SlideShare une entreprise Scribd logo
DÉDICACE
A mes très chers parents
Je dédie ce SFE à mes parents, pour l'amour qu'ils m'ont toujours donné, leurs
encouragements et toute l'aide qu'ils m'ont apportée durant mes études.
Aucun mot, aucune dédicace ne pourrait exprimer mon respect, ma considération,
et mon amour pour les sacrices qu'ils ont consentis pour mon instruction et mon
bien-être.
Trouvez ici, chère mère et cher père , dans ce modeste travail, le fruit de tant de
dévouements et de sacrices ainsi que l'expression de ma gratitude et de mon
profond amour.
Puisse Dieu leur accorder santé, bonheur, prospérité et longue vie an que je
puisse un jour combler de joie leurs vieux jours.
A mes oncles, mes tantes, mes s÷urs
Je leur dédie ce travail pour tous les sacrices qu'ils n'ont cessé de m'apporter tout
au long de mes années d'études.Que Dieu leur apporte le bonheur, les aide à
réaliser tous leurs v÷ux et leur ore un avenir plein de succès.
A ma chère et aimable amie Hanen LAHBIB
Pour son amour cordial et son appui moral. C'est la bonté elle-même, c'est l'amitié
au vrai sens du mot. Elle restera éternellement gravée dans ma mémoire. Que
Dieu lui fait gouter tout le bonheur du monde et lui ore le paradis.
A mon binôme Rabeb BOUMAIZA
Pour son soutien moral, sa patience et sa compréhension tout au long de ce projet.
A tous mes amis
Nulle dédicace ne pourrait exprimer ma profonde aection et mon immense
gratitude pour tous les encouragements et soutiens qu'ils ont consentis à mon
égard. Que Dieu vous bénisse.
Rihab CHEBBAH
i
DÉDICACE
Que ce travail témoigne de mes respects :
A mes parents
Qui m'ont transmis de l'amour, la joie, le courage et pour l'éducation qu'ils m'ont
prodigué.
Aucune dédicace, aucun mot ne pourrait exprimer mon respect, ma considération
et mes profonds sentiments envers eux. Je prie mon Dieu de les bénir, de veiller
sur eux. J'espère qu'ils seront toujours ers de moi.
A mes Frères
Pour votre soutien moral et encouragements, vous m'avez appris la patience et la
concentration sur mon objectif. Je vous souhaite un avenir plein d'amour, de
bonheur et du succès. Je vous aime beaucoup.
A ma chère  Amal 
Je vous dédie ce travail pour votre encouragement et je vous remercie pour les
bons moments que nous avons passés ensembles. Je vous aime.
A mon ancer  Youssef 
Je vous remercie pour votre support et pour l'amour que vous m'avez fourni. Je
vous aime beaucoup.
A mon binôme  Rihab 
Je vous remercie pour votre soutien moral, ta patience et votre dévouement à ce
travail. Je vous dédie le fruit de nos eorts.
A mes Amis
Je vous dédie ce travail pour les moments que nous avons vécu ensembles et les
souvenirs qu'on a eu.
Rabeb BOUMAIZA
ii
REMERCIEMENTS
Nous tenons à remercier toutes les personnes qui ont contribué au succès de notre
stage et qui nous ont aidé lors de la rédaction de ce rapport.
Tout d'abord, nous adressons nos remerciements à notre maitre de stage, Mr
Fethi BRIK, pour son accueil, le temps passé ensemble et le partage de son
expertise au quotidien. Grâce aussi à sa conance nous avons pu nous accomplir
totalement dans nos missions avec son aide précieuse dans les moments les plus
délicats.
Nous grations également toute l'équipe de la direction Informatique pour leur
accueil et leur esprit d'équipe.
Nous tenons à remercier vivement notre superviseur, Mr Khaled SAMMOUD
de l'Institut Supérieur d'Informatique parce qu'il a accepté de nous guider et
suivre les détails de l'avancement de notre travail, ainsi que son aide et ses conseils
dans plusieurs étapes du projet.
Un merci bien particulier adressé également à Mr Imed BEN BOUKHATEM
pour ses remarques et ses directives et parce qu'il nous a beaucoup aidé dans la
recherche de stage et nous a permis de postuler dans cette entreprise.
Enn, nous tenons à remercier toutes les personnes qui nous ont conseillés et relus
lors de la rédaction de ce rapport de stage.
Rihab CHEBBAH  Rabeb BOUMAIZA
iii
LISTE DES ACRONYMES
ADSL Asymmetric Digital Subscriber Line
AF Assured Forwarding
ATM Asynchronous Transfert Mode
ATU-R ADSL Transceiver Unit - Remote oce
BAS Broadband Access Server
BGP Border Gateway Protocol
BH Banque de l'Habitat
CBWFQ Class Based Wair Fair Queueing
CE Customer Edge
CEF Cisco Express Forwarding
COS Class of Service
DSCP Dierentiated Services Code Point
DSLAM Digital Subscriber Line Access Multiplexer
EF Expedited Forwarding
EIGRP Enhanced Interior Gateway Routing Protocol
FEC Forwarding Equivalence Class
FIB Forwarding Information Base
FIFO First In First Out
GNS3 Graphical Network Simulator
ICPIF Internatioanal Calculated Planning Impairment Factor
IETF Internet Engineering Task Force
IOS Internetwork Operating System
IP Internet Protocol
IPV4 Internet Protocol version 4
IPV6 Internet Protocol version 6
LAN local area network
LDP Label Distribution Protocol
LER Label Edge Router
Loopback une interface Virtuelle d'un matériel réseau
LSP Label Switched Path
LSR Label Switch Router
MOS Mean Opinion Score
MPLS Multi-Protocol Label Switching
OSPF Open Short Path First
P Provider Router
PE Provider Edge
PHB Per-Hop Behavior
PPP Point to Point Protocol
QoS Quality of service
RTT Round-Trip delay Time
SNMP Simple Network Management Protocol
TE Trac Engineering
ToS Type of Service
VC Virtual Channel
VCI Virtual Channel Identier
VP Virtual Path
VPI Virtual Path Identier
VoIP Voice over IP
VPN Virtual Private Network
VRF Virtual Routing and Forwarding
WAN wide area network
WFQ Wair Fair Queueing
iv
Table des matières
Liste des gures ..................................................................
Liste des tableaux ................................................................
Introduction Générale ............................................................
Chapitre 1: Présentation Générale ................................
1.1 Présentation de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 Description de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.3 Historique de la banque . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.4 Carte d'identité de la BH . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.5 Organigramme de la banque . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.6 Structure de la direction centrale de l'informatique . . . . . . . . . . 5
1.1.7 Activités de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Présentation du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Importance du projet . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.3 Planication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapitre 2: État de l'art ............................................
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Étude du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.1 Architecture MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.2 Structure fonctionnelle MPLS . . . . . . . . . . . . . . . . . . . . . . 9
2.2.3 Composants du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . 10
2.2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . 12
2.2.5 Commutation de label . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.6 Applications MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.7 VRF : Virtual Routing and Forwarding . . . . . . . . . . . . . . . . 17
v
2.2.8 Protocole de Distribution : LDP . . . . . . . . . . . . . . . . . . . . 18
2.2.9 Avantages de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Étude d'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.2 Utilisation de la technologie xDSL . . . . . . . . . . . . . . . . . . . 20
2.3.3 Intérêt de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.4 L'architecture du réseau ADSL . . . . . . . . . . . . . . . . . . . . . 21
2.3.5 Avantages de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Concepts de la Qualité des Services . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.2 Principe de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.3 L'entête IP et le champ ToS/Cos . . . . . . . . . . . . . . . . . . . . 23
2.4.4 Le modèle de Services Intégrés: IntServ . . . . . . . . . . . . . . . . 24
2.4.5 Le modèle de Services Diérenciés: DiServ . . . . . . . . . . . . . . 26
2.4.6 Entête DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Per-Hop Behaviour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.8 Service Level Agreement . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.9 Classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.10 Les principes de modication du champ EXP . . . . . . . . . . . . . 30
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Chapitre 3: Étude de l'existant ....................................
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Architecture réseau de la banque . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Descriptions des réseaux existants . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Architecture cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Réseaux WAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.3 Réseaux LAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Les serveurs installés dans la Banque . . . . . . . . . . . . . . . . . . . . . . 39
3.5 Infrastructure Logicielle de la Banque . . . . . . . . . . . . . . . . . . . . . 40
3.6 Les services de la Banque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.1 Voix et téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.2 Les applications métiers . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6.3 La surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.7 Limitation et insusance de l'infrastructure réseau existante . . . . . . . . . 42
3.7.1 La congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.7.2 La bande passante . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.7.3 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.7.4 La convergence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
vi
Chapitre 4: Réalisation ..............................................
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2 Présentation de l'environnement du travail . . . . . . . . . . . . . . . . . . . 44
4.2.1 Choix des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2.2 Choix des matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3 Conguration IP/MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.1 Présentation de la topologie adoptée . . . . . . . . . . . . . . . . . . 46
4.3.2 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.3.3 Conguration basique des routeurs . . . . . . . . . . . . . . . . . . . 49
4.3.4 Activation MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.5 Conguration MPLS/VPN . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.6 La notion du VRF : Virtual Routing Forwarding . . . . . . . . . . . 54
4.4 Mise en place de la solution de secours . . . . . . . . . . . . . . . . . . . . . 59
4.4.1 Conguration de l'interface Serial sur PE1 . . . . . . . . . . . . . . . 59
4.4.2 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . 60
4.4.3 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . 60
4.4.4 Conguration VRF et OSPF sur les interfaces BVI . . . . . . . . . . 61
4.4.5 Conguration du basculement automatique . . . . . . . . . . . . . . 62
4.5 Mise en place de la qualité de service . . . . . . . . . . . . . . . . . . . . . . 62
4.5.1 Conguration de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.5.2 Les routeurs CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.5.3 Les routeurs PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.5.4 Les routeurs P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5.5 Vérication du marquage . . . . . . . . . . . . . . . . . . . . . . . . 69
4.6 Monitoring des ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6.2 Conguration IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.6.3 Évaluation des performances Qos avec IP SLA et CACTI . . . . . . 73
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Conclusion générale et perspectives ...............................................
Bibliographie .....................................................................
Webographie .....................................................................
vii
Liste des gures
1.1 Logo de la Banque de l'Habitat . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Organigramme de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Direction central de l'Informatique . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Planication du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1 Le positionnement de MPLS dans le modèle OSI . . . . . . . . . . . . . . . 9
2.2 L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP . . . . 10
2.3 Les composants de l'architecture de MPLS . . . . . . . . . . . . . . . . . . . 11
2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . 13
2.5 Encapsulation MPLS dans diérentes technologies . . . . . . . . . . . . . . 14
2.6 Positionnement du label dans l'entête MPLS . . . . . . . . . . . . . . . . . . 14
2.7 Prise en compte et marquage du paquet IP . . . . . . . . . . . . . . . . . . 15
2.8 Commutation du paquet IP labellisé . . . . . . . . . . . . . . . . . . . . . . 15
2.9 Remise du paquet IP au destinataire . . . . . . . . . . . . . . . . . . . . . . 16
2.10 Les diverses Applications de MPLS . . . . . . . . . . . . . . . . . . . . . . . 16
2.11 VRF Virtual Routing and Forwarding . . . . . . . . . . . . . . . . . . . . . 18
2.12 Architecture réseau ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.13 Le champ ToS dans IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.14 Fonctionnement du protocole RSVP . . . . . . . . . . . . . . . . . . . . . . 25
2.15 Champ DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.16 Champ ToS: Expedited Forwarding . . . . . . . . . . . . . . . . . . . . . . . 29
2.17 Condition POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.18 Condition SWAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.19 Condition PUSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.20 IP vers MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.21 MPLS vers IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.22 valeurs de correspondance EXP . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1 Architecture réseau de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Réseau MPLS avec solution de secours ADSL PRO DATA . . . . . . . . . . 37
3.3 Concentrateur - Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Commutateur - Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.5 Convertisseur - Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6 Schéma du système d'information . . . . . . . . . . . . . . . . . . . . . . . . 41
viii
4.1 Câble droits et croisés Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2 Câbles Série DCE/DTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3 Routeur Cisco C7200 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.4 Commutateur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.5 La topologie adoptée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.6 Conguration du nom du routeur . . . . . . . . . . . . . . . . . . . . . . . . 49
4.7 Conguration des interfaces du routeur . . . . . . . . . . . . . . . . . . . . . 49
4.8 Conguration du protocole EIGRP sur PE1 . . . . . . . . . . . . . . . . . . 50
4.9 Vérication d'EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.10 Activation MPLS sur PE1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.11 Activation MPLS sur les interfaces . . . . . . . . . . . . . . . . . . . . . . . 51
4.12 Activation du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52
4.13 Vérication du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52
4.14 verication de mpls forwarding-table . . . . . . . . . . . . . . . . . . . . . . 53
4.15 verication de mpls ldp neighbor . . . . . . . . . . . . . . . . . . . . . . . . 53
4.16 Conguration VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.17 Test et vérication du VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.18 Conguration du VRF 'A' sur PE1 . . . . . . . . . . . . . . . . . . . . . . . 55
4.19 Conguration du VRF sur les interfaces . . . . . . . . . . . . . . . . . . . . 55
4.20 Conguration du protocole OSPF sur PE1 . . . . . . . . . . . . . . . . . . . 56
4.21 Vérication du protocole OSPF . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.22 commande: show ip route vrf A . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.23 Conguration de VRF sur CE . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.24 Redistribution des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.25 commande : show ip route . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.26 Activation protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.27 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . . . . . 60
4.28 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . . . . . 61
4.29 Conguration de VRF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.30 Conguration d'OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.31 Conguration du basculement automatique . . . . . . . . . . . . . . . . . . 62
4.32 Liste des ACL au niveau de CE . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.33 Classication du trac CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.34 Politique de service CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.35 Attachement de la politique aux interfaces CE . . . . . . . . . . . . . . . . . 65
4.36 classication du trac - PE . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.37 Politique de service IP-To-MPLS . . . . . . . . . . . . . . . . . . . . . . . . 66
4.38 Politique de service Core-QoS . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.39 Politique de service MPLS-To-IP . . . . . . . . . . . . . . . . . . . . . . . . 67
4.40 Attachment de la politique - PE . . . . . . . . . . . . . . . . . . . . . . . . 67
4.41 classication du trac - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.42 Politique de service - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.43 Attachment de la politique - P . . . . . . . . . . . . . . . . . . . . . . . . . 68
ix
4.44 Vérication du champ ToS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.45 Vérication du champ EXP . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.46 Architecture proposée d'IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.47 Conguration protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.48 Conguration ux HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.49 Conguration ux FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.50 Conguration ux voix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.51 IP SLA Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.52 Jitter avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.53 Jitter après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.54 RTT avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.55 RTT après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.56 VoIP score avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.57 VoIP score après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
x
Liste des tableaux
2.1 Codage des DSCP correspondant à Assured Forwarding . . . . . . . . . . . 29
2.2 MPLS COS - Spécication DSCP . . . . . . . . . . . . . . . . . . . . . . . . 31
4.1 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Table des scores MOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.3 Table des scores ICPIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.4 Table de correspondance entre les valeurs de MOS et IPCIF . . . . . . . . . 76
xi
Introduction générale
De ces jours, les technologies se progressent et les besoins des consommateurs s'augmentent.
C'est pour cela, les réseaux des entreprises essayent de les satisfaire en orant des
nouveaux services tels que la téléphonie sur IP, l'accès à l'Internet, le transfert des
données, l'hébergement des serveurs ... Ces services ont des besoins garantissant en
termes de bande passante et de sécurité de service.
L'augmentation de la connectivité des réseaux et l'intégration de plusieurs ser-
vices dans un même système de communications a engendré une croissance signi-
cative de la complexité du métier de concepteur d'architectures de réseaux.
C'est pourquoi que la qualité de service a été devenue primordiale pour le bon
fonctionnement des entreprises. Elle est par conséquent un outil qui permet de
dénir le niveau d'exigence souhaité pour la capacité d'un réseau à fournir un ser-
vice de bout en bout ; elle ore aux utilisateurs des débits et des temps de réponse
diérenciés par application suivant les protocoles mis en ÷uvre au niveau des in-
frastructures réseaux.
Avec l'évolution rapide des technologies de transports à haut débit, MPLS serait
évident la solution la plus adéquate pour ces réseaux parce qu'elle permet d'intégrer
très facilement de nouvelles technologies dans un c÷ur réseau existant.
La mise en ÷uvre d'un c÷ur de réseau basé sur une plateforme IP/MPLS et
l'y assurance de la qualité de service avec une solution de backup est le projet de
n d'étude que nous avons développé dans ce SFE qui s'est déroulé à la direction
centrale informatique de la banque d'Habitat. Il est axé principalement sur les
quatre chapitres suivants :
Le chapitre suivant est une présentation générale de l'entreprise d'accueil et de
sa composition et puis nous nous concentrons sur le cadre contextuel de ce stage.
Le deuxième chapitre est une présentation des concepts de base des technologie
MPLS , solution de secours et aussi de la qualité de service et leurs mécanismes de
fonctionnement.
Le troisième chapitre décrit les diérents c÷urs de réseaux existants, LAN et
WAN, avec l'exposition des services et applications fournis par la banque tout en
expliquant l'importance d'implémentation de la qualité de service au sein de ses
réseaux.
Dans le quatrième chapitre, nous présentons une application pratique dans laque-
lle nous avons émulé un c÷ur de réseau utilisant la technologie IP MPLS, en orant
une solution de backup et en assurant la performance de ce réseau élaboré.
1
1Présentation Générale
1.1 Présentation de l'entreprise
1.1.1 Introduction
Au sein de ce premier chapitre, nous allons présenter l'historique de la Banque
d'Habitat, ses activités, une vue globale sur sa structure générale et celle de la
direction de l'informatique. Nous annonçons aussi une idée générale sur notre projet
en spéciant son importance et ses objectifs.
1.1.2 Description de la BH
Nous pouvons dénir la banque comme une entreprise qui vise à recevoir du public
des dépôts quelque soit la forme, accorder des crédits sur toutes les formes, eectuer
à titre d'intermédiaire des opérations de bourse ou de change et à assurer pour la
clientèle des déposants, le paiement et le recouvrement de chèques eets, coupons
ou de tout autre titre de paiement ou de créance.
Nous distinguons alors quatre catégories des banques:
ˆ Les banques de développement ou d'investissement.
ˆ Les banques d'aaires.
ˆ Les banques étrangères.
ˆ Les banques de dépôts ou des banques commerciales.
2
C'est à cette dernière catégorie que la Banque d'Habitat y appartient. Elle est
un établissement nancier qui ore une gamme diversiée de produits et services.
Son activité est axée essentiellement sur l'immobilier. En outre, elle est appelée à
entreprendre en Tunisie et à l'étranger tant pour elle-même que pour le compte de
tiers, les opérations courantes d'une banque de dépôt.
1.1.3 Historique de la banque
La Banque de l'Habitat a été créée en 1989 suite à la conversion de la Caisse Na-
tionale de l'Epargne Logement en banque universelle. Elle est détenue en grande
majorité par l'Etat tunisien.
La BH contribue largement au nancement de l'économie et plus particulièrement
au développement et à la promotion du secteur immobilier.
On assiste ainsi depuis 1992 à la mutation de la BH, d'une banque spécialisée dans
l'habitat à une banque universelle orant une gamme diversiée de produits et ser-
vices à l'ensemble des secteurs de l'économie.
Depuis sa création, la banque a assisté à l'expansion de son activité à travers la
diversication de sa gamme de produits visant exclusivement la délisation de sa
clientèle, à son importante intervention dans le nancement de l'économie nationale
et à l'extension de son réseau d'agences atteignant 105 points de vente en 2015.
1.1.4 Carte d'identité de la BH
Logo :
Figure 1.1: Logo de la Banque de l'Habitat
Raison sociale : Banque de l'Habitat.
Objet : La BH a pour objet de contribuer au nancement de l'économie en général
et concourir en particulier à la promotion, au développement et au nancement de
l'habitat.
Siège social : 18 avenue Mohamed V 1080 Tunis.
Président Directeur Général : Mr. RJIBA AHMED.
Tél : (216) 71 126 000, Fax : (216) 71 337 957, Télex : 14 349.
Centre d'appel : 1800 (depuis l'étranger : (216) 71 001800)
Serveur vocal : 88 40 14 21
Numéro vert : 80 10 10 20
3
E-mail :
La Banque : banquehabitat@bh.n.tn
Relation client : contact@bh.n.tn
SWIFT : BHBKTNTT.
Capital social : 90 Millions de dinars.
Secteur Public: 56,7 %, Secteur Privé: 43,3 %.
Registre de Commerce : n° 13881 1996.
Matricule Fiscal : n° 24588 W/P/M/000.
1.1.5 Organigramme de la banque
Figure 1.2: Organigramme de la BH
4
1.1.6 Structure de la direction centrale de l'informatique
Figure 1.3: Direction central de l'Informatique
1.1.7 Activités de la BH
Au départ, la mission de BH est de contribuer au nancement de l'économie en
général et concourir en particulier à la promotion, au développement et au nance-
ment de l'habitat.
Depuis sa création, la Banque a connu une expansion multiforme de son activité à
travers la diversité de la gamme de produits oerts à la clientèle.
Cette entreprise travaille pour mettre à niveau une organisation du réseau en plaçant
le client au centre de ses préoccupations. Elle a réussi de mettre à niveau ses 105
points de vente par la mise en place de nouvelles procédures de travail, la décentrali-
sation des crédits et l'amélioration de la qualité de service. Par ailleurs, le groupe BH
est constitué de 13 sociétés, dont la plupart opèrent dans le domaine nancier tels
que le bancaire (BH), le leasing (Modern Leasing), l'assurance (Assurances Salim),
l'intermédiation en bourse, la gestion d'actifs, le recouvrement des créances et la
titrisation.
5
1.2 Présentation du projet
1.2.1 Importance du projet
Avec l'évolution de taille des entreprises et la croissance des systèmes d'information
dans le domaine de transmission de données numériques tels que la voix, les images,
les vidéos et dans le domaine d'accès à Internet, les administrateurs doivent fournir
d'autres mécanismes pour gérer ses données tout en assurant une meilleur qualité
de service et des solutions sécurisés pour accéder à l'Internet.
Les applications de temps réel qui sont nées suite à l'évolution technologique comme
la voix sur IP commencent à intéresser les entreprises. Le but principal des migra-
tions vers ces technologies est de minimiser le coût des communications en utilisant
le même réseau pour orir des services de données de voix et d'images. Cependant,
ces services nécessitent une large bande passante ainsi que un temps de transfert op-
timal sans aucune perte des paquets. Les entreprises, par conséquent, ont recouru
à implémenter une qualité de service au niveau de ses réseaux.
1.2.2 Objectifs
Ce projet vise à réaliser un réseau MPLS en assurant une solution de secours en cas
du panne et à implémenter une qualité de service de bout en bout. Pour tester la
QoS, un monitoring est à appliquer aux diérents ux des données notamment la
voix sur IP.
1.2.3 Planication
La gure suivante montre les étapes faites durant ce stage.
Figure 1.4: Planication du travail
6
1.3 Conclusion
La disponibilité du réseau et son temps de réponse, le débit garanti par la bande
passante, la perte des paquets et la stabilité de ces paramètres sont principalement
les critères qui dénissent la qualité de service. Grâce à la technologie MPLS, il
est devenu possible d'assurer une qualité de service de haut niveau avec un meilleur
contrôle sur VPN. Pour cela, nous réaliserons deux liaisons au Backbone BH : la
première est la ligne spécialisée MPLS et la deuxième sera la solution de secours
ADSL tout en supportant la VoIP et orant une meilleur qualité de service avec
un coût très faible. L'étude de ces technologies sera bien détaillée dans le chapitre
suivant.
7
2État de l'art
2.1 Introduction
Nous allons tout au long de ce chapitre dénir l'architecture MPLS en expliquant son
principe de fonctionnement et son architecture et en détaillant quelques applications
qu'elle fournit. Nous décrivons par la suite l'architecture ADSL comme elle est
utilisée en tant que solution de secours. Et nous nissons par l'explication du concept
qualité de service en prouvant son importance dans le réseau MPLS.
2.2 Étude du réseau MPLS
2.2.1 Architecture MPLS
La commutation d'étiquette multi-protocole (MPLS) fournit un mécanisme pour la
transmission des paquets pour tout protocole de réseau. Ce mécanisme sur le réseau
est l'échange de label, dans lequel les unités de données transportent un petit label
de taille xe qui indique les n÷uds de commutation formant le trajet des paquets
et la manière de traiter et de transmettre les données. Cela lui permet d'acheminer
les paquets en optimisant les passages de la couche 2 (liaison) à la couche 3 (réseau)
du modèle OSI et d'être indépendant du codage et de celles-ci suivant les diérentes
technologies (ATM, Frame Relay, Ethernet, ...).
Le but est d'associer la puissance de la commutation de la couche liaison avec la
exibilité du routage de la couche réseau.
8
Figure 2.1: Le positionnement de MPLS dans le modèle OSI
De la même façon que pour des réseaux de couche liaison, MPLS attribue des
labels à des paquets pour les transporter sur des réseaux basés sur la commutations
des labels ou de cellules.
2.2.2 Structure fonctionnelle MPLS
L'architecture MPLS est divisée en deux composants distincts:
ˆ Le composant de transmission également appelé plan de données.
ˆ Le composant de contrôle également appelé plan de contrôle.
9
Figure 2.2: L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP
Pour réaliser la transmission des paquets de données en fonction de labels qu'ils
transportent, le plan de données est maintenue par un commutateur de labels.
Le composant de contrôle est chargé de la création et de la maintenance des infor-
mations de transmission des labels, appelées liaisons ou bindings, pour un groupe de
commutateurs de labels interconnectés. La gure 2.2 montre l'architecture de base
d'un n÷ud MPLS réalisant le routage IP.
2.2.3 Composants du réseau MPLS
Comme pour toute nouvelle technologie, plusieurs néologismes ont été créés pour
décrire les dispositifs qui constituent l'architecture. Ces nouveaux termes désignent
les fonctionnalités de chaque dispositif et leur rôle dans la structure de domaine
MPLS.
10
Figure 2.3: Les composants de l'architecture de MPLS
Comme la gure 2.3 nous présente, il existe plusieurs types des composants.
Le premier dispositif à mentionner est le routeur commutateur de label ou LSR,
Label Switch Router ou encore, Provider Router, P. Appartient à cette
catégorie tout routeur ou commutateur du c÷ur réseau qui implémente les procé-
dures de distribution de labels et qui peut transmettre des paquets en fonction des
labels. La principale fonction des procédures de distribution de label est de perme-
ttre à un LSR de distribuer ses liaisons de labels aux autres LSR du réseau MPLS.
Il existe diérents types de LSR et ceux-ci sont diérenciés par les fonctionnalités
qu'ils fournissent dans l'infrastructure réseau. Ces diérents types ont des appella-
