Ce rapport est le complément de ma présentation " Implémentation de la QoS au sein d'un IP/MPLS - Présentation". Le sujet traité est : implémentation de la QoS sur le réseau IP/MPLS avec une solution de secours ADSL Pro Data.. éspérons qu'elle vous aide et vous plait !! :)
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
1. DÉDICACE
A mes très chers parents
Je dédie ce SFE à mes parents, pour l'amour qu'ils m'ont toujours donné, leurs
encouragements et toute l'aide qu'ils m'ont apportée durant mes études.
Aucun mot, aucune dédicace ne pourrait exprimer mon respect, ma considération,
et mon amour pour les sacrices qu'ils ont consentis pour mon instruction et mon
bien-être.
Trouvez ici, chère mère et cher père , dans ce modeste travail, le fruit de tant de
dévouements et de sacrices ainsi que l'expression de ma gratitude et de mon
profond amour.
Puisse Dieu leur accorder santé, bonheur, prospérité et longue vie an que je
puisse un jour combler de joie leurs vieux jours.
A mes oncles, mes tantes, mes s÷urs
Je leur dédie ce travail pour tous les sacrices qu'ils n'ont cessé de m'apporter tout
au long de mes années d'études.Que Dieu leur apporte le bonheur, les aide à
réaliser tous leurs v÷ux et leur ore un avenir plein de succès.
A ma chère et aimable amie Hanen LAHBIB
Pour son amour cordial et son appui moral. C'est la bonté elle-même, c'est l'amitié
au vrai sens du mot. Elle restera éternellement gravée dans ma mémoire. Que
Dieu lui fait gouter tout le bonheur du monde et lui ore le paradis.
A mon binôme Rabeb BOUMAIZA
Pour son soutien moral, sa patience et sa compréhension tout au long de ce projet.
A tous mes amis
Nulle dédicace ne pourrait exprimer ma profonde aection et mon immense
gratitude pour tous les encouragements et soutiens qu'ils ont consentis à mon
égard. Que Dieu vous bénisse.
Rihab CHEBBAH
i
2. DÉDICACE
Que ce travail témoigne de mes respects :
A mes parents
Qui m'ont transmis de l'amour, la joie, le courage et pour l'éducation qu'ils m'ont
prodigué.
Aucune dédicace, aucun mot ne pourrait exprimer mon respect, ma considération
et mes profonds sentiments envers eux. Je prie mon Dieu de les bénir, de veiller
sur eux. J'espère qu'ils seront toujours ers de moi.
A mes Frères
Pour votre soutien moral et encouragements, vous m'avez appris la patience et la
concentration sur mon objectif. Je vous souhaite un avenir plein d'amour, de
bonheur et du succès. Je vous aime beaucoup.
A ma chère Amal
Je vous dédie ce travail pour votre encouragement et je vous remercie pour les
bons moments que nous avons passés ensembles. Je vous aime.
A mon ancer Youssef
Je vous remercie pour votre support et pour l'amour que vous m'avez fourni. Je
vous aime beaucoup.
A mon binôme Rihab
Je vous remercie pour votre soutien moral, ta patience et votre dévouement à ce
travail. Je vous dédie le fruit de nos eorts.
A mes Amis
Je vous dédie ce travail pour les moments que nous avons vécu ensembles et les
souvenirs qu'on a eu.
Rabeb BOUMAIZA
ii
3. REMERCIEMENTS
Nous tenons à remercier toutes les personnes qui ont contribué au succès de notre
stage et qui nous ont aidé lors de la rédaction de ce rapport.
Tout d'abord, nous adressons nos remerciements à notre maitre de stage, Mr
Fethi BRIK, pour son accueil, le temps passé ensemble et le partage de son
expertise au quotidien. Grâce aussi à sa conance nous avons pu nous accomplir
totalement dans nos missions avec son aide précieuse dans les moments les plus
délicats.
Nous grations également toute l'équipe de la direction Informatique pour leur
accueil et leur esprit d'équipe.
Nous tenons à remercier vivement notre superviseur, Mr Khaled SAMMOUD
de l'Institut Supérieur d'Informatique parce qu'il a accepté de nous guider et
suivre les détails de l'avancement de notre travail, ainsi que son aide et ses conseils
dans plusieurs étapes du projet.
Un merci bien particulier adressé également à Mr Imed BEN BOUKHATEM
pour ses remarques et ses directives et parce qu'il nous a beaucoup aidé dans la
recherche de stage et nous a permis de postuler dans cette entreprise.
Enn, nous tenons à remercier toutes les personnes qui nous ont conseillés et relus
lors de la rédaction de ce rapport de stage.
Rihab CHEBBAH Rabeb BOUMAIZA
iii
4. LISTE DES ACRONYMES
ADSL Asymmetric Digital Subscriber Line
AF Assured Forwarding
ATM Asynchronous Transfert Mode
ATU-R ADSL Transceiver Unit - Remote oce
BAS Broadband Access Server
BGP Border Gateway Protocol
BH Banque de l'Habitat
CBWFQ Class Based Wair Fair Queueing
CE Customer Edge
CEF Cisco Express Forwarding
COS Class of Service
DSCP Dierentiated Services Code Point
DSLAM Digital Subscriber Line Access Multiplexer
EF Expedited Forwarding
EIGRP Enhanced Interior Gateway Routing Protocol
FEC Forwarding Equivalence Class
FIB Forwarding Information Base
FIFO First In First Out
GNS3 Graphical Network Simulator
ICPIF Internatioanal Calculated Planning Impairment Factor
IETF Internet Engineering Task Force
IOS Internetwork Operating System
IP Internet Protocol
IPV4 Internet Protocol version 4
IPV6 Internet Protocol version 6
LAN local area network
LDP Label Distribution Protocol
LER Label Edge Router
Loopback une interface Virtuelle d'un matériel réseau
LSP Label Switched Path
LSR Label Switch Router
MOS Mean Opinion Score
MPLS Multi-Protocol Label Switching
OSPF Open Short Path First
P Provider Router
PE Provider Edge
PHB Per-Hop Behavior
PPP Point to Point Protocol
QoS Quality of service
RTT Round-Trip delay Time
SNMP Simple Network Management Protocol
TE Trac Engineering
ToS Type of Service
VC Virtual Channel
VCI Virtual Channel Identier
VP Virtual Path
VPI Virtual Path Identier
VoIP Voice over IP
VPN Virtual Private Network
VRF Virtual Routing and Forwarding
WAN wide area network
WFQ Wair Fair Queueing
iv
12. Introduction générale
De ces jours, les technologies se progressent et les besoins des consommateurs s'augmentent.
C'est pour cela, les réseaux des entreprises essayent de les satisfaire en orant des
nouveaux services tels que la téléphonie sur IP, l'accès à l'Internet, le transfert des
données, l'hébergement des serveurs ... Ces services ont des besoins garantissant en
termes de bande passante et de sécurité de service.
L'augmentation de la connectivité des réseaux et l'intégration de plusieurs ser-
vices dans un même système de communications a engendré une croissance signi-
cative de la complexité du métier de concepteur d'architectures de réseaux.
C'est pourquoi que la qualité de service a été devenue primordiale pour le bon
fonctionnement des entreprises. Elle est par conséquent un outil qui permet de
dénir le niveau d'exigence souhaité pour la capacité d'un réseau à fournir un ser-
vice de bout en bout ; elle ore aux utilisateurs des débits et des temps de réponse
diérenciés par application suivant les protocoles mis en ÷uvre au niveau des in-
frastructures réseaux.
Avec l'évolution rapide des technologies de transports à haut débit, MPLS serait
évident la solution la plus adéquate pour ces réseaux parce qu'elle permet d'intégrer
très facilement de nouvelles technologies dans un c÷ur réseau existant.
La mise en ÷uvre d'un c÷ur de réseau basé sur une plateforme IP/MPLS et
l'y assurance de la qualité de service avec une solution de backup est le projet de
n d'étude que nous avons développé dans ce SFE qui s'est déroulé à la direction
centrale informatique de la banque d'Habitat. Il est axé principalement sur les
quatre chapitres suivants :
Le chapitre suivant est une présentation générale de l'entreprise d'accueil et de
sa composition et puis nous nous concentrons sur le cadre contextuel de ce stage.
Le deuxième chapitre est une présentation des concepts de base des technologie
MPLS , solution de secours et aussi de la qualité de service et leurs mécanismes de
fonctionnement.
Le troisième chapitre décrit les diérents c÷urs de réseaux existants, LAN et
WAN, avec l'exposition des services et applications fournis par la banque tout en
expliquant l'importance d'implémentation de la qualité de service au sein de ses
réseaux.
Dans le quatrième chapitre, nous présentons une application pratique dans laque-
lle nous avons émulé un c÷ur de réseau utilisant la technologie IP MPLS, en orant
une solution de backup et en assurant la performance de ce réseau élaboré.
1
13. 1Présentation Générale
1.1 Présentation de l'entreprise
1.1.1 Introduction
Au sein de ce premier chapitre, nous allons présenter l'historique de la Banque
d'Habitat, ses activités, une vue globale sur sa structure générale et celle de la
direction de l'informatique. Nous annonçons aussi une idée générale sur notre projet
en spéciant son importance et ses objectifs.
1.1.2 Description de la BH
Nous pouvons dénir la banque comme une entreprise qui vise à recevoir du public
des dépôts quelque soit la forme, accorder des crédits sur toutes les formes, eectuer
à titre d'intermédiaire des opérations de bourse ou de change et à assurer pour la
clientèle des déposants, le paiement et le recouvrement de chèques eets, coupons
ou de tout autre titre de paiement ou de créance.
Nous distinguons alors quatre catégories des banques:
ˆ Les banques de développement ou d'investissement.
ˆ Les banques d'aaires.
ˆ Les banques étrangères.
ˆ Les banques de dépôts ou des banques commerciales.
2
14. C'est à cette dernière catégorie que la Banque d'Habitat y appartient. Elle est
un établissement nancier qui ore une gamme diversiée de produits et services.
Son activité est axée essentiellement sur l'immobilier. En outre, elle est appelée à
entreprendre en Tunisie et à l'étranger tant pour elle-même que pour le compte de
tiers, les opérations courantes d'une banque de dépôt.
1.1.3 Historique de la banque
La Banque de l'Habitat a été créée en 1989 suite à la conversion de la Caisse Na-
tionale de l'Epargne Logement en banque universelle. Elle est détenue en grande
majorité par l'Etat tunisien.
