Você está na página 1de 119

REPUBLIQUE DU BENIN

********************
UNIVERSITE DABOMEYCALAVI
********************

INSTITUT DE FORMATION ET DE RECHERCHE EN INFORMATIQUE


Tel : +229 21 14 19 88 email : contact@ifri.uac.bj http://www.ifri.uac.bj

********************

Prsent pour lObtention du


Diplme de Master de Recherche
Option : Informatique Gnrale
Par

Armand Sessi Roland


DEGUENONVO

Thme :
Fourniture de services IP fusionns avec
MPLS sur les Plateformes de distribution :
Une tude de cas sur BJNet
Sous la supervision de :

Dr. FRANCOIS Pierre


Pr. LOBELLE Marc

1re Promotion
Anne acadmique : 2012-2013
Fvrier 2014

Soutenu le 13 /02/2014 devant le jury dexamen :

Marc LOBELLE

Professeur lUniversit
Catholique de Louvain
(Belgique)

Jol T. HOUNSOU

Matre Assistant des


Universits en poste lIMSP
(Bnin)

HOUNGBE Fabrice

Ingnieur Informaticien
Omnium des
Tlcommunications et de
lInternet (OTI-BENIN)

Prsident, Co-encadrant

Rapporteur

Membre

Sommaire

SOMMAIRE
Introduction Gnrale.............................................................................. 1
PREMIERE PARTIE : SYNTHESE BIBLIOGRAPHIQUE ........................ 4
Chapitre 1: Fonctionnement de la couche rseau et des rseaux MPLS
dans linternet.......................................................................................... 5
Chapitre 2 : Etat de lart sur la fourniture des logiciels Rseaux ............ 24
DEUXIEME PARTIE : MILIEU DETUDE .............................................. 28
Chapitre 3 : Prsentation du Rseau BJNet ........................................ 29
Chapitre 4 : Contraintes du Rseau BJNet............................................ 32
TROISIEME PARTIE : MATERIEL ET METHODES.............................. 36
Chapitre 5 : Mthodologie dtude et choix techniques ......................... 37
Chapitre 6 : Etudes des services fournis ............................................... 49
QUATRIEME PARTIE : RESULTATS ET DISCUSSION....................... 66
Chapitre 7: Mise en uvre de la fourniture Applicative ......................... 67
Chapitre 8: Rsultats et discussion ....................................................... 72
Suggestions .......................................................................................... 77
Conclusion et perspectives ................................................................... 78
Rfrences bibliographiques ................................................................. 79
Annexes ................................................................................................ 82
Summary87
Table des matires..95

Liste des sigles et abrviations

LISTE DES SIGLES ET ABREVIATIONS


AS

: Autonomous System

ASA

: Adaptive Security Appliance

ASIC

: Application Specific Interface Circuits

ASN

: Abstract Syntax Notation

ATM

: Asynchronous Transfer Mode

BGP

: Border Gateway Protocol

CE

: Customer Edge

CEF

: Cisco Express Forwarding

COR

: Centre Opration Rseau

CR-LDP

: Constraint-based Routing over LDP

DBD

: Database Description

DF

: Dont Fragment

DHCP

: Dynamic Host Configuration Protocol

DNS

: Domain Name System

DLCI

: Data Link Connection Identifier

DMZ

: Demilitarized Zone

EIGRP

: Enhanced Interior Gateway Routing Protocol

ELSR

: Edge Label Switch Router

FAI

: Fournisseur dAccs Internet

FDDI

: Fiber Distributed Data Interface

FEC

: Forwarding Equivalence Class

FIB

: Forwarding Information Base

FR

: Frame Relay

HDLC

:High-Level Data Link Control


ii

Liste des sigles et abrviations


HTTP

:HyperText Transfer Protocol

HTTPS

:HyperText Transfer Protocol Secure

IMAP

:Internet Message Access Protocol

ICMP

:Internet Control Message Protocol

IETF

:Internet Engineering Task Force

IGP

:Interior Gateway Protocol

IP

:Internet Protocol

IGMP

:Internet Group Membership Protocol

IS-IS

: Intermediate System-to-Intermediate System

ISO

:International Standardizing Organization

LAN

: Local Area Network

LDP

: Label Distribution Protocol

LER

: Label Edge Router

LIB

: Label Information Base

LFIB

: Label Forwarding Information Base

LMK

: Loadable Kernel Module

LSA

: Link State Acknowledgement

LSR

: Label Switch Router

LSU

: Link State Update

LSP

: Label Switch Path

MAC

: Media Access Control

MF

: More Fragment

MP-BGP

: Multiple Protocol-BGP

MPLS

: Multiple Protocol Label Switch

NAT

: Network Address Translation

iii

Liste des sigles et abrviations


OS

: Operating System

OSI

: Open System Interconnexion

OSPF

: Open Shortest Path First

PE

: Provider Edge

PGP

: Pretty Good Privacy

PoE

: Power over Ethernet

POP

: Post Office Protocol

PTP

: Picture Transfer Protocol

PPP

: Point to Point Protocol

QoS

: Quality of Service

RAM

: Random Access Memory

RD

: Route Distinguisher

RSVP

: Resource Reservation Protocol

SDH

: Synchronous Digital Hierarchy

SCTP

: Stream Control Transport Protocol

SSH

: Secure Shell

TCP

: Transmission Control Protocol

TDP

: Tag Distribution Protocol

TE

: Traffic Engineering

TIB

: Tag Information Base

TFIB

: Tag Forwarding Information Base

TTL

: Time to Live

UAC

: Universit Abomey-Calavi

UDP

: User Datagram Protocol

VLAN

: Virtual Local Area Network

iv

Liste des sigles et abrviations


VC-Label

: Virtual Circuit-Label

VNC

: Virtual Network Computing

VRRP

: Virtual Router Redundancy Protocol

VPN

: Virtual Private Network

VRF

: Virtual Router Forwarding

VRRP

: Virtual Router Redundancy Protocol

WAN

: Wide Area Network

Liste des tableaux

LISTE DES TABLEAUX


Tableau I : Les cinq types de messages OSPF (Andrew et al, 2011) .... 10
Tableau II : Processus de distribution des labels (Emilie CAMISARD,
prsentation 2006) ; on considre LSR, LSRB et LSRC........................ 16
Tableau III : Processus de control des LSP (Labels Switch Path) (Emilie
CAMISARD, prsentation 2006)............................................................ 17
Tableau IV : Organisation du rseau BJNet30
Tableau V : Objectifs techniques ........................................................... 31
Tableau VI : Contraintes organisationnelles du rseau BJNet ............... 32
Tableau VII : Contraintes techniques .................................................... 35
Tableau VIII : Caractristiques des diffrents quipements de la
maquette de tests.................................................................................. 41
Tableau IX : Diffrents niveaux dexigence de qualit de service des
Applications (Andrew et al, 2011) .......................................................... 64
Tableau X : Diffrents niveaux de priorit des donnes des classes de
services ................................................................................................. 65
Tableau XI : Caractristiques minimales de lASA.71
Table XII : main technical tools used to design...................................... 92

vi

Liste des figures

LISTE DES FIGURES


Figure 1.1 : Format de lEntte IPv4 (RFC791, Internet Protocol) ........... 6
Figure 1.2 : Format de len-tte IPv6 fixe (Mathieu, 2013) ....................... 9
Figure 1.3 : Sparation du plan de contrle et du plan de donnes
(JL ,2003), modifie par DEGUENONVO Roland.................................. 12
Figure 1.4: Format dun Label MPLS (SHAHID on Friday, 2009) .......... 13
Figure 1.5 : Processus de fonctionnement dun LSR (F.Nolot, 2009)
Figure 1.6 : Processus de fonctionnement dun ELSR (F.Nolot, 2009)
Modifie par DEGUENONVO Roland. .................................................. 15
Figure 1.7: Mcanisme de distribution des labels .................................. 17
Figure 1.8 : Architecture de base dun rseau MPLS (AUFFRAY et al,
2004)..................................................................................................... 19
Figure 1.9 : Transmission dun paquet IP travers un rseau MPLS .... 19
Figure 1.10 : Mcanisme dune connexion LDP (Benbella Benduduh et
Jean Marc Foucade, 2001) ................................................................... 20
Figure 1.11 : Acheminement du trafic dans un rseau MPLS ................ 22
Figure 2.1 : Interface de configuration de Putty (Institut des Sciences
Cognitives, 2005) .................................................................................. 25
Figure 2.2 : Fentre de connexion au serveur VNC (Institut des Sciences
Cognitives, 2005) .................................................................................. 25
Figure 2.3 : Fentre de signature et de chiffrement dun message ........ 27
Figure 5.1 : Graphe de la mthodologie dtude................................... 37
Figure 5.2 : Maquette des matriels utiliss pour la ralisation de ltude
.............................................................................................................. 40
vii