tions tels que LSR périphérique.
Un Edge LSR, E-LSR, ou encore un Provider Edge Router, PE est un
routeur de bordure qui réalise l'imposition de label (parfois également appelée ac-
tion push) ou la disposition de label (également appelée action pop) à la périphérie
du réseau MPLS. L'imposition de label consiste à aecter un label ou une pile de
label à des paquets, au point d'entrée au réseau MPLS. La disposition de label est
l'opération inverse; elle consiste à supprimer au point de sortie le dernier label d'un
paquet, avant que celui-ci soit transmis à un voisin situé hors du domaine MPLS.
11
Les routeurs commutateurs de labels utilisent le protocole LDP, Label Distribu-
tion Protocol, ou le protocole TDP, Tag Distribution Protocol pour échanger
des liaisons préxe IP-label. Une base des informations des labels (la LIB, également
appelée base des informations de tags, ou TIB) enregistre ces liaisons. Elles servent
à construire les entrées de la base des informations de transmission (FIB) dans les
E-LSR, ainsi que la base des informations des transmissions de labels (LFIB, qui est
aussi appelée base des informations des transmissions de tags, ou TFIB) dans tous
les MPLS.
Le LDP est un protocole permettant d'apporter aux LSR les informations d'association
des labels dans un réseau MPLS. Il est utilisé pour associer les labels aux FEC pour
créer des LSP. Les sessions LDP sont établies entre deux éléments du réseau MPLS
qui ne sont pas nécessairement adjacents. Il construit la table de commutation des
labels sur chaque routeur et se base sur le protocole IGP pour le routage.
Un LSP, Label Switched Path, est une séquence de label dénissant un
chemin unidirectionnel de la source vers la destination. IL est établi avant la trans-
mission des données ou à la détection d'un ot qui souhaite traverser le réseau
MPLS.
Une FEC, Forwarding Equivalent Class, est une représentation d'un groupe
de paquet ayant le même besoin en terme de service. Elle est associée une fois pour
toutes à un paquet IP lors de son entrée au réseau MPLS.
2.2.4 Principe de fonctionnement de MPLS
Comme nous avons dit auparavant, le principe de cette nouvelle technologie est
basée sur la commutation de label ou encore d'étiquette. La gure suivante nous
explique sommairement ce principe.
12
Figure 2.4: Principe de fonctionnement de MPLS
Le E-LSR ingress, celui qui gère le trac d'entrée, reçoit un paquet dans une
classe d'équivalence de transmission (FEC) et libelle le paquet avec la pile de labels
sortante, qui correspond au FEC sélectionné.
Les LSR reçoivent ce paquet labellisé. Ils se servent des tables de transmission des
labels pour échanger le label d'entrée dans le paquet entrant avec le label de sortie
qui correspond à la même classe FEC.
Lorsque le E-LSR egress, celui qui gère le trac de sortie, de la classe FEC en
question reçoit le paquet labellisé, il supprime le label et réalise une consultation
classique de couche 3 sur le paquet IP.
2.2.5 Commutation de label
2.2.5.1 Dénition
Un label est un entier de taille xe identiant un paquet dans la FEC et servant son
acheminement dans un réseau MPLS.
La gure suivante illustre la mise en ÷uvre des labels dans diérentes technologies.
Ainsi, MPLS fonctionne indépendamment des protocoles de niveaux 2 (ATM, FR,
PPP, ...) et des protocoles de niveaux 3 (IP, etc). C'est ce qui vaut son nom de
Multi Protocol Label Switching.
13
Figure 2.5: Encapsulation MPLS dans diérentes technologies
Dans le cas ATM, MPLS utilise le champ VPI, Virtual Path Identier, et
VCI, Virtual Channel Identier, comme étant un label MPLS.
Dans les autres cas, L'étiquette est insérée dans le SHIM ou encore l'entête MPLS
qui est entre l'entête de la couche liaison et l'entête de la couche réseau.
Figure 2.6: Positionnement du label dans l'entête MPLS
Comme il est indiqué dans la gure 2.6, l'entête MPLS est composée de 20 bits
pour le label , 3 bit pour le champs EXP qui contient les informations de classe de
service (CoS) , 1 bit pour le champs S, Bottom Of Stack, qui est un indicateur
d'empilement de labels (1: dernier label, 0: label de niveau supérieur) et 8 bits pour
le champs durée de vie ou encore TTL.
2.2.5.2 Transmissions du paquet
Pour qu'un paquet soit acheminé dans un réseau MPLS, il est nécessaire d'y avoir
un label.
Détaillant ce mécanisme:
14
Figure 2.7: Prise en compte et marquage du paquet IP
Un paquet est destiné au réseau MPLS. Le E-LSR a besoin de savoir la destina-
tion du paquet et le label qu'il doit attribuer au paquet.
Figure 2.8: Commutation du paquet IP labellisé
Lorsque le paquet MPLS arrive sur un LSR interne du MPLS, le protocole de
routage fonctionnant sur cet équipement détermine dans la base de données des
labels LIB, le prochain label à appliquer à ce paquet an qu'il parvienne jusqu'à
sa destination. Puis l'équipement procède à une mise à jour de l'en-tête MPLS
(swapping du label et mise à jour du champ TTL, du bit S), avant de l'envoyer au
LSR suivant.
15
Figure 2.9: Remise du paquet IP au destinataire
Une fois que le paquet sur le E-LSR de sortie, il supprime le label et transmise
le paquet vers son destinataire.
2.2.6 Applications MPLS
La véritable puissance de MPLS réside dans des applications qui ont été rendues
possibles et qui vont du routage IP aux réseaux privés virtuels (VPN, Virtual
Private Network) d'égal à égal.
Les diverses applications de MPLS sont :
Figure 2.10: Les diverses Applications de MPLS
Routage IP Le protocole IP est capable de choisir un chemin suivant lequel les
paquets de données seront relayés de proche en proche jusqu'au destinataire.
16
Les paquets sont acheminés suivant la table de routage IP unicast ; d'une
seule source vers une seule destination. Ce type de transmission a prouvé son
ecacité pour des transmissions point à point.
Routage IP Multicast L'acheminement des paquets multicast peut être réalisé
par le label switching : à un label d'entrée nous pouvons associer plusieurs
branches de sortie. Sur chacune de ces branches des labels quelconques sont
utilisés.
L'ingénierie de trac L'ingénierie de trac regroupe l'ensemble des méthodes de
contrôle du routage permettant d'optimiser l'utilisation des ressources, tout
en garantissant la qualité de service (bande passante, délai...).
L'objectif des mécanismes d'ingénierie de trac est de maximiser la quantité
de trac pouvant transiter dans un réseau an de retarder au maximum les
investissements, tout en maintenant la qualité de service.
Qualité de services La qualité d'un service est une notion subjective. Selon le
type de service envisagé, la qualité pourra résider dans le débit (téléchargement
ou diusion vidéo), le délai (pour les applications interactives ou la téléphonie),
la disponibilité (accès à un service partagé) ou encore le taux de pertes de
paquets (pertes sans inuence pour la voix ou la vidéo).
Il existe deux modèles de gestion de qualité de services : IntServ et DiServ.
Intserv Le modèle IntServ dénit une architecture capable de prendre en
charge la QoS sans toucher le protocole IP. Elle permet de réserver
des ressources nécessaires à la communication tout au long du chemin
qu'emprunteront les paquets. Ensuite tous les paquets de cette commu-
nication suivront la politique de qualité de service mise en place lors de
la réservation (comme une communication téléphonique).
DiServ Ce modèle propose d'abandonner le traitement du trac sous forme
de ots pour le caractériser sous forme de classes.
Chaque classe est identiée par une valeur codée dans l'en-tête IP. Cette
classication doit se faire sur les routeurs de bordures, E-LSR, à l'entrée
du réseau.
Réseau Virtuel Privé L'architecture VPN MPLS assure l'interconnexion totale-
ment sécurisée et simpliée des entreprises réparties sur plusieurs sites distants.
Toutes les communications inter sites ont lieu en plein c÷ur du réseau MPLS.
Par conséquent, les données échangées ne transitent jamais sur le réseau Inter-
net public et sont donc totalement invisibles de l'extérieur. Il n'est donc pas
possible à un tiers de les intercepter. Cette solution permet à des utilisateurs
nomades d'accéder au réseau de l'entreprise en toute condentialité.
2.2.7 VRF : Virtual Routing and Forwarding
Une VRF, Virtual Routing and Forwarding, est une table contenant un en-
semble de sites avec des exigences de connectivité identique. Sa notion est la même
que VPN ; elle implique l'isolation du trac entre sites clients n'appartenant pas
aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de
gérer plusieurs tables de routage grâce à la notion de VRF.
17
Figure 2.11: VRF Virtual Routing and Forwarding
La VRF est constituée d'une table de routage, d'une FIB, Forwarding Infor-
mation Base, et d'une table CEF spécique, indépendante des autres VRF et de
la table de routage globale. Chaque VRF est désignée par un nom sur les routeurs
PE. Chaque interface d'un routeur PE reliée à un site client est rattachée à une
VRF particulière. Lors de la réception des paquets IP sur une interface client, le
routeur PE procède à un examen de la table de routage de la VRF à laquelle est
rattachée l'interface, et donc ne consulte pas sa table de routage globale. Cette pos-
sibilité permet de gérer un plan d'adressage par sites, même en cas de recouvrement
d'adresses entre VPN diérents.
Elle est caractérisée encore par un Route Distinguisher, RD, et unRoute
Target, RT.
Le RD permet de garantir l'unicité des routes VPN échangées entre PE, mais ne
dénit pas la manière dont les routes vont être insérées dans les VRF des routeurs
PE. L'import et l'export des routes sont gérés grâce à une communauté étendue de
BGP appelée RT. Les RT ne sont rien de plus que des sortes de ltres appliqués
sur les routes VPN. Chaque VRF dénie sur un PE est congurée pour exporter ses
routes suivant un certain nombre de RT.
2.2.8 Protocole de Distribution : LDP
LDP, Label Distribution Protocol, est un protocole de distribution élaboré par
l'IETF. Il fonctionne sur le modèle des protocoles de routage IP. Il utilise la table
de routage générée par ces derniers pour construire la table de commutation MPLS.
Son principe est simple : chaque LSR attribue un label à chacun des LSR voisins
pour chaque FEC qu'il reconnait. Le voisin pourra, ensuite, utiliser ce label pour
tous les paquets correspondants à la FEC qui lui envoie. Le LSR comprendra ainsi
18
qu'il s'agit des paquets appartenant à cette classe et il pourra les commuter sans
analyser l'en-tête IP, dès lorsqu'il aura lui-même reçu un label pour cette classe de
la part du LSR qui est le prochain saut IP pour cette classe.
Il existe trois types d'allocation de label avec le LSP:
ˆ L'allocation des labels dans les routeurs est indépendant. Chaque LSR peut
annoncer ses labels à ses voisins à tout moment qu'il désire. C'est pourquoi le
mode d'allocation des labels dans les routeurs est appelé mode de contrôle
indépendant , (independent control ).
ˆ La méthode de distribution est non sollicitée , (unsolicited ), parce que
le LSR attribue le label et annonce le mappage aux voisins d'amont sans se
préoccuper de savoir si les autres LSR ont besoin du label. La méthode de
distribution à la demande est l'autre possibilité existante. Dans cette dernière,
un LSR ne fait qu'attribuer un label à un préxe IP et distribue celui-ci à ses
voisins d'amont lorsqu'il lui est demandé de le faire.
ˆ La méthode de distribution est descendante (downstream) lorsque le LSR
attribue un label que les LSR d'amont peuvent utiliser pour transmettre des
paquets labellisés et qu'il annonce ces mappages de labels à ses voisins.
Mais, ce protocole connait des inconvénients comme l'impossibilité de réserver des
ressources; LDP n'a pas la possibilité de spécier des paramètres pour l'attribution
de trac à acheminer sur le LSP.
2.2.9 Avantages de MPLS
MPLS permet de simplier l'administration du réseau de c÷ur en ajoutant des
fonctionnalités pour gérer la QoS. Tout comme DiServ, MPLS permet de réduire
le coût des traitements associés à l'acheminement des paquets en les reportant à la
périphérie du réseau et en réduisant la fréquence.
Cette technologie apporte aussi un routage hiérarchique ecace grâce aux tunnels
qui permettent de gérer les réseaux privés virtuels.
Il est encore un outil puissant d'agrégation. En eet, les tables de routage inter-
rogées pour chaque paquet dans chaque routeur peuvent avoir une taille réduite car
le nombre de labels ne dépend plus du nombre de préxes annoncés par les opéra-
teurs mais du nombre de routeurs en sortie du réseau.
Avec MPLS, le routeur suivant peut ne pas être le routeur par défaut, ce qui permet
la QoS. MPLS remet en cause la notion de routage traditionnel. En eet, les proto-
coles de routage internes empêchent les opérateurs de gérer leurs ressources car ils
privilégient certaines routes. Cela pose problème pour orir des services de VPN. Il
devient ainsi possible de congurer les FEC dans les routeurs Ingress et les tables
d'acheminement dans les équipements de c÷ur an d'imposer un chemin diérent
de celui par défaut et de réserver des ressources sur ce nouveau LSP.
19
2.3 Étude d'ADSL
2.3.1 Introduction
ADSL signie Asymmetric Digital Subscriber Line en anglais, mais la
dénition française est  Ligne d'abonné numérique à débit asymétrique . La tra-
duction ocielle est :  Raccordement Numérique Asymétrique  (RNA) ou  liaison
numérique à débit asymétrique .
Il procure des connections rapides et permanentes (pas de déconnexion ni de temps
d'attente à l'établissement de la connexion) au réseau Internet.
Le principe est d'attribuer des fréquences distinctes aux deux types de communi-
cation: la partie haute est réservée aux données et la partie basse à la voix. La
communication numérique se fait donc simultanément et par-dessus la communi-
cation vocale analogique sans la perturber.
2.3.2 Utilisation de la technologie xDSL
Les technologies xDSL dièrent par le type de modulation utilisé dans chacun des
sens de transmission, réseau-abonné (downstream) et abonné-réseau (upstream),
autorisant des débits et longueurs maximaux distincts. Ces technologies sont classées
en deux familles d'application :
ˆ Débit asymétrique ADSL (Asymmetric DSL) pour l'accès à Internet.
ˆ Débit symétrique SDSL (symmetric DSL) pour les liaisons à courte distance
requérant des débits élevés dans les deux sens pour la vidéo conférence par
exemple.
Accès rapide à Internet Chaque année, des millions de personnes s'abonnent à
un service leur permettant de se connecter à Internet. Nous obtenons avec
les technologies xDSL un débit jusqu'à 50 fois supérieur à celui d'un modem
RTC.
Vidéo-on-demand Ce service permet au client de louer depuis chez lui le dernier
lm sorti, il lui sut de sélectionner le lm qu'il désire, et de le regarder, il
peut faire une avance rapide, une pause, un retour en arrière. Ceci est possible
du fait qu'un débit d'à peine plus d'un Mbit/s sut pour transmettre du son
et de l'image de bonne qualité grâce au codage Mpeg.
Vidéo conférence Ce service demande un peu plus de ressources (dans le sens
remontant) pour que les interlocuteurs puissent se voir et s'entendre en temps
réel, nous préconisons donc un débit symétrique.
2.3.3 Intérêt de l'ADSL
L'intérêt de la technologie ADSL est qu'elle tire parti des bandes de fréquence non
utilisées par le téléphone. Ainsi, alors que la voix est transportée sur une bande de
fréquence allant de 300 à 3400Hz (rappelons que la bande de fréquence audible va
de 20Hz à 20kHz), le signal ADSL est transmis sur les plages de fréquences hautes,
20
inaudibles, de 25,875kHz à 1,104MHz.
L'utilisation de cette bande très large permet de transporter des données à des débits
pouvant atteindre 8Mbit/s au maximum en réception et 768Kbit/s en émission (d'où
le A de ADSL qui signie asymétrique). Point intéressant pour l'utilisateur, les
signaux voix et ADSL utilisant des plages de fréquences diérentes, la même ligne
téléphonique permet de téléphoner et de surfer sur Internet à débit très rapide
simultanément.
2.3.4 L'architecture du réseau ADSL
2.3.4.1 Schéma de présentation
Figure 2.12: Architecture réseau ADSL
2.3.4.2 Composants de l'architecture
Comme la gure 2.12 montre, l'architecture du réseau ADSL se compose de :
ATU-R (ADSL Transceiver Unit  Remote oce end) C'est un modem ADSL
qui permet de transformer le signal numérique de l'ordinateur en un signal à
destination du DSLAM auquel l'abonné est raccordé, via la paire torsadée.
Filtre Le rôle du ltre est de séparer les fréquences utilisées par la téléphonie de
celles utilisées par l'ADSL.
DSLAM (Digital Subscriber Line Access Multiplexer) Les Digital Subscriber
Line Access Multiplexer sont des installations qui équipent les centraux télé-
phoniques dans lesquels les lignes des abonnés sont raccordées à des modems
21
ADSL.
Le rôle du DSLAM est identique à celui de l'équipement mis en place chez
l'abonné : un ltre, nommé splitter, sépare les données du canal télé-
phonique, et le modem assure la conversion des données montantes transmises
en ADSL pour qu'elles puissent circuler sur les lignes ATM haut débit (et
inversement pour les données descendantes).
BAS : Broadband Access Server (serveur d'accès large bande) De la même
manière que les DSLAM concentrant le trac émanent des lignes des abonnés
vers des lignes ATM haut débit, les BAS eectuent la collecte du trac rassem-
blé par les DSLAM pour les diriger vers les réseaux IP et vers les FAI sur des
lignes à très haut débits.
2.3.5 Avantages de l'ADSL
La connexion ADSL procure de multiples avantages :
Vitesse de la connexion L'accès au réseau est quasi-immédiat, ce qui permet
un téléchargement des contenus multimédia à très grande vitesse et de haute
qualité.
Débit de la connexion Il peut atteindre plusieurs Méga-bits, du réseau Internet
vers vous.
Liberté de la ligne téléphonique La ligne sur laquelle transite votre connexion
ADSL est libre pour les communications téléphoniques.
Paiement Forfaitaire ADSL vous permet d'accéder à Internet aranchi des coûts
de communication. Vous pouvez donc proter d'Internet sans compter !
Disponibilité avec ADSL, l'utilisateur est connecté en permanence, 7j/7, 24h/24.
2.4 Concepts de la Qualité des Services
2.4.1 Dénition
La plupart des réseaux importants, tels que les réseaux d'entreprises, proposent
diérents services aux utilisateurs pour respecter leurs besoins. Nous distinguons
par exemple des services tels que de la téléphonie, l'accès à internet, le transfert
de données, l'hébergement de serveurs,... Il est donc nécessaire que certains de ces
services soit plus accessibles que d'autres, c'est-à-dire que l'on préférera, par exem-
ple, améliorer la qualité de transfert des services de téléphonie au détriment des
transferts de données qui ne sont pas aussi importants.
La Qualité de Service (QoS), représente une série de techniques nécessaires pour
gérer diérents paramètres sur une ligne telle que la bande passante, le temps de
transfert, la gigue, ou la perte de paquets. L'objectif de ces paramètres est de car-
actériser soit la demande de service faite par l'application ou l'utilisateur soit la
garantie de service donnée par le réseau pour un ot de données particulier.
L'obtention de la qualité de service recherchée est le résultat des réservations de
22
ressources (mémoire et processeur dans les routeurs, bande passante sur les liaisons),
de la gestion de priorités de traitement entre les trames ou de l'utilisation d'autres
techniques dans les matériels actifs du réseau.
2.4.2 Principe de la QoS
Le principe de fonctionnement de la QoS est d'appliquer la priorité sur les ux de
données. La priorisation consiste à aecter plusieurs les d'attente de traitement de
trames aux ports de chaque routeur et à aecter une priorité diérente à chacune des
les d'attente. chaque trame sera classiée dans les les d'attente selon sa priorité.
Les diérents traitements interviennent dans la gestion des les d'attente et dans
les algorithmes de sélection de paquets à rejeter en cas de congestion d'une le
d'attente. Le choix à faire par le routeur du mode de comportement en fonction
de la marque présente dans le paquet est très rapide puisqu'il n'y a plus qu'un seul
champ à analyser dans l'en-tête du paquet.
2.4.3 L'entête IP et le champ ToS/Cos
Figure 2.13: Le champ ToS dans IPv4
Comme il est indiqué dans la gure 2.13, le champ ToS se compose de 8 bits, les
3 premiers bits sont réservés pour les niveaux de priorité, puis ensuite 4 bits pour
le mode de transport selon son type ( 3 bits pour le DTR, délai court, débit
élevé, grande fiabilité, 1 bit pour le coût) et le dernier bits est inutilisé; il doit
être mis à 0(MBZ, Must Be Zero).
Les bits des priorités présentent huit niveaux de priorité:
IP Precedence (000)2→ (0)10 Routine
23
IP Precedence (001)2→ (1)10 Prioritaire
IP Precedence (010)2→ (2)10 Immédiate
IP Precedence (011)2→ (3)10 Urgent
IP Precedence (100)2→ (4)10 Très urgent
IP Precedence (101)2→ (5)10 Critique
IP Precedence (110)2→ (6)10 Supervision interconnexion
IP Precedence (111)2→ (7)10 Supervision réseaux
Nous utilisons les priorités comprise entre 1 et 5 pour diérencier le trac; la
priorité 3 pour le protocole de signalisation voix, celle de 4 pour les ux vidéo
tels que vidéo conférence et streaming et pour la priorité 5 est utilisée pour la
voix. Les priorités 6 et 7 sont recommandées pour la communication entre les
diérents équipements.
2.4.4 Le modèle de Services Intégrés: IntServ
2.4.4.1 Dénition
Ce modèle de la QoS est basé sur la dénition de classes de service et la réserva-
tion statique ou dynamique des ressources dans les diérents éléments du réseau
en utilisant le protocole de réservation RSVP. Ces ressources permettent d'assurer
une certaine qualité de service pour les ots identiés ayant requis cette qualité de
service.
2.4.4.2 Le protocole de réservation RSVP
Ce protocole identie des ux unidirectionnels et est conçu pour supporter les
échanges multicast aussi bien que unicast. La réservation de ressources est initialisée
par le site destinataire du ot.
24
Figure 2.14: Fonctionnement du protocole RSVP
La gure 2.14 nous montre le principe de réservation des ressources: l'émetteur
du ot envoie régulièrement des messages de contrôle PATH vers le ou les desti-
nataires. Chaque destinataire répond par un message RESV dans lequel il indique
les critères de la qualité de service qui lui convient. Les ressources nécessaires, si
disponibles, sont réservées par les routeurs sur le chemin destinataire vers l'émetteur.
2.4.4.3 Les classes de services d'IntServ
Nous distinguons 3 types de classes de services dénissant la QoS au sein de ce
modèle IntServ:
Best eort(BE):
Ce type de classe est normal. Il ne garantit aucune critère QoS ni délai de
transmission ni absence de perte des paquets ni absence gigue → ce type de
classe n'est pas approprié pour les ux multimédia qui transportent les ux en
temps réel. Il peut servir pour le transport des données tels que La messagerie
électronique.
Controlled Load:
La charge contrôlée eectue une diérenciation entre les tracs et leur attribues
des codes de priorité en fonction de la sensibilité des applications.
Guaranteed Services:
Cette classe de service permet d'apporter aux applications un contrôle con-
sidérable du point de vue délai. Le délai d'une application se subdivise sur
plusieurs sous-délais. Seul le délai d'attente est déterminé par le service de
garantie.
25
2.4.4.4 Limitations IntServ
Le protocole RSVP est obligé de maintenir l'état d'un ot. En eet, dès l'ouverture
d'une session, un chemin est établi et ce dernier doit rester le même tout au long de
la session. Le nombre d'états à maintenir devient donc vite très conséquent ce qui
dégrade les performances du réseau lorsque nous devons le rafraîchir les états.
Ce protocole est donc plus adapté pour de petits réseaux (LAN).
2.4.5 Le modèle de Services Diérenciés: DiServ
2.4.5.1 Dénition
Le modèle proposé résout le principal problème rencontré par IntServ, celui de la
diculté de la montée en puissance qui doit accompagner l'accroissement de la taille
du réseau envisagé. Cette solution consiste à regrouper les ux homogènes. Ces ux
sont classiés, marqués de façon identique, régulés suivant le prol associé (SLA,
Service Level Agreements) et transportés entre deux n÷uds adjacents.
Ce transport n'as pas besoin de signalisation de réservations comme IntServ mais
un comportement par routeur ou encore PHB (Per Hope Behavior). Ce PHB est
basé sur la priorité par classe an de répondre à la QoS demandée.
2.4.5.2 Objectifs DiServ
L'objectif principal du DiServ est la scalabilité; plus de gestion d'état de ux en
ux, ni de signalisation inter n÷ud.
Parmi les autres objectifs nous trouvons :
ˆ Traiter une grande variété de types de service et les provisionner de bout en
bout ou à l'intérieur d'un domaine particulier.
ˆ Découpler le service de l'application qui l'utilise pour éviter la modication au
niveau des applications existantes et pour être capable de fournir des mécan-
ismes ecaces de classication, marquage et conditionnement du trac.
ˆ Faciliter le déploiement du réseau.
2.4.5.3 Principe de fonctionnement
Il faut tout d'abord distinguer que le modèle DiServ se compose des routeurs Edge
et des routeurs C÷ur du réseau et chacun a des fonctionnalités spéciques.
Les routeurs Edge doivent vérier la conformité du trac par rapport à ce qui est
annoncé par le SLA. Si tout est bien, un marquage du paquet et un remettre en
forme de trac seront assurés à ces paquets.
Les routeur de c÷ur de réseau permet l'acheminement des paquets selon la gestion
des les d'attente et de l'ordonnancement.
Les routeurs Edge Ceux sont les routeurs d'accès et sont obligatoires. Ils perme-
ttent de :
26
ˆ découvrir la classe de service attribuée pour le paquet sur la base de SLA.
Il la détermine grâce à l'entête DSCP (type de service, port de source,
port de destination, les adresses de source et destination et le protocole).
ˆ de leur aecter l'information d'élimination possible ou non, selon les
mesures qui sont faites sur les débits moyens et crête, et en accord avec le
SLA. En cas de congestion dans le c÷ur de réseau, un paquet éliminable
sera traité dans une classe moins prioritaire, ou sera détruit.
ˆ de réguler leur débit selon leur classe.
ˆ de les déclasser ou les détruire en cas de congestion.
Les routeurs C÷ur Les routeurs de c÷ur réseau appliquent les comportements
en fonction de la marque présente dans le paquet.
Chaque sortie de routeur un nombre xe de les où le routeur dépose les
paquets arrivant selon leur classe de service. Un algorithme d'ordonnancement
est appliqué sur chaque le.
Gestion des les d'attente
Une congestion est du à cause d'une saturation des n÷uds du réseau. La
gestion des les d'attente est la solution de ce problème : elle équilibre le
trac et aussi élimine les congestions.
L'ordonnancement
L'ordonnancement détermine quel est le prochain paquet à envoyer sur le lien.
DiServ utilise souvent Wair Fair Queueing, (WFQ), et son extension Class
Based Wair Fair Queueing, (CBWFQ). Pour CBWFQ, nous dénissons les
classes de trac sur la base des critères de correspondance, y compris les pro-
tocoles, les listes de contrôle d'accès, (ACL), et des interfaces d'entrées. Les
Paquets répondants aux critères de match pour une classe constituent le trac
pour cette dernière. Une le d'attente est réservée pour chaque classe, et le
trac y appartenant est dirigé vers elle. Si un paquet ne correspond à aucune
de la classication congurée, le paquet est placé dans la le d'attente de classe
par défaut (Best Eort).
Une fois qu'une classe a été dénie en fonction de ses critères de correspon-
dance, nous pouvons l'aecter des caractéristiques.
L'avantage de ce système est qu'il prend en compte les classes de trac pour
pondérer sa simulation. Ainsi pour deux paquets de tailles égales et arrivant
au même moment dans la le d'attente, CBWFQ enverra en premier le paquet
dont la classe de service demande la plus grande bande passante.
27
2.4.6 Entête DSCP
Figure 2.15: Champ DSCP
Dierentiated Services Code Point, est un champ dans l'entête IP. Il garantit une
bande passante avec des taux de pertes, des délais et des temps de gigues faible.
Il est utilisé pour diérencier les services élaborés par le modèle DiServ. Il est
codé sur 6 bits : 3 bits sont consacrés pour les priorités (Drop Preference) et 3 bits
dénissent la classe choisie pour le paquet (Class Selector CodePoints).
Le DSCP peut s'exprimer sous forme numérique ou à l'aide d'un nom appelé Per-Hop
Behavior (PHB).
2.4.7 Per-Hop Behaviour
Le PHB dénit le niveau de priorité dont bénécie un paquet marqué par rapport
à tout autre trac sur le système Diserv.
Le AS, Asynchrnous System, marque les paquets conformément au code DSCP
et tous les paquets ayant le même code seront agrégés et soumis au même Com-
portement particulier.
Nous distinguons 2 types de PHB dans le modèle Diserv :
Assured Forwarding (AF)
Ce service se concentre sur la diérenciation des paquets avec des algorithmes
de discriminations des paquets à l'intérieur d'une même le d'attente. l'AF
se compose de 4 classes de services et de 3 priorités de rejet. Les classes sont
choisies par l'utilisateur et restent les même tout au long du trajet et du réseau.
Principe de fonctionnement
1- Classer les paquets en fonction des 4 classes de priorités. Elle peut être
réalisée sur l'hôte émetteur ou sur le premier routeur d'accès.
2- Marquer les paquets en fonction de priorité dénie. Pour cela, nous utilisons
le champ codé dans l'entête du paquet IP.
3- Faire passer les paquets à travers un ltre de suppression qui peut retarder
28
ou éliminer certains paquets pour donner aux 4 ux un comportement accept-
able.
Classe 1 Classe 2 Classe 3 Classe 4
Priorité faible 001 010 (10) 010 010 (18) 011 010 (26) 100 010 (34)
Priorité moyenne 001 100 (12) 010 100 (20) 011 100 (28) 100 100 (36)
Priorité forte 001 110 (14) 010 110 (22) 011 110 (30) 100 110 (38)
Table 2.1: Codage des DSCP correspondant à Assured Forwarding
Avantages
→ peut orir une meilleur diérenciation.
→ une facturation simple peut être réalisée.
→ le marquage est à l'entrée du réseau.
Inconvénients
→ il n'existe aucune assurance de délai.
→ 3 niveaux de priorité ne susent pas pour assurer une bonne diérenciation
sur des liens non chargés.
Expedited Forwarding (EF) C'est un dérivé du service Premium conçu pour
servir des applications demandant des faibles pertes, un délai, une gigue très
faible et une garantie de bande passante. Ce service possède une forte priorité
dans les n÷uds et doit être contrôlé pour que la somme de capacité provenant
des diérentes sources et passant par un n÷ud ne dépasse pas la capacité de
la liaison de sortie et le trac en excès sera rejeté.
Le DSCP recommandé pour EF est 101110. Pour le champ ToS, sa valeur est
10111000. Elle prévu précisément pour des usages tels que la téléphonie.
Figure 2.16: Champ ToS: Expedited Forwarding
29
Donc, EF peut être utilisé pour simuler un lien dédié caractérisé par un faible
taux de perte, un faible délai, une gigue minimum, un débit garanti et un
service de bout en bout.
2.4.8 Service Level Agreement
Un Service Level Agreement, SLA, peut être considéré comme un contrat entre
deux fournisseurs de services diérents ou entre les fournisseurs de services et leurs
clients qui acceptent sur un niveau de service et part une compréhension commune
sur les services, les responsabilités, la garantie et les priorités. Par exemple, un
SLA peut préciser les niveaux de performance, les opérations, la maintenabilité, la
disponibilité ou d'autres attributs de services comme des primes de rendement.
2.4.9 Classes de services
La gestion de classes de services est un mécanisme mis en ÷uvre au-dessus du pro-
tocole TCP/IP an de permettre la classication des paquets à transmettre et ainsi