La BH contribue largement au nancement de l'économie et plus particulièrement
au développement et à la promotion du secteur immobilier.
On assiste ainsi depuis 1992 à la mutation de la BH, d'une banque spécialisée dans
l'habitat à une banque universelle orant une gamme diversiée de produits et ser-
vices à l'ensemble des secteurs de l'économie.
Depuis sa création, la banque a assisté à l'expansion de son activité à travers la
diversication de sa gamme de produits visant exclusivement la délisation de sa
clientèle, à son importante intervention dans le nancement de l'économie nationale
et à l'extension de son réseau d'agences atteignant 105 points de vente en 2015.
1.1.4 Carte d'identité de la BH
Logo :
Figure 1.1: Logo de la Banque de l'Habitat
Raison sociale : Banque de l'Habitat.
Objet : La BH a pour objet de contribuer au nancement de l'économie en général
et concourir en particulier à la promotion, au développement et au nancement de
l'habitat.
Siège social : 18 avenue Mohamed V 1080 Tunis.
Président Directeur Général : Mr. RJIBA AHMED.
Tél : (216) 71 126 000, Fax : (216) 71 337 957, Télex : 14 349.
Centre d'appel : 1800 (depuis l'étranger : (216) 71 001800)
Serveur vocal : 88 40 14 21
Numéro vert : 80 10 10 20
3
15. E-mail :
La Banque : banquehabitat@bh.n.tn
Relation client : contact@bh.n.tn
SWIFT : BHBKTNTT.
Capital social : 90 Millions de dinars.
Secteur Public: 56,7 %, Secteur Privé: 43,3 %.
Registre de Commerce : n° 13881 1996.
Matricule Fiscal : n° 24588 W/P/M/000.
1.1.5 Organigramme de la banque
Figure 1.2: Organigramme de la BH
4
16. 1.1.6 Structure de la direction centrale de l'informatique
Figure 1.3: Direction central de l'Informatique
1.1.7 Activités de la BH
Au départ, la mission de BH est de contribuer au nancement de l'économie en
général et concourir en particulier à la promotion, au développement et au nance-
ment de l'habitat.
Depuis sa création, la Banque a connu une expansion multiforme de son activité à
travers la diversité de la gamme de produits oerts à la clientèle.
Cette entreprise travaille pour mettre à niveau une organisation du réseau en plaçant
le client au centre de ses préoccupations. Elle a réussi de mettre à niveau ses 105
points de vente par la mise en place de nouvelles procédures de travail, la décentrali-
sation des crédits et l'amélioration de la qualité de service. Par ailleurs, le groupe BH
est constitué de 13 sociétés, dont la plupart opèrent dans le domaine nancier tels
que le bancaire (BH), le leasing (Modern Leasing), l'assurance (Assurances Salim),
l'intermédiation en bourse, la gestion d'actifs, le recouvrement des créances et la
titrisation.
5
17. 1.2 Présentation du projet
1.2.1 Importance du projet
Avec l'évolution de taille des entreprises et la croissance des systèmes d'information
dans le domaine de transmission de données numériques tels que la voix, les images,
les vidéos et dans le domaine d'accès à Internet, les administrateurs doivent fournir
d'autres mécanismes pour gérer ses données tout en assurant une meilleur qualité
de service et des solutions sécurisés pour accéder à l'Internet.
Les applications de temps réel qui sont nées suite à l'évolution technologique comme
la voix sur IP commencent à intéresser les entreprises. Le but principal des migra-
tions vers ces technologies est de minimiser le coût des communications en utilisant
le même réseau pour orir des services de données de voix et d'images. Cependant,
ces services nécessitent une large bande passante ainsi que un temps de transfert op-
timal sans aucune perte des paquets. Les entreprises, par conséquent, ont recouru
à implémenter une qualité de service au niveau de ses réseaux.
1.2.2 Objectifs
Ce projet vise à réaliser un réseau MPLS en assurant une solution de secours en cas
du panne et à implémenter une qualité de service de bout en bout. Pour tester la
QoS, un monitoring est à appliquer aux diérents ux des données notamment la
voix sur IP.
1.2.3 Planication
La gure suivante montre les étapes faites durant ce stage.
Figure 1.4: Planication du travail
6
18. 1.3 Conclusion
La disponibilité du réseau et son temps de réponse, le débit garanti par la bande
passante, la perte des paquets et la stabilité de ces paramètres sont principalement
les critères qui dénissent la qualité de service. Grâce à la technologie MPLS, il
est devenu possible d'assurer une qualité de service de haut niveau avec un meilleur
contrôle sur VPN. Pour cela, nous réaliserons deux liaisons au Backbone BH : la
première est la ligne spécialisée MPLS et la deuxième sera la solution de secours
ADSL tout en supportant la VoIP et orant une meilleur qualité de service avec
un coût très faible. L'étude de ces technologies sera bien détaillée dans le chapitre
suivant.
7
19. 2État de l'art
2.1 Introduction
Nous allons tout au long de ce chapitre dénir l'architecture MPLS en expliquant son
principe de fonctionnement et son architecture et en détaillant quelques applications
qu'elle fournit. Nous décrivons par la suite l'architecture ADSL comme elle est
utilisée en tant que solution de secours. Et nous nissons par l'explication du concept
qualité de service en prouvant son importance dans le réseau MPLS.
2.2 Étude du réseau MPLS
2.2.1 Architecture MPLS
La commutation d'étiquette multi-protocole (MPLS) fournit un mécanisme pour la
transmission des paquets pour tout protocole de réseau. Ce mécanisme sur le réseau
est l'échange de label, dans lequel les unités de données transportent un petit label
de taille xe qui indique les n÷uds de commutation formant le trajet des paquets
et la manière de traiter et de transmettre les données. Cela lui permet d'acheminer
les paquets en optimisant les passages de la couche 2 (liaison) à la couche 3 (réseau)
du modèle OSI et d'être indépendant du codage et de celles-ci suivant les diérentes
technologies (ATM, Frame Relay, Ethernet, ...).
Le but est d'associer la puissance de la commutation de la couche liaison avec la
exibilité du routage de la couche réseau.
8
20. Figure 2.1: Le positionnement de MPLS dans le modèle OSI
De la même façon que pour des réseaux de couche liaison, MPLS attribue des
labels à des paquets pour les transporter sur des réseaux basés sur la commutations
des labels ou de cellules.
2.2.2 Structure fonctionnelle MPLS
L'architecture MPLS est divisée en deux composants distincts:
ˆ Le composant de transmission également appelé plan de données.
ˆ Le composant de contrôle également appelé plan de contrôle.
9
21. Figure 2.2: L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP
Pour réaliser la transmission des paquets de données en fonction de labels qu'ils
transportent, le plan de données est maintenue par un commutateur de labels.
Le composant de contrôle est chargé de la création et de la maintenance des infor-
mations de transmission des labels, appelées liaisons ou bindings, pour un groupe de
commutateurs de labels interconnectés. La gure 2.2 montre l'architecture de base
d'un n÷ud MPLS réalisant le routage IP.
2.2.3 Composants du réseau MPLS
Comme pour toute nouvelle technologie, plusieurs néologismes ont été créés pour
décrire les dispositifs qui constituent l'architecture. Ces nouveaux termes désignent
les fonctionnalités de chaque dispositif et leur rôle dans la structure de domaine
MPLS.
10
22. Figure 2.3: Les composants de l'architecture de MPLS
Comme la gure 2.3 nous présente, il existe plusieurs types des composants.
Le premier dispositif à mentionner est le routeur commutateur de label ou LSR,
Label Switch Router ou encore, Provider Router, P. Appartient à cette
catégorie tout routeur ou commutateur du c÷ur réseau qui implémente les procé-
dures de distribution de labels et qui peut transmettre des paquets en fonction des
labels. La principale fonction des procédures de distribution de label est de perme-
ttre à un LSR de distribuer ses liaisons de labels aux autres LSR du réseau MPLS.
Il existe diérents types de LSR et ceux-ci sont diérenciés par les fonctionnalités
qu'ils fournissent dans l'infrastructure réseau. Ces diérents types ont des appella-
tions tels que LSR périphérique.
Un Edge LSR, E-LSR, ou encore un Provider Edge Router, PE est un
routeur de bordure qui réalise l'imposition de label (parfois également appelée ac-
tion push) ou la disposition de label (également appelée action pop) à la périphérie
du réseau MPLS. L'imposition de label consiste à aecter un label ou une pile de
label à des paquets, au point d'entrée au réseau MPLS. La disposition de label est
l'opération inverse; elle consiste à supprimer au point de sortie le dernier label d'un
paquet, avant que celui-ci soit transmis à un voisin situé hors du domaine MPLS.
11
23. Les routeurs commutateurs de labels utilisent le protocole LDP, Label Distribu-
tion Protocol, ou le protocole TDP, Tag Distribution Protocol pour échanger
des liaisons préxe IP-label. Une base des informations des labels (la LIB, également
appelée base des informations de tags, ou TIB) enregistre ces liaisons. Elles servent
à construire les entrées de la base des informations de transmission (FIB) dans les
E-LSR, ainsi que la base des informations des transmissions de labels (LFIB, qui est
aussi appelée base des informations des transmissions de tags, ou TFIB) dans tous
les MPLS.
Le LDP est un protocole permettant d'apporter aux LSR les informations d'association
des labels dans un réseau MPLS. Il est utilisé pour associer les labels aux FEC pour
créer des LSP. Les sessions LDP sont établies entre deux éléments du réseau MPLS
qui ne sont pas nécessairement adjacents. Il construit la table de commutation des
labels sur chaque routeur et se base sur le protocole IGP pour le routage.
Un LSP, Label Switched Path, est une séquence de label dénissant un
chemin unidirectionnel de la source vers la destination. IL est établi avant la trans-
mission des données ou à la détection d'un ot qui souhaite traverser le réseau
MPLS.
Une FEC, Forwarding Equivalent Class, est une représentation d'un groupe
de paquet ayant le même besoin en terme de service. Elle est associée une fois pour
toutes à un paquet IP lors de son entrée au réseau MPLS.
2.2.4 Principe de fonctionnement de MPLS
Comme nous avons dit auparavant, le principe de cette nouvelle technologie est
basée sur la commutation de label ou encore d'étiquette. La gure suivante nous
explique sommairement ce principe.
