La gestion des catastrophes et opérations de secours

Les réseaux privés virtuels avec MPLS

MPLS VPN est défini dans le RFC 2547, il utilise MPLS et MPBGP (MultiProtocol BGP) pour transmettre des données privées et le VPN pour le routage d’informations. Pour éviter que les adresses se chevauchent, dans l’environnement MPLS VPN, une route globale RD unique (Route Distinguisher) est associée à la plage d’adresse privée de chaque entreprise, pour former une adresse VPNv4 qui est acheminée par MPBGP entre les routeurs Provider Edge (PE). Pour chaque entreprise, RD est différent, donc l’espace d’adressage privé est isolé. Comme le routage doit être séparé et privé pour chaque client (VPN) sur un routeur PE, chaque VPN doit avoir sa propre table de routage. Cette table de routage privé est appelée la table de routage VRF. L’interface du routeur PE vers le routeur CE ne peut appartenir qu’à un seul VRF. La figure 2.1 illustre un exemple d’un réseau MPLS-VPN. Les opérateurs de MPLS VPN BGP offrent une grande flexibilité à leurs clients. Un des plus grands avantages est qu’ils peuvent utiliser des LSP avec la priorité des classes. Cela permet à un utilisateur de travailler avec des classes de service correspondant à ces priorités. Ces VPNs assurent la sécurité des données et veille à ce que le réseau soit isolé des autres réseaux

REVUE DE LITTÉRATURE

Les réseaux maillés sans fil sont très répandus en raison de leur faible coût de déploiement. Ces derniers se distinguent par leur nature dynamique auto-organisée et auto configurée, et fournissent une couverture robuste et fiable de l’accès à Internet. Le déploiement des VPNs sur les WMNs est peu abordé dans la littérature. (Muogilim, Loo et Comley, 2011) Sont les seuls auteurs, à notre connaissance à avoir traité un tel sujet. Les auteurs ont proposé MPLSVPN comme techniques de sécurité pour pallier la contrainte de sécurité dont souffrent les WMNs et ont prouvé que la technologie MPLS-VPN sur les réseaux maillés sans fil non seulement apporte de la sécurité à ces réseaux, mais leur fournit aussi de la qualité de service. En effet le MPLS-VPN peut assurer de la sécurité pour les clients mesh mobiles à l’intérieur de leurs domaines. D’après (Zhang et al., 2006), lorsque la plage de la mobilité est limitée dans le site, le noeud mobile maintient la connexion avec le routeur CE. Dans ce cas, le changement de l’endroit n’a pas d’influence sur l’acheminement du trafic dans VPN MPLS BGP. Toutefois, lorsque le noeud mesh se déplace d’un site VPN à un autre site, ceci devient problématique, car il est difficile d’assurer un handoff VPN sur WMN où la gestion de mobilité IP est déjà une contrainte. Comme la gestion de la mobilité des VPNs sur les réseaux maillés sans fil n’est en aucun cas abordée dans la littérature, notre étude va explorer les articles qui ont soulevé la problématique de handoff VPN sur d’autres technologies de réseaux sans fil. Toutefois, un survol sur la solution de la gestion de la mobilité IP sur WMN proposées dans la recherche serait présenté dans ce chapitre. Ceci va nous permettre de déterminer les besoins de WMNs en termes de gestion de la mobilité IP, afin de pouvoir trouver une solution qui permet d’assurer un seamless handoff pour VPN sur WMN.

Les solutions de Handoff VPN sur les réseaux sans fil

La technologie VPN sur les réseaux sans fil a été utilisée sur plusieurs technologies sans fil. tel que la technologie WIMAX (Dhaini, Ho et Jiang, 2010) , où un Framework a été proposé pour améliorer la sécurité au niveau de la couche de liaison , les auteurs (Munasinghe et Shahrestani, 2005) et (Kadlec, Kuchta et Vrba) ont étudié l’utilisation de VPN sur la technologie WLAN 802.11b et 802.11g. Dans cette étude les performances de la qualité de services ont été déterminées, pour étudier l’impact de VPN sur les WLAN. (Namhi et al., 2006), quant à eux, ont proposé une solution qui permet l’utilisation de VPN sur le GSM, GPRS, le WLAN ou l’UMTS. Cependant, bien que le VPN assure de la sécurité aux réseaux sans fil, son utilisation n’est pas dépourvue de défis sur ce type de réseaux, particulièrement lorsqu’il s’agit de la gestion de la mobilité. Plusieurs solutions ont été proposées pour pallier à cette contrainte.