garantir que certains types de ux disposent d'une bande passante réservée.
Ce mécanisme permet également une sélection dans la priorité d'envoi des paquets,
pouvant ainsi garantir un temps de transit (latence) constant lorsque cette méthode
de classication est employée.
La correspondance entre les ux réseau et des classes de services disposant de cer-
taines caractéristiques :
ˆ Réservation d'une bande passante minimale en cas de saturation du lien.
ˆ Optimisation du temps de latence.
2.4.10 Les principes de modication du champ EXP
Un des champs de l'entête MPLS est EXP; il s'agit du champ expérimental qui
permet l'utilisation de la QoS. Ce champ est de 3 bits et il est lié à la valeur du
champ DSCP. Ces 3 bits correspondent aux 3 premiers bits du champ DCSP, par
exemple, si le DSCP à une valeur de 46, soit 101110 en binaire, la valeur du champ
EXP sera de 101 soit 5. Ce champ étant de 3 bits, sa valeur est comprise entre 0 et
7.
30
Nom DSCP DSCP binaire DSCP décimale champ EXP
CS0 000 000 0 0
CS1 001 000 8 1
AF11 001 010 10 1
AF12 001 100 12 1
AF13 001 110 14 1
CS2 010 000 16 2
AF21 010 010 18 2
AF22 010 100 20 2
AF23 010 110 22 2
CS3 011 000 24 3
AF31 011 010 26 3
AF32 011 100 28 3
AF33 011 110 30 3
CS4 100 000 32 4
AF41 100 010 34 4
AF42 100 100 36 4
AF43 100 110 38 4
CS5 101 000 40 5
EF 101 110 46 5
CS6 110 000 48 6
CS7 110 000 56 7
Table 2.2: MPLS COS - Spécication DSCP
Pour assurer une bonne continuation d'acheminement des paquets, le champ
EXP aura des modications selon le réseau à traverser.
Nous diérencions 3 cas:
Au sein du réseau MPLS Un routeur qui opère en tant que un LSR dans un
environnement MPLS en mode trame peut réaliser les actions suivantes sur
un paquet libellé selon le contenu du champ Bottom of Stack (S):
Dépilement (POP) : Cette action est optionnelle. Elle consiste à enlever le
champ EXP si le bit de bas de la pile est à zèro, sinon la valeur d'EXP
sera changée.
31
Figure 2.17: Condition POP
Échange (SWAP) : Généralement, la valeur du champ EXP est gardée en-
tre chaque LSR. Sinon, ce dernier la change si seulement le champ S
d'entête MPLS soit diérent de 1.
Figure 2.18: Condition SWAP
Insertion (PUSH) : Cette action est optionnelle, elle permet de rajouter un
label. Elle est intéressante dans certains cas comme par exemple pour
utiliser une nouvelle QoS sur une partie du réseau et permettre de garder
l'ancienne QoS.
32
Figure 2.19: Condition PUSH
Du réseau IP vers le réseau MPLS A ce propos, la valeur du champ ToS d'entête
IP sera copiée dans le champ EXP d'entête MPLS. Cette condition est assurée
par les routeurs de bordure du réseau MPLS. C'est de la translation des valeurs
de classes entre IP et MPLS.
Figure 2.20: IP vers MPLS
Du réseau MPLS vers le réseau IP Cette cas consiste à copier la valeur du
champ EXP du MPLS dans le champ ToS d'IP en tenant compte du mode de
la qualité de services.
Figure 2.21: MPLS vers IP
33
Chaque application a une valeur prédénie dans le champ EXP. Les valeurs sont
insérées au début dans les interfaces d'entrée des routeurs de la bordure. La gure
suivante les montre.
Figure 2.22: valeurs de correspondance EXP
2.5 Conclusion
MPLS, grâce à ses mécanismes de commutation de labels avancés, jouera un rôle
important dans le routage, la commutation et le passage des paquets à travers les
réseaux de nouvelles générations pour permettre la rencontre entre les besoins de
service et les utilisateurs. La Banque de l'Habitat a choisi le MPLS comme étant
son réseau principal parce qu'il permet d'implémenter facilement des technologies
comme la QoS, les VPN et la VoIP. Dans le chapitre suivant, nous présenterons les
architectures réseaux existantes dans la BH.
34
3Étude de l'existant
3.1 Introduction
Dans ce chapitre, nous allons étudier les topologies existantes de la banque d'Habitat
tout en indiquant les matériels utilisés, les connectivités et aussi les serveurs installés
et les services exploités. A la n, nous nous intéressons par les insusances et les
limitations de ces topologies des réseaux.
3.2 Architecture réseau de la banque
La BH est composée d'un siège, d'un bâtiment annexe (espace Tunis), d'un réseau
de 105 agences, de cinq directions régionales réparties sur tout le territoire tunisien,
et d'un ensemble des liales.
Le réseau de la banque est basé sur des lignes spécialisées, des lignes Frame Relay et
des lignes MPLS comme support de communication principal et des ADSL comme
support de communication de secours.
La BH possède une communication sécurisée avec des organismes externes : SIB-
TEL, BCT, SMT, les liales, Tunisie Telecom, Tunisiana, La Poste Tunisienne...
35
3.3 Descriptions des réseaux existants
3.3.1 Architecture cible
Figure 3.1: Architecture réseau de la BH
3.3.2 Réseaux WAN existants
3.3.2.1 MPLS
MPLS, Multi Protocol Label Switching, est une technique de pointe qui permet
d'assurer une transmission des paquets très performante. Cette nouvelle technologie
a des nombreuses utilisations, que ce soit dans un environnement de fournisseur
de services ou dans un réseau d'entreprise. De ces jours, MPLS est surtout déployé
pour la mise en place de réseaux privés virtuels, Virtual private Network, VPN.
Vu que ces dernières technologies répondent aux besoins des entreprises, la banque
d'Habitat a choisi de migrer ses points de ventes sur un réseau MPLS pour bénécier
de ses avantages.
3.3.2.2 Solution de secours ADSL
Présentation de la solution
Asymmetric Digital Subscriber line (ADSL) est une technique de commutation
numérique de la famille xDSL ; elle est massivement mise en ÷uvre par les four-
nisseurs d'accès à Internet pour le support des accès dits  haut-débit .
Les technologies DSL sont apparues avec le réseau numérique à intégration de ser-
vice pour l'assurance d'une connexion numérique de bout en bout du réseau de la
voix (RTCP).
Il existe des nombreuses services asymétriques qui sont dénies par le volume de
36
données reçues par le client. Les données expédiées d'un serveur sont plus impor-
tantes que ceux qui sont transmises vers le serveur à partir du client, comme le cas
du vidéo à la demande et accès à Internet.
Principe de fonctionnement
Son principe consiste à exploiter une bande de fréquence située au-dessus de celle
utilisée pour la téléphonie pour échanger des données numériques en parallèle avec
une éventuelle conversation téléphonique ; ce qui permet de transporter la voix et les
données simultanément sur la même ligne d'abonné sans interférence et sans avoir
saturer le réseau téléphonique. C'est pour cela l'utilisation de la ligne téléphonique
est bien adaptée car dans le monde entier presque un milliard de connexions de ce
type sont déjà en place.
En fait, le backup ADSL est une option du service accès permanent. Le but de cette
solution est d'orir un backup automatique, en cas de coupure de l'accès internet
principal ou de panne de l'équipement (routeur) de connexion à l'accès internet. La
disponibilité de la connexion Internet est ainsi portée à 99.99% annuel.
En bref, le xDSL permet de faire circuler des ux de données à une grande vitesse sur
la paire torsadé de la ligne téléphonique existante. Cette dernière ore une bande
passante de 1MHz, et 4KHz pour le transport de la voix et comme ça nous obtenons
de voies de communication.
ADSL PRO DATA
Dénition Il s'agit d'une ore packagée : accès MPLS secourue par une liaison
ADSL pro Data (un accès ADSL par extrémité) avec un débit de télécharge-
ment équivalent au débit de la liaison concernée.
L'architecture cible est celle décrite ci-dessous :
Figure 3.2: Réseau MPLS avec solution de secours ADSL PRO DATA
37
Avantages ˆ Un haut débit pouvant atteindre 20 Mbits; la connexion est im-
médiate, consultation de sites web, échange de mails, téléchargement et
transfert de chiers, applicatifs multimédias (vidéo, musique...).
ˆ Nous en bénécions aussi d'un contrat de service (SLA) en cas de dérange-
ment ou d'intervention.
ˆ Cette ore est inconditionnelle; nous la protons quand, où et comme
nous souhaitons.
3.3.3 Réseaux LAN existants
3.3.3.1 Matériels utilisés
La BH utilise des équipements d'interconnexion des réseaux tels que :
Concentrateurs Ce sont des répéteurs multiport donc des équipements de couche
1. Ils comportent généralement 4, 8, 12 et 24 ports, ce qui permet d'interconnecter
facilement un grand nombre d'équipements. Chaque signal arrivant sur un port
est régénéré, résynchronisé et réémis à travers tous les autres ports.
Figure 3.3: Concentrateur - Hub
Commutateur C'est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif
agissant au niveau 2 du modèle OSI. Il analyse les trames arrivant sur ses
ports d'entrée et ltre les données an de les aiguiller uniquement sur les
ports adéquats. Si bien que le commutateur permet d'allier les propriétés du
pont en matière de ltrage et du concentrateur en matière de connectivité.
Figure 3.4: Commutateur - Switch
Convertisseur C'est un équipement actif qui permet de connecter des équipements
Ethernet cuivre via la bre optique pour tirer parti des avantages de celle-ci,
notamment :
ˆ Extension des liens sur des distances plus importantes via un câblage
bre optique
38
ˆ Protection des données contre le bruit et les interférences
ˆ Accroissement de la bande passante réseau pour anticiper les besoins
futurs
Figure 3.5: Convertisseur - Converter
Nous citons aussi des accessoires annexes qui réalisent aussi l'interconnexion des
équipements tels que les câbles, les cordons et aussi des panneaux de brassages.
3.3.3.2 Connectivité
Sites raccordés en Fibre Optique (FO) : Le MPLS sur FO permet l'interconnexion
de réseaux locaux en protocole IP des sites de la BH. Les sites raccordés en
Fibre Optique sont :
ˆ Siège de la BH : Mohamed V.
ˆ Site de Backup : Kheireddine Pacha.
Ce type d'accès permet également d'activer les classes de service. L'accès
MPLS FO, dont le débit peut être xé entre 4Mbit/s et 100 Mbit/s, se compose
de trois éléments :
Sites raccordés en Liaison spécialisée (LS) : Le service MPLS sur LS permet
l'interconnexion de réseaux locaux en protocole IP des sites de la BH dont le
débit peut être xé entre 256 kbit/s et 2 Mbit/s.
Ce type d'accès permet également un traitement diérencié des ux avec les
classes de service. L'accès se compose de trois éléments :
Liaisons de Backup : Au niveau du siège de la Banque, un accès MPLS FO au
même débit que l'accès principal servira comme secours avec basculement au-
tomatique en cas de dérangement de l'accès principal. Les deux accès seront
rattachés sur deux routeurs de bordure diérents du réseau MPLS.
3.4 Les serveurs installés dans la Banque
Un serveur est un ordinateur qui contient des données ou des logiciels, c'est-à-dire
des chiers.
39
Il y a deux types de serveurs: Le serveur qui partage les données en interne, c'est-
à-dire dans une habitation, ou une entreprise. Nous appelons ceci un réseau IN-
TRANET (pour Interne). C'est le réseau de l'entreprise. L'autre type de serveur
est le serveur qui partage ses données avec le monde entier, nous dénissons ceci
EXTRANET. C'est INTERNET.
Au sein de la banque, il existe un certain nombre de serveurs :
Serveur oracle : La technologie d'accès à la base de données de ce serveur est
aussi faite par les agences ce qui nécessite l'élévation du débit ainsi que l'augmentation
de la bande passante du réseau de la BH.
Serveur Proxy : c'est un dispositif interposé entre le réseau de la banque et
l'Internet. Il permet d'une part la mise en mémoire cache, et l'enregistrement
des mouvements d'information et le ltrage d'une autre part.
Serveur VPN : Il assure la circulation du trac de réseau local avec un certain
niveau de sécurité très avancé tout en donnant l'accès à l'Internet.
Serveur Anti-Virus : Son objectif principal est de détecter en premier temps les
virus présents dans le réseau de la banque et de les éradiquer en deuxième
temps pour les empêcher de se nuire.
Serveur lotus Domino : C'est un serveur qui comprend d'autres serveurs tels
que le serveur POP3, IMAP et SMTP pour assurer la gestion de la messagerie
avec un serveur de page web, il comprend aussi un annuaire intégré, un gestion-
naire de documents organisé en base documentaire qui est non relationnelles et
les événements interactifs qui lui sont associés sont programmables en plusieurs
langages (Lotus script, en java script, en java ou en en langage de formules
Lotus) et nalement un agenda collectif.
Serveur DHCP dynamique : Dynamics Host Conguration Protocol (DHCP)
est un terme anglais désignant un protocole réseau assurant la conguration
automatique des paramètres IP d'une station en lui aectant une adresse
IP et un masque de sous-réseau. Seuls les ordinateurs en services utilisent
une adresse de l'espace d'adressage et toute modication des paramètres (des
serveurs de noms et adresse de la passerelle) est répercutée sur les stations lors
du redémarrage, et aussi la modication de ces paramètres est centralisée sur
les serveurs DHCP.
3.5 Infrastructure Logicielle de la Banque
La banque de l'Habitat est dotée d'un système agence, d'un système central et d'un
ensemble d'applications départementales.
Au niveau de chaque système tourne plusieurs applications.
La plupart des applications (Système agence, Crédit, BD Client, BD commune, ..)
ont été conçues et développées dans le cadre du schéma directeur informatique de
la banque en 1994, puis un ensemble de mises à jour et d'améliorations techniques
et fonctionnelles ont été ajoutées.
40
La banque utilise principalement le Système de gestion de base de données IN-
FORMIX et le langage de programmation INFORMIX 4GL.
Le système d'exploitation des serveurs de la banque est principalement Linux, cer-
taines applications acquises tournent sous MS Windows.
Des applications COBOL existent encore (gestion du recouvrement).
Certaines applications ont été développées avec des outils graphiques et web (Crys-
tal report, MS DotNet, Java, WinDev,..).
Certaines applications départementales acquises sont développées et tournent
sous d'autres infrastructures (GTI EPS, GTI RH, GTI Juridique,. . . ) qui utilisent
Windows et Oracle.
Figure 3.6: Schéma du système d'information
Les échanges entre le système agence et le système central peuvent être scindés
en trois catégories :
ˆ Prise en charge (PEC) : La majorité des tables de la base de données agence
sont transmises vers la Centrale, ce mécanisme permet de tracer l'activité de
l'agence et de centraliser toutes les données de la banque.
ˆ Traitements online : un mécanisme client/serveur synchrone à base de sockets
qui permet d'invoquer des services situés au niveau de la Centrale ou sur
d'autres agences, comme par exemple la consultation du solde d'un client
ayant un compte dans une agence diérente.
ˆ Transfert de chiers : En n de journée un ensemble de chiers sont générés
et transférés vers la Centrale : états récapitulatifs des opérations, certaines
applications procèdent à l'envoi de chiers aux autres systèmes (salaires, agios,
prélèvements).
3.6 Les services de la Banque
3.6.1 Voix et téléphonie sur IP
Le service IP téléphonie est une nouvelle technologie implémentée dans la banque
qui aecte à chaque ligne téléphonique une adresse IP et qui sera directement
41
connectée à un ordinateur pour assurer l'accès à Internet sans avoir une con-
nexion ou des câbles ; ce qui explique la mise en relation directe de cette
technologie avec la VoIP.
La VoIP dénit par  Voice Over IP  c'est un service réseau présent dans la
banque qui ore une communication vocale en pleine émergence.
3.6.2 Les applications métiers
Les moyens de paiement tels que les chèques, les cartes de paiements du type
Monéo qui a l'aspect électronique, la banque assure aussi le règlement à travers
le système de compensation et le virement vers d'autres comptes bancaires
nationaux et internationaux.
La sécurité la banque est obligatoirement strictement sécurisée vus qu'elle présente
un endroit de protection de l'argent en orant des cores pour y conserver . . .
en cas de faillite de la banque, l'Etat fournit des garanties pour remplacer les
dépôts perdus.
Les transactions particulières sont fournies sous forme de pièces de monnaie en
espèces, des billets de la banque centrale, des chèques qui sont plus sécurisés, un
moyen de transfert des fonds acceptés à l'étranger ainsi que leur comptabilité
des mouvements, des devises, sans oublier la collection des espèces, les compter
et les comptabiliser.
3.6.3 La surveillance
Elle est utilisée dans la banque sous forme d'un service VOD : ce sont des systèmes
dirigés vers l'utilisateur pour sélectionner, visionner et écouter des applications tel
que les vidéos qui se met sur demande pour les téléviseurs grâce à la technologie IP
TV.
3.7 Limitation et insusance de l'infrastructure réseau
existante
Avec le progrès du développement des liaisons de données, de la voix et de la vidéo,
il est indispensable d'optimiser les réseaux existant et de contribuer contre ses in-
susances et ses limitations tels que :
3.7.1 La congestion
Les réseaux informatiques sont adoptés pour acheminer les paquets à la vitesse la
plus élevée possible en garantissant une bonne gestion des ux. Mais il arrive dans
certains cas, un surcharge passager qui implique une congestion dans le réseau. Cette
congestion est due généralement à cause de la latence qui est le temps nécessaire à
un paquet de données pour passer du point source vers le point destination. Si la
42
latence augment, les délais sont fortement variables, ce qui perturbe les protocoles
en temps réel. Le débit souhaité sera impacté et diminué. Les besoins des nou-
velles technologies comme VoIP et vidéo surveillance ne se conforment pas avec ces
limitations.
3.7.2 La bande passante
Le calcul de la bande passante utilisée par la VOIP semble être une tâche ardue alors
qu'elle est relativement simple. La voix nécessite un débit de 64kb/s ce qui provoque
un problème de performance dans le cas où le réseau devient important vus que la
bande passante est partagée entre tous. En la compressant, nous réduisons ce débit
à 5kb/s. Cela s'accompagne d'un abaissement de la qualité et d'une augmentation
du temps de latence dû au rajout de la compression/décompression.
3.7.3 La qualité de service
A cause d'une mauvaise répartition de la bande passante entre les diérents ux, la
qualité de service détériora.
3.7.4 La convergence
La convergence consiste à regrouper les applications de voix, de données et de multi-
médias dans un seul réseau IP. Dans le cas de la voix sur IP, de nouvelles applications
sont apparues du mélange de la voix et des données, comme la création des ches
téléphoniques, des visio-conférences, des messageries électroniques.
Le principal objectif ici reste la réduction des coûts de fonctionnement; il est possible
d'établir des liaisons voix et données à un coût constant quelle que soit la distance.
De plus, les appels émis par les collaborateurs de la BH depuis un téléphone mo-
bile peuvent passer par le réseau interne comme s'ils provenaient d'une ligne xe de
la société. La convergence voix données permet donc aux utilisateurs nomades de
proter des mêmes conditions tarifaires que les sédentaires, même pour des appels
vers l'étranger.
Mais plusieurs facteurs viennent entraver les solutions de convergence dont des ques-
tions de sécurité, de faisabilité et aussi d'usage. Les usages doivent quant à eux être
clairement mis en avant.
3.8 Conclusion
L'objectif de ce projet est d'améliorer le réseau MPLS existant, d'orir une solution
de secours et principalement d'implémenter une qualité de service de bout en bout
an de le perfectionner et d'optimiser le transfert des divers ux. La conguration
et la réalisation de cet objectif seront plus détaillées dans le chapitre suivant.
43
4Réalisation
4.1 Introduction
Vu l'augmentation des besoins des entreprises qui tend aux opérateurs de prouver
leurs existences dans le marché des télécommunications, une amélioration des qual-
ités de diérents Services, liés à la voix, vidéo et données, est nécessaire pour les
satisfaire.
Alors, dans ce chapitre nous allons mettre en place un réseau basé sur l'architecture
IP-MPLS, d'orir une solution de secours ADSL Pro DATA et d'y implémenter la
qualité de Service.
4.2 Présentation de l'environnement du travail
4.2.1 Choix des logiciels
Avant de commencer la réalisation du notre projet, il faut choisir les outils nécessaires
pour l'implémenter. Pour cela nous avons choisi de travailler avec : GNS3, CACTI,
FILEZELA et HFS.
GNS3 Graphical Network Simulator est un émulateur graphique des réseaux qui
nous permet de créer des topologies complexes. Il exécute un IOS CISCO dans
un environnement virtuel sur les machines.
Gns3 ne comporte pas des images IOS, il faut les importer à l'aide d'un compte
Cisco CCO par exemple, ou bien de les télécharger.
Gns3 est lié aux :
Dynamips est un programme de base qui permet de démarrer de véritables
images IOS sur un routeur virtuel.
44
Dynagen s'exécute au-dessus de Dynamips. C'est un éditeur de texte qui
permet de faciliter la création et la gestion de maquettes grâce à un
chier de conguration simple décrivant la topologie du réseau à simuler
et une interface texte interactive.
Qemu est une open source des machines virtuelles qui permet la virtualisation
sans émulation.
FileZilla est un utilitaire FTP, File Transfert Protocol, gratuit à utiliser, per-
mettant à un utilisateur de transférer des chiers d'un ordinateur local à un
ordinateur distant. FileZilla est disponible en version client et une version
serveur.
FileZilla Server est une application qui agit comme un serveur FTP. Les
utilisateurs peuvent utiliser un client FTP pour se connecter à un serveur
Filezilla et télécharger des chiers. Les utilisateurs ne peuvent pas utiliser
le serveur Filezilla pour se connecter à d'autres serveurs. Il est caractérisé
par la limite de la bande passante de l'upload et du download. Il permet
aussi de compresser les chiers an de faciliter leurs transfert. Il est
sécurisé aussi; il existe un cryptage SSL et TLS principalement pour le
FTPS, FTP Over SSL.
FileZilla Client est un client FTP, FTPS et SFTP, SSH FTP. Il assiste
l'utilisateur lorsqu'il a besoin d'envoyer des chiers vers un serveur dis-
tant, notamment pour les personnes qui possèdent un site Web.
HFS Http File Server est un serveur web gratuit qui permet de partager des chiers
de façon instantanée.
CACTI est un outil libre de supervision des réseaux; il collecte, stocke et présente
les statistiques d'utilisation des serveurs et des équipements réseau. Cacti
utilise RRDtool pour créer les graphiques pour chaque équipement via les
données statistiques qui sont récupérés de cet équipement.
La force de CACTI réside dans le fait qu'il peut être installé et utilisé très
facilement. Nous n'avons pas besoin de dépenser des tonnes d'heures sur l'outil
pour congurer. Nous pouvons ajouter des plugins à Cacti qui permet aussi
la possibilité d'intégrer d'autres outils libres.
4.2.2 Choix des matériels
Les matériels que nous avons utilisés sont :
Câbles droits et croisés Ethernet sont utilisés pour interconnecter les équipements
du réseau.
Figure 4.1: Câble droits et croisés Ethernet
45
Câbles Série DCE/DTE sont utilisés pour la connexion entre les routeurs.
Figure 4.2: Câbles Série DCE/DTE
Routeur Cisco C7200 Nous avons utilisé un routeur Cisco 7200 puisqu'il sup-
porte MPLS, VPN, QOS et ADSL.
Figure 4.3: Routeur Cisco C7200
Commutateur ATM est un équipement qui permet de relier plusieurs segments
dans un réseau informatique.
Figure 4.4: Commutateur ATM
4.3 Conguration IP/MPLS
4.3.1 Présentation de la topologie adoptée
Dans ce projet, nous avons commencé au premier lieu par la création de la topologie
qui décrit le backbone adopté au sein de Tunisie Télécom comme étant un fournisseur
de réseau IP/MPLS. Ensuite, nous avons conguré les étapes nécessaires pour as-
surer une communication fonctionnelle entre les routeurs PE et P. Puis, nous avons
paramétré une solution de Backup pour assurer la continuité du fonctionnement du
MPLS en cas de panne. Enn, nous avons appliqué la qualité de service au sein de
ce backbone pour les points de vente de la BH.
46
Figure 4.5: La topologie adoptée
4.3.2 Plan d'adressage
Nous présentons le plan d'adressage utilisé dans ce backbone.
Le réseau entre CE-A1 et PE1: 172.16.10.0
Le réseau entre CE-B1 et PE1: 172.16.20.0
Le réseau entre PE1 et P1: 192.168.1.196
Le réseau entre P1 et P2: 192.168.1.200
Le réseau entre P2 et PE2: 192.168.1.204
Le réseau entre PE2 et CE-A2: 172.16.10.4
Le réseau entre PE2 et CE-B2: 172.16.20.4
Le réseau entre PE1 et ATM1 (port 10): 172.16.100.0
Le réseau entre PE1 et ATM1 (port 11): 172.16.200.0
Le réseau entre CE-A1 et ATM1 (port 1): 172.16.100.0
Le réseau entre CE-B1 et ATM1 (port 2): 172.16.200.0
Le réseau entre PE2 et ATM2 (port 1): 172.16.100.4
Le réseau entre PE2 et ATM2 (port 11): 172.16.200.4
Le réseau entre CE-A2 et ATM2 (port 10): 172.16.100.4
Le réseau entre CE-B2 et ATM2 (port 2): 172.16.200.4
Le réseau entre CE-A1 et SW1 : 192.168.10.0
Le réseau entre CE-A2 et SW3 : 192.168.20.0
Le réseau entre CE-B1 et SW2 : 192.168.30.0
Le réseau entre CE-B2 et SW4 : 192.168.40.0
Le tableau suivant explique mieux ce plan indiqué ci-dessus.
47
Routeurs Interface Adresses Masque sous-réseau
PE1 Ethernet 1/0 192.168.1.197 255.255.255.252
Serial 2/0 172.16.10,1 255.255.255.252
Serial 2/1 172.16.20.1 255.255.255.252
Loopback 0 192.168.1.1 255.255.255.255
ATM 3/0 (bvi1) 172.16.100.1 255.255.255.252
ATM 4/0 (bvi2) 172.16.200.1 255.255.255.252
P1 Ethernet 1/0 192.168.1.198 255.255.255.252
Ethernet 1/1 192.168.1.201 255.255.255.252
Loopback 1 192.168.1.2 255.255.255.255
P2 Ethernet 1/1 192.168.1.202 255.255.255.252
Ethernet 1/2 192.168.1.205 255.255.255.252
Loopback 2 192.168.1.3 255.255.255.255
PE2 Ethernet 1/2 192.168.1.206 255.255.255.252
Serial 2/0 172.16.10.5 255.255.255.252
Serial 2/1 172.16.20.5 255.255.255.252
Loopback 0 192.168.1.4 255.255.255.255
ATM3/0 (bvi1) 172.16.100.5 255.255.255.252
ATM4/0 (bvi2) 172.16.200.5 255.255.255.252
CE-A1 Serial 2/0 172.16.10.2 255.255.255.252
Fast Ethernet 0/0 192.168.10.1 255.255.255.0
Loopback11 10.0.0.1 255.255.255.255
ATM 3/0 (bvi1) 172.16.100.2 255.255.255.252
CE-A2 Serial 2/0 172.16.10.6 255.255.255.252
Fast Ethernet 0/0 192.168.20.1 255.255.255.0
Loopback 13 10.0.0.2 255.255.255.255
ATM3/0 (bvi1) 172.16.100.6 255.255.255.252
CE-B1 Serial 2/1 172.16.20.2 255.255.255.252
Fast Ethernet 0/0 192.168.30.1 255.255.255.0
Loopback 12 10.1.1.1 255.255.255.255
ATM3/0 (bvi 2) 172.16.200.2 255.255.255.252
CE-B2 Serial 2/1 172.16.20.6 255.255.255.252
Fast Ethernet 0/0 192.168.40.1 255.255.255.0
Loopback 14 10.1.1.2 255.255.255.255
ATM 3/0 (bvi 2) 172.16.200.6 255.255.255.252
Machine Loopback 192.168.20.100 255.255.255.252
Table 4.1: Plan d'adressage
48
4.3.3 Conguration basique des routeurs
4.3.3.1 Conguration du nom du routeur
Nous avons débuté notre travail par aecter à chaque routeur un nom signicatif
pour l'authentication. Dans cette gure nous découvrons l'attribution du nom pour
le routeur de la bordure 'PE1'.
Figure 4.6: Conguration du nom du routeur
4.3.3.2 Conguration des interfaces du routeur
Nous avons conguré par la suite les interfaces de chaque routeur appartenant au
backbone tout en aectant à chacune une adresse IP convenable et en changeant
leur statues à up avec la commande  no shutdown pour qu'elles soient actives.
Voici un exemple de conguration de 'PE1'.
Figure 4.7: Conguration des interfaces du routeur
49
4.3.3.3 Conguration du protocole EIGRP sur PE1
Dans le backbone MPLS, pour assurer la communication entre les équipements (PE1
↔ P1 ↔ P2 ↔ PE2), nous avons utilisé le protocole de routage interne EIGRP qui
est un protocole de routage de type vecteur de distance avancé. Il est caractérisé
par les relations d'adjacence avec les routeurs voisins et par sa métrique tenant
compte de la bande passante et du délai des interfaces. Il supporte les protocoles de
la couche réseau tels qu'IPv4 et IPv6. Ce protocole est activé avec la commande 
router eigrp 2  en lui accordant un ASN. Nous avons identié seulement les réseaux
directement connectés au routeur y compris son adresse de Loopback.
Figure 4.8: Conguration du protocole EIGRP sur PE1
4.3.3.4 Vérication d'EIGRP
Toute conguration nécessite une vérication, pour cela nous avons vérié le fonc-
tionnement du protocole EIGRP avec la commande  show ip route eigrp  qui
permet d'acher la table de routage du routeur PE1. Ce protocole est reconnu par
la lettre D.
Figure 4.9: Vérication d'EIGRP
Cette table nous montre tous les réseaux congurés avec EIGRP, tel que l'adresse
réseau 192.168.1.200 et 192.168.1.204, aussi le coût de ce protocole qui est égale à
90.
4.3.4 Activation MPLS
4.3.4.1 Activation MPLS sur PE1
Nous avons suivi 3 étapes pour assurer une connexion performante dans le backbone
MPLS, pour cela nous avons conguré le protocole IP MPLS. La première étape con-
siste à construire une table de routage 'Cisco Express Forwarding' par la commande
50
ip cef, ensuite nous avons activé le protocole MPLS avec la commande  mpls
ip , et la dernière étape permet d'activer le protocole LDP qui sert à aecter des
labels aux paquets IP entrants dans le trac par la commande  mpls label protocol
ldp .
Figure 4.10: Activation MPLS sur PE1
4.3.4.2 Activation MPLS sur les interfaces
An d'accomplir la conguration du protocole MPLS, il faut l'activer sur toutes les
interfaces d'un routeur qui sont liées au backbone MPLS. Donc il sut d'ajouter la
commande  mpls ip  sur tous les liens.
Figure 4.11: Activation MPLS sur les interfaces
4.3.4.3 Activation du protocole BGP sur PE1
Nous avons choisi le protocole MP-BGP comme étant un protocole de routage ex-
terne qui permet de certier la communication entre deux systèmes autonomes sur
un réseau partagé par tous les clients. Alors, nous avons activé ce protocole entre
les deux routeurs de bordures PE1 et PE2 avec la commande  router bgp 65000 
en spéciant le numéro d'AS pour garantir l'échange externe de trac entre eux. Les
commandes nécessaires pour la conguration sont indiquées dans la gure ci-dessous.
51
Figure 4.12: Activation du protocole BGP sur PE1
4.3.4.4 Vérication du protocole BGP sur PE1
La commande  show ip bgp summary  présente la table de routage de protocole
BGP, dont laquelle nous tombons sur l'adresse Loopback du routeur voisin, PE2
dans notre conguration, ainsi le nombre de liens établis entre eux.
Figure 4.13: Vérication du protocole BGP sur PE1
L'adresse 192.168.1.4 résultante dans la gure ci-dessus représente l'adresse de
l'interface Loopback du routeur PE2 qui est considéré maintenant comme étant le
voisin du PE1.
4.3.4.5 Test et vérication de MPLS
Après toutes les conguration faites dans le backbone IP/MPLS, nous devons tester
le bon fonctionnement de ce dernier, pour cela nous avons accentué sur deux tests
principaux :
Le premier test est fait par la commande show mpls forwarding-table qui permet
de voir la base des informations des transmissions de labels des routeurs constitué
dynamiquement grâce au protocole LDP.
52
Figure 4.14: verication de mpls forwarding-table
Le deuxième test est accompli avec la commande show mpls ldp neighbor pour
acher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses
IP, y compris les interfaces via lesquelles ils sont reliés.
Figure 4.15: verication de mpls ldp neighbor
4.3.5 Conguration MPLS/VPN
4.3.5.1 Conguration VPN
Le concept du VPN est paramétré sous l'administration du protocole BGP. La com-
mande  address-family vpnv4  permet d'activer la mode de conguration pour les
fonctionnalités du VPN et la commande  neighbor  est utilisée pour spécier les
adresses des routeurs voisins, tel que l'adresse 192.168.1.4.
53
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport

Contenu connexe

Tendances

conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
ismailbou
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
Hassane Sennouni
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
radius
radiusradius
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
Borel NZOGANG
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
hindif
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGN
Abdeljalil BENIICHE
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
Rabeb Boumaiza
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
Siwar GUEMRI
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
Hicham Moujahid
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
Charif Khrichfa
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
Albert IBANEZ
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Tp voip
Tp voipTp voip
Tp voip
amalouwarda
 

Tendances (20)

conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
radius
radiusradius
radius
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Migration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGNMigration TDM vers le réseaux NGN
Migration TDM vers le réseaux NGN
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Tp voip
Tp voipTp voip
Tp voip
 

En vedette

Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
Slim Bejaoui
 
MPLS-TE
MPLS-TEMPLS-TE
MPLS-TE
Aymen Bouzid
 
MPLS
MPLSMPLS
Rédaction de-la-mémoire
Rédaction de-la-mémoireRédaction de-la-mémoire
Rédaction de-la-mémoire
Rihab Chebbah
 
BYOD - Bring Your Own Device
BYOD - Bring Your Own DeviceBYOD - Bring Your Own Device
BYOD - Bring Your Own Device
Rihab Chebbah
 
CV Rihab chebbah
CV Rihab chebbahCV Rihab chebbah
CV Rihab chebbah
Rihab Chebbah
 
Mpls TE
Mpls TEMpls TE
Mpls TE
Alp isik
 
Audit and security application report
Audit and security application reportAudit and security application report
Audit and security application report
Rihab Chebbah
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
Rihab Chebbah
 
Final
FinalFinal
MPLS
MPLSMPLS
MPLS Presentation
MPLS PresentationMPLS Presentation
MPLS Presentation
Unni Kannan VijayaKumar
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Présence digitale des banques en Tunisie - Premier semestre 2015
Présence digitale des banques en Tunisie - Premier semestre 2015Présence digitale des banques en Tunisie - Premier semestre 2015
Présence digitale des banques en Tunisie - Premier semestre 2015
Jazem HALIOUI
 
Shinde qos-mpls-tutorial
Shinde qos-mpls-tutorialShinde qos-mpls-tutorial
Shinde qos-mpls-tutorial
advojoy
 
Observatoire promotelec du confort dans l'habitat 2016
Observatoire promotelec du confort dans l'habitat 2016Observatoire promotelec du confort dans l'habitat 2016
Observatoire promotelec du confort dans l'habitat 2016
Ipsos France
 
Rapport gestion projet
Rapport gestion projetRapport gestion projet
Rapport gestion projet
Rabeb Boumaiza
 
OGP Progress Report - Tunisia 2014-2015
OGP Progress Report - Tunisia 2014-2015OGP Progress Report - Tunisia 2014-2015
OGP Progress Report - Tunisia 2014-2015
Jazem HALIOUI
 
Mpls Traffic Engineering ppt
Mpls Traffic Engineering pptMpls Traffic Engineering ppt
Mpls Traffic Engineering ppt
Nitin Gehlot
 
Stratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSStratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLS
aurelienmartin
 

En vedette (20)

Soutenance Finale
Soutenance FinaleSoutenance Finale
Soutenance Finale
 
MPLS-TE
MPLS-TEMPLS-TE
MPLS-TE
 
MPLS
MPLSMPLS
MPLS
 
Rédaction de-la-mémoire
Rédaction de-la-mémoireRédaction de-la-mémoire
Rédaction de-la-mémoire
 
BYOD - Bring Your Own Device
BYOD - Bring Your Own DeviceBYOD - Bring Your Own Device
BYOD - Bring Your Own Device
 