Liste des figures

Figure 5.3 : Architecture de connexion plusieurs VPN/MPLS ............ 46


Figure 5.4 : Chemin dun tunnel entre deux LER ................................... 46
Figure 5.5 : Structure dune adresse logique VPN-IPv4 ........................ 47
Figure 6.1 : Architecture de configuration du VPN/MPLS ...................... 50
Figure 6.2 : Affichage des rseaux OSPF connects au routeur PE1 ... 51
Figure 6.3 : Diffrents chemins OSPF ................................................... 52
Figure 6.4 : Vrification de la communication entre PE1 et P1 .............. 53
Figure 6.5 : Vrification de la communication entre PE1 et CEA1..54
Figure 6.6 : Implmentation de linterface loopback sur PE1 ................. 55
Figure 6.7: Implmentation de MPLS/LDP sur PE1 ............................... 56
Figure 6.8: Vrification des labels dans MPLS forwarding-table ............ 57
Figure 6.9 : Vrification des routes BGP sur le routeur PE2 .................. 58
Figure 6.10 : Vrification de Ping entre CEA1 et CEA2.58
Figure 6.11 : Architecture dun rseau dingnierie de trafic montrant les
tunnels .................................................................................................. 60
Figure 6.12 : Prsentation des routes connectes PE1 ...................... 61
Figure 6.13 : Rservation de la bande passante TE sur P1 .................. 61
Figure 6.14 : Rservation de la bande passante TE sur P2 .................. 62
Figure 6.15 : Implmentation d'un chemin spcifique du tunnel sur
PE1.62
Figure 6.16 : Implmentation d'un chemin spcifique du tunnel sur...
PE2.62
Figure 7.1 : Vue globale de larchitecture BJNet propose .................... 70
Figure 8.1 : Test du bon fonctionnement du VPN/MPLS ....................... 72
Figure 8.2 : Implmentation dun chemin spcifique du tunnel sur PE1. 73

viii

Liste des figures

Figure 8.3 : Implmentation dun chemin spcifique du tunnel sur PE2. 74


Figure 8.4 : Vrification du fonctionnement des tunnels TE ................... 74
Figure 9.1 : Services FAI et vue globale sur BJNet (Cahier de charges
BJNet, 2012) ......................................................................................... 83
Figure 9.2 : Circuits de bouclage dans MPLS (Ahmed, 2001) ............... 84
Figure 9.3 : Mcanisme de gestion du TTL ........................................... 85
Figure 9.4 : Description du routage intra-domaine lintrieur dun AS. 85
Figure 9.5 : Description du routage inter-domaine entre diffrents AS .. 86
Figure 9.6 : Interaction entre AS............................................................ 86
Figure 9.7 : Mcanismes dagrgation de routes ................................... 87
Figure 9.8 : VPN / MPLS good operation test ........................................ 93

ix

Liste des annexes

LISTE DES ANNEXES


Annexe 182
Annexe 283

Glossaire

GLOSSAIRE
Bande Passante : Reprsente la quantit de donnes transmise par unit de temps,
cest--dire le dbit.
Commutation : Cest le partage dune infrastructure rseau entre plusieurs
communications. Lide est de tirer profit dune infrastructure commune, sachant quil
est peu probable que tous les utilisateurs aient besoin de se connecter en mme
temps. On peut faire de la commutation de circuit, de la commutation de messages,
de la commutation de paquets, de la commutation de trame et de la commutation de
cellules.

Circuits Virtuels : Dsigne des canaux de communication virtuels. Ils servent


tablir une fois pour toutes un routage des informations, au dbut de la transmission.
Customer Edge (CE) : Dsigne le routeur interfaant linfrastructure rseau dun
client final avec le rseau de son fournisseur daccs linternet.
Datagramme : Cest un bloc de donnes indpendant transitant sur un rseau, et
contenant toutes les informations ncessaires son routage. Cest un terme
synonyme au paquet.
Egress : Egressus signifiant sortir de. Ce terme dsigne les paquets quittant
une interface rseau, ou encore un routeur par lequel on quitte un sous-rseau.
Encapsulation : Empaquetage de donnes par lajout dun en-tte, et parfois aussi
dun en-queue, spcifique au protocole de la technologie de rseau employe. Par
exemple, un paquet IP peut recevoir un en-tte et un en-queue Ethernet avant dtre
envoy sur un rseau local Ethernet.
Fragmentation : Dcoupage dun paquet de donnes en paquets plus petits, pour
passer travers un lien de plus faible MTU (Maximum Transmission Unit).

xi

Glossaire
Forwarding-Table: Dsigne un renvoi de table dans les rseaux MPLS.

Ingress: ingressus signifiant entrer dans . Le terme dsigne les paquets


arrivant sur une interface rseau.
Intra-domaine: Dsigne les changes dinformations lintrieur dun AS
(Autonomous System).
Inter-domaine: Dsigne les changes dinformations entre diffrents AS.
Multicast: Ce terme dsigne une diffusion simultane dun message en direction de
plusieurs destinataires identifis sur un rseau.
Packet Forwarding: Dsigne une expdition de paquet de donnes dans un nud
intermdiaire.

Paquet: Ensemble de bits manipuls par un rseau commutation de paquets.


Quand on veut faire passer un gros fichier dans un rseau, on peut le dcouper en
petits paquets, plus faciles manipuler et permettant de faire passer en mme temps
plusieurs fichiers dans un mme canal. Cest le principe utilis pour les protocoles
fondamentaux de lInternet. Chaque paquet renferme des informations de service
(expditeur, destinataire) et les donnes transmises.
Protocole : Un protocole spcifie toutes les caractristiques dune communication :
permet des donnes changes, des scnarios dchanges de messages...etc. Il
existe des protocoles au niveau physiques qui spcifient les caractristiques
physiques des donnes transmises, des protocoles de rseaux tels quIP qui
spcifient un acheminement des informations dune machine source une machine
destination, des protocoles de transport tels que TCP qui fixent la transmission au
niveau des destinations finales, des protocoles dapplication tels que HTTP...etc.
Protocole de Routage : Protocole de gestion et de communication dinformations de
routage sous-jacent au travail dacheminement des paquets assur par les routeurs.

xii

Glossaire
Il utilise pour cela divers algorithmes. IGRP, OSPF et RIP sont des exemples de
protocoles de routage.
Provider Edge : Dsigne le routeur daccs du fournisseur daccs. Cest lui quest
connect le routeur Edge.
Provider Device : Cest un quipement du rseau cur qui effectue la commutation.
Rseau IP : Ensemble dordinateurs relis ensemble par des canaux lectroniques
de communication qui leur permettent dchanger des informations entre eux ; et
utilisant le protocole IP.
Routage : Mthode dacheminement des informations la bonne destination
travers un rseau. Selon les types de rseau, on envoie les donnes par paquets et
on choisit leur chemin au coup par coup, ou bien on choisit un chemin une bonne fois
pour toutes.
Signalisation: Dsigne la transmission de signaux et dinformation de contrle dune
communication.

Systme Autonome(AS) : Dsigne une collection de plusieurs milliers de domaines


interconnects.
Table de Routage : Dsigne une liste dadresses dans un rseau permettant
daiguiller les paquets ou messages vers la prochaine machine intermdiaire, qui les
rapprochent de leur destination finale.
Traffic Engineering : Ingnierie de trafic en franais, ce terme dsigne lensemble
des mcanismes permettant un oprateur dutiliser au mieux les ressources de son
rseau. Le but pour loprateur tant doptimiser les cots en vitant une sousutilisation ou sur-utilisation de certaines parties de ce rseau.
Trame : Bloc de donnes transmises dans un rseau physique tel quEthernet. Il
dsigne lunit de mesure de la couche liaison de donnes du modle OSI.
xiii

Glossaire

Tunnel : Dsigne une encapsulation de donnes dun protocole rseau dans un


autre, situe dans une couche de niveau gale ou suprieure.

xiv

Ddicace

DEDICACE

A mes chers parents pour leur patience et leur soutien.


A mes frres et surs.
A tous mes fidles amis, tous ceux que jaime,
Et tous ceux qui me sont chers.
Je leur ddie ce travail

Armand Sessi R. DEGUENONVO

xv

Remerciements

REMERCIEMENTS
En prlude ce mmoire, je tiens exprimer ma profonde gratitude :
Au Prof. Norbert HOUNKONNOU, ex-Directeur dIFRI-UAC (Institut de
Formation et de Recherche en Informatique de lUniversit dAbomey-Calavi) ;
Au Dr. Pierre FRANCOIS, Chercheur IMDEA (Institut Madrilne des Etudes
Avances), matre de ce mmoire qui a accept dencadrer mes travaux
malgr ses multiples occupations ;
Au Prof. Marc LOBELLE, enseignant lUniversit catholique de Louvain et
promoteur dIFRI-UAC pour ses conseils judicieux et son attention particulire
mon gard ;
Au Dr. Smiyou A. ADEDJOUMA, ex-Directeur Adjoint de IFRI-UAC et
enseignant lEcole Polytechnique Universitaire dAbomey-Calavi(EPAC)
pour son encadrement, et les prcieux conseils quil ma prodigus tout au
long de ce travail.
Mes remerciements sadressent galement tous mes professeurs pour la
qualit de lenseignement quils mont dispens ;
Mes remerciements vont respectivement lendroit

de M. FANOU

Rodrick, M. ALAHASSA Rodrigue et M. OYETOLA Victor ainsi que tous les


acteurs du projet BJNet pour leur franche collaboration.
Enfin, je tiens remercier les membres du jury davoir accept dvaluer ce travail.

xvi

Rsum

RESUME
Les services fournis par la technologie MPLS (Multiple Protocol Label Switching) tels
que le VPN (Virtual Private Network), lingnierie de trafic et la Qos (Quality of
Service) viennent complter aujourdhui, ceux fournis par linfrastructure traditionnelle
IP (Internet Protocol).Larchitecture de la plateforme BJNet utilise pour la fourniture
conjointe de services IP et MPLS, a permis de tester lingnierie de trafic pour
acheminer les donnes des clients VPN. La mise en place des mcanismes
dingnierie de trafic avec MPLS et la preuve que le trafic des VPN peut utiliser les
tunnels engendrs par TE (Traffic Engineering) sont donc lobjet de ce projet. Au
terme de limplmentation, lactivation de MPLS TE a confirm que pour une mme
destination, les charges de trafic sont quilibres entre les tunnels et partages vers
les interfaces dun mme routeur. Aussi notre tude a montr que lingnierie de
trafic est indispensable dans le cur dun rseau car la congestion du rseau sera
certaine lorsque les applications multimdias vont saccrotre.