Ces solutions consistent à assurer un handoff VPN sans rupture de service sur les réseaux sans fil. Cette partie présente ces différentes solutions proposées dans la littérature pour assurer un handoff VPN dans les réseaux sans fil. Ces méthodes visent à minimiser le délai de handoff et la perte de paquets engendrés par la perte de la connexion lors de la mobilité d’un noeud dans le réseau. (Zhang et al., 2006) ont proposé des méthodes pour seamless handoff pour MPLS-VPNBGP. Ces approches sont basées sur la mobilité MIPV6 et la théorie NEMO (Network Mobility). Elles permettent d’avoir de la connexion transparente à l’hôte mobile et au site mobile qui se déplacent d’un site VPN vers un autre. La mobilité MIPV6 est un protocole qui permet aux noeuds de demeurer accessibles lorsqu’ils se déplacent d’un réseau à un autre. Ce protocole permet au noeud mobile d’être localisé par son adresse CoA, quel que soit son point de rattachement. Le protocole NEMO, assure la continuité de service, la connectivité et l’accessibilité pour tout le réseau mobile, même quand le routeur mobile change son point d’attache (D. Johnson, 2004)

(Byun et Lee, 2008) Proposent une architecture basée sur BGP/MPLS VPN pour étendre l’utilisation de L3VPN aux utilisateurs mobiles. L3VPN étant un VPN de couche 3 qui concerne MPLS VPN BGP. Cette architecture a permis de réduire la latence de handoff, le taux de perte de paquets et le délai de bout en bout. L’architecture proposée est représentée sur la figure 3.6. Elle est composée de routeurs PE (Provider Edge) supportant le mécanisme de BGP / MPLS VPN et de VPN Virtuel, de routeurs CE (Customer Edge) supportant le VPN IPSec et d’une entité PNS (Provider Provisioned VPN Network Server) supportant la plate-forme de fournisseur de services. En effet, quand le Mobile Node (MN) se déplace vers un site visité, le PNS fournit le Foreign CE (FCE) et un PE sélectionné avec des informations nécessaires. Ces informations sont sur la topologie VPN utilisée, route cible (Route Target), et la Route Distinguisher (RD), elles permettent au PE de mettre en place un BGP / MPLS VPN pour l’utilisateur mobile. Les PEs mettent à jour leur table VRF avec les informations de routage reçues, et les transmettent aux CEs auxquels ils sont attachés. Si le CE du réseau d’origine de l’utilisateur mobile reçoit les informations de routage pour cet utilisateur mobile, il les transmet à HA. Le HA met à jour sa table d’entrée de gestion d’association de mobilité, de telle sorte que le CoA du MN soit fixé sur l’adresse de CE. L’architecture proposée par les auteurs est composée aussi d’un serveur de comptabilité, d’autorisation et d’authentification pour le réseau visité (AAAF) et d’un serveur de comptabilité, d’autorisation et d’authentification pour le fournisseur de services (AAAP). Ces serveurs échangent entre eux la comptabilité, l’autorisation et l’authentification (AAA) des utilisateurs VPN mobiles. L’User Profile Server (UPS) quant à lui, conserve les informations sur le profil de service de l’utilisateur concernant le VPN.