12
24. Figure 2.4: Principe de fonctionnement de MPLS
Le E-LSR ingress, celui qui gère le trac d'entrée, reçoit un paquet dans une
classe d'équivalence de transmission (FEC) et libelle le paquet avec la pile de labels
sortante, qui correspond au FEC sélectionné.
Les LSR reçoivent ce paquet labellisé. Ils se servent des tables de transmission des
labels pour échanger le label d'entrée dans le paquet entrant avec le label de sortie
qui correspond à la même classe FEC.
Lorsque le E-LSR egress, celui qui gère le trac de sortie, de la classe FEC en
question reçoit le paquet labellisé, il supprime le label et réalise une consultation
classique de couche 3 sur le paquet IP.
2.2.5 Commutation de label
2.2.5.1 Dénition
Un label est un entier de taille xe identiant un paquet dans la FEC et servant son
acheminement dans un réseau MPLS.
La gure suivante illustre la mise en ÷uvre des labels dans diérentes technologies.
Ainsi, MPLS fonctionne indépendamment des protocoles de niveaux 2 (ATM, FR,
PPP, ...) et des protocoles de niveaux 3 (IP, etc). C'est ce qui vaut son nom de
Multi Protocol Label Switching.
13
25. Figure 2.5: Encapsulation MPLS dans diérentes technologies
Dans le cas ATM, MPLS utilise le champ VPI, Virtual Path Identier, et
VCI, Virtual Channel Identier, comme étant un label MPLS.
Dans les autres cas, L'étiquette est insérée dans le SHIM ou encore l'entête MPLS
qui est entre l'entête de la couche liaison et l'entête de la couche réseau.
Figure 2.6: Positionnement du label dans l'entête MPLS
Comme il est indiqué dans la gure 2.6, l'entête MPLS est composée de 20 bits
pour le label , 3 bit pour le champs EXP qui contient les informations de classe de
service (CoS) , 1 bit pour le champs S, Bottom Of Stack, qui est un indicateur
d'empilement de labels (1: dernier label, 0: label de niveau supérieur) et 8 bits pour
le champs durée de vie ou encore TTL.
2.2.5.2 Transmissions du paquet
Pour qu'un paquet soit acheminé dans un réseau MPLS, il est nécessaire d'y avoir
un label.
Détaillant ce mécanisme:
14
26. Figure 2.7: Prise en compte et marquage du paquet IP
Un paquet est destiné au réseau MPLS. Le E-LSR a besoin de savoir la destina-
tion du paquet et le label qu'il doit attribuer au paquet.
Figure 2.8: Commutation du paquet IP labellisé
Lorsque le paquet MPLS arrive sur un LSR interne du MPLS, le protocole de
routage fonctionnant sur cet équipement détermine dans la base de données des
labels LIB, le prochain label à appliquer à ce paquet an qu'il parvienne jusqu'à
sa destination. Puis l'équipement procède à une mise à jour de l'en-tête MPLS
(swapping du label et mise à jour du champ TTL, du bit S), avant de l'envoyer au
LSR suivant.
15
27. Figure 2.9: Remise du paquet IP au destinataire
Une fois que le paquet sur le E-LSR de sortie, il supprime le label et transmise
le paquet vers son destinataire.
2.2.6 Applications MPLS
La véritable puissance de MPLS réside dans des applications qui ont été rendues
possibles et qui vont du routage IP aux réseaux privés virtuels (VPN, Virtual
Private Network) d'égal à égal.
Les diverses applications de MPLS sont :
Figure 2.10: Les diverses Applications de MPLS
Routage IP Le protocole IP est capable de choisir un chemin suivant lequel les
paquets de données seront relayés de proche en proche jusqu'au destinataire.
16
28. Les paquets sont acheminés suivant la table de routage IP unicast ; d'une
seule source vers une seule destination. Ce type de transmission a prouvé son
ecacité pour des transmissions point à point.
Routage IP Multicast L'acheminement des paquets multicast peut être réalisé
par le label switching : à un label d'entrée nous pouvons associer plusieurs
branches de sortie. Sur chacune de ces branches des labels quelconques sont
utilisés.
L'ingénierie de trac L'ingénierie de trac regroupe l'ensemble des méthodes de
contrôle du routage permettant d'optimiser l'utilisation des ressources, tout
en garantissant la qualité de service (bande passante, délai...).
L'objectif des mécanismes d'ingénierie de trac est de maximiser la quantité
de trac pouvant transiter dans un réseau an de retarder au maximum les
investissements, tout en maintenant la qualité de service.
Qualité de services La qualité d'un service est une notion subjective. Selon le
type de service envisagé, la qualité pourra résider dans le débit (téléchargement
ou diusion vidéo), le délai (pour les applications interactives ou la téléphonie),
la disponibilité (accès à un service partagé) ou encore le taux de pertes de
paquets (pertes sans inuence pour la voix ou la vidéo).
Il existe deux modèles de gestion de qualité de services : IntServ et DiServ.
Intserv Le modèle IntServ dénit une architecture capable de prendre en
charge la QoS sans toucher le protocole IP. Elle permet de réserver
des ressources nécessaires à la communication tout au long du chemin
qu'emprunteront les paquets. Ensuite tous les paquets de cette commu-
nication suivront la politique de qualité de service mise en place lors de
la réservation (comme une communication téléphonique).
DiServ Ce modèle propose d'abandonner le traitement du trac sous forme
de ots pour le caractériser sous forme de classes.
Chaque classe est identiée par une valeur codée dans l'en-tête IP. Cette
classication doit se faire sur les routeurs de bordures, E-LSR, à l'entrée
du réseau.
Réseau Virtuel Privé L'architecture VPN MPLS assure l'interconnexion totale-
ment sécurisée et simpliée des entreprises réparties sur plusieurs sites distants.
Toutes les communications inter sites ont lieu en plein c÷ur du réseau MPLS.
Par conséquent, les données échangées ne transitent jamais sur le réseau Inter-
net public et sont donc totalement invisibles de l'extérieur. Il n'est donc pas
possible à un tiers de les intercepter. Cette solution permet à des utilisateurs
nomades d'accéder au réseau de l'entreprise en toute condentialité.
2.2.7 VRF : Virtual Routing and Forwarding
Une VRF, Virtual Routing and Forwarding, est une table contenant un en-
semble de sites avec des exigences de connectivité identique. Sa notion est la même
que VPN ; elle implique l'isolation du trac entre sites clients n'appartenant pas
aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de
gérer plusieurs tables de routage grâce à la notion de VRF.
17
29. Figure 2.11: VRF Virtual Routing and Forwarding
La VRF est constituée d'une table de routage, d'une FIB, Forwarding Infor-
mation Base, et d'une table CEF spécique, indépendante des autres VRF et de
la table de routage globale. Chaque VRF est désignée par un nom sur les routeurs
PE. Chaque interface d'un routeur PE reliée à un site client est rattachée à une
VRF particulière. Lors de la réception des paquets IP sur une interface client, le
routeur PE procède à un examen de la table de routage de la VRF à laquelle est
rattachée l'interface, et donc ne consulte pas sa table de routage globale. Cette pos-
sibilité permet de gérer un plan d'adressage par sites, même en cas de recouvrement
d'adresses entre VPN diérents.
Elle est caractérisée encore par un Route Distinguisher, RD, et unRoute
Target, RT.
Le RD permet de garantir l'unicité des routes VPN échangées entre PE, mais ne
dénit pas la manière dont les routes vont être insérées dans les VRF des routeurs
PE. L'import et l'export des routes sont gérés grâce à une communauté étendue de
BGP appelée RT. Les RT ne sont rien de plus que des sortes de ltres appliqués
sur les routes VPN. Chaque VRF dénie sur un PE est congurée pour exporter ses
routes suivant un certain nombre de RT.
2.2.8 Protocole de Distribution : LDP
LDP, Label Distribution Protocol, est un protocole de distribution élaboré par
l'IETF. Il fonctionne sur le modèle des protocoles de routage IP. Il utilise la table
de routage générée par ces derniers pour construire la table de commutation MPLS.
Son principe est simple : chaque LSR attribue un label à chacun des LSR voisins
pour chaque FEC qu'il reconnait. Le voisin pourra, ensuite, utiliser ce label pour
tous les paquets correspondants à la FEC qui lui envoie. Le LSR comprendra ainsi
18
30. qu'il s'agit des paquets appartenant à cette classe et il pourra les commuter sans
analyser l'en-tête IP, dès lorsqu'il aura lui-même reçu un label pour cette classe de
la part du LSR qui est le prochain saut IP pour cette classe.
Il existe trois types d'allocation de label avec le LSP:
ˆ L'allocation des labels dans les routeurs est indépendant. Chaque LSR peut
annoncer ses labels à ses voisins à tout moment qu'il désire. C'est pourquoi le
mode d'allocation des labels dans les routeurs est appelé mode de contrôle
indépendant , (independent control ).
ˆ La méthode de distribution est non sollicitée , (unsolicited ), parce que
le LSR attribue le label et annonce le mappage aux voisins d'amont sans se
préoccuper de savoir si les autres LSR ont besoin du label. La méthode de
distribution à la demande est l'autre possibilité existante. Dans cette dernière,
un LSR ne fait qu'attribuer un label à un préxe IP et distribue celui-ci à ses
voisins d'amont lorsqu'il lui est demandé de le faire.
ˆ La méthode de distribution est descendante (downstream) lorsque le LSR
attribue un label que les LSR d'amont peuvent utiliser pour transmettre des
paquets labellisés et qu'il annonce ces mappages de labels à ses voisins.
Mais, ce protocole connait des inconvénients comme l'impossibilité de réserver des
ressources; LDP n'a pas la possibilité de spécier des paramètres pour l'attribution
de trac à acheminer sur le LSP.
2.2.9 Avantages de MPLS
MPLS permet de simplier l'administration du réseau de c÷ur en ajoutant des
fonctionnalités pour gérer la QoS. Tout comme DiServ, MPLS permet de réduire
le coût des traitements associés à l'acheminement des paquets en les reportant à la
périphérie du réseau et en réduisant la fréquence.
Cette technologie apporte aussi un routage hiérarchique ecace grâce aux tunnels
qui permettent de gérer les réseaux privés virtuels.