Mots cls : internet, ingnierie de trafic, label, routage.

xvii

Abstract

ABSTRACT
The services provided by the MPLS technology (Multiple Protocol Label Switching)
such as VPN (Virtual Private Networks), traffic engineering and Qos (Quality of
Service) complement today, those provided by the traditional IP (Internet Protocol)
infrastructure. The BJNET platforms architecture used for the joint provision of IP
and MPLS services was used to test the TE (Traffic Engineering) to route VPN
customers data. The subject of this project are the implementation of traffic
engineering mechanisms with MPLS and the demonstration that VPN traffic can use
leads generated by TE. At the end of the implementation, the activation of MPLS TE
showed that for the same destination, the traffic loads are balanced between the
tunnels and shared towards the interfaces of the same router. Moreover, our survey
has shown that traffic engineering is essential in a core network because its
congestion will be sure when multimedia applications will increase.

Key words: internet, traffic engineering, label, routing.

xviii

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

INTRODUCTION GENERALE
Les recherches dans la technologie des rseaux IP ont donn aux
fournisseurs daccs la possibilit daugmenter la productivit de leurs entreprises.
Cette augmentation est due la normalisation par lIETF (Internet Engineering Task
Force) de nouveaux protocoles de la couche 2 et de la couche 3 du modle OSI.
Selon

lIETF,

la

rvolution

des

rseaux

IP

engendr

une

nouvelle

technique(MPLS) qui peut tre considre comme une interface apportant IP le


mode connect et qui utilise les services de niveau 2 (PPP, ATM, Ethernet, Frame
Relay, SDH), (Guy Pujolle, 2006).

1. CONTEXTE, JUSTIFICATION ET PROBLEMATIQUE


Les fournisseurs daccs veulent conserver leur infrastructure IP et ajouter de
nouveaux services non supports par cette technologie existante. Car le protocole IP
noffre aucune protection des paquets envoys en cas de :
corruption des donnes. Dans ce cas le checksum des donnes nest pas
valide ;
linversion de lordre darrive des paquets (un paquet x peut tre envoy
avant un paquet y, mais le paquet y peut arriver avant le paquet x) ;
perte ou destruction de paquets o aucune notification nest envoye
lexpditeur ;
rmission des paquets ;
Le protocole IP permet seulement lenvoi des paquets sans se proccuper du
sort de ceux-ci. Pour garantir la fiabilit du protocole IP, la technologie MPLS est la
solution que nous avons tudie.
MPLS est une technique dont le rle est de combiner les concepts du routage
IP de niveau 3 et les mcanismes de la commutation de niveau 2 telles que
implmentes dans Asynchronous Transfer Mode(ATM) ou Frame Relay (FR) (IETF,
Avril 1997).
Depuis le dveloppement des techniques de commutation et la mise au point
de nouvelles applications spcifiques, les routeurs IP ont vu leurs performances
1

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

amliores sans le recours MPLS (Multiple Protocole Label Switch). L'intrt de


MPLS n'est actuellement plus la rapidit mais l'offre de services qu'il permet,
notamment les rseaux privs virtuels(VPN) et lingnierie de trafic (TE) (Congduc
PHAM, prsentation 2003).
Dans le cas du rseau BJNet, nous avons pour tche didentifier quels
services pourraient tre mieux offerts par MPLS que par IP. IP est devenu le
standard de raccordement un rseau pour tous les systmes informatiques
rpartis. De son ct, la technique de transfert ATM est une solution populaire chez
les oprateurs pour acheminer des trafics avec des qualits de services (Qos)
diffrentes. Il tait donc tentant dempiler les deux environnements pour permettre
lutilisation la fois de linterface standard IP et des services dATM. Cette opration
a donn naissance aux architectures dites IP sur ATM. La difficult se situe au
niveau de linterfaage entre IP et ATM, avec le dcoupage des paquets IP en
cellules, et lors de lindication dans la cellule dune rfrence correspondant
ladresse IP du destinataire. En effet, le client que lon souhaite atteindre est connu
par son adresse IP, alors que les donnes doivent transiter par un rseau ATM. Pour
tablir le circuit virtuel, il faut ncessairement connatre ladresse ATM du client
rcepteur. On peut regrouper les solutions ce problme en trois catgories:
Les techniques dmulation lorsque la correspondance dadresses utilise un
intermdiaire, ladresse MAC ;
Le protocole classique IP over ATM lorsquil ny a quun seul sous-rseau
ATM ;
Les techniques de serveur de routes, lorsquil y a plusieurs sous-rseaux ATM
potentiels traverser.
Ces trois techniques paraissent tre remplaces par un protocole beaucoup plus
gnral, normalis par lIETF et appel : MPLS (Multi Protocol Label Switching).
MPLS utilise les techniques de commutation de rfrence, ou label-switching sur des
rseaux tels quEthernet ou ATM, mais aussi dautres types de trames, comme PPP
(Point-to-Point Protocol). MPLS tablit un circuit virtuel, suivi par les paquets qui sont
commuts dans les nuds. Toutefois la prsentation de notre problmatique est la
suivante :
Quels sont les rles qui peuvent tre mieux assurs par MPLS que par IP ?
Y a-t-il un intrt utiliser MPLS sur le rseau BJNet ?
2

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Quest ce qui est plus efficacement assur par IP ?


Quel est limpact dIPv6 sur MPLS ?

2. OBJECTIFS DE LA RECHERCHE
Le but du projet est de faire ltude des services IP et MPLS qui peuvent tre
fournis sur le rseau BJNet. Il sagit de faire lanalyse des services apports par la
technologie MPLS tels que le VPN, lingnierie de trafic, la qualit de service et quIP
na pas t conu pour offrir. Ensuite, concevoir une architecture approprie pour
tester ces services. Enfin nous aurons configurer les services sur le rseau BJNet
et procder une simulation de leur fonctionnement. Ltude sera faite en se basant
sur les concepts lis aux besoins des clients du rseau BJNet et de la dfinition des
politiques et procdures de scurit

pour le rseau BJNet. Ltude prendra en

compte aussi lisolation du trafic de chaque client. La proposition dune architecture


approprie nous permettra de bien comprendre les orientations du rseau BJNet et
de bien mener une analyse sur la qualit du routage.
Notre tude sera dveloppe en quatre parties subdivises chacune en deux
chapitres. La premire sera consacre une synthse bibliographique. La deuxime
prsentera notre milieu dtude. Le matriel et les mthodes utiliss seront prsents
dans la troisime partie. Enfin, linterprtation des rsultats obtenus au terme de
notre tude et la discussion seront exposes dans la quatrime partie.

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

PREMIERE PARTIE : SYNTHESE


BIBLIOGRAPHIQUE

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

CHAPITRE 1: FONCTIONNEMENT DE LA COUCHE RESEAU


ET DES RESEAUX MPLS DANS LINTERNET
LInternet est linterconnexion de diffrents rseaux bass sur le protocole IP.
Dans lInternet la couche rseau assure la transmission des donnes travers des
rseaux htrognes. Au dpart, lIP tait conu pour acheminer les paquets, mais
aujourdhui, ce protocole est parfois relgu au second plan au profit de MPLS parce
quil nest pas fiable. Les rseaux MPLS sont de nos jours hautement structurs et
fiables. Dans ce chapitre, nous allons tudier les diffrentes versions du protocole IP
telles quIPv4 et IPv6 en vue de savoir leur implication dans MPLS. Ensuite nous
allons traiter des protocoles de routage tels quOSPF qui est un protocole de routage
tat de liens, pour comprendre son importance dans les rseaux MPLS, BGP qui
est un protocole de routage inter-domaine pour comprendre les procdures de
routage entre les domaines, LDP pour la distribution des labels entre les routeurs.
Enfin nous allons tudier les principes de base de fonctionnement du MPLS et mieux
cerner la mise en uvre de son architecture.

1.1 Protocole IPv4


IP est un protocole qui achemine des messages courts appels datagrammes
IP entre deux terminaux. Ces datagrammes sont achemins indpendamment les
uns des autres. On utilise actuellement deux variantes du protocole IP, IPv4 et IPv6.
Un datagramme IPv4 est constitu de deux parties : len-tte et le corps ou charge
utile. Len-tte comprend une partie fixe de 20 octets et une partie facultative de
longueur variable. Son format est illustr la figure 1.1. Les bits sont transmis de
gauche droite et du haut vers le bas, suivant le bit de poids le plus fort du champ
Version en premier.