CV Rihab chebbah
CV Rihab chebbahCV Rihab chebbah
CV Rihab chebbah
 
Mpls TE
Mpls TEMpls TE
Mpls TE
 
Audit and security application report
Audit and security application reportAudit and security application report
Audit and security application report
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Final
FinalFinal
Final
 
MPLS
MPLSMPLS
MPLS
 
MPLS Presentation
MPLS PresentationMPLS Presentation
MPLS Presentation
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Présence digitale des banques en Tunisie - Premier semestre 2015
Présence digitale des banques en Tunisie - Premier semestre 2015Présence digitale des banques en Tunisie - Premier semestre 2015
Présence digitale des banques en Tunisie - Premier semestre 2015
 
Shinde qos-mpls-tutorial
Shinde qos-mpls-tutorialShinde qos-mpls-tutorial
Shinde qos-mpls-tutorial
 
Observatoire promotelec du confort dans l'habitat 2016
Observatoire promotelec du confort dans l'habitat 2016Observatoire promotelec du confort dans l'habitat 2016
Observatoire promotelec du confort dans l'habitat 2016
 
Rapport gestion projet
Rapport gestion projetRapport gestion projet
Rapport gestion projet
 
OGP Progress Report - Tunisia 2014-2015
OGP Progress Report - Tunisia 2014-2015OGP Progress Report - Tunisia 2014-2015
OGP Progress Report - Tunisia 2014-2015
 
Mpls Traffic Engineering ppt
Mpls Traffic Engineering pptMpls Traffic Engineering ppt
Mpls Traffic Engineering ppt
 
Stratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLSStratégie des services opérés autours des réseaux privés MPLS
Stratégie des services opérés autours des réseaux privés MPLS
 

Similaire à Implémentation de la QoS au sein d'un IP/MPLS - Rapport

Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
Rouâa Ben Hammouda
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
Université de Rennes 1
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
Belwafi Bilel
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
Belwafi Bilel
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
Yosra ADDALI
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Yasmine Lachheb
 
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Hadjer BENHADJ DJILALI
 
Report Master
Report MasterReport Master
Report Master
Bilel Trabelsi
 
Conception et implémentation d'un nouveau langage de programmation
Conception et implémentation d'un nouveau langage de programmationConception et implémentation d'un nouveau langage de programmation
Conception et implémentation d'un nouveau langage de programmation
Aymen Bouein
 
Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...
Adem Amen Allah Thabti
 
pfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdfpfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdf
nesrine haloui
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
Hosni Mansour
 
Cours gratuit.com--id-2614
Cours gratuit.com--id-2614Cours gratuit.com--id-2614
Cours gratuit.com--id-2614
SergeCowouvi1
 
rapport_stage_TBLB.pdf
rapport_stage_TBLB.pdfrapport_stage_TBLB.pdf
rapport_stage_TBLB.pdf
fatimazahrakherazi
 
Implémentation et mise en place d’un système décisionnel pour la solution Meg...
Implémentation et mise en place d’un système décisionnel pour la solution Meg...Implémentation et mise en place d’un système décisionnel pour la solution Meg...
Implémentation et mise en place d’un système décisionnel pour la solution Meg...
Houssem Eddine Jebri
 
Solution générique pour la résolution des problèmes statiques de tournées de ...
Solution générique pour la résolution des problèmes statiques de tournées de ...Solution générique pour la résolution des problèmes statiques de tournées de ...
Solution générique pour la résolution des problèmes statiques de tournées de ...Slimen Belhaj Ali
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
Tidiane Sylla
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
Kokou Gaglo
 

Similaire à Implémentation de la QoS au sein d'un IP/MPLS - Rapport (20)

Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
 
Report Master
Report MasterReport Master
Report Master
 
Conception et implémentation d'un nouveau langage de programmation
Conception et implémentation d'un nouveau langage de programmationConception et implémentation d'un nouveau langage de programmation
Conception et implémentation d'un nouveau langage de programmation
 
Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...
 
pfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdfpfe_rapport_poste_licence_LFIG.pdf
pfe_rapport_poste_licence_LFIG.pdf
 
Memoire_final
Memoire_finalMemoire_final
Memoire_final
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Cours gratuit.com--id-2614
Cours gratuit.com--id-2614Cours gratuit.com--id-2614
Cours gratuit.com--id-2614
 
rapport_stage_TBLB.pdf
rapport_stage_TBLB.pdfrapport_stage_TBLB.pdf
rapport_stage_TBLB.pdf
 
Implémentation et mise en place d’un système décisionnel pour la solution Meg...
Implémentation et mise en place d’un système décisionnel pour la solution Meg...Implémentation et mise en place d’un système décisionnel pour la solution Meg...
Implémentation et mise en place d’un système décisionnel pour la solution Meg...
 
Solution générique pour la résolution des problèmes statiques de tournées de ...
Solution générique pour la résolution des problèmes statiques de tournées de ...Solution générique pour la résolution des problèmes statiques de tournées de ...
Solution générique pour la résolution des problèmes statiques de tournées de ...
 
Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
 

Dernier

Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 

Dernier (12)

Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 

Implémentation de la QoS au sein d'un IP/MPLS - Rapport

  • 1. DÉDICACE A mes très chers parents Je dédie ce SFE à mes parents, pour l'amour qu'ils m'ont toujours donné, leurs encouragements et toute l'aide qu'ils m'ont apportée durant mes études. Aucun mot, aucune dédicace ne pourrait exprimer mon respect, ma considération, et mon amour pour les sacrices qu'ils ont consentis pour mon instruction et mon bien-être. Trouvez ici, chère mère et cher père , dans ce modeste travail, le fruit de tant de dévouements et de sacrices ainsi que l'expression de ma gratitude et de mon profond amour. Puisse Dieu leur accorder santé, bonheur, prospérité et longue vie an que je puisse un jour combler de joie leurs vieux jours. A mes oncles, mes tantes, mes s÷urs Je leur dédie ce travail pour tous les sacrices qu'ils n'ont cessé de m'apporter tout au long de mes années d'études.Que Dieu leur apporte le bonheur, les aide à réaliser tous leurs v÷ux et leur ore un avenir plein de succès. A ma chère et aimable amie Hanen LAHBIB Pour son amour cordial et son appui moral. C'est la bonté elle-même, c'est l'amitié au vrai sens du mot. Elle restera éternellement gravée dans ma mémoire. Que Dieu lui fait gouter tout le bonheur du monde et lui ore le paradis. A mon binôme Rabeb BOUMAIZA Pour son soutien moral, sa patience et sa compréhension tout au long de ce projet. A tous mes amis Nulle dédicace ne pourrait exprimer ma profonde aection et mon immense gratitude pour tous les encouragements et soutiens qu'ils ont consentis à mon égard. Que Dieu vous bénisse. Rihab CHEBBAH i
  • 2. DÉDICACE Que ce travail témoigne de mes respects : A mes parents Qui m'ont transmis de l'amour, la joie, le courage et pour l'éducation qu'ils m'ont prodigué. Aucune dédicace, aucun mot ne pourrait exprimer mon respect, ma considération et mes profonds sentiments envers eux. Je prie mon Dieu de les bénir, de veiller sur eux. J'espère qu'ils seront toujours ers de moi. A mes Frères Pour votre soutien moral et encouragements, vous m'avez appris la patience et la concentration sur mon objectif. Je vous souhaite un avenir plein d'amour, de bonheur et du succès. Je vous aime beaucoup. A ma chère Amal Je vous dédie ce travail pour votre encouragement et je vous remercie pour les bons moments que nous avons passés ensembles. Je vous aime. A mon ancer Youssef Je vous remercie pour votre support et pour l'amour que vous m'avez fourni. Je vous aime beaucoup. A mon binôme Rihab Je vous remercie pour votre soutien moral, ta patience et votre dévouement à ce travail. Je vous dédie le fruit de nos eorts. A mes Amis Je vous dédie ce travail pour les moments que nous avons vécu ensembles et les souvenirs qu'on a eu. Rabeb BOUMAIZA ii
  • 3. REMERCIEMENTS Nous tenons à remercier toutes les personnes qui ont contribué au succès de notre stage et qui nous ont aidé lors de la rédaction de ce rapport. Tout d'abord, nous adressons nos remerciements à notre maitre de stage, Mr Fethi BRIK, pour son accueil, le temps passé ensemble et le partage de son expertise au quotidien. Grâce aussi à sa conance nous avons pu nous accomplir totalement dans nos missions avec son aide précieuse dans les moments les plus délicats. Nous grations également toute l'équipe de la direction Informatique pour leur accueil et leur esprit d'équipe. Nous tenons à remercier vivement notre superviseur, Mr Khaled SAMMOUD de l'Institut Supérieur d'Informatique parce qu'il a accepté de nous guider et suivre les détails de l'avancement de notre travail, ainsi que son aide et ses conseils dans plusieurs étapes du projet. Un merci bien particulier adressé également à Mr Imed BEN BOUKHATEM pour ses remarques et ses directives et parce qu'il nous a beaucoup aidé dans la recherche de stage et nous a permis de postuler dans cette entreprise. Enn, nous tenons à remercier toutes les personnes qui nous ont conseillés et relus lors de la rédaction de ce rapport de stage. Rihab CHEBBAH Rabeb BOUMAIZA iii
  • 4. LISTE DES ACRONYMES ADSL Asymmetric Digital Subscriber Line AF Assured Forwarding ATM Asynchronous Transfert Mode ATU-R ADSL Transceiver Unit - Remote oce BAS Broadband Access Server BGP Border Gateway Protocol BH Banque de l'Habitat CBWFQ Class Based Wair Fair Queueing CE Customer Edge CEF Cisco Express Forwarding COS Class of Service DSCP Dierentiated Services Code Point DSLAM Digital Subscriber Line Access Multiplexer EF Expedited Forwarding EIGRP Enhanced Interior Gateway Routing Protocol FEC Forwarding Equivalence Class FIB Forwarding Information Base FIFO First In First Out GNS3 Graphical Network Simulator ICPIF Internatioanal Calculated Planning Impairment Factor IETF Internet Engineering Task Force IOS Internetwork Operating System IP Internet Protocol IPV4 Internet Protocol version 4 IPV6 Internet Protocol version 6 LAN local area network LDP Label Distribution Protocol LER Label Edge Router Loopback une interface Virtuelle d'un matériel réseau LSP Label Switched Path LSR Label Switch Router MOS Mean Opinion Score MPLS Multi-Protocol Label Switching OSPF Open Short Path First P Provider Router PE Provider Edge PHB Per-Hop Behavior PPP Point to Point Protocol QoS Quality of service RTT Round-Trip delay Time SNMP Simple Network Management Protocol TE Trac Engineering ToS Type of Service VC Virtual Channel VCI Virtual Channel Identier VP Virtual Path VPI Virtual Path Identier VoIP Voice over IP VPN Virtual Private Network VRF Virtual Routing and Forwarding WAN wide area network WFQ Wair Fair Queueing iv
  • 5. Table des matières Liste des gures .................................................................. Liste des tableaux ................................................................ Introduction Générale ............................................................ Chapitre 1: Présentation Générale ................................ 1.1 Présentation de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.2 Description de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.3 Historique de la banque . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.4 Carte d'identité de la BH . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.5 Organigramme de la banque . . . . . . . . . . . . . . . . . . . . . . . 4 1.1.6 Structure de la direction centrale de l'informatique . . . . . . . . . . 5 1.1.7 Activités de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Présentation du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.1 Importance du projet . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.3 Planication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Chapitre 2: État de l'art ............................................ 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Étude du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.1 Architecture MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.2 Structure fonctionnelle MPLS . . . . . . . . . . . . . . . . . . . . . . 9 2.2.3 Composants du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . 10 2.2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . 12 2.2.5 Commutation de label . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.6 Applications MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.2.7 VRF : Virtual Routing and Forwarding . . . . . . . . . . . . . . . . 17 v
  • 6. 2.2.8 Protocole de Distribution : LDP . . . . . . . . . . . . . . . . . . . . 18 2.2.9 Avantages de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3 Étude d'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.2 Utilisation de la technologie xDSL . . . . . . . . . . . . . . . . . . . 20 2.3.3 Intérêt de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.4 L'architecture du réseau ADSL . . . . . . . . . . . . . . . . . . . . . 21 2.3.5 Avantages de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4 Concepts de la Qualité des Services . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.2 Principe de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.4.3 L'entête IP et le champ ToS/Cos . . . . . . . . . . . . . . . . . . . . 23 2.4.4 Le modèle de Services Intégrés: IntServ . . . . . . . . . . . . . . . . 24 2.4.5 Le modèle de Services Diérenciés: DiServ . . . . . . . . . . . . . . 26 2.4.6 Entête DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.7 Per-Hop Behaviour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.8 Service Level Agreement . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.9 Classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.10 Les principes de modication du champ EXP . . . . . . . . . . . . . 30 2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Chapitre 3: Étude de l'existant .................................... 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2 Architecture réseau de la banque . . . . . . . . . . . . . . . . . . . . . . . . 35 3.3 Descriptions des réseaux existants . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.1 Architecture cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.2 Réseaux WAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.3 Réseaux LAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.4 Les serveurs installés dans la Banque . . . . . . . . . . . . . . . . . . . . . . 39 3.5 Infrastructure Logicielle de la Banque . . . . . . . . . . . . . . . . . . . . . 40 3.6 Les services de la Banque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.6.1 Voix et téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . 41 3.6.2 Les applications métiers . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.6.3 La surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.7 Limitation et insusance de l'infrastructure réseau existante . . . . . . . . . 42 3.7.1 La congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.7.2 La bande passante . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.7.3 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.7.4 La convergence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 vi
  • 7. Chapitre 4: Réalisation .............................................. 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2 Présentation de l'environnement du travail . . . . . . . . . . . . . . . . . . . 44 4.2.1 Choix des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2.2 Choix des matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.3 Conguration IP/MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3.1 Présentation de la topologie adoptée . . . . . . . . . . . . . . . . . . 46 4.3.2 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.3.3 Conguration basique des routeurs . . . . . . . . . . . . . . . . . . . 49 4.3.4 Activation MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.3.5 Conguration MPLS/VPN . . . . . . . . . . . . . . . . . . . . . . . 53 4.3.6 La notion du VRF : Virtual Routing Forwarding . . . . . . . . . . . 54 4.4 Mise en place de la solution de secours . . . . . . . . . . . . . . . . . . . . . 59 4.4.1 Conguration de l'interface Serial sur PE1 . . . . . . . . . . . . . . . 59 4.4.2 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . 60 4.4.3 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . 60 4.4.4 Conguration VRF et OSPF sur les interfaces BVI . . . . . . . . . . 61 4.4.5 Conguration du basculement automatique . . . . . . . . . . . . . . 62 4.5 Mise en place de la qualité de service . . . . . . . . . . . . . . . . . . . . . . 62 4.5.1 Conguration de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.5.2 Les routeurs CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.5.3 Les routeurs PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.5.4 Les routeurs P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.5.5 Vérication du marquage . . . . . . . . . . . . . . . . . . . . . . . . 69 4.6 Monitoring des ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.6.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.6.2 Conguration IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.6.3 Évaluation des performances Qos avec IP SLA et CACTI . . . . . . 73 4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Conclusion générale et perspectives ............................................... Bibliographie ..................................................................... Webographie ..................................................................... vii
  • 8. Liste des gures 1.1 Logo de la Banque de l'Habitat . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 Organigramme de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 Direction central de l'Informatique . . . . . . . . . . . . . . . . . . . . . . . 5 1.4 Planication du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1 Le positionnement de MPLS dans le modèle OSI . . . . . . . . . . . . . . . 9 2.2 L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP . . . . 10 2.3 Les composants de l'architecture de MPLS . . . . . . . . . . . . . . . . . . . 11 2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . 13 2.5 Encapsulation MPLS dans diérentes technologies . . . . . . . . . . . . . . 14 2.6 Positionnement du label dans l'entête MPLS . . . . . . . . . . . . . . . . . . 14 2.7 Prise en compte et marquage du paquet IP . . . . . . . . . . . . . . . . . . 15 2.8 Commutation du paquet IP labellisé . . . . . . . . . . . . . . . . . . . . . . 15 2.9 Remise du paquet IP au destinataire . . . . . . . . . . . . . . . . . . . . . . 16 2.10 Les diverses Applications de MPLS . . . . . . . . . . . . . . . . . . . . . . . 16 2.11 VRF Virtual Routing and Forwarding . . . . . . . . . . . . . . . . . . . . . 18 2.12 Architecture réseau ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.13 Le champ ToS dans IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.14 Fonctionnement du protocole RSVP . . . . . . . . . . . . . . . . . . . . . . 25 2.15 Champ DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.16 Champ ToS: Expedited Forwarding . . . . . . . . . . . . . . . . . . . . . . . 29 2.17 Condition POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.18 Condition SWAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.19 Condition PUSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.20 IP vers MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.21 MPLS vers IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.22 valeurs de correspondance EXP . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.1 Architecture réseau de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2 Réseau MPLS avec solution de secours ADSL PRO DATA . . . . . . . . . . 37 3.3 Concentrateur - Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.4 Commutateur - Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.5 Convertisseur - Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.6 Schéma du système d'information . . . . . . . . . . . . . . . . . . . . . . . . 41 viii
  • 9. 4.1 Câble droits et croisés Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.2 Câbles Série DCE/DTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3 Routeur Cisco C7200 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.4 Commutateur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.5 La topologie adoptée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.6 Conguration du nom du routeur . . . . . . . . . . . . . . . . . . . . . . . . 49 4.7 Conguration des interfaces du routeur . . . . . . . . . . . . . . . . . . . . . 49 4.8 Conguration du protocole EIGRP sur PE1 . . . . . . . . . . . . . . . . . . 50 4.9 Vérication d'EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.10 Activation MPLS sur PE1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.11 Activation MPLS sur les interfaces . . . . . . . . . . . . . . . . . . . . . . . 51 4.12 Activation du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52 4.13 Vérication du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52 4.14 verication de mpls forwarding-table . . . . . . . . . . . . . . . . . . . . . . 53 4.15 verication de mpls ldp neighbor . . . . . . . . . . . . . . . . . . . . . . . . 53 4.16 Conguration VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.17 Test et vérication du VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.18 Conguration du VRF 'A' sur PE1 . . . . . . . . . . . . . . . . . . . . . . . 55 4.19 Conguration du VRF sur les interfaces . . . . . . . . . . . . . . . . . . . . 55 4.20 Conguration du protocole OSPF sur PE1 . . . . . . . . . . . . . . . . . . . 56 4.21 Vérication du protocole OSPF . . . . . . . . . . . . . . . . . . . . . . . . . 56 4.22 commande: show ip route vrf A . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.23 Conguration de VRF sur CE . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.24 Redistribution des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.25 commande : show ip route . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.26 Activation protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.27 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . . . . . 60 4.28 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . . . . . 61 4.29 Conguration de VRF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.30 Conguration d'OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.31 Conguration du basculement automatique . . . . . . . . . . . . . . . . . . 62 4.32 Liste des ACL au niveau de CE . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.33 Classication du trac CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.34 Politique de service CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.35 Attachement de la politique aux interfaces CE . . . . . . . . . . . . . . . . . 65 4.36 classication du trac - PE . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.37 Politique de service IP-To-MPLS . . . . . . . . . . . . . . . . . . . . . . . . 66 4.38 Politique de service Core-QoS . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.39 Politique de service MPLS-To-IP . . . . . . . . . . . . . . . . . . . . . . . . 67 4.40 Attachment de la politique - PE . . . . . . . . . . . . . . . . . . . . . . . . 67 4.41 classication du trac - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.42 Politique de service - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.43 Attachment de la politique - P . . . . . . . . . . . . . . . . . . . . . . . . . 68 ix
  • 10. 4.44 Vérication du champ ToS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 4.45 Vérication du champ EXP . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.46 Architecture proposée d'IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.47 Conguration protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.48 Conguration ux HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.49 Conguration ux FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.50 Conguration ux voix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.51 IP SLA Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.52 Jitter avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.53 Jitter après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.54 RTT avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.55 RTT après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.56 VoIP score avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 4.57 VoIP score après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 x
  • 11. Liste des tableaux 2.1 Codage des DSCP correspondant à Assured Forwarding . . . . . . . . . . . 29 2.2 MPLS COS - Spécication DSCP . . . . . . . . . . . . . . . . . . . . . . . . 31 4.1 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.2 Table des scores MOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.3 Table des scores ICPIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.4 Table de correspondance entre les valeurs de MOS et IPCIF . . . . . . . . . 76 xi
  • 12. Introduction générale De ces jours, les technologies se progressent et les besoins des consommateurs s'augmentent. C'est pour cela, les réseaux des entreprises essayent de les satisfaire en orant des nouveaux services tels que la téléphonie sur IP, l'accès à l'Internet, le transfert des données, l'hébergement des serveurs ... Ces services ont des besoins garantissant en termes de bande passante et de sécurité de service. L'augmentation de la connectivité des réseaux et l'intégration de plusieurs ser- vices dans un même système de communications a engendré une croissance signi- cative de la complexité du métier de concepteur d'architectures de réseaux. C'est pourquoi que la qualité de service a été devenue primordiale pour le bon fonctionnement des entreprises. Elle est par conséquent un outil qui permet de dénir le niveau d'exigence souhaité pour la capacité d'un réseau à fournir un ser- vice de bout en bout ; elle ore aux utilisateurs des débits et des temps de réponse diérenciés par application suivant les protocoles mis en ÷uvre au niveau des in- frastructures réseaux. Avec l'évolution rapide des technologies de transports à haut débit, MPLS serait évident la solution la plus adéquate pour ces réseaux parce qu'elle permet d'intégrer très facilement de nouvelles technologies dans un c÷ur réseau existant. La mise en ÷uvre d'un c÷ur de réseau basé sur une plateforme IP/MPLS et l'y assurance de la qualité de service avec une solution de backup est le projet de n d'étude que nous avons développé dans ce SFE qui s'est déroulé à la direction centrale informatique de la banque d'Habitat. Il est axé principalement sur les quatre chapitres suivants : Le chapitre suivant est une présentation générale de l'entreprise d'accueil et de sa composition et puis nous nous concentrons sur le cadre contextuel de ce stage. Le deuxième chapitre est une présentation des concepts de base des technologie MPLS , solution de secours et aussi de la qualité de service et leurs mécanismes de fonctionnement. Le troisième chapitre décrit les diérents c÷urs de réseaux existants, LAN et WAN, avec l'exposition des services et applications fournis par la banque tout en expliquant l'importance d'implémentation de la qualité de service au sein de ses réseaux. Dans le quatrième chapitre, nous présentons une application pratique dans laque- lle nous avons émulé un c÷ur de réseau utilisant la technologie IP MPLS, en orant une solution de backup et en assurant la performance de ce réseau élaboré. 1
  • 13. 1Présentation Générale 1.1 Présentation de l'entreprise 1.1.1 Introduction Au sein de ce premier chapitre, nous allons présenter l'historique de la Banque d'Habitat, ses activités, une vue globale sur sa structure générale et celle de la direction de l'informatique. Nous annonçons aussi une idée générale sur notre projet en spéciant son importance et ses objectifs. 1.1.2 Description de la BH Nous pouvons dénir la banque comme une entreprise qui vise à recevoir du public des dépôts quelque soit la forme, accorder des crédits sur toutes les formes, eectuer à titre d'intermédiaire des opérations de bourse ou de change et à assurer pour la clientèle des déposants, le paiement et le recouvrement de chèques eets, coupons ou de tout autre titre de paiement ou de créance. Nous distinguons alors quatre catégories des banques: ˆ Les banques de développement ou d'investissement. ˆ Les banques d'aaires. ˆ Les banques étrangères. ˆ Les banques de dépôts ou des banques commerciales. 2
  • 14. C'est à cette dernière catégorie que la Banque d'Habitat y appartient. Elle est un établissement nancier qui ore une gamme diversiée de produits et services. Son activité est axée essentiellement sur l'immobilier. En outre, elle est appelée à entreprendre en Tunisie et à l'étranger tant pour elle-même que pour le compte de tiers, les opérations courantes d'une banque de dépôt. 1.1.3 Historique de la banque La Banque de l'Habitat a été créée en 1989 suite à la conversion de la Caisse Na- tionale de l'Epargne Logement en banque universelle. Elle est détenue en grande majorité par l'Etat tunisien. La BH contribue largement au nancement de l'économie et plus particulièrement au développement et à la promotion du secteur immobilier. On assiste ainsi depuis 1992 à la mutation de la BH, d'une banque spécialisée dans l'habitat à une banque universelle orant une gamme diversiée de produits et ser- vices à l'ensemble des secteurs de l'économie. Depuis sa création, la banque a assisté à l'expansion de son activité à travers la diversication de sa gamme de produits visant exclusivement la délisation de sa clientèle, à son importante intervention dans le nancement de l'économie nationale et à l'extension de son réseau d'agences atteignant 105 points de vente en 2015. 1.1.4 Carte d'identité de la BH Logo : Figure 1.1: Logo de la Banque de l'Habitat Raison sociale : Banque de l'Habitat. Objet : La BH a pour objet de contribuer au nancement de l'économie en général et concourir en particulier à la promotion, au développement et au nancement de l'habitat. Siège social : 18 avenue Mohamed V 1080 Tunis. Président Directeur Général : Mr. RJIBA AHMED. Tél : (216) 71 126 000, Fax : (216) 71 337 957, Télex : 14 349. Centre d'appel : 1800 (depuis l'étranger : (216) 71 001800) Serveur vocal : 88 40 14 21 Numéro vert : 80 10 10 20 3
  • 15. E-mail : La Banque : banquehabitat@bh.n.tn Relation client : contact@bh.n.tn SWIFT : BHBKTNTT. Capital social : 90 Millions de dinars. Secteur Public: 56,7 %, Secteur Privé: 43,3 %. Registre de Commerce : n° 13881 1996. Matricule Fiscal : n° 24588 W/P/M/000. 1.1.5 Organigramme de la banque Figure 1.2: Organigramme de la BH 4
  • 16. 1.1.6 Structure de la direction centrale de l'informatique Figure 1.3: Direction central de l'Informatique 1.1.7 Activités de la BH Au départ, la mission de BH est de contribuer au nancement de l'économie en général et concourir en particulier à la promotion, au développement et au nance- ment de l'habitat. Depuis sa création, la Banque a connu une expansion multiforme de son activité à travers la diversité de la gamme de produits oerts à la clientèle. Cette entreprise travaille pour mettre à niveau une organisation du réseau en plaçant le client au centre de ses préoccupations. Elle a réussi de mettre à niveau ses 105 points de vente par la mise en place de nouvelles procédures de travail, la décentrali- sation des crédits et l'amélioration de la qualité de service. Par ailleurs, le groupe BH est constitué de 13 sociétés, dont la plupart opèrent dans le domaine nancier tels que le bancaire (BH), le leasing (Modern Leasing), l'assurance (Assurances Salim), l'intermédiation en bourse, la gestion d'actifs, le recouvrement des créances et la titrisation. 5
  • 17. 1.2 Présentation du projet 1.2.1 Importance du projet Avec l'évolution de taille des entreprises et la croissance des systèmes d'information dans le domaine de transmission de données numériques tels que la voix, les images, les vidéos et dans le domaine d'accès à Internet, les administrateurs doivent fournir d'autres mécanismes pour gérer ses données tout en assurant une meilleur qualité de service et des solutions sécurisés pour accéder à l'Internet. Les applications de temps réel qui sont nées suite à l'évolution technologique comme la voix sur IP commencent à intéresser les entreprises. Le but principal des migra- tions vers ces technologies est de minimiser le coût des communications en utilisant le même réseau pour orir des services de données de voix et d'images. Cependant, ces services nécessitent une large bande passante ainsi que un temps de transfert op- timal sans aucune perte des paquets. Les entreprises, par conséquent, ont recouru à implémenter une qualité de service au niveau de ses réseaux. 1.2.2 Objectifs Ce projet vise à réaliser un réseau MPLS en assurant une solution de secours en cas du panne et à implémenter une qualité de service de bout en bout. Pour tester la QoS, un monitoring est à appliquer aux diérents ux des données notamment la voix sur IP. 1.2.3 Planication La gure suivante montre les étapes faites durant ce stage. Figure 1.4: Planication du travail 6
  • 18. 1.3 Conclusion La disponibilité du réseau et son temps de réponse, le débit garanti par la bande passante, la perte des paquets et la stabilité de ces paramètres sont principalement les critères qui dénissent la qualité de service. Grâce à la technologie MPLS, il est devenu possible d'assurer une qualité de service de haut niveau avec un meilleur contrôle sur VPN. Pour cela, nous réaliserons deux liaisons au Backbone BH : la première est la ligne spécialisée MPLS et la deuxième sera la solution de secours ADSL tout en supportant la VoIP et orant une meilleur qualité de service avec un coût très faible. L'étude de ces technologies sera bien détaillée dans le chapitre suivant. 7
  • 19. 2État de l'art 2.1 Introduction Nous allons tout au long de ce chapitre dénir l'architecture MPLS en expliquant son principe de fonctionnement et son architecture et en détaillant quelques applications qu'elle fournit. Nous décrivons par la suite l'architecture ADSL comme elle est utilisée en tant que solution de secours. Et nous nissons par l'explication du concept qualité de service en prouvant son importance dans le réseau MPLS. 2.2 Étude du réseau MPLS 2.2.1 Architecture MPLS La commutation d'étiquette multi-protocole (MPLS) fournit un mécanisme pour la transmission des paquets pour tout protocole de réseau. Ce mécanisme sur le réseau est l'échange de label, dans lequel les unités de données transportent un petit label de taille xe qui indique les n÷uds de commutation formant le trajet des paquets et la manière de traiter et de transmettre les données. Cela lui permet d'acheminer les paquets en optimisant les passages de la couche 2 (liaison) à la couche 3 (réseau) du modèle OSI et d'être indépendant du codage et de celles-ci suivant les diérentes technologies (ATM, Frame Relay, Ethernet, ...). Le but est d'associer la puissance de la commutation de la couche liaison avec la exibilité du routage de la couche réseau. 8
  • 20. Figure 2.1: Le positionnement de MPLS dans le modèle OSI De la même façon que pour des réseaux de couche liaison, MPLS attribue des labels à des paquets pour les transporter sur des réseaux basés sur la commutations des labels ou de cellules. 2.2.2 Structure fonctionnelle MPLS L'architecture MPLS est divisée en deux composants distincts: ˆ Le composant de transmission également appelé plan de données. ˆ Le composant de contrôle également appelé plan de contrôle. 9
  • 21. Figure 2.2: L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP Pour réaliser la transmission des paquets de données en fonction de labels qu'ils transportent, le plan de données est maintenue par un commutateur de labels. Le composant de contrôle est chargé de la création et de la maintenance des infor- mations de transmission des labels, appelées liaisons ou bindings, pour un groupe de commutateurs de labels interconnectés. La gure 2.2 montre l'architecture de base d'un n÷ud MPLS réalisant le routage IP. 2.2.3 Composants du réseau MPLS Comme pour toute nouvelle technologie, plusieurs néologismes ont été créés pour décrire les dispositifs qui constituent l'architecture. Ces nouveaux termes désignent les fonctionnalités de chaque dispositif et leur rôle dans la structure de domaine MPLS. 10