Il est encore un outil puissant d'agrégation. En eet, les tables de routage inter-
rogées pour chaque paquet dans chaque routeur peuvent avoir une taille réduite car
le nombre de labels ne dépend plus du nombre de préxes annoncés par les opéra-
teurs mais du nombre de routeurs en sortie du réseau.
Avec MPLS, le routeur suivant peut ne pas être le routeur par défaut, ce qui permet
la QoS. MPLS remet en cause la notion de routage traditionnel. En eet, les proto-
coles de routage internes empêchent les opérateurs de gérer leurs ressources car ils
privilégient certaines routes. Cela pose problème pour orir des services de VPN. Il
devient ainsi possible de congurer les FEC dans les routeurs Ingress et les tables
d'acheminement dans les équipements de c÷ur an d'imposer un chemin diérent
de celui par défaut et de réserver des ressources sur ce nouveau LSP.
19
31. 2.3 Étude d'ADSL
2.3.1 Introduction
ADSL signie Asymmetric Digital Subscriber Line en anglais, mais la
dénition française est Ligne d'abonné numérique à débit asymétrique . La tra-
duction ocielle est : Raccordement Numérique Asymétrique (RNA) ou liaison
numérique à débit asymétrique .
Il procure des connections rapides et permanentes (pas de déconnexion ni de temps
d'attente à l'établissement de la connexion) au réseau Internet.
Le principe est d'attribuer des fréquences distinctes aux deux types de communi-
cation: la partie haute est réservée aux données et la partie basse à la voix. La
communication numérique se fait donc simultanément et par-dessus la communi-
cation vocale analogique sans la perturber.
2.3.2 Utilisation de la technologie xDSL
Les technologies xDSL dièrent par le type de modulation utilisé dans chacun des
sens de transmission, réseau-abonné (downstream) et abonné-réseau (upstream),
autorisant des débits et longueurs maximaux distincts. Ces technologies sont classées
en deux familles d'application :
ˆ Débit asymétrique ADSL (Asymmetric DSL) pour l'accès à Internet.
ˆ Débit symétrique SDSL (symmetric DSL) pour les liaisons à courte distance
requérant des débits élevés dans les deux sens pour la vidéo conférence par
exemple.
Accès rapide à Internet Chaque année, des millions de personnes s'abonnent à
un service leur permettant de se connecter à Internet. Nous obtenons avec
les technologies xDSL un débit jusqu'à 50 fois supérieur à celui d'un modem
RTC.
Vidéo-on-demand Ce service permet au client de louer depuis chez lui le dernier
lm sorti, il lui sut de sélectionner le lm qu'il désire, et de le regarder, il
peut faire une avance rapide, une pause, un retour en arrière. Ceci est possible
du fait qu'un débit d'à peine plus d'un Mbit/s sut pour transmettre du son
et de l'image de bonne qualité grâce au codage Mpeg.
Vidéo conférence Ce service demande un peu plus de ressources (dans le sens
remontant) pour que les interlocuteurs puissent se voir et s'entendre en temps
réel, nous préconisons donc un débit symétrique.
2.3.3 Intérêt de l'ADSL
L'intérêt de la technologie ADSL est qu'elle tire parti des bandes de fréquence non
utilisées par le téléphone. Ainsi, alors que la voix est transportée sur une bande de
fréquence allant de 300 à 3400Hz (rappelons que la bande de fréquence audible va
de 20Hz à 20kHz), le signal ADSL est transmis sur les plages de fréquences hautes,
20
32. inaudibles, de 25,875kHz à 1,104MHz.
L'utilisation de cette bande très large permet de transporter des données à des débits
pouvant atteindre 8Mbit/s au maximum en réception et 768Kbit/s en émission (d'où
le A de ADSL qui signie asymétrique). Point intéressant pour l'utilisateur, les
signaux voix et ADSL utilisant des plages de fréquences diérentes, la même ligne
téléphonique permet de téléphoner et de surfer sur Internet à débit très rapide
simultanément.
2.3.4 L'architecture du réseau ADSL
2.3.4.1 Schéma de présentation
Figure 2.12: Architecture réseau ADSL
2.3.4.2 Composants de l'architecture
Comme la gure 2.12 montre, l'architecture du réseau ADSL se compose de :
ATU-R (ADSL Transceiver Unit Remote oce end) C'est un modem ADSL
qui permet de transformer le signal numérique de l'ordinateur en un signal à
destination du DSLAM auquel l'abonné est raccordé, via la paire torsadée.
Filtre Le rôle du ltre est de séparer les fréquences utilisées par la téléphonie de
celles utilisées par l'ADSL.
DSLAM (Digital Subscriber Line Access Multiplexer) Les Digital Subscriber
Line Access Multiplexer sont des installations qui équipent les centraux télé-
phoniques dans lesquels les lignes des abonnés sont raccordées à des modems
21
33. ADSL.
Le rôle du DSLAM est identique à celui de l'équipement mis en place chez
l'abonné : un ltre, nommé splitter, sépare les données du canal télé-
phonique, et le modem assure la conversion des données montantes transmises
en ADSL pour qu'elles puissent circuler sur les lignes ATM haut débit (et
inversement pour les données descendantes).
BAS : Broadband Access Server (serveur d'accès large bande) De la même
manière que les DSLAM concentrant le trac émanent des lignes des abonnés
vers des lignes ATM haut débit, les BAS eectuent la collecte du trac rassem-
blé par les DSLAM pour les diriger vers les réseaux IP et vers les FAI sur des
lignes à très haut débits.
2.3.5 Avantages de l'ADSL
La connexion ADSL procure de multiples avantages :
Vitesse de la connexion L'accès au réseau est quasi-immédiat, ce qui permet
un téléchargement des contenus multimédia à très grande vitesse et de haute
qualité.
Débit de la connexion Il peut atteindre plusieurs Méga-bits, du réseau Internet
vers vous.
Liberté de la ligne téléphonique La ligne sur laquelle transite votre connexion
ADSL est libre pour les communications téléphoniques.
Paiement Forfaitaire ADSL vous permet d'accéder à Internet aranchi des coûts
de communication. Vous pouvez donc proter d'Internet sans compter !
Disponibilité avec ADSL, l'utilisateur est connecté en permanence, 7j/7, 24h/24.
2.4 Concepts de la Qualité des Services
2.4.1 Dénition
La plupart des réseaux importants, tels que les réseaux d'entreprises, proposent
diérents services aux utilisateurs pour respecter leurs besoins. Nous distinguons
par exemple des services tels que de la téléphonie, l'accès à internet, le transfert
de données, l'hébergement de serveurs,... Il est donc nécessaire que certains de ces
services soit plus accessibles que d'autres, c'est-à-dire que l'on préférera, par exem-
ple, améliorer la qualité de transfert des services de téléphonie au détriment des
transferts de données qui ne sont pas aussi importants.
La Qualité de Service (QoS), représente une série de techniques nécessaires pour
gérer diérents paramètres sur une ligne telle que la bande passante, le temps de
transfert, la gigue, ou la perte de paquets. L'objectif de ces paramètres est de car-
actériser soit la demande de service faite par l'application ou l'utilisateur soit la
garantie de service donnée par le réseau pour un ot de données particulier.
L'obtention de la qualité de service recherchée est le résultat des réservations de
22
34. ressources (mémoire et processeur dans les routeurs, bande passante sur les liaisons),
de la gestion de priorités de traitement entre les trames ou de l'utilisation d'autres
techniques dans les matériels actifs du réseau.
2.4.2 Principe de la QoS
Le principe de fonctionnement de la QoS est d'appliquer la priorité sur les ux de
données. La priorisation consiste à aecter plusieurs les d'attente de traitement de
trames aux ports de chaque routeur et à aecter une priorité diérente à chacune des
les d'attente. chaque trame sera classiée dans les les d'attente selon sa priorité.
Les diérents traitements interviennent dans la gestion des les d'attente et dans
les algorithmes de sélection de paquets à rejeter en cas de congestion d'une le
d'attente. Le choix à faire par le routeur du mode de comportement en fonction
de la marque présente dans le paquet est très rapide puisqu'il n'y a plus qu'un seul
champ à analyser dans l'en-tête du paquet.
2.4.3 L'entête IP et le champ ToS/Cos
Figure 2.13: Le champ ToS dans IPv4
Comme il est indiqué dans la gure 2.13, le champ ToS se compose de 8 bits, les
3 premiers bits sont réservés pour les niveaux de priorité, puis ensuite 4 bits pour
le mode de transport selon son type ( 3 bits pour le DTR, délai court, débit
élevé, grande fiabilité, 1 bit pour le coût) et le dernier bits est inutilisé; il doit
être mis à 0(MBZ, Must Be Zero).
Les bits des priorités présentent huit niveaux de priorité:
IP Precedence (000)2→ (0)10 Routine
23
35. IP Precedence (001)2→ (1)10 Prioritaire
IP Precedence (010)2→ (2)10 Immédiate
IP Precedence (011)2→ (3)10 Urgent
IP Precedence (100)2→ (4)10 Très urgent
IP Precedence (101)2→ (5)10 Critique
IP Precedence (110)2→ (6)10 Supervision interconnexion
IP Precedence (111)2→ (7)10 Supervision réseaux
Nous utilisons les priorités comprise entre 1 et 5 pour diérencier le trac; la
priorité 3 pour le protocole de signalisation voix, celle de 4 pour les ux vidéo
tels que vidéo conférence et streaming et pour la priorité 5 est utilisée pour la
voix. Les priorités 6 et 7 sont recommandées pour la communication entre les
diérents équipements.
2.4.4 Le modèle de Services Intégrés: IntServ
2.4.4.1 Dénition
Ce modèle de la QoS est basé sur la dénition de classes de service et la réserva-
tion statique ou dynamique des ressources dans les diérents éléments du réseau
en utilisant le protocole de réservation RSVP. Ces ressources permettent d'assurer
une certaine qualité de service pour les ots identiés ayant requis cette qualité de
service.
2.4.4.2 Le protocole de réservation RSVP
Ce protocole identie des ux unidirectionnels et est conçu pour supporter les
échanges multicast aussi bien que unicast. La réservation de ressources est initialisée
par le site destinataire du ot.
24
36. Figure 2.14: Fonctionnement du protocole RSVP
La gure 2.14 nous montre le principe de réservation des ressources: l'émetteur
du ot envoie régulièrement des messages de contrôle PATH vers le ou les desti-
nataires. Chaque destinataire répond par un message RESV dans lequel il indique
les critères de la qualité de service qui lui convient. Les ressources nécessaires, si
disponibles, sont réservées par les routeurs sur le chemin destinataire vers l'émetteur.
2.4.4.3 Les classes de services d'IntServ
Nous distinguons 3 types de classes de services dénissant la QoS au sein de ce
modèle IntServ:
Best eort(BE):
Ce type de classe est normal. Il ne garantit aucune critère QoS ni délai de
transmission ni absence de perte des paquets ni absence gigue → ce type de
classe n'est pas approprié pour les ux multimédia qui transportent les ux en
temps réel. Il peut servir pour le transport des données tels que La messagerie
électronique.
Controlled Load:
La charge contrôlée eectue une diérenciation entre les tracs et leur attribues
des codes de priorité en fonction de la sensibilité des applications.
Guaranteed Services:
Cette classe de service permet d'apporter aux applications un contrôle con-
sidérable du point de vue délai. Le délai d'une application se subdivise sur
plusieurs sous-délais. Seul le délai d'attente est déterminé par le service de
garantie.
25
37. 2.4.4.4 Limitations IntServ
Le protocole RSVP est obligé de maintenir l'état d'un ot. En eet, dès l'ouverture
d'une session, un chemin est établi et ce dernier doit rester le même tout au long de
la session. Le nombre d'états à maintenir devient donc vite très conséquent ce qui
dégrade les performances du réseau lorsque nous devons le rafraîchir les états.
Ce protocole est donc plus adapté pour de petits réseaux (LAN).
2.4.5 Le modèle de Services Diérenciés: DiServ
2.4.5.1 Dénition
Le modèle proposé résout le principal problème rencontré par IntServ, celui de la
diculté de la montée en puissance qui doit accompagner l'accroissement de la taille
du réseau envisagé. Cette solution consiste à regrouper les ux homogènes. Ces ux
sont classiés, marqués de façon identique, régulés suivant le prol associé (SLA,
Service Level Agreements) et transportés entre deux n÷uds adjacents.
Ce transport n'as pas besoin de signalisation de réservations comme IntServ mais
un comportement par routeur ou encore PHB (Per Hope Behavior). Ce PHB est
basé sur la priorité par classe an de répondre à la QoS demandée.
2.4.5.2 Objectifs DiServ
L'objectif principal du DiServ est la scalabilité; plus de gestion d'état de ux en
ux, ni de signalisation inter n÷ud.
Parmi les autres objectifs nous trouvons :
ˆ Traiter une grande variété de types de service et les provisionner de bout en
bout ou à l'intérieur d'un domaine particulier.
ˆ Découpler le service de l'application qui l'utilise pour éviter la modication au
niveau des applications existantes et pour être capable de fournir des mécan-
ismes ecaces de classication, marquage et conditionnement du trac.
ˆ Faciliter le déploiement du réseau.
2.4.5.3 Principe de fonctionnement
Il faut tout d'abord distinguer que le modèle DiServ se compose des routeurs Edge
et des routeurs C÷ur du réseau et chacun a des fonctionnalités spéciques.
Les routeurs Edge doivent vérier la conformité du trac par rapport à ce qui est
annoncé par le SLA. Si tout est bien, un marquage du paquet et un remettre en
forme de trac seront assurés à ces paquets.
Les routeur de c÷ur de réseau permet l'acheminement des paquets selon la gestion
des les d'attente et de l'ordonnancement.
Les routeurs Edge Ceux sont les routeurs d'accès et sont obligatoires. Ils perme-
ttent de :
26
38. ˆ découvrir la classe de service attribuée pour le paquet sur la base de SLA.
Il la détermine grâce à l'entête DSCP (type de service, port de source,
port de destination, les adresses de source et destination et le protocole).
ˆ de leur aecter l'information d'élimination possible ou non, selon les
mesures qui sont faites sur les débits moyens et crête, et en accord avec le
SLA. En cas de congestion dans le c÷ur de réseau, un paquet éliminable
sera traité dans une classe moins prioritaire, ou sera détruit.
ˆ de réguler leur débit selon leur classe.
ˆ de les déclasser ou les détruire en cas de congestion.
Les routeurs C÷ur Les routeurs de c÷ur réseau appliquent les comportements
en fonction de la marque présente dans le paquet.
Chaque sortie de routeur un nombre xe de les où le routeur dépose les
paquets arrivant selon leur classe de service. Un algorithme d'ordonnancement
est appliqué sur chaque le.
Gestion des les d'attente
Une congestion est du à cause d'une saturation des n÷uds du réseau. La
gestion des les d'attente est la solution de ce problème : elle équilibre le
trac et aussi élimine les congestions.
L'ordonnancement
L'ordonnancement détermine quel est le prochain paquet à envoyer sur le lien.
DiServ utilise souvent Wair Fair Queueing, (WFQ), et son extension Class
Based Wair Fair Queueing, (CBWFQ). Pour CBWFQ, nous dénissons les
classes de trac sur la base des critères de correspondance, y compris les pro-
tocoles, les listes de contrôle d'accès, (ACL), et des interfaces d'entrées. Les
Paquets répondants aux critères de match pour une classe constituent le trac
pour cette dernière. Une le d'attente est réservée pour chaque classe, et le
trac y appartenant est dirigé vers elle. Si un paquet ne correspond à aucune
de la classication congurée, le paquet est placé dans la le d'attente de classe
par défaut (Best Eort).
Une fois qu'une classe a été dénie en fonction de ses critères de correspon-
dance, nous pouvons l'aecter des caractéristiques.
L'avantage de ce système est qu'il prend en compte les classes de trac pour
pondérer sa simulation. Ainsi pour deux paquets de tailles égales et arrivant
au même moment dans la le d'attente, CBWFQ enverra en premier le paquet
dont la classe de service demande la plus grande bande passante.
27
39. 2.4.6 Entête DSCP
Figure 2.15: Champ DSCP
Dierentiated Services Code Point, est un champ dans l'entête IP. Il garantit une
bande passante avec des taux de pertes, des délais et des temps de gigues faible.
Il est utilisé pour diérencier les services élaborés par le modèle DiServ. Il est
codé sur 6 bits : 3 bits sont consacrés pour les priorités (Drop Preference) et 3 bits
dénissent la classe choisie pour le paquet (Class Selector CodePoints).
Le DSCP peut s'exprimer sous forme numérique ou à l'aide d'un nom appelé Per-Hop
Behavior (PHB).
2.4.7 Per-Hop Behaviour
Le PHB dénit le niveau de priorité dont bénécie un paquet marqué par rapport
à tout autre trac sur le système Diserv.
Le AS, Asynchrnous System, marque les paquets conformément au code DSCP
et tous les paquets ayant le même code seront agrégés et soumis au même Com-
portement particulier.
Nous distinguons 2 types de PHB dans le modèle Diserv :
Assured Forwarding (AF)
Ce service se concentre sur la diérenciation des paquets avec des algorithmes
de discriminations des paquets à l'intérieur d'une même le d'attente. l'AF
se compose de 4 classes de services et de 3 priorités de rejet. Les classes sont
choisies par l'utilisateur et restent les même tout au long du trajet et du réseau.
Principe de fonctionnement
1- Classer les paquets en fonction des 4 classes de priorités. Elle peut être
réalisée sur l'hôte émetteur ou sur le premier routeur d'accès.
2- Marquer les paquets en fonction de priorité dénie. Pour cela, nous utilisons
le champ codé dans l'entête du paquet IP.
3- Faire passer les paquets à travers un ltre de suppression qui peut retarder
28
40. ou éliminer certains paquets pour donner aux 4 ux un comportement accept-
able.
Classe 1 Classe 2 Classe 3 Classe 4
Priorité faible 001 010 (10) 010 010 (18) 011 010 (26) 100 010 (34)
Priorité moyenne 001 100 (12) 010 100 (20) 011 100 (28) 100 100 (36)
Priorité forte 001 110 (14) 010 110 (22) 011 110 (30) 100 110 (38)
Table 2.1: Codage des DSCP correspondant à Assured Forwarding
Avantages
→ peut orir une meilleur diérenciation.
→ une facturation simple peut être réalisée.
→ le marquage est à l'entrée du réseau.
Inconvénients
→ il n'existe aucune assurance de délai.
→ 3 niveaux de priorité ne susent pas pour assurer une bonne diérenciation
sur des liens non chargés.
Expedited Forwarding (EF) C'est un dérivé du service Premium conçu pour
servir des applications demandant des faibles pertes, un délai, une gigue très
faible et une garantie de bande passante. Ce service possède une forte priorité
dans les n÷uds et doit être contrôlé pour que la somme de capacité provenant
des diérentes sources et passant par un n÷ud ne dépasse pas la capacité de
la liaison de sortie et le trac en excès sera rejeté.
Le DSCP recommandé pour EF est 101110. Pour le champ ToS, sa valeur est
10111000. Elle prévu précisément pour des usages tels que la téléphonie.
Figure 2.16: Champ ToS: Expedited Forwarding
29
41. Donc, EF peut être utilisé pour simuler un lien dédié caractérisé par un faible
taux de perte, un faible délai, une gigue minimum, un débit garanti et un
service de bout en bout.
2.4.8 Service Level Agreement
Un Service Level Agreement, SLA, peut être considéré comme un contrat entre
deux fournisseurs de services diérents ou entre les fournisseurs de services et leurs
clients qui acceptent sur un niveau de service et part une compréhension commune
sur les services, les responsabilités, la garantie et les priorités. Par exemple, un
SLA peut préciser les niveaux de performance, les opérations, la maintenabilité, la
disponibilité ou d'autres attributs de services comme des primes de rendement.
2.4.9 Classes de services
La gestion de classes de services est un mécanisme mis en ÷uvre au-dessus du pro-
tocole TCP/IP an de permettre la classication des paquets à transmettre et ainsi
garantir que certains types de ux disposent d'une bande passante réservée.
Ce mécanisme permet également une sélection dans la priorité d'envoi des paquets,
pouvant ainsi garantir un temps de transit (latence) constant lorsque cette méthode
de classication est employée.
La correspondance entre les ux réseau et des classes de services disposant de cer-
taines caractéristiques :
ˆ Réservation d'une bande passante minimale en cas de saturation du lien.
ˆ Optimisation du temps de latence.
2.4.10 Les principes de modication du champ EXP
Un des champs de l'entête MPLS est EXP; il s'agit du champ expérimental qui
permet l'utilisation de la QoS. Ce champ est de 3 bits et il est lié à la valeur du
champ DSCP. Ces 3 bits correspondent aux 3 premiers bits du champ DCSP, par
exemple, si le DSCP à une valeur de 46, soit 101110 en binaire, la valeur du champ
EXP sera de 101 soit 5. Ce champ étant de 3 bits, sa valeur est comprise entre 0 et
7.
30
42. Nom DSCP DSCP binaire DSCP décimale champ EXP
CS0 000 000 0 0
CS1 001 000 8 1
AF11 001 010 10 1
AF12 001 100 12 1
AF13 001 110 14 1
CS2 010 000 16 2
AF21 010 010 18 2
AF22 010 100 20 2
AF23 010 110 22 2
CS3 011 000 24 3
AF31 011 010 26 3
AF32 011 100 28 3
AF33 011 110 30 3
CS4 100 000 32 4
AF41 100 010 34 4
AF42 100 100 36 4
AF43 100 110 38 4
CS5 101 000 40 5
EF 101 110 46 5
CS6 110 000 48 6
CS7 110 000 56 7
Table 2.2: MPLS COS - Spécication DSCP
Pour assurer une bonne continuation d'acheminement des paquets, le champ
EXP aura des modications selon le réseau à traverser.
Nous diérencions 3 cas:
Au sein du réseau MPLS Un routeur qui opère en tant que un LSR dans un
environnement MPLS en mode trame peut réaliser les actions suivantes sur
un paquet libellé selon le contenu du champ Bottom of Stack (S):
Dépilement (POP) : Cette action est optionnelle. Elle consiste à enlever le
champ EXP si le bit de bas de la pile est à zèro, sinon la valeur d'EXP
sera changée.
31
43. Figure 2.17: Condition POP
Échange (SWAP) : Généralement, la valeur du champ EXP est gardée en-
tre chaque LSR. Sinon, ce dernier la change si seulement le champ S
d'entête MPLS soit diérent de 1.
Figure 2.18: Condition SWAP
Insertion (PUSH) : Cette action est optionnelle, elle permet de rajouter un
label. Elle est intéressante dans certains cas comme par exemple pour
utiliser une nouvelle QoS sur une partie du réseau et permettre de garder
l'ancienne QoS.
32
44. Figure 2.19: Condition PUSH
Du réseau IP vers le réseau MPLS A ce propos, la valeur du champ ToS d'entête
IP sera copiée dans le champ EXP d'entête MPLS. Cette condition est assurée
par les routeurs de bordure du réseau MPLS. C'est de la translation des valeurs
de classes entre IP et MPLS.
Figure 2.20: IP vers MPLS
Du réseau MPLS vers le réseau IP Cette cas consiste à copier la valeur du
champ EXP du MPLS dans le champ ToS d'IP en tenant compte du mode de
la qualité de services.
Figure 2.21: MPLS vers IP
33
45. Chaque application a une valeur prédénie dans le champ EXP. Les valeurs sont
insérées au début dans les interfaces d'entrée des routeurs de la bordure. La gure
suivante les montre.
Figure 2.22: valeurs de correspondance EXP
2.5 Conclusion
MPLS, grâce à ses mécanismes de commutation de labels avancés, jouera un rôle
important dans le routage, la commutation et le passage des paquets à travers les
réseaux de nouvelles générations pour permettre la rencontre entre les besoins de
service et les utilisateurs. La Banque de l'Habitat a choisi le MPLS comme étant
son réseau principal parce qu'il permet d'implémenter facilement des technologies
comme la QoS, les VPN et la VoIP. Dans le chapitre suivant, nous présenterons les
architectures réseaux existantes dans la BH.
34
46. 3Étude de l'existant
3.1 Introduction
Dans ce chapitre, nous allons étudier les topologies existantes de la banque d'Habitat
tout en indiquant les matériels utilisés, les connectivités et aussi les serveurs installés
et les services exploités. A la n, nous nous intéressons par les insusances et les
limitations de ces topologies des réseaux.
3.2 Architecture réseau de la banque
La BH est composée d'un siège, d'un bâtiment annexe (espace Tunis), d'un réseau
de 105 agences, de cinq directions régionales réparties sur tout le territoire tunisien,
et d'un ensemble des liales.
Le réseau de la banque est basé sur des lignes spécialisées, des lignes Frame Relay et
des lignes MPLS comme support de communication principal et des ADSL comme
support de communication de secours.
La BH possède une communication sécurisée avec des organismes externes : SIB-
TEL, BCT, SMT, les liales, Tunisie Telecom, Tunisiana, La Poste Tunisienne...
35
47. 3.3 Descriptions des réseaux existants
3.3.1 Architecture cible
Figure 3.1: Architecture réseau de la BH
3.3.2 Réseaux WAN existants
3.3.2.1 MPLS
MPLS, Multi Protocol Label Switching, est une technique de pointe qui permet
d'assurer une transmission des paquets très performante. Cette nouvelle technologie
a des nombreuses utilisations, que ce soit dans un environnement de fournisseur
de services ou dans un réseau d'entreprise. De ces jours, MPLS est surtout déployé
pour la mise en place de réseaux privés virtuels, Virtual private Network, VPN.
Vu que ces dernières technologies répondent aux besoins des entreprises, la banque
d'Habitat a choisi de migrer ses points de ventes sur un réseau MPLS pour bénécier
de ses avantages.
3.3.2.2 Solution de secours ADSL
Présentation de la solution
Asymmetric Digital Subscriber line (ADSL) est une technique de commutation
numérique de la famille xDSL ; elle est massivement mise en ÷uvre par les four-
nisseurs d'accès à Internet pour le support des accès dits haut-débit .
Les technologies DSL sont apparues avec le réseau numérique à intégration de ser-
vice pour l'assurance d'une connexion numérique de bout en bout du réseau de la
voix (RTCP).
Il existe des nombreuses services asymétriques qui sont dénies par le volume de
36
48. données reçues par le client. Les données expédiées d'un serveur sont plus impor-
tantes que ceux qui sont transmises vers le serveur à partir du client, comme le cas
du vidéo à la demande et accès à Internet.
Principe de fonctionnement
Son principe consiste à exploiter une bande de fréquence située au-dessus de celle
utilisée pour la téléphonie pour échanger des données numériques en parallèle avec
une éventuelle conversation téléphonique ; ce qui permet de transporter la voix et les
données simultanément sur la même ligne d'abonné sans interférence et sans avoir
saturer le réseau téléphonique. C'est pour cela l'utilisation de la ligne téléphonique
est bien adaptée car dans le monde entier presque un milliard de connexions de ce
type sont déjà en place.
En fait, le backup ADSL est une option du service accès permanent. Le but de cette
solution est d'orir un backup automatique, en cas de coupure de l'accès internet
principal ou de panne de l'équipement (routeur) de connexion à l'accès internet. La
disponibilité de la connexion Internet est ainsi portée à 99.99% annuel.
En bref, le xDSL permet de faire circuler des ux de données à une grande vitesse sur
la paire torsadé de la ligne téléphonique existante. Cette dernière ore une bande
passante de 1MHz, et 4KHz pour le transport de la voix et comme ça nous obtenons
de voies de communication.
ADSL PRO DATA
Dénition Il s'agit d'une ore packagée : accès MPLS secourue par une liaison
ADSL pro Data (un accès ADSL par extrémité) avec un débit de télécharge-
ment équivalent au débit de la liaison concernée.
L'architecture cible est celle décrite ci-dessous :
Figure 3.2: Réseau MPLS avec solution de secours ADSL PRO DATA
37
49. Avantages ˆ Un haut débit pouvant atteindre 20 Mbits; la connexion est im-
médiate, consultation de sites web, échange de mails, téléchargement et
transfert de chiers, applicatifs multimédias (vidéo, musique...).
ˆ Nous en bénécions aussi d'un contrat de service (SLA) en cas de dérange-
ment ou d'intervention.
ˆ Cette ore est inconditionnelle; nous la protons quand, où et comme
nous souhaitons.
3.3.3 Réseaux LAN existants
3.3.3.1 Matériels utilisés
La BH utilise des équipements d'interconnexion des réseaux tels que :
Concentrateurs Ce sont des répéteurs multiport donc des équipements de couche
1. Ils comportent généralement 4, 8, 12 et 24 ports, ce qui permet d'interconnecter
facilement un grand nombre d'équipements. Chaque signal arrivant sur un port
est régénéré, résynchronisé et réémis à travers tous les autres ports.
Figure 3.3: Concentrateur - Hub
Commutateur C'est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif
agissant au niveau 2 du modèle OSI. Il analyse les trames arrivant sur ses
ports d'entrée et ltre les données an de les aiguiller uniquement sur les
ports adéquats. Si bien que le commutateur permet d'allier les propriétés du
pont en matière de ltrage et du concentrateur en matière de connectivité.
Figure 3.4: Commutateur - Switch
Convertisseur C'est un équipement actif qui permet de connecter des équipements
Ethernet cuivre via la bre optique pour tirer parti des avantages de celle-ci,
notamment :
ˆ Extension des liens sur des distances plus importantes via un câblage
bre optique
38
50. ˆ Protection des données contre le bruit et les interférences
ˆ Accroissement de la bande passante réseau pour anticiper les besoins
futurs
Figure 3.5: Convertisseur - Converter
Nous citons aussi des accessoires annexes qui réalisent aussi l'interconnexion des
équipements tels que les câbles, les cordons et aussi des panneaux de brassages.
3.3.3.2 Connectivité
Sites raccordés en Fibre Optique (FO) : Le MPLS sur FO permet l'interconnexion
de réseaux locaux en protocole IP des sites de la BH. Les sites raccordés en
Fibre Optique sont :
ˆ Siège de la BH : Mohamed V.
ˆ Site de Backup : Kheireddine Pacha.
Ce type d'accès permet également d'activer les classes de service. L'accès
MPLS FO, dont le débit peut être xé entre 4Mbit/s et 100 Mbit/s, se compose
de trois éléments :
Sites raccordés en Liaison spécialisée (LS) : Le service MPLS sur LS permet
l'interconnexion de réseaux locaux en protocole IP des sites de la BH dont le
débit peut être xé entre 256 kbit/s et 2 Mbit/s.