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Figure 1.1 : Format de lEntte IPv4 (RFC791, Internet Protocol)


1- Le champ Version (4 bits) indique quelle version du protocole le datagramme
utilise (4 dans le cas prsent) ;
2- La longueur de len-tte ntant pas constante, le champ IHL (4 bits) prcise
sa longueur en mots de 32 bits ;
3- Le champ Type of Service (8 bits) sert distinguer diffrentes classes de
service ;
4- Le champ Total Length (16 bits) donne la longueur du datagramme, en-tte
et donnes comprises. La longueur maximale est de 65535 octets. Cette taille
suffit pour le moment, mais les rseaux futurs ncessiteront des datagrammes
plus longs ;
5- Le champ Identification (16 bits) permet lhte destinataire de dterminer
quel paquet appartient un fragment reu. Tous les fragments dun paquet
contiennent la mme valeur didentification ;
6- Le champ Flags (indicateurs) regroupe 3 bits organiss comme suit :
Le premier bit est non utilis actuellement ;
Le deuxime bit Dont Fragment (DF) qui indique que le paquet
ne peut tre fragment lorsquil est positionn 1 ;
Le troisime bit More Fragments (MF) : quand il est positionn
1, ce paquet est un fragment de donnes ; Quand il est 0, ce
paquet nest pas fragment ;
6

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

7- Le champ Fragment Offset (Position de fragment, 13 bits) indique la position


du fragment dans le paquet courant ;
8- Le champ Dure de vie ou TTL (Time to live, 8 bits) est un compteur qui sert
limiter la dure de vie des datagrammes ;
9- Le champ Protocole (8 bits) spcifie quel protocole de transport passer le
paquet. Il peut sagir de TCP, dUDP, SCTP;
10-Le champ Header checksum (Total de contrle den-tte, 16 bits) sert
dtecter les erreurs affectant cette en-tte pendant que le paquet traverse le
rseau ;
11-Les champs Adresse source (32 bits) et Adresse de destination (32 bits)
indiquent ladresse IPv4 des interfaces rseau de la source et de la destination ;
12-Le champ Options (0 40 octet par mots de 4 octets) a t prvu pour que
des informations qui taient absentes initialement lors de la conception puissent tre
introduites lorsque de nouvelles versions apparatraient, mais aussi dexprimenter
des ides indites et pour viter de consacrer des bits den-tte des informations
qui sont rarement exploites.

1.2 Adresses IPv4


Les adresses IPv4 se dfinissent sur une longueur de 32 bits. Les machines sur
Internet possdent une adresse IP, insre dans les champs Adresse source et
Adresse de destination des paquets IP. Les adresses IP sont attribues aux stations
connectes sur le rseau. Donc, un hte qui se trouve sur deux rseaux diffrents
devra avoir deux adresses IP. Toutefois, la plupart des htes ntant prsents que
sur un seul rseau, ils nont quune seule adresse. linverse, les routeurs ont
finalement plusieurs interfaces et donc plusieurs adresses IP.

1.3 IPv6
Les travaux sur IPv6 ont dbut vers les annes 1993. Dj partir des annes
1999 la normalisation dIPv6 par lIETF a commenc. Le but rel du dveloppement
dIPv6 rside dans les insuffisances dIPv4 telles que la taille de l'espace
d'adressage limitant les possibilits de croissance d'Internet, la complexification
croissante des tables de routage, l'absence de mcanismes permettant d'assurer la
7

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

scurit des changes et la qualit de service. La conception dIPv6 offrait une relle
opportunit damliorer toutes les fonctionnalits dIPv4 qui ne rpondaient pas aux
exigences du moment (Andrew & David Wetherall, Rseaux 5e dition, 2003). Les
principaux objectifs qui ont t dfini (IETF,1990) dans le cadre dIPv6 permettent le
support de milliards dhtes mme avec une allocation inefficace de lespace
dadressage, la rduction de la taille des tables de routage, la simplification du
protocole pour permettre aux routeurs de traiter les paquets plus rapidement, loffre
dune meilleure scurit (authentification et confidentialit) (IETF,1990).De plus, ces
objectifs offrent la facilit pour les htes de se dplacer sans avoir changer
dadresse IP. Ils rendent le protocole volutif et font en sorte que les versions du
protocole anciennes comme nouvelles puissent coexister pendant des annes.
En gnral, IPv6 est incompatible avec IPv4 mais il est compatible avec
dautres protocoles de lInternet, parmi lesquels TCP, UDP, ICMP, IGMP, OSPF,
BGP et DNS. Des modifications mineures sont parfois requises pour grer les
adresses plus longues. La caractristique la plus importante dIPv6 est quil supporte
des adresses sur 128 bits, plus longues que celles que permet IPv4. Elles sont
exprimes sur 16 octets, ce qui permet de disposer dune rserve quasiment illimite
dadresses IP, permettant datteindre ainsi les objectifs suscits. IPv6 se distingue
dIPv4 sur les points fondamentaux suivants : lespace dadressage tendu, la
simplification du format des messages, le support de nouvelles extensions, la gestion
de la qualit de service fourni, la scurit. Len-tte du protocole IPv6 est prsent
la figure 1.2.

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Figure 1.2 : Format de len-tte IPv6 fixe (Mathieu, 2013)

1- Le champ Version (4 bits) comprend la valeur 6 (ctait la valeur 4 pour


IPv4) ;
2- Le champ Traffic Class (8 bits) encore appel classe de trafic sert
distinguer les classes de service des paquets qui affichent des exigences
diffrentes de livraison en temps rel ;

3- Le champ Flow Label (20 bits) encore appel tiquette de flux permet une
source et une destination de marquer des groupes de paquets ayant les
mmes exigences et qui devraient tre traits de la mme manire par le
rseau, tablissant ainsi une pseudo-connexion ;

4- Le champ Payload Length (16 bits) encore appel Longueur des donnes
donne le nombre doctets qui suit len-tte de 40 octets de la figure 1.2. Il
sappelait Longueur totale dans IPv4. Lentte principal a pu tre simplifi la
suite de lintroduction des en-ttes facultatifs ;

5- Le champ Next Header (16 bits) encore appel Prochain en-tte prcise
lequel de ces six en-ttes facultatifs suit, si toutefois il y en a un ;

6- Le champ Hop Limit (8bits) encore appel Limite de sauts permet de limiter
la dure de vie des paquets. Ce champ fonctionne de faon identique au
champ Dure de vie dIPv4, autrement dit il est dcrment chaque saut.
9

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Viennent ensuite les champs Adresse source (128 bits) et Adresse de


destination (128 bits).

1.4 Protocole OSPF


Open Shortest Path First (OSPF) est un protocole de routage tat de liens
destin au routage intradomaine. Il sest inspir dun protocole nomm IS-IS
(Intermediate System to Intermediate System) qui est devenu une norme ISO. OSPF
supporte la fois les liaisons point--point et les rseaux diffusion (comme la
plupart des LAN). En ralit, il prend en charge les rseaux connectant plusieurs
routeurs capables de communiquer directement entre eux (cest ce que lon appelle
un rseau accs multiple) mme sils sont dpourvus de capacit de diffusion.
OSPF est caractris par cinq types de messages qui sont rsums dans le tableau I
suivant :

Tableau I : Les cinq types de messages OSPF (Andrew et al, 2011)


Type de message

Sigle

Description

Hello

Permet un routeur de
dcouvrir ses voisins

Mise jour
dtat de liens

LSU: Link
State Update

Indique les cots depuis


lmetteur vers ses voisins

Acquittement
dtat de liens

LSA: Link State


Acknowledgement

Accus rception dune mise


jour dtat de lien

Description
de base de
donnes

DBD: Database
Description

Annonce les mises jour


dont lmetteur dispose

Demande
dtat de lien

LSR: Link State


Request

Demande des informations


un partenaire

X : Aucune Valeur

10

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

1.5 Protocole BGP


Dans un systme autonome(AS), les protocoles OSPF et IS-IS sont les
protocoles les plus utiliss. Entre systmes autonomes, on fait appel un protocole
de routage inter-domaine BGP (Border Gateway Protocol), car les objectifs dun
protocole intradomaine et interdomaine ne sont pas les mmes. Un protocole intradomaine se charge uniquement dacheminer aussi efficacement que possible les
paquets de la source et la destination au sein dun mme domaine gr par un
organisme unique. Les protocoles de routage externe et BGP en particulier, ont t
conus pour permettre limplmentation des stratgies de routage varies entre les
AS, grs gnralement par des organismes diffrents, parfois concurrents sur le
plan commercial.
Une stratgie de routage type se fonde sur des considrations dordre
politique, conomique et de scurit. On implmente une stratgie de routage en
choisissant le trafic qui peut circuler sur tels ou tels liens entre plusieurs AS.