  • 22. Figure 2.3: Les composants de l'architecture de MPLS Comme la gure 2.3 nous présente, il existe plusieurs types des composants. Le premier dispositif à mentionner est le routeur commutateur de label ou LSR, Label Switch Router ou encore, Provider Router, P. Appartient à cette catégorie tout routeur ou commutateur du c÷ur réseau qui implémente les procé- dures de distribution de labels et qui peut transmettre des paquets en fonction des labels. La principale fonction des procédures de distribution de label est de perme- ttre à un LSR de distribuer ses liaisons de labels aux autres LSR du réseau MPLS. Il existe diérents types de LSR et ceux-ci sont diérenciés par les fonctionnalités qu'ils fournissent dans l'infrastructure réseau. Ces diérents types ont des appella- tions tels que LSR périphérique. Un Edge LSR, E-LSR, ou encore un Provider Edge Router, PE est un routeur de bordure qui réalise l'imposition de label (parfois également appelée ac- tion push) ou la disposition de label (également appelée action pop) à la périphérie du réseau MPLS. L'imposition de label consiste à aecter un label ou une pile de label à des paquets, au point d'entrée au réseau MPLS. La disposition de label est l'opération inverse; elle consiste à supprimer au point de sortie le dernier label d'un paquet, avant que celui-ci soit transmis à un voisin situé hors du domaine MPLS. 11
  • 23. Les routeurs commutateurs de labels utilisent le protocole LDP, Label Distribu- tion Protocol, ou le protocole TDP, Tag Distribution Protocol pour échanger des liaisons préxe IP-label. Une base des informations des labels (la LIB, également appelée base des informations de tags, ou TIB) enregistre ces liaisons. Elles servent à construire les entrées de la base des informations de transmission (FIB) dans les E-LSR, ainsi que la base des informations des transmissions de labels (LFIB, qui est aussi appelée base des informations des transmissions de tags, ou TFIB) dans tous les MPLS. Le LDP est un protocole permettant d'apporter aux LSR les informations d'association des labels dans un réseau MPLS. Il est utilisé pour associer les labels aux FEC pour créer des LSP. Les sessions LDP sont établies entre deux éléments du réseau MPLS qui ne sont pas nécessairement adjacents. Il construit la table de commutation des labels sur chaque routeur et se base sur le protocole IGP pour le routage. Un LSP, Label Switched Path, est une séquence de label dénissant un chemin unidirectionnel de la source vers la destination. IL est établi avant la trans- mission des données ou à la détection d'un ot qui souhaite traverser le réseau MPLS. Une FEC, Forwarding Equivalent Class, est une représentation d'un groupe de paquet ayant le même besoin en terme de service. Elle est associée une fois pour toutes à un paquet IP lors de son entrée au réseau MPLS. 2.2.4 Principe de fonctionnement de MPLS Comme nous avons dit auparavant, le principe de cette nouvelle technologie est basée sur la commutation de label ou encore d'étiquette. La gure suivante nous explique sommairement ce principe. 12
  • 24. Figure 2.4: Principe de fonctionnement de MPLS Le E-LSR ingress, celui qui gère le trac d'entrée, reçoit un paquet dans une classe d'équivalence de transmission (FEC) et libelle le paquet avec la pile de labels sortante, qui correspond au FEC sélectionné. Les LSR reçoivent ce paquet labellisé. Ils se servent des tables de transmission des labels pour échanger le label d'entrée dans le paquet entrant avec le label de sortie qui correspond à la même classe FEC. Lorsque le E-LSR egress, celui qui gère le trac de sortie, de la classe FEC en question reçoit le paquet labellisé, il supprime le label et réalise une consultation classique de couche 3 sur le paquet IP. 2.2.5 Commutation de label 2.2.5.1 Dénition Un label est un entier de taille xe identiant un paquet dans la FEC et servant son acheminement dans un réseau MPLS. La gure suivante illustre la mise en ÷uvre des labels dans diérentes technologies. Ainsi, MPLS fonctionne indépendamment des protocoles de niveaux 2 (ATM, FR, PPP, ...) et des protocoles de niveaux 3 (IP, etc). C'est ce qui vaut son nom de Multi Protocol Label Switching. 13
  • 25. Figure 2.5: Encapsulation MPLS dans diérentes technologies Dans le cas ATM, MPLS utilise le champ VPI, Virtual Path Identier, et VCI, Virtual Channel Identier, comme étant un label MPLS. Dans les autres cas, L'étiquette est insérée dans le SHIM ou encore l'entête MPLS qui est entre l'entête de la couche liaison et l'entête de la couche réseau. Figure 2.6: Positionnement du label dans l'entête MPLS Comme il est indiqué dans la gure 2.6, l'entête MPLS est composée de 20 bits pour le label , 3 bit pour le champs EXP qui contient les informations de classe de service (CoS) , 1 bit pour le champs S, Bottom Of Stack, qui est un indicateur d'empilement de labels (1: dernier label, 0: label de niveau supérieur) et 8 bits pour le champs durée de vie ou encore TTL. 2.2.5.2 Transmissions du paquet Pour qu'un paquet soit acheminé dans un réseau MPLS, il est nécessaire d'y avoir un label. Détaillant ce mécanisme: 14
  • 26. Figure 2.7: Prise en compte et marquage du paquet IP Un paquet est destiné au réseau MPLS. Le E-LSR a besoin de savoir la destina- tion du paquet et le label qu'il doit attribuer au paquet. Figure 2.8: Commutation du paquet IP labellisé Lorsque le paquet MPLS arrive sur un LSR interne du MPLS, le protocole de routage fonctionnant sur cet équipement détermine dans la base de données des labels LIB, le prochain label à appliquer à ce paquet an qu'il parvienne jusqu'à sa destination. Puis l'équipement procède à une mise à jour de l'en-tête MPLS (swapping du label et mise à jour du champ TTL, du bit S), avant de l'envoyer au LSR suivant. 15
  • 27. Figure 2.9: Remise du paquet IP au destinataire Une fois que le paquet sur le E-LSR de sortie, il supprime le label et transmise le paquet vers son destinataire. 2.2.6 Applications MPLS La véritable puissance de MPLS réside dans des applications qui ont été rendues possibles et qui vont du routage IP aux réseaux privés virtuels (VPN, Virtual Private Network) d'égal à égal. Les diverses applications de MPLS sont : Figure 2.10: Les diverses Applications de MPLS Routage IP Le protocole IP est capable de choisir un chemin suivant lequel les paquets de données seront relayés de proche en proche jusqu'au destinataire. 16
  • 28. Les paquets sont acheminés suivant la table de routage IP unicast ; d'une seule source vers une seule destination. Ce type de transmission a prouvé son ecacité pour des transmissions point à point. Routage IP Multicast L'acheminement des paquets multicast peut être réalisé par le label switching : à un label d'entrée nous pouvons associer plusieurs branches de sortie. Sur chacune de ces branches des labels quelconques sont utilisés. L'ingénierie de trac L'ingénierie de trac regroupe l'ensemble des méthodes de contrôle du routage permettant d'optimiser l'utilisation des ressources, tout en garantissant la qualité de service (bande passante, délai...). L'objectif des mécanismes d'ingénierie de trac est de maximiser la quantité de trac pouvant transiter dans un réseau an de retarder au maximum les investissements, tout en maintenant la qualité de service. Qualité de services La qualité d'un service est une notion subjective. Selon le type de service envisagé, la qualité pourra résider dans le débit (téléchargement ou diusion vidéo), le délai (pour les applications interactives ou la téléphonie), la disponibilité (accès à un service partagé) ou encore le taux de pertes de paquets (pertes sans inuence pour la voix ou la vidéo). Il existe deux modèles de gestion de qualité de services : IntServ et DiServ. Intserv Le modèle IntServ dénit une architecture capable de prendre en charge la QoS sans toucher le protocole IP. Elle permet de réserver des ressources nécessaires à la communication tout au long du chemin qu'emprunteront les paquets. Ensuite tous les paquets de cette commu- nication suivront la politique de qualité de service mise en place lors de la réservation (comme une communication téléphonique). DiServ Ce modèle propose d'abandonner le traitement du trac sous forme de ots pour le caractériser sous forme de classes. Chaque classe est identiée par une valeur codée dans l'en-tête IP. Cette classication doit se faire sur les routeurs de bordures, E-LSR, à l'entrée du réseau. Réseau Virtuel Privé L'architecture VPN MPLS assure l'interconnexion totale- ment sécurisée et simpliée des entreprises réparties sur plusieurs sites distants. Toutes les communications inter sites ont lieu en plein c÷ur du réseau MPLS. Par conséquent, les données échangées ne transitent jamais sur le réseau Inter- net public et sont donc totalement invisibles de l'extérieur. Il n'est donc pas possible à un tiers de les intercepter. Cette solution permet à des utilisateurs nomades d'accéder au réseau de l'entreprise en toute condentialité. 2.2.7 VRF : Virtual Routing and Forwarding Une VRF, Virtual Routing and Forwarding, est une table contenant un en- semble de sites avec des exigences de connectivité identique. Sa notion est la même que VPN ; elle implique l'isolation du trac entre sites clients n'appartenant pas aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de gérer plusieurs tables de routage grâce à la notion de VRF. 17
  • 29. Figure 2.11: VRF Virtual Routing and Forwarding La VRF est constituée d'une table de routage, d'une FIB, Forwarding Infor- mation Base, et d'une table CEF spécique, indépendante des autres VRF et de la table de routage globale. Chaque VRF est désignée par un nom sur les routeurs PE. Chaque interface d'un routeur PE reliée à un site client est rattachée à une VRF particulière. Lors de la réception des paquets IP sur une interface client, le routeur PE procède à un examen de la table de routage de la VRF à laquelle est rattachée l'interface, et donc ne consulte pas sa table de routage globale. Cette pos- sibilité permet de gérer un plan d'adressage par sites, même en cas de recouvrement d'adresses entre VPN diérents. Elle est caractérisée encore par un Route Distinguisher, RD, et unRoute Target, RT. Le RD permet de garantir l'unicité des routes VPN échangées entre PE, mais ne dénit pas la manière dont les routes vont être insérées dans les VRF des routeurs PE. L'import et l'export des routes sont gérés grâce à une communauté étendue de BGP appelée RT. Les RT ne sont rien de plus que des sortes de ltres appliqués sur les routes VPN. Chaque VRF dénie sur un PE est congurée pour exporter ses routes suivant un certain nombre de RT. 2.2.8 Protocole de Distribution : LDP LDP, Label Distribution Protocol, est un protocole de distribution élaboré par l'IETF. Il fonctionne sur le modèle des protocoles de routage IP. Il utilise la table de routage générée par ces derniers pour construire la table de commutation MPLS. Son principe est simple : chaque LSR attribue un label à chacun des LSR voisins pour chaque FEC qu'il reconnait. Le voisin pourra, ensuite, utiliser ce label pour tous les paquets correspondants à la FEC qui lui envoie. Le LSR comprendra ainsi 18
  • 30. qu'il s'agit des paquets appartenant à cette classe et il pourra les commuter sans analyser l'en-tête IP, dès lorsqu'il aura lui-même reçu un label pour cette classe de la part du LSR qui est le prochain saut IP pour cette classe. Il existe trois types d'allocation de label avec le LSP: ˆ L'allocation des labels dans les routeurs est indépendant. Chaque LSR peut annoncer ses labels à ses voisins à tout moment qu'il désire. C'est pourquoi le mode d'allocation des labels dans les routeurs est appelé mode de contrôle indépendant , (independent control ). ˆ La méthode de distribution est non sollicitée , (unsolicited ), parce que le LSR attribue le label et annonce le mappage aux voisins d'amont sans se préoccuper de savoir si les autres LSR ont besoin du label. La méthode de distribution à la demande est l'autre possibilité existante. Dans cette dernière, un LSR ne fait qu'attribuer un label à un préxe IP et distribue celui-ci à ses voisins d'amont lorsqu'il lui est demandé de le faire. ˆ La méthode de distribution est descendante (downstream) lorsque le LSR attribue un label que les LSR d'amont peuvent utiliser pour transmettre des paquets labellisés et qu'il annonce ces mappages de labels à ses voisins. Mais, ce protocole connait des inconvénients comme l'impossibilité de réserver des ressources; LDP n'a pas la possibilité de spécier des paramètres pour l'attribution de trac à acheminer sur le LSP. 2.2.9 Avantages de MPLS MPLS permet de simplier l'administration du réseau de c÷ur en ajoutant des fonctionnalités pour gérer la QoS. Tout comme DiServ, MPLS permet de réduire le coût des traitements associés à l'acheminement des paquets en les reportant à la périphérie du réseau et en réduisant la fréquence. Cette technologie apporte aussi un routage hiérarchique ecace grâce aux tunnels qui permettent de gérer les réseaux privés virtuels. Il est encore un outil puissant d'agrégation. En eet, les tables de routage inter- rogées pour chaque paquet dans chaque routeur peuvent avoir une taille réduite car le nombre de labels ne dépend plus du nombre de préxes annoncés par les opéra- teurs mais du nombre de routeurs en sortie du réseau. Avec MPLS, le routeur suivant peut ne pas être le routeur par défaut, ce qui permet la QoS. MPLS remet en cause la notion de routage traditionnel. En eet, les proto- coles de routage internes empêchent les opérateurs de gérer leurs ressources car ils privilégient certaines routes. Cela pose problème pour orir des services de VPN. Il devient ainsi possible de congurer les FEC dans les routeurs Ingress et les tables d'acheminement dans les équipements de c÷ur an d'imposer un chemin diérent de celui par défaut et de réserver des ressources sur ce nouveau LSP. 19
  • 31. 2.3 Étude d'ADSL 2.3.1 Introduction ADSL signie Asymmetric Digital Subscriber Line en anglais, mais la dénition française est Ligne d'abonné numérique à débit asymétrique . La tra- duction ocielle est : Raccordement Numérique Asymétrique (RNA) ou liaison numérique à débit asymétrique . Il procure des connections rapides et permanentes (pas de déconnexion ni de temps d'attente à l'établissement de la connexion) au réseau Internet. Le principe est d'attribuer des fréquences distinctes aux deux types de communi- cation: la partie haute est réservée aux données et la partie basse à la voix. La communication numérique se fait donc simultanément et par-dessus la communi- cation vocale analogique sans la perturber. 2.3.2 Utilisation de la technologie xDSL Les technologies xDSL dièrent par le type de modulation utilisé dans chacun des sens de transmission, réseau-abonné (downstream) et abonné-réseau (upstream), autorisant des débits et longueurs maximaux distincts. Ces technologies sont classées en deux familles d'application : ˆ Débit asymétrique ADSL (Asymmetric DSL) pour l'accès à Internet. ˆ Débit symétrique SDSL (symmetric DSL) pour les liaisons à courte distance requérant des débits élevés dans les deux sens pour la vidéo conférence par exemple. Accès rapide à Internet Chaque année, des millions de personnes s'abonnent à un service leur permettant de se connecter à Internet. Nous obtenons avec les technologies xDSL un débit jusqu'à 50 fois supérieur à celui d'un modem RTC. Vidéo-on-demand Ce service permet au client de louer depuis chez lui le dernier lm sorti, il lui sut de sélectionner le lm qu'il désire, et de le regarder, il peut faire une avance rapide, une pause, un retour en arrière. Ceci est possible du fait qu'un débit d'à peine plus d'un Mbit/s sut pour transmettre du son et de l'image de bonne qualité grâce au codage Mpeg. Vidéo conférence Ce service demande un peu plus de ressources (dans le sens remontant) pour que les interlocuteurs puissent se voir et s'entendre en temps réel, nous préconisons donc un débit symétrique. 2.3.3 Intérêt de l'ADSL L'intérêt de la technologie ADSL est qu'elle tire parti des bandes de fréquence non utilisées par le téléphone. Ainsi, alors que la voix est transportée sur une bande de fréquence allant de 300 à 3400Hz (rappelons que la bande de fréquence audible va de 20Hz à 20kHz), le signal ADSL est transmis sur les plages de fréquences hautes, 20
  • 32. inaudibles, de 25,875kHz à 1,104MHz. L'utilisation de cette bande très large permet de transporter des données à des débits pouvant atteindre 8Mbit/s au maximum en réception et 768Kbit/s en émission (d'où le A de ADSL qui signie asymétrique). Point intéressant pour l'utilisateur, les signaux voix et ADSL utilisant des plages de fréquences diérentes, la même ligne téléphonique permet de téléphoner et de surfer sur Internet à débit très rapide simultanément. 2.3.4 L'architecture du réseau ADSL 2.3.4.1 Schéma de présentation Figure 2.12: Architecture réseau ADSL 2.3.4.2 Composants de l'architecture Comme la gure 2.12 montre, l'architecture du réseau ADSL se compose de : ATU-R (ADSL Transceiver Unit Remote oce end) C'est un modem ADSL qui permet de transformer le signal numérique de l'ordinateur en un signal à destination du DSLAM auquel l'abonné est raccordé, via la paire torsadée. Filtre Le rôle du ltre est de séparer les fréquences utilisées par la téléphonie de celles utilisées par l'ADSL. DSLAM (Digital Subscriber Line Access Multiplexer) Les Digital Subscriber Line Access Multiplexer sont des installations qui équipent les centraux télé- phoniques dans lesquels les lignes des abonnés sont raccordées à des modems 21
  • 33. ADSL. Le rôle du DSLAM est identique à celui de l'équipement mis en place chez l'abonné : un ltre, nommé splitter, sépare les données du canal télé- phonique, et le modem assure la conversion des données montantes transmises en ADSL pour qu'elles puissent circuler sur les lignes ATM haut débit (et inversement pour les données descendantes). BAS : Broadband Access Server (serveur d'accès large bande) De la même manière que les DSLAM concentrant le trac émanent des lignes des abonnés vers des lignes ATM haut débit, les BAS eectuent la collecte du trac rassem- blé par les DSLAM pour les diriger vers les réseaux IP et vers les FAI sur des lignes à très haut débits. 2.3.5 Avantages de l'ADSL La connexion ADSL procure de multiples avantages : Vitesse de la connexion L'accès au réseau est quasi-immédiat, ce qui permet un téléchargement des contenus multimédia à très grande vitesse et de haute qualité. Débit de la connexion Il peut atteindre plusieurs Méga-bits, du réseau Internet vers vous. Liberté de la ligne téléphonique La ligne sur laquelle transite votre connexion ADSL est libre pour les communications téléphoniques. Paiement Forfaitaire ADSL vous permet d'accéder à Internet aranchi des coûts de communication. Vous pouvez donc proter d'Internet sans compter ! Disponibilité avec ADSL, l'utilisateur est connecté en permanence, 7j/7, 24h/24. 2.4 Concepts de la Qualité des Services 2.4.1 Dénition La plupart des réseaux importants, tels que les réseaux d'entreprises, proposent diérents services aux utilisateurs pour respecter leurs besoins. Nous distinguons par exemple des services tels que de la téléphonie, l'accès à internet, le transfert de données, l'hébergement de serveurs,... Il est donc nécessaire que certains de ces services soit plus accessibles que d'autres, c'est-à-dire que l'on préférera, par exem- ple, améliorer la qualité de transfert des services de téléphonie au détriment des transferts de données qui ne sont pas aussi importants. La Qualité de Service (QoS), représente une série de techniques nécessaires pour gérer diérents paramètres sur une ligne telle que la bande passante, le temps de transfert, la gigue, ou la perte de paquets. L'objectif de ces paramètres est de car- actériser soit la demande de service faite par l'application ou l'utilisateur soit la garantie de service donnée par le réseau pour un ot de données particulier. L'obtention de la qualité de service recherchée est le résultat des réservations de 22
  • 34. ressources (mémoire et processeur dans les routeurs, bande passante sur les liaisons), de la gestion de priorités de traitement entre les trames ou de l'utilisation d'autres techniques dans les matériels actifs du réseau. 2.4.2 Principe de la QoS Le principe de fonctionnement de la QoS est d'appliquer la priorité sur les ux de données. La priorisation consiste à aecter plusieurs les d'attente de traitement de trames aux ports de chaque routeur et à aecter une priorité diérente à chacune des les d'attente. chaque trame sera classiée dans les les d'attente selon sa priorité. Les diérents traitements interviennent dans la gestion des les d'attente et dans les algorithmes de sélection de paquets à rejeter en cas de congestion d'une le d'attente. Le choix à faire par le routeur du mode de comportement en fonction de la marque présente dans le paquet est très rapide puisqu'il n'y a plus qu'un seul champ à analyser dans l'en-tête du paquet. 2.4.3 L'entête IP et le champ ToS/Cos Figure 2.13: Le champ ToS dans IPv4 Comme il est indiqué dans la gure 2.13, le champ ToS se compose de 8 bits, les 3 premiers bits sont réservés pour les niveaux de priorité, puis ensuite 4 bits pour le mode de transport selon son type ( 3 bits pour le DTR, délai court, débit élevé, grande fiabilité, 1 bit pour le coût) et le dernier bits est inutilisé; il doit être mis à 0(MBZ, Must Be Zero). Les bits des priorités présentent huit niveaux de priorité: IP Precedence (000)2→ (0)10 Routine 23
  • 35. IP Precedence (001)2→ (1)10 Prioritaire IP Precedence (010)2→ (2)10 Immédiate IP Precedence (011)2→ (3)10 Urgent IP Precedence (100)2→ (4)10 Très urgent IP Precedence (101)2→ (5)10 Critique IP Precedence (110)2→ (6)10 Supervision interconnexion IP Precedence (111)2→ (7)10 Supervision réseaux Nous utilisons les priorités comprise entre 1 et 5 pour diérencier le trac; la priorité 3 pour le protocole de signalisation voix, celle de 4 pour les ux vidéo tels que vidéo conférence et streaming et pour la priorité 5 est utilisée pour la voix. Les priorités 6 et 7 sont recommandées pour la communication entre les diérents équipements. 2.4.4 Le modèle de Services Intégrés: IntServ 2.4.4.1 Dénition Ce modèle de la QoS est basé sur la dénition de classes de service et la réserva- tion statique ou dynamique des ressources dans les diérents éléments du réseau en utilisant le protocole de réservation RSVP. Ces ressources permettent d'assurer une certaine qualité de service pour les ots identiés ayant requis cette qualité de service. 2.4.4.2 Le protocole de réservation RSVP Ce protocole identie des ux unidirectionnels et est conçu pour supporter les échanges multicast aussi bien que unicast. La réservation de ressources est initialisée par le site destinataire du ot. 24
  • 36. Figure 2.14: Fonctionnement du protocole RSVP La gure 2.14 nous montre le principe de réservation des ressources: l'émetteur du ot envoie régulièrement des messages de contrôle PATH vers le ou les desti- nataires. Chaque destinataire répond par un message RESV dans lequel il indique les critères de la qualité de service qui lui convient. Les ressources nécessaires, si disponibles, sont réservées par les routeurs sur le chemin destinataire vers l'émetteur. 2.4.4.3 Les classes de services d'IntServ Nous distinguons 3 types de classes de services dénissant la QoS au sein de ce modèle IntServ: Best eort(BE): Ce type de classe est normal. Il ne garantit aucune critère QoS ni délai de transmission ni absence de perte des paquets ni absence gigue → ce type de classe n'est pas approprié pour les ux multimédia qui transportent les ux en temps réel. Il peut servir pour le transport des données tels que La messagerie électronique. Controlled Load: La charge contrôlée eectue une diérenciation entre les tracs et leur attribues des codes de priorité en fonction de la sensibilité des applications. Guaranteed Services: Cette classe de service permet d'apporter aux applications un contrôle con- sidérable du point de vue délai. Le délai d'une application se subdivise sur plusieurs sous-délais. Seul le délai d'attente est déterminé par le service de garantie. 25
  • 37. 2.4.4.4 Limitations IntServ Le protocole RSVP est obligé de maintenir l'état d'un ot. En eet, dès l'ouverture d'une session, un chemin est établi et ce dernier doit rester le même tout au long de la session. Le nombre d'états à maintenir devient donc vite très conséquent ce qui dégrade les performances du réseau lorsque nous devons le rafraîchir les états. Ce protocole est donc plus adapté pour de petits réseaux (LAN). 2.4.5 Le modèle de Services Diérenciés: DiServ 2.4.5.1 Dénition Le modèle proposé résout le principal problème rencontré par IntServ, celui de la diculté de la montée en puissance qui doit accompagner l'accroissement de la taille du réseau envisagé. Cette solution consiste à regrouper les ux homogènes. Ces ux sont classiés, marqués de façon identique, régulés suivant le prol associé (SLA, Service Level Agreements) et transportés entre deux n÷uds adjacents. Ce transport n'as pas besoin de signalisation de réservations comme IntServ mais un comportement par routeur ou encore PHB (Per Hope Behavior). Ce PHB est basé sur la priorité par classe an de répondre à la QoS demandée. 2.4.5.2 Objectifs DiServ L'objectif principal du DiServ est la scalabilité; plus de gestion d'état de ux en ux, ni de signalisation inter n÷ud. Parmi les autres objectifs nous trouvons : ˆ Traiter une grande variété de types de service et les provisionner de bout en bout ou à l'intérieur d'un domaine particulier. ˆ Découpler le service de l'application qui l'utilise pour éviter la modication au niveau des applications existantes et pour être capable de fournir des mécan- ismes ecaces de classication, marquage et conditionnement du trac. ˆ Faciliter le déploiement du réseau. 2.4.5.3 Principe de fonctionnement Il faut tout d'abord distinguer que le modèle DiServ se compose des routeurs Edge et des routeurs C÷ur du réseau et chacun a des fonctionnalités spéciques. Les routeurs Edge doivent vérier la conformité du trac par rapport à ce qui est annoncé par le SLA. Si tout est bien, un marquage du paquet et un remettre en forme de trac seront assurés à ces paquets. Les routeur de c÷ur de réseau permet l'acheminement des paquets selon la gestion des les d'attente et de l'ordonnancement. Les routeurs Edge Ceux sont les routeurs d'accès et sont obligatoires. Ils perme- ttent de : 26
  • 38. ˆ découvrir la classe de service attribuée pour le paquet sur la base de SLA. Il la détermine grâce à l'entête DSCP (type de service, port de source, port de destination, les adresses de source et destination et le protocole). ˆ de leur aecter l'information d'élimination possible ou non, selon les mesures qui sont faites sur les débits moyens et crête, et en accord avec le SLA. En cas de congestion dans le c÷ur de réseau, un paquet éliminable sera traité dans une classe moins prioritaire, ou sera détruit. ˆ de réguler leur débit selon leur classe. ˆ de les déclasser ou les détruire en cas de congestion. Les routeurs C÷ur Les routeurs de c÷ur réseau appliquent les comportements en fonction de la marque présente dans le paquet. Chaque sortie de routeur un nombre xe de les où le routeur dépose les paquets arrivant selon leur classe de service. Un algorithme d'ordonnancement est appliqué sur chaque le. Gestion des les d'attente Une congestion est du à cause d'une saturation des n÷uds du réseau. La gestion des les d'attente est la solution de ce problème : elle équilibre le trac et aussi élimine les congestions. L'ordonnancement L'ordonnancement détermine quel est le prochain paquet à envoyer sur le lien. DiServ utilise souvent Wair Fair Queueing, (WFQ), et son extension Class Based Wair Fair Queueing, (CBWFQ). Pour CBWFQ, nous dénissons les classes de trac sur la base des critères de correspondance, y compris les pro- tocoles, les listes de contrôle d'accès, (ACL), et des interfaces d'entrées. Les Paquets répondants aux critères de match pour une classe constituent le trac pour cette dernière. Une le d'attente est réservée pour chaque classe, et le trac y appartenant est dirigé vers elle. Si un paquet ne correspond à aucune de la classication congurée, le paquet est placé dans la le d'attente de classe par défaut (Best Eort). Une fois qu'une classe a été dénie en fonction de ses critères de correspon- dance, nous pouvons l'aecter des caractéristiques. L'avantage de ce système est qu'il prend en compte les classes de trac pour pondérer sa simulation. Ainsi pour deux paquets de tailles égales et arrivant au même moment dans la le d'attente, CBWFQ enverra en premier le paquet dont la classe de service demande la plus grande bande passante. 27
  • 39. 2.4.6 Entête DSCP Figure 2.15: Champ DSCP Dierentiated Services Code Point, est un champ dans l'entête IP. Il garantit une bande passante avec des taux de pertes, des délais et des temps de gigues faible. Il est utilisé pour diérencier les services élaborés par le modèle DiServ. Il est codé sur 6 bits : 3 bits sont consacrés pour les priorités (Drop Preference) et 3 bits dénissent la classe choisie pour le paquet (Class Selector CodePoints). Le DSCP peut s'exprimer sous forme numérique ou à l'aide d'un nom appelé Per-Hop Behavior (PHB). 2.4.7 Per-Hop Behaviour Le PHB dénit le niveau de priorité dont bénécie un paquet marqué par rapport à tout autre trac sur le système Diserv. Le AS, Asynchrnous System, marque les paquets conformément au code DSCP et tous les paquets ayant le même code seront agrégés et soumis au même Com- portement particulier. Nous distinguons 2 types de PHB dans le modèle Diserv : Assured Forwarding (AF) Ce service se concentre sur la diérenciation des paquets avec des algorithmes de discriminations des paquets à l'intérieur d'une même le d'attente. l'AF se compose de 4 classes de services et de 3 priorités de rejet. Les classes sont choisies par l'utilisateur et restent les même tout au long du trajet et du réseau. Principe de fonctionnement 1- Classer les paquets en fonction des 4 classes de priorités. Elle peut être réalisée sur l'hôte émetteur ou sur le premier routeur d'accès. 2- Marquer les paquets en fonction de priorité dénie. Pour cela, nous utilisons le champ codé dans l'entête du paquet IP. 3- Faire passer les paquets à travers un ltre de suppression qui peut retarder 28
  • 40. ou éliminer certains paquets pour donner aux 4 ux un comportement accept- able. Classe 1 Classe 2 Classe 3 Classe 4 Priorité faible 001 010 (10) 010 010 (18) 011 010 (26) 100 010 (34) Priorité moyenne 001 100 (12) 010 100 (20) 011 100 (28) 100 100 (36) Priorité forte 001 110 (14) 010 110 (22) 011 110 (30) 100 110 (38) Table 2.1: Codage des DSCP correspondant à Assured Forwarding Avantages → peut orir une meilleur diérenciation. → une facturation simple peut être réalisée. → le marquage est à l'entrée du réseau. Inconvénients → il n'existe aucune assurance de délai. → 3 niveaux de priorité ne susent pas pour assurer une bonne diérenciation sur des liens non chargés. Expedited Forwarding (EF) C'est un dérivé du service Premium conçu pour servir des applications demandant des faibles pertes, un délai, une gigue très faible et une garantie de bande passante. Ce service possède une forte priorité dans les n÷uds et doit être contrôlé pour que la somme de capacité provenant des diérentes sources et passant par un n÷ud ne dépasse pas la capacité de la liaison de sortie et le trac en excès sera rejeté. Le DSCP recommandé pour EF est 101110. Pour le champ ToS, sa valeur est 10111000. Elle prévu précisément pour des usages tels que la téléphonie. Figure 2.16: Champ ToS: Expedited Forwarding 29