Ce type d'accès permet également un traitement diérencié des ux avec les
classes de service. L'accès se compose de trois éléments :
Liaisons de Backup : Au niveau du siège de la Banque, un accès MPLS FO au
même débit que l'accès principal servira comme secours avec basculement au-
tomatique en cas de dérangement de l'accès principal. Les deux accès seront
rattachés sur deux routeurs de bordure diérents du réseau MPLS.
3.4 Les serveurs installés dans la Banque
Un serveur est un ordinateur qui contient des données ou des logiciels, c'est-à-dire
des chiers.
39
51. Il y a deux types de serveurs: Le serveur qui partage les données en interne, c'est-
à-dire dans une habitation, ou une entreprise. Nous appelons ceci un réseau IN-
TRANET (pour Interne). C'est le réseau de l'entreprise. L'autre type de serveur
est le serveur qui partage ses données avec le monde entier, nous dénissons ceci
EXTRANET. C'est INTERNET.
Au sein de la banque, il existe un certain nombre de serveurs :
Serveur oracle : La technologie d'accès à la base de données de ce serveur est
aussi faite par les agences ce qui nécessite l'élévation du débit ainsi que l'augmentation
de la bande passante du réseau de la BH.
Serveur Proxy : c'est un dispositif interposé entre le réseau de la banque et
l'Internet. Il permet d'une part la mise en mémoire cache, et l'enregistrement
des mouvements d'information et le ltrage d'une autre part.
Serveur VPN : Il assure la circulation du trac de réseau local avec un certain
niveau de sécurité très avancé tout en donnant l'accès à l'Internet.
Serveur Anti-Virus : Son objectif principal est de détecter en premier temps les
virus présents dans le réseau de la banque et de les éradiquer en deuxième
temps pour les empêcher de se nuire.
Serveur lotus Domino : C'est un serveur qui comprend d'autres serveurs tels
que le serveur POP3, IMAP et SMTP pour assurer la gestion de la messagerie
avec un serveur de page web, il comprend aussi un annuaire intégré, un gestion-
naire de documents organisé en base documentaire qui est non relationnelles et
les événements interactifs qui lui sont associés sont programmables en plusieurs
langages (Lotus script, en java script, en java ou en en langage de formules
Lotus) et nalement un agenda collectif.
Serveur DHCP dynamique : Dynamics Host Conguration Protocol (DHCP)
est un terme anglais désignant un protocole réseau assurant la conguration
automatique des paramètres IP d'une station en lui aectant une adresse
IP et un masque de sous-réseau. Seuls les ordinateurs en services utilisent
une adresse de l'espace d'adressage et toute modication des paramètres (des
serveurs de noms et adresse de la passerelle) est répercutée sur les stations lors
du redémarrage, et aussi la modication de ces paramètres est centralisée sur
les serveurs DHCP.
3.5 Infrastructure Logicielle de la Banque
La banque de l'Habitat est dotée d'un système agence, d'un système central et d'un
ensemble d'applications départementales.
Au niveau de chaque système tourne plusieurs applications.
La plupart des applications (Système agence, Crédit, BD Client, BD commune, ..)
ont été conçues et développées dans le cadre du schéma directeur informatique de
la banque en 1994, puis un ensemble de mises à jour et d'améliorations techniques
et fonctionnelles ont été ajoutées.
40
52. La banque utilise principalement le Système de gestion de base de données IN-
FORMIX et le langage de programmation INFORMIX 4GL.
Le système d'exploitation des serveurs de la banque est principalement Linux, cer-
taines applications acquises tournent sous MS Windows.
Des applications COBOL existent encore (gestion du recouvrement).
Certaines applications ont été développées avec des outils graphiques et web (Crys-
tal report, MS DotNet, Java, WinDev,..).
Certaines applications départementales acquises sont développées et tournent
sous d'autres infrastructures (GTI EPS, GTI RH, GTI Juridique,. . . ) qui utilisent
Windows et Oracle.
Figure 3.6: Schéma du système d'information
Les échanges entre le système agence et le système central peuvent être scindés
en trois catégories :
ˆ Prise en charge (PEC) : La majorité des tables de la base de données agence
sont transmises vers la Centrale, ce mécanisme permet de tracer l'activité de
l'agence et de centraliser toutes les données de la banque.
ˆ Traitements online : un mécanisme client/serveur synchrone à base de sockets
qui permet d'invoquer des services situés au niveau de la Centrale ou sur
d'autres agences, comme par exemple la consultation du solde d'un client
ayant un compte dans une agence diérente.
ˆ Transfert de chiers : En n de journée un ensemble de chiers sont générés
et transférés vers la Centrale : états récapitulatifs des opérations, certaines
applications procèdent à l'envoi de chiers aux autres systèmes (salaires, agios,
prélèvements).
3.6 Les services de la Banque
3.6.1 Voix et téléphonie sur IP
Le service IP téléphonie est une nouvelle technologie implémentée dans la banque
qui aecte à chaque ligne téléphonique une adresse IP et qui sera directement
41
53. connectée à un ordinateur pour assurer l'accès à Internet sans avoir une con-
nexion ou des câbles ; ce qui explique la mise en relation directe de cette
technologie avec la VoIP.
La VoIP dénit par Voice Over IP c'est un service réseau présent dans la
banque qui ore une communication vocale en pleine émergence.
3.6.2 Les applications métiers
Les moyens de paiement tels que les chèques, les cartes de paiements du type
Monéo qui a l'aspect électronique, la banque assure aussi le règlement à travers
le système de compensation et le virement vers d'autres comptes bancaires
nationaux et internationaux.
La sécurité la banque est obligatoirement strictement sécurisée vus qu'elle présente
un endroit de protection de l'argent en orant des cores pour y conserver . . .
en cas de faillite de la banque, l'Etat fournit des garanties pour remplacer les
dépôts perdus.
Les transactions particulières sont fournies sous forme de pièces de monnaie en
espèces, des billets de la banque centrale, des chèques qui sont plus sécurisés, un
moyen de transfert des fonds acceptés à l'étranger ainsi que leur comptabilité
des mouvements, des devises, sans oublier la collection des espèces, les compter
et les comptabiliser.
3.6.3 La surveillance
Elle est utilisée dans la banque sous forme d'un service VOD : ce sont des systèmes
dirigés vers l'utilisateur pour sélectionner, visionner et écouter des applications tel
que les vidéos qui se met sur demande pour les téléviseurs grâce à la technologie IP
TV.
3.7 Limitation et insusance de l'infrastructure réseau
existante
Avec le progrès du développement des liaisons de données, de la voix et de la vidéo,
il est indispensable d'optimiser les réseaux existant et de contribuer contre ses in-
susances et ses limitations tels que :
3.7.1 La congestion
Les réseaux informatiques sont adoptés pour acheminer les paquets à la vitesse la
plus élevée possible en garantissant une bonne gestion des ux. Mais il arrive dans
certains cas, un surcharge passager qui implique une congestion dans le réseau. Cette
congestion est due généralement à cause de la latence qui est le temps nécessaire à
un paquet de données pour passer du point source vers le point destination. Si la
42
54. latence augment, les délais sont fortement variables, ce qui perturbe les protocoles
en temps réel. Le débit souhaité sera impacté et diminué. Les besoins des nou-
velles technologies comme VoIP et vidéo surveillance ne se conforment pas avec ces
limitations.
3.7.2 La bande passante
Le calcul de la bande passante utilisée par la VOIP semble être une tâche ardue alors
qu'elle est relativement simple. La voix nécessite un débit de 64kb/s ce qui provoque
un problème de performance dans le cas où le réseau devient important vus que la
bande passante est partagée entre tous. En la compressant, nous réduisons ce débit
à 5kb/s. Cela s'accompagne d'un abaissement de la qualité et d'une augmentation
du temps de latence dû au rajout de la compression/décompression.
3.7.3 La qualité de service
A cause d'une mauvaise répartition de la bande passante entre les diérents ux, la
qualité de service détériora.
3.7.4 La convergence
La convergence consiste à regrouper les applications de voix, de données et de multi-
médias dans un seul réseau IP. Dans le cas de la voix sur IP, de nouvelles applications
sont apparues du mélange de la voix et des données, comme la création des ches
téléphoniques, des visio-conférences, des messageries électroniques.
Le principal objectif ici reste la réduction des coûts de fonctionnement; il est possible
d'établir des liaisons voix et données à un coût constant quelle que soit la distance.
De plus, les appels émis par les collaborateurs de la BH depuis un téléphone mo-
bile peuvent passer par le réseau interne comme s'ils provenaient d'une ligne xe de
la société. La convergence voix données permet donc aux utilisateurs nomades de
proter des mêmes conditions tarifaires que les sédentaires, même pour des appels
vers l'étranger.
Mais plusieurs facteurs viennent entraver les solutions de convergence dont des ques-
tions de sécurité, de faisabilité et aussi d'usage. Les usages doivent quant à eux être
clairement mis en avant.
3.8 Conclusion
L'objectif de ce projet est d'améliorer le réseau MPLS existant, d'orir une solution
de secours et principalement d'implémenter une qualité de service de bout en bout
an de le perfectionner et d'optimiser le transfert des divers ux. La conguration
et la réalisation de cet objectif seront plus détaillées dans le chapitre suivant.
43
55. 4Réalisation
4.1 Introduction
Vu l'augmentation des besoins des entreprises qui tend aux opérateurs de prouver
leurs existences dans le marché des télécommunications, une amélioration des qual-
ités de diérents Services, liés à la voix, vidéo et données, est nécessaire pour les
satisfaire.
Alors, dans ce chapitre nous allons mettre en place un réseau basé sur l'architecture
IP-MPLS, d'orir une solution de secours ADSL Pro DATA et d'y implémenter la
qualité de Service.
4.2 Présentation de l'environnement du travail
4.2.1 Choix des logiciels
Avant de commencer la réalisation du notre projet, il faut choisir les outils nécessaires
pour l'implémenter. Pour cela nous avons choisi de travailler avec : GNS3, CACTI,
FILEZELA et HFS.
GNS3 Graphical Network Simulator est un émulateur graphique des réseaux qui
nous permet de créer des topologies complexes. Il exécute un IOS CISCO dans
un environnement virtuel sur les machines.
Gns3 ne comporte pas des images IOS, il faut les importer à l'aide d'un compte
Cisco CCO par exemple, ou bien de les télécharger.