1.6 Prsentation de MPLS


Lide de MPLS mane dun groupe dingnieurs dIpsilon Networks
(P.Newman, 1996). Au dpart, la technologie ntait conue que pour fonctionner sur
ATM. Mais le constructeur de routeur Cisco System, Inc. a propos ensuite de ne
pas limiter MPLS ATM et a introduit le Switching qui sera ensuite renomm Label
Switching pour tre standardis par l'IETF en tant que MPLS.

1.6.1 Dfinition & Objectifs


Multi-Protocol Label Switching MPLS est un ensemble de protocoles
rseau dont le rle principal est de combiner les concepts du routage IP de niveau 3
et les mcanismes de la commutation de niveau 2 tels que implments dans ATM
ou Frame Relay. Les objectifs du MPLS sont :
Lvolution du routage de la couche rseau ;
La souplesse majeure dans la distribution des services de routage ;
Laccroissement de la performance du routage ;
Lintgration simplifie des routeurs avec des cellules de commutateurs
bases sur des technologies.

11

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

1.6.2 Avantages du MPLS


Dans linfrastructure IP, chaque routeur effectue une recherche dans sa table
de routage. Ce qui implique une indpendance totale entre les dcisions prises par
chaque routeur et ces dcisions non concertes ne sont parfois pas optimales.
Comparativement la technologie IP, MPLS apporte les avantages suivants :
La rduction du nombre de recherches dans la table de routage, car on
route des flux et non des paquets individuels ;
Laffectation dun label (nombre) chaque squence de paquets (flux).
La table de routage nest consulte que par le premier paquet de la
squence. Les paquets suivants identifient ce label selon le mme
chemin ;
La valeur de label peut aussi correspondre la destination dun VPN de
niveau 3 ou une interface de sortie dun routeur ;
Le support aussi de la transmission de donnes appartenant dautres
protocoles rseau quIP.

1.7 Bases de fonctionnement du MPLS


Le fonctionnement du MPLS se base sur un plan de contrle (control plane) et
un plan de donnes (data plane). Les flux de donnes du plan de contrle et du plan
de donnes sont logiquement spars.

CONTROL
PLANE

DATA PLANE

SIGNALING

CR-LDP
RSVP-TE

ROUTING

CR-LDP
RSVP-TE

Shim-Label

IP, GE

VC-Label

ATM
Shim-Label

DLCI-Label

FR

Figure 1.3 : Sparation du plan de contrle et du plan de donnes


(JL ,2003), modifie par DEGUENONVO Roland

12

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Le plan de contrle est responsable de la construction et de la maintenance des


tables dacheminement. Il est aussi responsable de la communication inter-nuds
appels LSR (Label Switching Router) afin de diffuser les informations concernant le
routage. Les protocoles de signalisation utiliss sont le CR-LDP ou RSVP-TE si lon
prend en compte les problmes dingnierie de trafic, tandis que les protocoles de
routage sont quant eux OSPF-TE ou IS-IS-TE (Andersson, et al ,2001).
Le plan de donnes assure le transport des paquets commuts travers le
rseau en se basant sur les tables dacheminement.

1.8 Format des Labels MPLS


Un label encore appel tiquette est utilis pour chercher les informations de
routage (next hop, lien de sortie, encapsulation) et les actions raliser sur luimme : insrer, changer ou retirer. Le tableau 1.4 ci-aprs dessous, dcrit la mise en
uvre des labels dans les diffrentes technologies ATM, FR, Point-to-Point Protocol
(PPP), Ethernet et mme HDLC. Pour les rseaux Ethernet, un champ appel Shim
a t introduit entre la couche 2 et la couche 3. Sur 32 bits, il a une signification
d'identificateur local d'une FEC (Forwarding Equivalence Class). 20 bits contiennent
le label, un champ de 3 bits appel Class of Service (Cos) sert actuellement pour
la qualit de service (QoS), un bit S pour indiquer s'il y a empilement de labels et un
dernier champ, le TTL(Time to Live) sur 8 bits (indique la dure de vie du paquet IP).
L'empilement des labels (Label Stack) permet en particulier d'associer plusieurs
contrats de service un flux au cours de sa traverse du rseau MPLS.

Figure 1.4: Format dun Label MPLS (SHAHID on Friday, 2009)

13

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

1.9. Spcification des composants du Routage MPLS


1.9.1. Fonctionnement dun Label Switch Router (LSR)
MPLS repose sur la technique de Label Switching. Dans un rseau MPLS, les
Label Switch Router sont les routeurs de cur utiliss pour la commutation par
tiquette. Le fonctionnement du LSR est dcrit dans la figure 1.5

LSR
Echange
Dinformation de
Routage

Protocol de
Routage

Table de
Routage IP

Echange de
Labels

Packets
labelises
entrant

LDP

LFIB

Packets
Labelises
sortant

Figure 1.5 : Processus de fonctionnement dun LSR (F.Nolot, 2009)


Modifie par DEGUENONVO Roland.

1.9.2 Fonctionnement dun Edge LSR


Dans un domaine MPLS, les ELSR (Edge Label Switching Router) sont des
routeurs permettant deffectuer la transition entre le domaine MPLS et les autres
rseaux cest--dire les clients IP. Leur fonctionnement est dcrit dans la figure 1.6

14

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Edge LSR
Echange
dInformation de
Routage

Protocol de
Routage

Table de
Routage IP

Echange de Labels

Paquets IP entrans

Paquets Labelises
entrants

LDP

FIB

Paquets IP
sortants

LFIB

Paquets
Labelises
sortants

Figure 1.6 : Processus de fonctionnement dun ELSR (F.Nolot, 2009)


Modifie par DEGUENONVO Roland.

1.10 Distribution des Labels


La distribution des labels est une action qui permet de sassurer que le FEC
(Forwarding Equivalence Class) est bien cohrent dans tous les routeurs. Il y a deux
protocoles de distribution (respectivement) compatibles avec IPv4 et IPv6. Il sagit de
CR-LDP (Constraint-Based) dune part et dautre part de RSVP-TE (Reservation
Protocol-Traffic Engineering). Les mcanismes de distribution des labels sont dcrits
dans le tableau ci-aprs suivant la figure 1.7

15

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Tableau

II

Processus

de

distribution

des

labels

(Emilie

CAMISARD,

prsentation 2006) ; on considre LSR, LSRB et LSRC


LSR amont
LSRB et LSRC
Sont adjacents

LSRC dcouvre un
next hop pour une

LSR aval
LSRB dcouvre que LSRC est
son next hop pour une certaine
FEC
LSRB demande LSRC
dassocier un label cette FEC

FEC particulire

LSRC gnre un label

Si LSRC reconnat la FEC et

pour la FEC et communique

possde un next hop, il cre une

lassociation LSRB ;

association et rpond LSRB

LSRB insre lquivalence dans


ses tables de commutation ;

Si LSRC est son next hop pour le


FEC, LSRB peut utiliser le label
en sachant quil sera reconnu

16

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

LIB on B
Network

LSR

Label

Local

25

X= 25

X= 25
B

X=

25
E

Figure 1.7: Mcanisme de distribution des labels

Tableau III Processus de control des LSP (Labels Switch Path)


(Emilie CAMISARD, prsentation 2006)
Indpendance du contrle de LSP

Contrle de LSP

La dcision de gnrer et de

Dans un LSR, une association FEC

communiquer des labels

label nest communiqu que si :

aux LSR amont :

est pris indpendamment


par chaque routeur ;

Le routeur est le LSR egress de la


FEC ;
Un LSR amont a envoy un
mapping FEC-label ;

Dpend des labels


changs dans
un court dlai ;

Ne dpend pas de la disponibilit


du routeur Edge ;

Un LSP se forme de legress vers


lIngress ;

Un dlai plus important est

17

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

ncessaire pour obtenir le LSP ;


Requiert une mthode
indpendante de dtection
des boucles

Le LSR est utilis pour du routage


explicite et du multicast

1.11 Principe de commutation


Laugmentation du trafic et par consquent du dbit des circuits physiques a
pos un problme pour larchitecture classique dun rseau IP. Lextension des
tables de routage (exigence, espace mmoire) et le traitement des segments IP
limitent la capacit des routeurs classiques. Avec MPLS, les quipementiers ont
voulu augmenter les fonctionnalits de larchitecture conventionnelle du routage IP
(Rosen, et al, 2001). Les intrts majeurs de MPLS rsident donc dans la
performance de la mise en uvre du Trafic Engineering, la mise en place dune
certaine qualit de service(Qos) et des VPN (Virtual Private Networks).
Pour transporter le trafic Internet sur le rseau, MPLS ajoute une tiquette
chaque paquet et la transmission se fait grce cette tiquette et non grce
ladresse de destination. Lorsquun paquet optimis pour MPLS arrive sur un routeur
LSR, ltiquette sert dindex dans une table pour dterminer la ligne de sortie
utiliser ainsi que la nouvelle tiquette employer.
Comme la plupart des htes et des routeurs de linternet ne comprennent pas
MPLS, nous devrions galement nous demander quand et comment les tiquettes
sont relies aux paquets. Cette action se produit lorsquun paquet IP atteint la
priphrie dun rseau MPLS via le routeur LER (Label Edge Router).Celui-ci
examine ladresse IP de destination et dautres champs pour savoir quel chemin
MPLS le paquet devrait transiter et placer ltiquette approprie en tte du paquet.
Sur notre rseau MPLS, cette tiquette sert dcider par o envoyer le paquet. A
lautre extrmit de notre rseau, elle a jou son rle et est supprime, rvlant ainsi
de nouveau le paquet IP pour le rseau suivant. Ce processus est illustr la
figure.1.9

18

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Figure 1.8 : Architecture de base dun rseau MPLS (AUFFRAY et al, 2004)

Ajoute une
etiquette

Supprime une
etiquette

IP
Etiquette

Commutation sur
Etiquette uniquement

IP
Etiquette

Label

IP

Routeur
LER

Routeur
LSR

Figure 1.9 Transmission dun paquet IP travers un rseau MPLS

1.12 Protocole de distribution de labels


Un protocole de distribution des labels est un ensemble de procdures par
lesquelles un LSR informe un autre des affectations quil a faites. On dit que deux
LSRs sont des label distribution peers lorsquils utilisent un protocole de
19

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

distribution de label pour changer leurs affectations label/FEC. En fait, plusieurs


protocoles ont t standardiss savoir :
protocoles existants et tendus pour supporter la distribution de labels :
RSVP, RSVP-TE, BGP ;
nouveaux protocoles dfinis dans le but de distribuer les labels. LDP (Label
Distribution Protocol) a t mis en place pour MPLS exclusivement dans le but
de distribuer les labels entre les diffrents LSR, CR-LDP.

Figure 1.10 : Mcanisme dune connexion LDP (Benbella Benduduh et


Jean Marc Foucade, 2001)

1.13 Table MPLS


Les LSRs construisent deux tables savoir le TIB (Tag Information Base) et le
TFIB (Tag Forwarding Information Base). La TIB contient tous les labels appris des
LSR voisins, tandis que la TFIB utilise pour la commutation proprement dite des
paquets, est un sous-ensemble de la TIB. La premire table construite par le routeur
MPLS est la table TIB. Elle contient pour chaque sous-rseau IP la liste des labels
affects par les LSR voisins. Il est possible de connatre les labels affects un
sous-rseau par chaque LSR voisin.
A partir de la table TIB et de la table de routage IP, le routeur construit une
table TFIB, qui sera utilise pour commuter les paquets. Chaque rseau IP est connu
grce lIGP (Interior Gateway Protocol), qui dtermine le prochain saut "next-hop"
20

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

pour atteindre ce rseau. Le LSR choisit ainsi l'entre de la table TIB qui correspond
au rseau IP et slectionne comme label de sortie le label annonc par le voisin
dtermin par lIGP. Il est possible d'afficher le contenu de la table TFIB.

1.14. Comparaison IP/MPLS


Dans un rseau IP classique, le trafic nemprunte pas de chemin particulier.
Chaque routeur calcule le routage localement. Chaque paquet est rout dun nud
un autre, suivant ladresse de destination porte par les paquets, chaque nud
recalculant chaque fois la route. Cette architecture de routage IP est considre
comme conventionnelle.

Avec le MPLS, chaque paquet IP se verra assign un

shim header contenant un " label " son entre dans le rseau et le trafic
empruntera un chemin dfini pralablement qui est le LSP. Le premier routeur
calcule la route et assigne le label pendant que les autres ne font que de la
commutation.

(a)

21

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

(b)

LSP1

17
X

ELSR A
Ingress

Z
47

21

ELSR D
Egress

11

LSR B

LSP2
ELSR C
Egress

(c)
Figure 1.11 Acheminement du trafic dans un rseau MPLS

Nous avons prsent la description de lacheminement du trafic dans un


rseau MPLS suivant les tapes ci-aprs :
Etape 1
LELSR A situ lentre du domaine MPLS va classer le trafic IP entrant,
cest dire dterminer partir de la FEC et de ladresse IP de ces paquets, quel LSP
(Label Switched Path) ces paquets devront emprunter. La FEC peut tre considre
comme lensemble des paquets qui seront achemins de la mme faon travers le
rseau. Elle peut regrouper par exemple tous les paquets dont les adresses de

22

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

destination correspondent au mme prfixe de ladresse IP ou tous les paquets qui


sont destins la mme application entre la source et la destination des paquets.
Une fois que le LSP utiliser a t dtermin, lELSR A va assigner chaque paquet
un certain label de faon ce quil emprunte le LSP slectionn. Il est noter que la
classification des paquets nest faite quune seule fois dans le domaine MPLS,
uniquement lentre du domaine au niveau des ELSRs. Comme on peut le voir sur
la figure ci-dessus, lELSR A assigne le label 21 au paquet rose et le label 17 au
paquet jaune.
Enfin, les paquets dots de leur label sont envoys sur la bonne interface.

Etape 2 a (n-1)
Les LSRs situs dans le cur du rseau MPLS ne sont chargs deffectuer
quun change de label sur les paquets conformment ce quindique leur table de
commutation appele Forwarding Table . Chaque LSR examinera donc le label
affect au paquet et lchangera en fonction des instructions prsentes dans sa
Forwarding Table . Le principe de fonctionnement dune Forwarding Table est
illustr dans la figure 1.10(c) ci-dessus. Cette table permet de faire la
correspondance entre une valeur de label sur un paquet entrant sur une certaine
interface et une valeur de label sur le paquet sortant sur une autre interface. Par
exemple, le LSR B remplacera le label 21 par le label 47 et le label 17 par le label 11.
Le paquet affect de son nouveau label sera alors envoy sur la bonne interface de
sortie. Il est remarquer que puisque la correspondance entre les diffrents labels
au niveau des LSRs est fixe, le chemin (LSP) que va emprunter les donnes est
donc dtermin par la valeur initiale du label affect par le premier ELSR.

Etape n
Finalement les ELSRs de sortie (ici ELSR C et ELSR D) vont retirer les labels
aux paquets et ceux-ci pourront continuer leur trajet hors du domaine MPLS. Le LSP
apparat comme la connexion entre lELSR dentre et lELSR de sortie du domaine
MPLS.

23

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

CHAPITRE 2 : ETAT DE LART SUR LA FOURNITURE DES


LOGICIELS RESEAUX
Un logiciel de rseau est un programme applicatif qui propose un service
ses utilisateurs (connects au rseau) sans que ces derniers aient connatre le
dtail de son tat ni ses algorithmes. Cependant la fourniture des logiciels de
rseaux consiste offrir des services bass sur les rseaux tout en dissimulant les
dtails dimplmentation.

2.1. Logiciels permettant lancer des commandes sur des


Equipements distants
Ladministration des quipements installs en rseau est facilite grce des
logiciels. Les plus rpandus sont Citrix System, Open SSH, Putty, Rdesktop,
Remote Desktop Protocol, Remote Desktop Services, Secure Shell, SSH Proxy,
TTY Emulator. Le paragraphe suivant indique lutilisation des tunnels SSH pour
diffrents types de services (VNC, HTTP, POP et IMAP) en identifiant le service
distant par son numro de ports et ladresse de la machine lointaine. Dabord nous
allons nous intresser au protocole VNC qui nous permet daccder une session
Unix sur un serveur interne de BJNet. La dmarche consistera rediriger les
connections VNC vers la machine lointaine puis se connecter localement celle-ci
pour accder au serveur distant. Nous voulons accder la machine lointaine en
utilisant le logiciel Putty. Putty est install normalement sur la machine lointaine o
un compte a t cr. Le compte cr sur la machine lointaine nous ait communiqu.
Nous pouvons accder la machine lointaine par linterface de configuration de
Putty ci-aprs suivant la figure 2.1

24

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Figure 2.1 : Interface de configuration de Putty (Institut des


Sciences Cognitives, 2005)
Dans notre exemple, toute connexion sur le port 5900 sera renvoye
lin181.isc.cnrs.fr, sur le port 5901 qui est un port secondaire d'coute du serveur
VNC. Il ne nous reste plus qu' nous logger via PuTTY puis nous connecter
localement avec le client VNC ( tlcharger en interne ou depuis le site
http://www.realvnc.com ) pour accder au serveur distant.

Figure 2.2 Fentre de connexion au serveur VNC (Institut des


Sciences Cognitives, 2005)

25

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

2.2

Logiciels de scurit informatique


Les logiciels de scurit sont utiliss en rseau pour dfinir une politique de

scurit suivant le niveau de criticit des ressources. Ils servent analyser les
ressources mises en place pour la recherche de vulnrabilits ou de failles quelles
quelles soient. Les plus rpandus sont les programmes de dtection, d'analyse et de
prvention de rootkits spcifiques Windows (RkU, HijackThis, HijackThis.etc),
les programmes de dtection et de prvention de rootkits spcifiques Linux
(chkrootkit, rkhunter, unhideetc), les outils anti-malware (Windows Defender,
Spybot S&D, ad-awareetc). Pour protger les serveurs sur la plateforme
BJNet on peut implmenter chkrootkit

o lenvironnement est linux. Chkrookit

permettra de dtecter les traces d'une attaque et de rechercher la prsence d'un


rootkit sur le systme Linux de BJNet en vrifiant les points suivants :
si des fichiers excutables du systme ont t modifis ;
si la carte rseau est en mode de diagnostic ;
si un ou plusieurs vers LKM (Loadable Kernel Module) sont prsents.