Le rôle de technologie VPN est de réduire le délai d’attribution d’adresse IP dynamique, car le VPN permet au MN d’utiliser la même adresse IP pendant le handoff. L’utilisation du concept de multi homing permet d’éliminer la perte de paquets au cours de handoff et de minimiser le temps d’interruption car ce concept a la capacité de supporter de multiples adresses IP en un seul point de terminaison. Le rôle de la technologie Mobile Agent (MA) dans les services VoIP consiste à réduire les paquets de contrôle et le traitement de l’authentification basée sur SIM via le tunnel VPN. La figure 3.2 illustre l’architecture proposée. Dans cette architecture des tunnels VPN (L2TP) sont construits entre le L2TP Network Server (LNS) et tous les concentrateurs d’accès L2TP (LACs). Le LNS fonctionne comme un proxy de service pour transmettre les demandes de service à partir du MN vers le serveur d’application. Les demandes de service et de l’authentification ainsi que les paquets de données sont protégées par des tunnels IPSec quand ils sont transmis entre le MN et LNS. (Oya et al., 2010) Proposent la méthode VIRP (Virtual IPsec Redundancy Protocol) pour optimiser le routage du protocole MOBIKE. MOBIKE (Mobility and Multi homing extension to Internet Key Exchange (IKEv2), est un protocole qui permet à IKEv2 et au tunnel IPSec de changer leurs adresses IP associées. Un client de réseau privé virtuel mobile (VPN) pourrait utiliser MOBIKE pour maintenir la connexion avec la passerelle VPN actif tout en se déplaçant d’une adresse à une autre (Eronen, 2006). Cette méthode a pour objectif d’utiliser une seule passerelle IPsecGW appropriée afin d’éviter le routage triangulaire après chaque handoff. La méthode VIRP permet aussi d’éviter que les sessions IPsec soient déconnectées lorsque le IPsecGW impliqués dans ces sessions tombe en panne. La durée de rupture de communication causée par la commutation d’IPsecGW, ainsi que le temps nécessaire pour effectuer l’optimisation de routage ont été évalués. En utilisant des Pics ayant plusieurs cartes réseau, le temps nécessaire pour basculer les interfaces a été mesuré aussi.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1.1 Architecture des réseaux maillés sans fil
1.1.1 Architecture d’infrastructure ou hiérarchique :
1.1.2 Architecture WMN client
1.1.3 Architecture WMN hybride.
1.2 Caractéristiques des réseaux maillés sans fil
1.2.1 Communication multi-saut :
1.2.2 Réduction de couts de déploiement
1.2.3 Auto configuration et autogestion
1.2.4 Accès internet et interopérabilité
1.2.5 Mobilité et consommation d’énergie
1.2.6 Fiabilité
1.2.7 Large zone de couverture
1.3 Applications supportées par les réseaux maillés sans fil
1.3.1 Réseau résidentiel
1.3.2 Réseau d’entreprise
1.3.3 Application publique
1.3.4 La gestion des catastrophes et opérations de secours
1.3.5 Système de la sécurité de surveillance
1.4 Contraintes des réseaux maillés sans fil
1.4.1 Capacité
1.4.2 Couche physique
1.4.3 Mode d’accès aux médias
1.4.4 Routage
1.4.5 Couche de transport
1.4.6 Équilibre de charge de la passerelle
1.5 Défis des réseaux maillés sans fil
1.5.1 Technologie avancée radio sans fil
1.5.2 Interopérabilité et intégration de réseaux hétérogènes
1.5.3 Mise à échelle
1.5.4 Les exigences de qualité de service (QoS) hétérogènes
1.5.5 Connectivité dynamique et auto configuration
1.5.6 Support de mobilité
1.6 Outils de gestion réseau
2.1 Introduction
2.2 Les types des réseaux privé virtuels
2.3 Les exigences de base de réseau privé virtuel
2.4 Les implémentations des réseaux privés virtuels
2.4.1 Le protocole de sécurité IP (IPSec)
2.4.2 Le protocole point-to-point tunneling (PPTP)
2.4.3 Le protocole de tunneling de couche 2 (L2TP)
2.4.4 Couche de sockets sécurisée SSL
2.4.5 Les réseaux privés virtuels avec MPLS
3.1 Introduction
3.2 Les solutions de Handoff VPN sur les réseaux sans fil
3.3 Solution de handoff sur les réseaux maillés sans fil
3.4 Conclusion
4.1 Introduction
4.2 Description de l’algorithme Seamless Handoff VPN pour WMN(SHVM)
4.3 Fonctionnement du modèle Handoff VPN
4.1.1 Conception du chemin optimal
4.1.2 Conception de CE basé sur les VRFs
4.1.3 Conception d’utilisation de la technologie VPN
4.4 Structure de l’algorithme SHVM
4.4.1 Définitions
4.5 Présentation de l’algorithme
4.6 Conclusion
5.1 Les métriques de performances
5.2 Les critères de la qualité de service de la voix
5.3 Scénario de référence
5.4 Les résultats et les analyses des scénarios
5.4.1 Résultats et Analyses
5.4.1.1 Résultats et analyses du scénario de référence
5.4.1.2 Résultats et analyses de l’effet des paramètres WLAN
5.5 Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *