoIP}
1144                \label{fig:img_voip-j3}
1145        \end{figure}
1146\end{document}