2.3

Logiciels de cryptographie
Les logiciels de cryptographie servent chiffrer les informations sensibles

telles que les mots de passe des ressources du rseau. Plusieurs logiciels de
chiffrement tels que Acid Cryptofiler, Pretty Good Privacy, bcryptetc sont
souvent utiliss pour garantir la confidentialit des informations sur le rseau. Les
connaissances acquises en matire de scurit informatique montrent par exemple
quon peut utiliser PGP sur BJNet pour signer numriquement (pour en garantir la
source) ou chiffrer (pour en garantir la confidentialit) les courriers lectroniques.
Aprs avoir compos le message comme d'habitude, pour signer numriquement le
message, nous avons slectionn OpenPGP dans le menu de Thunderbird et coch
l'option Signer le message. Pour chiffrer le message, nous avons activ l'option
Chiffrer le message. Le programme peut demander de saisir notre phrase secrte
avant de chiffrer le message.

26

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Figure 2.3 Fentre de signature et de chiffrement dun message


Une fois que notre adresse lectronique est associe une cl PGP, le
message sera chiffr avec cette cl. Si l'adresse lectronique n'est pas associe
une cl PGP, on est invit slectionner une cl partir d'une liste. Le message est
envoy comme d'habitude. Il faut noter que la ligne Sujet du message ne sera pas
chiffre.

27

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

DEUXIEME PARTIE : MILIEU DETUDE

28

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

CHAPITRE 3 : PRESENTATION DU RESEAU BJNET


Le terme BJNet dsigne un rseau informatique en cours de dploiement au Benin.
Son but est dinterconnecter tous les services publics et les organismes
denseignement suprieur et de recherche du Benin par lintermdiaire dune
plateforme susceptible de fournir des services dinterconnexion bass sur IP.

3.1 Objectifs du Rseau BJNet


Les objectifs du rseau BJNet sont de doter le Bnin d'un rseau informatique
performant, bas sur les protocoles de l'Internet, interconnectant en toute scurit
entre eux et avec l'internet:
Les sites universitaires et de recherche publics du Bnin ;
Les sites dorganismes du secteur public ;
Le rseau doit permettre chaque classe d'utilisateurs (On entend par classe
d'utilisateurs , l'ensemble des sites d'une administration ; par exemple
lEnseignement Suprieur, le ministre de la Dfense...etc.) d'tablir sa politique de
scurit. Cette dernire dfinira :
Les autres sites du rseau avec lesquels chaque site de cette administration
peut communiquer ;
Les utilisateurs de ce sous rseau (au moyen de VLAN) ;
Les trafics chiffrer ;
Les serveurs accessibles au grand public ;
Dautres aspects quil appartiendra chaque classe d'utilisateurs de prciser
dans sa politique de scurit et BJNet dimplmenter.
Le rseau BJNet offrira un accs facile et scuris des logiciels libres
notamment au profit des universitaires. Ces derniers bnficieront dautres facilits
comme laccs au rseau universitaire international Eduroam. Larchitecture actuelle
de BJNet prvoit deux centres de gestion dont un lUAC et lautre lEtat-Major
Gnral des Armes. Les liaisons seront ralises au moyen de fibres optiques et de
faisceaux hertziens.

29

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

3.2. Objectifs Organisationnels


Le rseau BJNet a besoin dune bonne organisation pour sa fiabilit et sa
disponibilit. Nous avons prsent dans le tableau IV les objectifs du rseau et les
donnes qui y sont lies. Enfin nous avons formul des commentaires pour chacun
des objectifs afin davoir plus de lucidit.

Tableau IV Organisation du rseau BJNet


OBJECTIFS

Rseau de
Fournisseur
dAccs Internet
extensible

DONNEES
Autrefois les trafics
transitaient
seulement par
linfrastructure IP

Plusieurs types de
services

Diffrents types de
clients

Ingnierie de trafic

Le temps
dacheminement
des datagrammes
sur IP est lev

COMMENTAIRES
Linfrastructure IP
possde des limites
et la fusion
dIP/MPLS
apportera de
nouveaux services
tels que les VPN, la
Qos et la gestion
efficace de la bande
passante.

MPLS optimise le
temps denvoi des
datagrammes

Isolation du trafic de
chaque client

3.3. Objectifs techniques


Les objectifs techniques sont lun des volets importants des cahiers de
charges. En effet, nous avons valu limportance de chaque objectif et formul des
commentaires en vue dune meilleure lecture du tableau V.

30

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Tableau V Objectifs techniques


OBJECTIFS

IMPORTANCE

COMMENTAIRES

Performance

20

Le Benin souhaite avoir un


rseau efficace et fiable

Disponibilit

25

Le Benin souhaite avoir


99% de disponibilit sur
les liaisons distantes

Facilit dadministration

05

Outils dadministration
adapts chaque classe
dutilisateur

Scurit

15

Importance de scuriser
les communications
intersites

Adaptabilit

10

Facilit pour les


utilisateurs de sadapter
aux outils dadministration

Extensibilit

25

Facilit mettre en place


de nouveaux sites et
lajout de nouveaux
utilisateurs

TOTAL

100

BJNet

31

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

CHAPITRE 4 : CONTRAINTES DU RESEAU BJNET


Dans notre tude sur le rseau BJNet, nous sommes appels suivre les
contraintes organisationnelles et les contraintes techniques issue des cahiers de
charges.

4.1. Contraintes Organisationnelles


Dans le tableau VI la contrainte sgrgation du trafic par client est ncessaire
pour isoler les trafics des clients sur chacun des tunnels du rseau virtuel priv. De
mme la sgrgation du trafic par application est ncessaire pour sparer les trafics
lis des applications critiques accessibles uniquement un nombre limit de
personnes. Par exemple le logiciel de gestion des ressources humaines ne doit pas
tre accessible aux tudiants et lagenda dune mission du prsident de la rpublique
ne doit tre accessible quaux personnes autorises.

Tableau VI Contraintes organisationnelles du rseau BJNet


CONTRAINTES

DONNEES

COMMENTAIRES

Sgrgation du trafic par


client

Virtual Private

La technologie utilise
pour la sgrgation du
trafic est le rseau priv
virtuel

Sgrgation du trafic par


application ou entit

Virtual Local Area

Ingnierie de trafic

QoS(IP) ou Cos(MPLS)

Le service de qualit sur


linfrastructure IP est le
QoS et sur le MPLS est le
Cos

Haute disponibilit et
distribution de charge

Virtual Router

Le but est daugmenter la


disponibilit de la
passerelle par dfaut
servant les htes dun
mme sous-rseau

Network(VPN)

Network(VLAN)

Redundancy
Protocol (VRRP)

La technique utilise pour


la sgrgation du trafic par
application est le rseau
local virtuel

32

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Scurit

Primtre du rseau

Des Pare-feu sont utiliss


sur les priphriques du
rseau contre les attaques

Serveurs

Une politique de mots de


passe est dfinie pour se
connecter chaque
serveur du rseau

Documentation

Une documentation
scurise est prvue pour
chaque ressource du
rseau

du rseau

33

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

4.2. Contraintes techniques


Les contraintes techniques concernent les protocoles de routage configurer
et la bande passante utiliser. Pour les protocoles de routage :

Interior Gateway Protocol (IGP) utilis pour le routage au sein du coeur de


BJNet ;

Open Shortest Path First (OSPF) utilis pour le programme de calcul des
tables routage ;

Border Gateway Protocol(BGP) utilis par les passerelles entre BJNet et les
clients et vers linternet pour schanger des informations sur le routage en
fonction des routeurs quelles connaissent, des adresses quelles peuvent
atteindre, et la mtrique de cot de liaison.

La bande passante utiliser est rpartie selon les sites officiels et les sites
non officiels. Les sites publics officiels concernent les administrations et les
universits publiques. La contrainte bande passante suprieure 100Mbps est ddi
pour les applications critiques comme HTTP, HTTPS. Quant aux sites publics non
officiels, la bande passante 34Mbps est ddie pour les courriers lectroniques, la
session distance et la tlphonie.

34

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Tableau VII Contraintes techniques

CONTRAINTES

Protocoles de routage

DONNEES

COMMENTAIRES

Interior Gateway
Protocol, Open
Short Path First

Facilite le routage
intradomaine

Facilite le routage
interdomaine
Border
Protocol

Bande Passante

Gateway

Site public non


officiel : 34Mbps
Site public officiel
>100Mbps

Rserve pour les


applications non
critiques
Ddie pour les
applications
critiques

35

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

TROISIEME PARTIE : MATERIEL


ET METHODES

36

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

CHAPITRE 5 : METHODOLOGIE DETUDE ET CHOIX TECHNIQUES


Dans cette partie de notre travail, nous allons montrer la mthode de
recherche que nous avons utilise, les arguments qui justifient cette mthode, les
protocoles exprimentaux et les matriels utiliss.

5.1. Mthodologie dtude


Nous avons conu un modle qui sinspire dune reprsentation de flots dans
un graphe et qui permet de vrifier que notre tude progresse vers une solution
rpondant aux besoins initiaux.