Gns3 est lié aux :
Dynamips est un programme de base qui permet de démarrer de véritables
images IOS sur un routeur virtuel.
44
56. Dynagen s'exécute au-dessus de Dynamips. C'est un éditeur de texte qui
permet de faciliter la création et la gestion de maquettes grâce à un
chier de conguration simple décrivant la topologie du réseau à simuler
et une interface texte interactive.
Qemu est une open source des machines virtuelles qui permet la virtualisation
sans émulation.
FileZilla est un utilitaire FTP, File Transfert Protocol, gratuit à utiliser, per-
mettant à un utilisateur de transférer des chiers d'un ordinateur local à un
ordinateur distant. FileZilla est disponible en version client et une version
serveur.
FileZilla Server est une application qui agit comme un serveur FTP. Les
utilisateurs peuvent utiliser un client FTP pour se connecter à un serveur
Filezilla et télécharger des chiers. Les utilisateurs ne peuvent pas utiliser
le serveur Filezilla pour se connecter à d'autres serveurs. Il est caractérisé
par la limite de la bande passante de l'upload et du download. Il permet
aussi de compresser les chiers an de faciliter leurs transfert. Il est
sécurisé aussi; il existe un cryptage SSL et TLS principalement pour le
FTPS, FTP Over SSL.
FileZilla Client est un client FTP, FTPS et SFTP, SSH FTP. Il assiste
l'utilisateur lorsqu'il a besoin d'envoyer des chiers vers un serveur dis-
tant, notamment pour les personnes qui possèdent un site Web.
HFS Http File Server est un serveur web gratuit qui permet de partager des chiers
de façon instantanée.
CACTI est un outil libre de supervision des réseaux; il collecte, stocke et présente
les statistiques d'utilisation des serveurs et des équipements réseau. Cacti
utilise RRDtool pour créer les graphiques pour chaque équipement via les
données statistiques qui sont récupérés de cet équipement.
La force de CACTI réside dans le fait qu'il peut être installé et utilisé très
facilement. Nous n'avons pas besoin de dépenser des tonnes d'heures sur l'outil
pour congurer. Nous pouvons ajouter des plugins à Cacti qui permet aussi
la possibilité d'intégrer d'autres outils libres.
4.2.2 Choix des matériels
Les matériels que nous avons utilisés sont :
Câbles droits et croisés Ethernet sont utilisés pour interconnecter les équipements
du réseau.
Figure 4.1: Câble droits et croisés Ethernet
45
57. Câbles Série DCE/DTE sont utilisés pour la connexion entre les routeurs.
Figure 4.2: Câbles Série DCE/DTE
Routeur Cisco C7200 Nous avons utilisé un routeur Cisco 7200 puisqu'il sup-
porte MPLS, VPN, QOS et ADSL.
Figure 4.3: Routeur Cisco C7200
Commutateur ATM est un équipement qui permet de relier plusieurs segments
dans un réseau informatique.
Figure 4.4: Commutateur ATM
4.3 Conguration IP/MPLS
4.3.1 Présentation de la topologie adoptée
Dans ce projet, nous avons commencé au premier lieu par la création de la topologie
qui décrit le backbone adopté au sein de Tunisie Télécom comme étant un fournisseur
de réseau IP/MPLS. Ensuite, nous avons conguré les étapes nécessaires pour as-
surer une communication fonctionnelle entre les routeurs PE et P. Puis, nous avons
paramétré une solution de Backup pour assurer la continuité du fonctionnement du
MPLS en cas de panne. Enn, nous avons appliqué la qualité de service au sein de
ce backbone pour les points de vente de la BH.
46
58. Figure 4.5: La topologie adoptée
4.3.2 Plan d'adressage
Nous présentons le plan d'adressage utilisé dans ce backbone.
Le réseau entre CE-A1 et PE1: 172.16.10.0
Le réseau entre CE-B1 et PE1: 172.16.20.0
Le réseau entre PE1 et P1: 192.168.1.196
Le réseau entre P1 et P2: 192.168.1.200
Le réseau entre P2 et PE2: 192.168.1.204
Le réseau entre PE2 et CE-A2: 172.16.10.4
Le réseau entre PE2 et CE-B2: 172.16.20.4
Le réseau entre PE1 et ATM1 (port 10): 172.16.100.0
Le réseau entre PE1 et ATM1 (port 11): 172.16.200.0
Le réseau entre CE-A1 et ATM1 (port 1): 172.16.100.0
Le réseau entre CE-B1 et ATM1 (port 2): 172.16.200.0
Le réseau entre PE2 et ATM2 (port 1): 172.16.100.4
Le réseau entre PE2 et ATM2 (port 11): 172.16.200.4
Le réseau entre CE-A2 et ATM2 (port 10): 172.16.100.4
Le réseau entre CE-B2 et ATM2 (port 2): 172.16.200.4
Le réseau entre CE-A1 et SW1 : 192.168.10.0
Le réseau entre CE-A2 et SW3 : 192.168.20.0
Le réseau entre CE-B1 et SW2 : 192.168.30.0
Le réseau entre CE-B2 et SW4 : 192.168.40.0
Le tableau suivant explique mieux ce plan indiqué ci-dessus.
47
60. 4.3.3 Conguration basique des routeurs
4.3.3.1 Conguration du nom du routeur
Nous avons débuté notre travail par aecter à chaque routeur un nom signicatif
pour l'authentication. Dans cette gure nous découvrons l'attribution du nom pour
le routeur de la bordure 'PE1'.
Figure 4.6: Conguration du nom du routeur
4.3.3.2 Conguration des interfaces du routeur
Nous avons conguré par la suite les interfaces de chaque routeur appartenant au
backbone tout en aectant à chacune une adresse IP convenable et en changeant
leur statues à up avec la commande no shutdown pour qu'elles soient actives.
Voici un exemple de conguration de 'PE1'.
Figure 4.7: Conguration des interfaces du routeur
49
61. 4.3.3.3 Conguration du protocole EIGRP sur PE1
Dans le backbone MPLS, pour assurer la communication entre les équipements (PE1
↔ P1 ↔ P2 ↔ PE2), nous avons utilisé le protocole de routage interne EIGRP qui
est un protocole de routage de type vecteur de distance avancé. Il est caractérisé
par les relations d'adjacence avec les routeurs voisins et par sa métrique tenant
compte de la bande passante et du délai des interfaces. Il supporte les protocoles de
la couche réseau tels qu'IPv4 et IPv6. Ce protocole est activé avec la commande
router eigrp 2 en lui accordant un ASN. Nous avons identié seulement les réseaux
directement connectés au routeur y compris son adresse de Loopback.
Figure 4.8: Conguration du protocole EIGRP sur PE1
4.3.3.4 Vérication d'EIGRP
Toute conguration nécessite une vérication, pour cela nous avons vérié le fonc-
tionnement du protocole EIGRP avec la commande show ip route eigrp qui
permet d'acher la table de routage du routeur PE1. Ce protocole est reconnu par
la lettre D.
Figure 4.9: Vérication d'EIGRP
Cette table nous montre tous les réseaux congurés avec EIGRP, tel que l'adresse
réseau 192.168.1.200 et 192.168.1.204, aussi le coût de ce protocole qui est égale à
90.
4.3.4 Activation MPLS
4.3.4.1 Activation MPLS sur PE1
Nous avons suivi 3 étapes pour assurer une connexion performante dans le backbone
MPLS, pour cela nous avons conguré le protocole IP MPLS. La première étape con-
siste à construire une table de routage 'Cisco Express Forwarding' par la commande
50
62. ip cef, ensuite nous avons activé le protocole MPLS avec la commande mpls
ip , et la dernière étape permet d'activer le protocole LDP qui sert à aecter des
labels aux paquets IP entrants dans le trac par la commande mpls label protocol
ldp .
Figure 4.10: Activation MPLS sur PE1
4.3.4.2 Activation MPLS sur les interfaces
An d'accomplir la conguration du protocole MPLS, il faut l'activer sur toutes les
interfaces d'un routeur qui sont liées au backbone MPLS. Donc il sut d'ajouter la
commande mpls ip sur tous les liens.
Figure 4.11: Activation MPLS sur les interfaces
4.3.4.3 Activation du protocole BGP sur PE1
Nous avons choisi le protocole MP-BGP comme étant un protocole de routage ex-
terne qui permet de certier la communication entre deux systèmes autonomes sur
un réseau partagé par tous les clients. Alors, nous avons activé ce protocole entre
les deux routeurs de bordures PE1 et PE2 avec la commande router bgp 65000
en spéciant le numéro d'AS pour garantir l'échange externe de trac entre eux. Les
commandes nécessaires pour la conguration sont indiquées dans la gure ci-dessous.
51
63. Figure 4.12: Activation du protocole BGP sur PE1
4.3.4.4 Vérication du protocole BGP sur PE1
La commande show ip bgp summary présente la table de routage de protocole
BGP, dont laquelle nous tombons sur l'adresse Loopback du routeur voisin, PE2
dans notre conguration, ainsi le nombre de liens établis entre eux.
Figure 4.13: Vérication du protocole BGP sur PE1
L'adresse 192.168.1.4 résultante dans la gure ci-dessus représente l'adresse de
l'interface Loopback du routeur PE2 qui est considéré maintenant comme étant le
voisin du PE1.
4.3.4.5 Test et vérication de MPLS
Après toutes les conguration faites dans le backbone IP/MPLS, nous devons tester
le bon fonctionnement de ce dernier, pour cela nous avons accentué sur deux tests
principaux :
Le premier test est fait par la commande show mpls forwarding-table qui permet
de voir la base des informations des transmissions de labels des routeurs constitué
dynamiquement grâce au protocole LDP.
52
64. Figure 4.14: verication de mpls forwarding-table
Le deuxième test est accompli avec la commande show mpls ldp neighbor pour
acher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses
IP, y compris les interfaces via lesquelles ils sont reliés.
Figure 4.15: verication de mpls ldp neighbor
4.3.5 Conguration MPLS/VPN
4.3.5.1 Conguration VPN
Le concept du VPN est paramétré sous l'administration du protocole BGP. La com-
mande address-family vpnv4 permet d'activer la mode de conguration pour les
fonctionnalités du VPN et la commande neighbor est utilisée pour spécier les
adresses des routeurs voisins, tel que l'adresse 192.168.1.4.
53