  • 41. Donc, EF peut être utilisé pour simuler un lien dédié caractérisé par un faible taux de perte, un faible délai, une gigue minimum, un débit garanti et un service de bout en bout. 2.4.8 Service Level Agreement Un Service Level Agreement, SLA, peut être considéré comme un contrat entre deux fournisseurs de services diérents ou entre les fournisseurs de services et leurs clients qui acceptent sur un niveau de service et part une compréhension commune sur les services, les responsabilités, la garantie et les priorités. Par exemple, un SLA peut préciser les niveaux de performance, les opérations, la maintenabilité, la disponibilité ou d'autres attributs de services comme des primes de rendement. 2.4.9 Classes de services La gestion de classes de services est un mécanisme mis en ÷uvre au-dessus du pro- tocole TCP/IP an de permettre la classication des paquets à transmettre et ainsi garantir que certains types de ux disposent d'une bande passante réservée. Ce mécanisme permet également une sélection dans la priorité d'envoi des paquets, pouvant ainsi garantir un temps de transit (latence) constant lorsque cette méthode de classication est employée. La correspondance entre les ux réseau et des classes de services disposant de cer- taines caractéristiques : ˆ Réservation d'une bande passante minimale en cas de saturation du lien. ˆ Optimisation du temps de latence. 2.4.10 Les principes de modication du champ EXP Un des champs de l'entête MPLS est EXP; il s'agit du champ expérimental qui permet l'utilisation de la QoS. Ce champ est de 3 bits et il est lié à la valeur du champ DSCP. Ces 3 bits correspondent aux 3 premiers bits du champ DCSP, par exemple, si le DSCP à une valeur de 46, soit 101110 en binaire, la valeur du champ EXP sera de 101 soit 5. Ce champ étant de 3 bits, sa valeur est comprise entre 0 et 7. 30
  • 42. Nom DSCP DSCP binaire DSCP décimale champ EXP CS0 000 000 0 0 CS1 001 000 8 1 AF11 001 010 10 1 AF12 001 100 12 1 AF13 001 110 14 1 CS2 010 000 16 2 AF21 010 010 18 2 AF22 010 100 20 2 AF23 010 110 22 2 CS3 011 000 24 3 AF31 011 010 26 3 AF32 011 100 28 3 AF33 011 110 30 3 CS4 100 000 32 4 AF41 100 010 34 4 AF42 100 100 36 4 AF43 100 110 38 4 CS5 101 000 40 5 EF 101 110 46 5 CS6 110 000 48 6 CS7 110 000 56 7 Table 2.2: MPLS COS - Spécication DSCP Pour assurer une bonne continuation d'acheminement des paquets, le champ EXP aura des modications selon le réseau à traverser. Nous diérencions 3 cas: Au sein du réseau MPLS Un routeur qui opère en tant que un LSR dans un environnement MPLS en mode trame peut réaliser les actions suivantes sur un paquet libellé selon le contenu du champ Bottom of Stack (S): Dépilement (POP) : Cette action est optionnelle. Elle consiste à enlever le champ EXP si le bit de bas de la pile est à zèro, sinon la valeur d'EXP sera changée. 31
  • 43. Figure 2.17: Condition POP Échange (SWAP) : Généralement, la valeur du champ EXP est gardée en- tre chaque LSR. Sinon, ce dernier la change si seulement le champ S d'entête MPLS soit diérent de 1. Figure 2.18: Condition SWAP Insertion (PUSH) : Cette action est optionnelle, elle permet de rajouter un label. Elle est intéressante dans certains cas comme par exemple pour utiliser une nouvelle QoS sur une partie du réseau et permettre de garder l'ancienne QoS. 32
  • 44. Figure 2.19: Condition PUSH Du réseau IP vers le réseau MPLS A ce propos, la valeur du champ ToS d'entête IP sera copiée dans le champ EXP d'entête MPLS. Cette condition est assurée par les routeurs de bordure du réseau MPLS. C'est de la translation des valeurs de classes entre IP et MPLS. Figure 2.20: IP vers MPLS Du réseau MPLS vers le réseau IP Cette cas consiste à copier la valeur du champ EXP du MPLS dans le champ ToS d'IP en tenant compte du mode de la qualité de services. Figure 2.21: MPLS vers IP 33
  • 45. Chaque application a une valeur prédénie dans le champ EXP. Les valeurs sont insérées au début dans les interfaces d'entrée des routeurs de la bordure. La gure suivante les montre. Figure 2.22: valeurs de correspondance EXP 2.5 Conclusion MPLS, grâce à ses mécanismes de commutation de labels avancés, jouera un rôle important dans le routage, la commutation et le passage des paquets à travers les réseaux de nouvelles générations pour permettre la rencontre entre les besoins de service et les utilisateurs. La Banque de l'Habitat a choisi le MPLS comme étant son réseau principal parce qu'il permet d'implémenter facilement des technologies comme la QoS, les VPN et la VoIP. Dans le chapitre suivant, nous présenterons les architectures réseaux existantes dans la BH. 34
  • 46. 3Étude de l'existant 3.1 Introduction Dans ce chapitre, nous allons étudier les topologies existantes de la banque d'Habitat tout en indiquant les matériels utilisés, les connectivités et aussi les serveurs installés et les services exploités. A la n, nous nous intéressons par les insusances et les limitations de ces topologies des réseaux. 3.2 Architecture réseau de la banque La BH est composée d'un siège, d'un bâtiment annexe (espace Tunis), d'un réseau de 105 agences, de cinq directions régionales réparties sur tout le territoire tunisien, et d'un ensemble des liales. Le réseau de la banque est basé sur des lignes spécialisées, des lignes Frame Relay et des lignes MPLS comme support de communication principal et des ADSL comme support de communication de secours. La BH possède une communication sécurisée avec des organismes externes : SIB- TEL, BCT, SMT, les liales, Tunisie Telecom, Tunisiana, La Poste Tunisienne... 35
  • 47. 3.3 Descriptions des réseaux existants 3.3.1 Architecture cible Figure 3.1: Architecture réseau de la BH 3.3.2 Réseaux WAN existants 3.3.2.1 MPLS MPLS, Multi Protocol Label Switching, est une technique de pointe qui permet d'assurer une transmission des paquets très performante. Cette nouvelle technologie a des nombreuses utilisations, que ce soit dans un environnement de fournisseur de services ou dans un réseau d'entreprise. De ces jours, MPLS est surtout déployé pour la mise en place de réseaux privés virtuels, Virtual private Network, VPN. Vu que ces dernières technologies répondent aux besoins des entreprises, la banque d'Habitat a choisi de migrer ses points de ventes sur un réseau MPLS pour bénécier de ses avantages. 3.3.2.2 Solution de secours ADSL Présentation de la solution Asymmetric Digital Subscriber line (ADSL) est une technique de commutation numérique de la famille xDSL ; elle est massivement mise en ÷uvre par les four- nisseurs d'accès à Internet pour le support des accès dits haut-débit . Les technologies DSL sont apparues avec le réseau numérique à intégration de ser- vice pour l'assurance d'une connexion numérique de bout en bout du réseau de la voix (RTCP). Il existe des nombreuses services asymétriques qui sont dénies par le volume de 36
  • 48. données reçues par le client. Les données expédiées d'un serveur sont plus impor- tantes que ceux qui sont transmises vers le serveur à partir du client, comme le cas du vidéo à la demande et accès à Internet. Principe de fonctionnement Son principe consiste à exploiter une bande de fréquence située au-dessus de celle utilisée pour la téléphonie pour échanger des données numériques en parallèle avec une éventuelle conversation téléphonique ; ce qui permet de transporter la voix et les données simultanément sur la même ligne d'abonné sans interférence et sans avoir saturer le réseau téléphonique. C'est pour cela l'utilisation de la ligne téléphonique est bien adaptée car dans le monde entier presque un milliard de connexions de ce type sont déjà en place. En fait, le backup ADSL est une option du service accès permanent. Le but de cette solution est d'orir un backup automatique, en cas de coupure de l'accès internet principal ou de panne de l'équipement (routeur) de connexion à l'accès internet. La disponibilité de la connexion Internet est ainsi portée à 99.99% annuel. En bref, le xDSL permet de faire circuler des ux de données à une grande vitesse sur la paire torsadé de la ligne téléphonique existante. Cette dernière ore une bande passante de 1MHz, et 4KHz pour le transport de la voix et comme ça nous obtenons de voies de communication. ADSL PRO DATA Dénition Il s'agit d'une ore packagée : accès MPLS secourue par une liaison ADSL pro Data (un accès ADSL par extrémité) avec un débit de télécharge- ment équivalent au débit de la liaison concernée. L'architecture cible est celle décrite ci-dessous : Figure 3.2: Réseau MPLS avec solution de secours ADSL PRO DATA 37
  • 49. Avantages ˆ Un haut débit pouvant atteindre 20 Mbits; la connexion est im- médiate, consultation de sites web, échange de mails, téléchargement et transfert de chiers, applicatifs multimédias (vidéo, musique...). ˆ Nous en bénécions aussi d'un contrat de service (SLA) en cas de dérange- ment ou d'intervention. ˆ Cette ore est inconditionnelle; nous la protons quand, où et comme nous souhaitons. 3.3.3 Réseaux LAN existants 3.3.3.1 Matériels utilisés La BH utilise des équipements d'interconnexion des réseaux tels que : Concentrateurs Ce sont des répéteurs multiport donc des équipements de couche 1. Ils comportent généralement 4, 8, 12 et 24 ports, ce qui permet d'interconnecter facilement un grand nombre d'équipements. Chaque signal arrivant sur un port est régénéré, résynchronisé et réémis à travers tous les autres ports. Figure 3.3: Concentrateur - Hub Commutateur C'est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Il analyse les trames arrivant sur ses ports d'entrée et ltre les données an de les aiguiller uniquement sur les ports adéquats. Si bien que le commutateur permet d'allier les propriétés du pont en matière de ltrage et du concentrateur en matière de connectivité. Figure 3.4: Commutateur - Switch Convertisseur C'est un équipement actif qui permet de connecter des équipements Ethernet cuivre via la bre optique pour tirer parti des avantages de celle-ci, notamment : ˆ Extension des liens sur des distances plus importantes via un câblage bre optique 38
  • 50. ˆ Protection des données contre le bruit et les interférences ˆ Accroissement de la bande passante réseau pour anticiper les besoins futurs Figure 3.5: Convertisseur - Converter Nous citons aussi des accessoires annexes qui réalisent aussi l'interconnexion des équipements tels que les câbles, les cordons et aussi des panneaux de brassages. 3.3.3.2 Connectivité Sites raccordés en Fibre Optique (FO) : Le MPLS sur FO permet l'interconnexion de réseaux locaux en protocole IP des sites de la BH. Les sites raccordés en Fibre Optique sont : ˆ Siège de la BH : Mohamed V. ˆ Site de Backup : Kheireddine Pacha. Ce type d'accès permet également d'activer les classes de service. L'accès MPLS FO, dont le débit peut être xé entre 4Mbit/s et 100 Mbit/s, se compose de trois éléments : Sites raccordés en Liaison spécialisée (LS) : Le service MPLS sur LS permet l'interconnexion de réseaux locaux en protocole IP des sites de la BH dont le débit peut être xé entre 256 kbit/s et 2 Mbit/s. Ce type d'accès permet également un traitement diérencié des ux avec les classes de service. L'accès se compose de trois éléments : Liaisons de Backup : Au niveau du siège de la Banque, un accès MPLS FO au même débit que l'accès principal servira comme secours avec basculement au- tomatique en cas de dérangement de l'accès principal. Les deux accès seront rattachés sur deux routeurs de bordure diérents du réseau MPLS. 3.4 Les serveurs installés dans la Banque Un serveur est un ordinateur qui contient des données ou des logiciels, c'est-à-dire des chiers. 39
  • 51. Il y a deux types de serveurs: Le serveur qui partage les données en interne, c'est- à-dire dans une habitation, ou une entreprise. Nous appelons ceci un réseau IN- TRANET (pour Interne). C'est le réseau de l'entreprise. L'autre type de serveur est le serveur qui partage ses données avec le monde entier, nous dénissons ceci EXTRANET. C'est INTERNET. Au sein de la banque, il existe un certain nombre de serveurs : Serveur oracle : La technologie d'accès à la base de données de ce serveur est aussi faite par les agences ce qui nécessite l'élévation du débit ainsi que l'augmentation de la bande passante du réseau de la BH. Serveur Proxy : c'est un dispositif interposé entre le réseau de la banque et l'Internet. Il permet d'une part la mise en mémoire cache, et l'enregistrement des mouvements d'information et le ltrage d'une autre part. Serveur VPN : Il assure la circulation du trac de réseau local avec un certain niveau de sécurité très avancé tout en donnant l'accès à l'Internet. Serveur Anti-Virus : Son objectif principal est de détecter en premier temps les virus présents dans le réseau de la banque et de les éradiquer en deuxième temps pour les empêcher de se nuire. Serveur lotus Domino : C'est un serveur qui comprend d'autres serveurs tels que le serveur POP3, IMAP et SMTP pour assurer la gestion de la messagerie avec un serveur de page web, il comprend aussi un annuaire intégré, un gestion- naire de documents organisé en base documentaire qui est non relationnelles et les événements interactifs qui lui sont associés sont programmables en plusieurs langages (Lotus script, en java script, en java ou en en langage de formules Lotus) et nalement un agenda collectif. Serveur DHCP dynamique : Dynamics Host Conguration Protocol (DHCP) est un terme anglais désignant un protocole réseau assurant la conguration automatique des paramètres IP d'une station en lui aectant une adresse IP et un masque de sous-réseau. Seuls les ordinateurs en services utilisent une adresse de l'espace d'adressage et toute modication des paramètres (des serveurs de noms et adresse de la passerelle) est répercutée sur les stations lors du redémarrage, et aussi la modication de ces paramètres est centralisée sur les serveurs DHCP. 3.5 Infrastructure Logicielle de la Banque La banque de l'Habitat est dotée d'un système agence, d'un système central et d'un ensemble d'applications départementales. Au niveau de chaque système tourne plusieurs applications. La plupart des applications (Système agence, Crédit, BD Client, BD commune, ..) ont été conçues et développées dans le cadre du schéma directeur informatique de la banque en 1994, puis un ensemble de mises à jour et d'améliorations techniques et fonctionnelles ont été ajoutées. 40
  • 52. La banque utilise principalement le Système de gestion de base de données IN- FORMIX et le langage de programmation INFORMIX 4GL. Le système d'exploitation des serveurs de la banque est principalement Linux, cer- taines applications acquises tournent sous MS Windows. Des applications COBOL existent encore (gestion du recouvrement). Certaines applications ont été développées avec des outils graphiques et web (Crys- tal report, MS DotNet, Java, WinDev,..). Certaines applications départementales acquises sont développées et tournent sous d'autres infrastructures (GTI EPS, GTI RH, GTI Juridique,. . . ) qui utilisent Windows et Oracle. Figure 3.6: Schéma du système d'information Les échanges entre le système agence et le système central peuvent être scindés en trois catégories : ˆ Prise en charge (PEC) : La majorité des tables de la base de données agence sont transmises vers la Centrale, ce mécanisme permet de tracer l'activité de l'agence et de centraliser toutes les données de la banque. ˆ Traitements online : un mécanisme client/serveur synchrone à base de sockets qui permet d'invoquer des services situés au niveau de la Centrale ou sur d'autres agences, comme par exemple la consultation du solde d'un client ayant un compte dans une agence diérente. ˆ Transfert de chiers : En n de journée un ensemble de chiers sont générés et transférés vers la Centrale : états récapitulatifs des opérations, certaines applications procèdent à l'envoi de chiers aux autres systèmes (salaires, agios, prélèvements). 3.6 Les services de la Banque 3.6.1 Voix et téléphonie sur IP Le service IP téléphonie est une nouvelle technologie implémentée dans la banque qui aecte à chaque ligne téléphonique une adresse IP et qui sera directement 41
  • 53. connectée à un ordinateur pour assurer l'accès à Internet sans avoir une con- nexion ou des câbles ; ce qui explique la mise en relation directe de cette technologie avec la VoIP. La VoIP dénit par Voice Over IP c'est un service réseau présent dans la banque qui ore une communication vocale en pleine émergence. 3.6.2 Les applications métiers Les moyens de paiement tels que les chèques, les cartes de paiements du type Monéo qui a l'aspect électronique, la banque assure aussi le règlement à travers le système de compensation et le virement vers d'autres comptes bancaires nationaux et internationaux. La sécurité la banque est obligatoirement strictement sécurisée vus qu'elle présente un endroit de protection de l'argent en orant des cores pour y conserver . . . en cas de faillite de la banque, l'Etat fournit des garanties pour remplacer les dépôts perdus. Les transactions particulières sont fournies sous forme de pièces de monnaie en espèces, des billets de la banque centrale, des chèques qui sont plus sécurisés, un moyen de transfert des fonds acceptés à l'étranger ainsi que leur comptabilité des mouvements, des devises, sans oublier la collection des espèces, les compter et les comptabiliser. 3.6.3 La surveillance Elle est utilisée dans la banque sous forme d'un service VOD : ce sont des systèmes dirigés vers l'utilisateur pour sélectionner, visionner et écouter des applications tel que les vidéos qui se met sur demande pour les téléviseurs grâce à la technologie IP TV. 3.7 Limitation et insusance de l'infrastructure réseau existante Avec le progrès du développement des liaisons de données, de la voix et de la vidéo, il est indispensable d'optimiser les réseaux existant et de contribuer contre ses in- susances et ses limitations tels que : 3.7.1 La congestion Les réseaux informatiques sont adoptés pour acheminer les paquets à la vitesse la plus élevée possible en garantissant une bonne gestion des ux. Mais il arrive dans certains cas, un surcharge passager qui implique une congestion dans le réseau. Cette congestion est due généralement à cause de la latence qui est le temps nécessaire à un paquet de données pour passer du point source vers le point destination. Si la 42
  • 54. latence augment, les délais sont fortement variables, ce qui perturbe les protocoles en temps réel. Le débit souhaité sera impacté et diminué. Les besoins des nou- velles technologies comme VoIP et vidéo surveillance ne se conforment pas avec ces limitations. 3.7.2 La bande passante Le calcul de la bande passante utilisée par la VOIP semble être une tâche ardue alors qu'elle est relativement simple. La voix nécessite un débit de 64kb/s ce qui provoque un problème de performance dans le cas où le réseau devient important vus que la bande passante est partagée entre tous. En la compressant, nous réduisons ce débit à 5kb/s. Cela s'accompagne d'un abaissement de la qualité et d'une augmentation du temps de latence dû au rajout de la compression/décompression. 3.7.3 La qualité de service A cause d'une mauvaise répartition de la bande passante entre les diérents ux, la qualité de service détériora. 3.7.4 La convergence La convergence consiste à regrouper les applications de voix, de données et de multi- médias dans un seul réseau IP. Dans le cas de la voix sur IP, de nouvelles applications sont apparues du mélange de la voix et des données, comme la création des ches téléphoniques, des visio-conférences, des messageries électroniques. Le principal objectif ici reste la réduction des coûts de fonctionnement; il est possible d'établir des liaisons voix et données à un coût constant quelle que soit la distance. De plus, les appels émis par les collaborateurs de la BH depuis un téléphone mo- bile peuvent passer par le réseau interne comme s'ils provenaient d'une ligne xe de la société. La convergence voix données permet donc aux utilisateurs nomades de proter des mêmes conditions tarifaires que les sédentaires, même pour des appels vers l'étranger. Mais plusieurs facteurs viennent entraver les solutions de convergence dont des ques- tions de sécurité, de faisabilité et aussi d'usage. Les usages doivent quant à eux être clairement mis en avant. 3.8 Conclusion L'objectif de ce projet est d'améliorer le réseau MPLS existant, d'orir une solution de secours et principalement d'implémenter une qualité de service de bout en bout an de le perfectionner et d'optimiser le transfert des divers ux. La conguration et la réalisation de cet objectif seront plus détaillées dans le chapitre suivant. 43
  • 55. 4Réalisation 4.1 Introduction Vu l'augmentation des besoins des entreprises qui tend aux opérateurs de prouver leurs existences dans le marché des télécommunications, une amélioration des qual- ités de diérents Services, liés à la voix, vidéo et données, est nécessaire pour les satisfaire. Alors, dans ce chapitre nous allons mettre en place un réseau basé sur l'architecture IP-MPLS, d'orir une solution de secours ADSL Pro DATA et d'y implémenter la qualité de Service. 4.2 Présentation de l'environnement du travail 4.2.1 Choix des logiciels Avant de commencer la réalisation du notre projet, il faut choisir les outils nécessaires pour l'implémenter. Pour cela nous avons choisi de travailler avec : GNS3, CACTI, FILEZELA et HFS. GNS3 Graphical Network Simulator est un émulateur graphique des réseaux qui nous permet de créer des topologies complexes. Il exécute un IOS CISCO dans un environnement virtuel sur les machines. Gns3 ne comporte pas des images IOS, il faut les importer à l'aide d'un compte Cisco CCO par exemple, ou bien de les télécharger. Gns3 est lié aux : Dynamips est un programme de base qui permet de démarrer de véritables images IOS sur un routeur virtuel. 44
  • 56. Dynagen s'exécute au-dessus de Dynamips. C'est un éditeur de texte qui permet de faciliter la création et la gestion de maquettes grâce à un chier de conguration simple décrivant la topologie du réseau à simuler et une interface texte interactive. Qemu est une open source des machines virtuelles qui permet la virtualisation sans émulation. FileZilla est un utilitaire FTP, File Transfert Protocol, gratuit à utiliser, per- mettant à un utilisateur de transférer des chiers d'un ordinateur local à un ordinateur distant. FileZilla est disponible en version client et une version serveur. FileZilla Server est une application qui agit comme un serveur FTP. Les utilisateurs peuvent utiliser un client FTP pour se connecter à un serveur Filezilla et télécharger des chiers. Les utilisateurs ne peuvent pas utiliser le serveur Filezilla pour se connecter à d'autres serveurs. Il est caractérisé par la limite de la bande passante de l'upload et du download. Il permet aussi de compresser les chiers an de faciliter leurs transfert. Il est sécurisé aussi; il existe un cryptage SSL et TLS principalement pour le FTPS, FTP Over SSL. FileZilla Client est un client FTP, FTPS et SFTP, SSH FTP. Il assiste l'utilisateur lorsqu'il a besoin d'envoyer des chiers vers un serveur dis- tant, notamment pour les personnes qui possèdent un site Web. HFS Http File Server est un serveur web gratuit qui permet de partager des chiers de façon instantanée. CACTI est un outil libre de supervision des réseaux; il collecte, stocke et présente les statistiques d'utilisation des serveurs et des équipements réseau. Cacti utilise RRDtool pour créer les graphiques pour chaque équipement via les données statistiques qui sont récupérés de cet équipement. La force de CACTI réside dans le fait qu'il peut être installé et utilisé très facilement. Nous n'avons pas besoin de dépenser des tonnes d'heures sur l'outil pour congurer. Nous pouvons ajouter des plugins à Cacti qui permet aussi la possibilité d'intégrer d'autres outils libres. 4.2.2 Choix des matériels Les matériels que nous avons utilisés sont : Câbles droits et croisés Ethernet sont utilisés pour interconnecter les équipements du réseau. Figure 4.1: Câble droits et croisés Ethernet 45
  • 57. Câbles Série DCE/DTE sont utilisés pour la connexion entre les routeurs. Figure 4.2: Câbles Série DCE/DTE Routeur Cisco C7200 Nous avons utilisé un routeur Cisco 7200 puisqu'il sup- porte MPLS, VPN, QOS et ADSL. Figure 4.3: Routeur Cisco C7200 Commutateur ATM est un équipement qui permet de relier plusieurs segments dans un réseau informatique. Figure 4.4: Commutateur ATM 4.3 Conguration IP/MPLS 4.3.1 Présentation de la topologie adoptée Dans ce projet, nous avons commencé au premier lieu par la création de la topologie qui décrit le backbone adopté au sein de Tunisie Télécom comme étant un fournisseur de réseau IP/MPLS. Ensuite, nous avons conguré les étapes nécessaires pour as- surer une communication fonctionnelle entre les routeurs PE et P. Puis, nous avons paramétré une solution de Backup pour assurer la continuité du fonctionnement du MPLS en cas de panne. Enn, nous avons appliqué la qualité de service au sein de ce backbone pour les points de vente de la BH. 46
  • 58. Figure 4.5: La topologie adoptée 4.3.2 Plan d'adressage Nous présentons le plan d'adressage utilisé dans ce backbone. Le réseau entre CE-A1 et PE1: 172.16.10.0 Le réseau entre CE-B1 et PE1: 172.16.20.0 Le réseau entre PE1 et P1: 192.168.1.196 Le réseau entre P1 et P2: 192.168.1.200 Le réseau entre P2 et PE2: 192.168.1.204 Le réseau entre PE2 et CE-A2: 172.16.10.4 Le réseau entre PE2 et CE-B2: 172.16.20.4 Le réseau entre PE1 et ATM1 (port 10): 172.16.100.0 Le réseau entre PE1 et ATM1 (port 11): 172.16.200.0 Le réseau entre CE-A1 et ATM1 (port 1): 172.16.100.0 Le réseau entre CE-B1 et ATM1 (port 2): 172.16.200.0 Le réseau entre PE2 et ATM2 (port 1): 172.16.100.4 Le réseau entre PE2 et ATM2 (port 11): 172.16.200.4 Le réseau entre CE-A2 et ATM2 (port 10): 172.16.100.4 Le réseau entre CE-B2 et ATM2 (port 2): 172.16.200.4 Le réseau entre CE-A1 et SW1 : 192.168.10.0 Le réseau entre CE-A2 et SW3 : 192.168.20.0 Le réseau entre CE-B1 et SW2 : 192.168.30.0 Le réseau entre CE-B2 et SW4 : 192.168.40.0 Le tableau suivant explique mieux ce plan indiqué ci-dessus. 47
  • 59. Routeurs Interface Adresses Masque sous-réseau PE1 Ethernet 1/0 192.168.1.197 255.255.255.252 Serial 2/0 172.16.10,1 255.255.255.252 Serial 2/1 172.16.20.1 255.255.255.252 Loopback 0 192.168.1.1 255.255.255.255 ATM 3/0 (bvi1) 172.16.100.1 255.255.255.252 ATM 4/0 (bvi2) 172.16.200.1 255.255.255.252 P1 Ethernet 1/0 192.168.1.198 255.255.255.252 Ethernet 1/1 192.168.1.201 255.255.255.252 Loopback 1 192.168.1.2 255.255.255.255 P2 Ethernet 1/1 192.168.1.202 255.255.255.252 Ethernet 1/2 192.168.1.205 255.255.255.252 Loopback 2 192.168.1.3 255.255.255.255 PE2 Ethernet 1/2 192.168.1.206 255.255.255.252 Serial 2/0 172.16.10.5 255.255.255.252 Serial 2/1 172.16.20.5 255.255.255.252 Loopback 0 192.168.1.4 255.255.255.255 ATM3/0 (bvi1) 172.16.100.5 255.255.255.252 ATM4/0 (bvi2) 172.16.200.5 255.255.255.252 CE-A1 Serial 2/0 172.16.10.2 255.255.255.252 Fast Ethernet 0/0 192.168.10.1 255.255.255.0 Loopback11 10.0.0.1 255.255.255.255 ATM 3/0 (bvi1) 172.16.100.2 255.255.255.252 CE-A2 Serial 2/0 172.16.10.6 255.255.255.252 Fast Ethernet 0/0 192.168.20.1 255.255.255.0 Loopback 13 10.0.0.2 255.255.255.255 ATM3/0 (bvi1) 172.16.100.6 255.255.255.252 CE-B1 Serial 2/1 172.16.20.2 255.255.255.252 Fast Ethernet 0/0 192.168.30.1 255.255.255.0 Loopback 12 10.1.1.1 255.255.255.255 ATM3/0 (bvi 2) 172.16.200.2 255.255.255.252 CE-B2 Serial 2/1 172.16.20.6 255.255.255.252 Fast Ethernet 0/0 192.168.40.1 255.255.255.0 Loopback 14 10.1.1.2 255.255.255.255 ATM 3/0 (bvi 2) 172.16.200.6 255.255.255.252 Machine Loopback 192.168.20.100 255.255.255.252 Table 4.1: Plan d'adressage 48
  • 60. 4.3.3 Conguration basique des routeurs 4.3.3.1 Conguration du nom du routeur Nous avons débuté notre travail par aecter à chaque routeur un nom signicatif pour l'authentication. Dans cette gure nous découvrons l'attribution du nom pour le routeur de la bordure 'PE1'. Figure 4.6: Conguration du nom du routeur 4.3.3.2 Conguration des interfaces du routeur Nous avons conguré par la suite les interfaces de chaque routeur appartenant au backbone tout en aectant à chacune une adresse IP convenable et en changeant leur statues à up avec la commande no shutdown pour qu'elles soient actives. Voici un exemple de conguration de 'PE1'. Figure 4.7: Conguration des interfaces du routeur 49
  • 61. 4.3.3.3 Conguration du protocole EIGRP sur PE1 Dans le backbone MPLS, pour assurer la communication entre les équipements (PE1 ↔ P1 ↔ P2 ↔ PE2), nous avons utilisé le protocole de routage interne EIGRP qui est un protocole de routage de type vecteur de distance avancé. Il est caractérisé par les relations d'adjacence avec les routeurs voisins et par sa métrique tenant compte de la bande passante et du délai des interfaces. Il supporte les protocoles de la couche réseau tels qu'IPv4 et IPv6. Ce protocole est activé avec la commande router eigrp 2 en lui accordant un ASN. Nous avons identié seulement les réseaux directement connectés au routeur y compris son adresse de Loopback. Figure 4.8: Conguration du protocole EIGRP sur PE1 4.3.3.4 Vérication d'EIGRP Toute conguration nécessite une vérication, pour cela nous avons vérié le fonc- tionnement du protocole EIGRP avec la commande show ip route eigrp qui permet d'acher la table de routage du routeur PE1. Ce protocole est reconnu par la lettre D. Figure 4.9: Vérication d'EIGRP Cette table nous montre tous les réseaux congurés avec EIGRP, tel que l'adresse réseau 192.168.1.200 et 192.168.1.204, aussi le coût de ce protocole qui est égale à 90. 4.3.4 Activation MPLS 4.3.4.1 Activation MPLS sur PE1 Nous avons suivi 3 étapes pour assurer une connexion performante dans le backbone MPLS, pour cela nous avons conguré le protocole IP MPLS. La première étape con- siste à construire une table de routage 'Cisco Express Forwarding' par la commande 50
  • 62. ip cef, ensuite nous avons activé le protocole MPLS avec la commande mpls ip , et la dernière étape permet d'activer le protocole LDP qui sert à aecter des labels aux paquets IP entrants dans le trac par la commande mpls label protocol ldp . Figure 4.10: Activation MPLS sur PE1 4.3.4.2 Activation MPLS sur les interfaces An d'accomplir la conguration du protocole MPLS, il faut l'activer sur toutes les interfaces d'un routeur qui sont liées au backbone MPLS. Donc il sut d'ajouter la commande mpls ip sur tous les liens. Figure 4.11: Activation MPLS sur les interfaces 4.3.4.3 Activation du protocole BGP sur PE1 Nous avons choisi le protocole MP-BGP comme étant un protocole de routage ex- terne qui permet de certier la communication entre deux systèmes autonomes sur un réseau partagé par tous les clients. Alors, nous avons activé ce protocole entre les deux routeurs de bordures PE1 et PE2 avec la commande router bgp 65000 en spéciant le numéro d'AS pour garantir l'échange externe de trac entre eux. Les commandes nécessaires pour la conguration sont indiquées dans la gure ci-dessous. 51
  • 63. Figure 4.12: Activation du protocole BGP sur PE1 4.3.4.4 Vérication du protocole BGP sur PE1 La commande show ip bgp summary présente la table de routage de protocole BGP, dont laquelle nous tombons sur l'adresse Loopback du routeur voisin, PE2 dans notre conguration, ainsi le nombre de liens établis entre eux. Figure 4.13: Vérication du protocole BGP sur PE1 L'adresse 192.168.1.4 résultante dans la gure ci-dessus représente l'adresse de l'interface Loopback du routeur PE2 qui est considéré maintenant comme étant le voisin du PE1. 4.3.4.5 Test et vérication de MPLS Après toutes les conguration faites dans le backbone IP/MPLS, nous devons tester le bon fonctionnement de ce dernier, pour cela nous avons accentué sur deux tests principaux : Le premier test est fait par la commande show mpls forwarding-table qui permet de voir la base des informations des transmissions de labels des routeurs constitué dynamiquement grâce au protocole LDP. 52
  • 64. Figure 4.14: verication de mpls forwarding-table Le deuxième test est accompli avec la commande show mpls ldp neighbor pour acher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses IP, y compris les interfaces via lesquelles ils sont reliés. Figure 4.15: verication de mpls ldp neighbor 4.3.5 Conguration MPLS/VPN 4.3.5.1 Conguration VPN Le concept du VPN est paramétré sous l'administration du protocole BGP. La com- mande address-family vpnv4 permet d'activer la mode de conguration pour les fonctionnalités du VPN et la commande neighbor est utilisée pour spécier les adresses des routeurs voisins, tel que l'adresse 192.168.1.4. 53