Recette de la
plateforme

Test des modules

Specifications des
services a fournir
sur BJNET

Mise en oeuvre des


services et tests
unitaires

Etude des services

Choix du materiel
et des methodes

Figure 5.1 : Graphe de la mthodologie dtude

37

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Notre mthodologie dtude se rsume comme lindique la figure 5.1 comme suit :
-Spcifications des services fournir : elle consiste dterminer les services
fournir sur BJNet. Il sagit des :
spcifications gnrales : elles dfinissent un ensemble dobjectifs et de
contraintes respecter au cours de ltude ;
spcifications fonctionnelles : elles dcrivent de manire dtaille les
fonctionnalits des services fournir ;

- Etude des services : Elle consiste analyser le fonctionnement de chaque service


sur la plateforme BJNet de par sa configuration et sa simulation. Elle permettra aussi
de faire ressortir les points essentiels. Elle nous permettra entre autres, de prciser
larchitecture dimplmentation des services, de disposer dun canevas qui guide sa
mise en uvre et de conserver une documentation des prises de dcision ;

Choix du matriel et des mthodes : Il sagit didentifier les besoins


techniques, de choisir les matriels et de procder ensuite une tude
approfondie sur la mise en uvre des services ;
Mise en uvre des services et tests unitaires : la mise en uvre
reprsente ltape de configuration et de simulation des fonctionnalits
dfinies lors des phases prcdentes. Elle prend en compte les dispositions
pour la scurit ainsi que la disposition des caractristiques matrielles
ncessaires la mise en place des services. Les fonctionnalits dveloppes
sont ensuite testes individuellement ;
Tests des modules : cette phase permet de vrifier que chaque sousensemble de ltude est mise en uvre conformment aux spcifications ;
Recette de ltude : elle vise vrifier par des tests de validation sur la
plateforme BJNet si ltude rpond aux besoins spcifis. A lissue de cette
phase, les services sont prts la mise en exploitation.

38

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

5.2 Choix techniques pour ltude sur BJNet


Dans cette partie nous allons prsenter les matriels utiliss et les techniques
dtudes des services qui permettront de trouver une bonne rponse aux questions
poses dans lintroduction.

5.2.1 Matriels utiliss pour la ralisation de ltude


Les tests de validation ont t effectus dans le milieu dtude avec :
Trois routeurs Mikrotik faisant office de Cloud (cloud1, cloud2, cloud3).Les
Cloud sont utiliss parce que la distance qui spare les switch des routeurs
CE est extrmement longue ;
Trois switch sur lesquels sont connects respectivement les clients A, B, C ;
Trois routeurs CEa, CEb, CEc faisant partie du rseau client et qui
sinterfacent avec le rseau du fournisseur de services ;
Trois routeurs PE1, PE2, PE3 contrls par le fournisseur de services et qui
se situent en bordure du rseau fournisseur;
Trois routeurs P1, P2, P3 situs dans le backbone du rseau fournisseur et
qui se connectent par interface d'autres routeurs au sein de ce mme
backbone ou des routeurs en bordure.

39

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Figure 5.2 : Maquette des matriels utiliss pour la ralisation de ltude

40

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Matriel

Tableau VIII : Caractristiques des diffrents quipements de la maquette de tests


Nom
Spcifications
Adresse IP
matrielles

Un(01)

Microsoft

Local

192.168.1.1/24

ordinateur

Loopback

Host

Adapter

Nio-gen-eth

Deux(02)

ClientB

Mikrotik

Ether1:192.168.2.1/24

routeurs

ClientC

RouterOS 5.20

Ether1:192.168.3.1/24

1999-2012
Trois(03)

Cloud1

Mikrotik

Ether1:10.10.2.9/30

routeurs

Cloud2

RouterOS 5.20

Ether2:192.168.1.2/24

Cloud3

1999-2012

Ether1:10.10.2.34/30
Ether2:192.168.3.2/24
Ether1:10.10.2.22/30
Ether2:192.168.2.2/24

41

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Trois(03)

Acces

Ethernet

Switch

Media

switch

Trois(03)
Routeurs

CEa
CEb
CEc

Mikrotik
RouterOS 5.20
1999-2012

Ether1:10.10.2.6/30
Ether2:10.10.2.10/30
Ether1:10.10.2.21/30
Ether2:10.10.2.18/30
Ether1:10.10.2.30/30
Ether2:10.10.2.33/30

Trois(03)

PE1

Mikrotik

Ether1 :10.10.2.5/30

routeurs

PE2

RouterOS 5.20

Ether2 :10.10.2.2/30

PE3

1999-2012

Ether1 :10.10.2.13/30
Ether2 :10.10.2.17/30
Ether1 :10.10.2.26/30
Ether2 :10.10.2.29/30

42

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

Trois(03)

P1

Mikrotik

Ether1 :10.10.2.1/30

routeurs

P2

RouterOS 5.20

Ether2 :10.10.1.5/30

P3

1999-2012

Ether3 :10.10.1.1/30
Ether1 :10.10.1.9/30
Ether2 :10.10.1.2/30
Ether3:10.10.2.14/30
Ether1 :10.10.1.6/30
Ether2:10.101.10/30
Ether3:10.10.2.25/30

Lgende du tableau
OS: Operating System
X: Aucune valeur

43

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution : Une tude de cas sur BJ Net

5.2.2 Techniques dtude des services


Pour tudier les fonctionnalits de lingnierie de trafic, du VPN et de la qualit
de service fournis sur notre plate-forme, nous avons choisi les commandes des
routeurs Mikrotik. Les performances, la versatilit, la stabilit et surtout le cot (entre
10 et 50 fois moins cher que la concurrence pour des services quivalents) font des
solutions Mikrotik, un choix plbiscit pour notre technique. Les commandes des
routeurs Mikrotik garantissent la stabilit et la performance dun projet grce son
caractre formel et industrialis. En effet, les commandes Mikrotik se trouvent au
cur dun systme dexploitation tournant sur un noyau linux sur des plateformes
x86(intel,celeron), MIPS. Le systme implmente plus de 90% des services et
protocoles rseau TCP/IP existants. Pour dcrire les besoins et documenter les
diffrents aspects de notre tude, nous avons effectu les tches suivantes :

Implmentation de lingnierie de trafic : elle dcrit ltablissement de


connexions la demande, la gestion de trafic, la gestion des routes, la
gestion des ressources et la gestion de lcoulement de flux de trafic travers
BJNet. Elle dcrit aussi lisolation du trafic entre les sites clients nappartenant
pas au mme VPN ;

Implmentation du VPN/MPLS : elle dcrit sur la plate-forme BJNet les


changes dinformations entre la CE (routeur client) et le PE (routeur
priphrique). Seuls les routeurs de priphrie ont connaissance des VPNs,
ce qui facilite le routage des donnes. Les routeurs de cur nont plus de
nombreux circuits virtuels grer et lajout dun client dans un VPN existant
na aucun impact sur le cur du rseau. Les tables de routage des PE
contiennent les routes annonces par les VPN clients. Chaque interface des
PE a une VRF (Virtual Routing and Forwarding table). Le VRF dfinit les
contextes de protocole de routage qui font partie dun VPN spcifique ainsi
que les interfaces sur le routeur local PE qui font partie d'un VPN spcifique.

Implmentation du Qos : Elle dcrit la capacit fournir un service


conforme des exigences en matire de temps de rponse et de bande
passante.
44

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

5.2.3 Fonctionnement des services sur la plateforme BJNet


Dans cette partie nous avons expliqu les conditions de fonctionnement des
services fournis sur la plateforme BJNet :
fonctionnement du VPN MPLS :
nous avons choisi larchitecture Point to Point parce que MPLS utilise le
modle Peer ;
les PE entretiennent une table d'acheminement spcifique chaque
interface : VRF, VPN Routing and Forwarding ;
la VRF contient tous les lments d'acheminement : la dsignation du
PE auquel est rattach le client VPN destinataire, la classe
d'quivalence

associe

(FEC,

Forwarding

Equivalent

Class),

considre par cette table comme le prochain saut (Next Hop), le label
identifiant le VPN d'appartenance, une information de la LFIB (Label
Forwarding Information Base) ;
finalement, une VRF correspond un routeur virtuel ddi au VPN ;
l'acheminement dans le rseau est ralis par consultation de la LFIB ;
la VRF assure le routage dans le VPN, elle considre le rseau MPLS
comme un ensemble de liens en point point entre les PE concerns
par le VPN ;
la VRF d'entre indique en fonction du client VPN destinataire, le PE de
sortie ;
la LFIB assure l'acheminement dans le rseau MPLS et voit comme
prochain saut le routeur aval sur la route dfinie par la FEC.

45

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 5.3 : Architecture de connexion plusieurs VPN/MPLS


Source : http://www.ietf.org/html.charters/mpls-charter.html
fonctionnement de lingnierie de trafic. Il se base sur :
Loptimisation de lutilisation des ressources du rseau ;
La rpartition de charge par tunnel LSP (Label Switching Path) ;

Figure 5.4 : Chemin dun tunnel entre deux LER

Les protocoles que nous avons utiliss sont : CR-LDP, RSVP-TE,


OSPF-TE
Fonctionnement de la qualit de service : les routeurs LER vont utiliser les
mmes algorithmes que sur le rseau IP. Ceci entraine un gain en rapidit car
46

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

lalgorithme est seulement appliqu lentre du rseau. Aussi, nous avons


envisag deux dmarches sur la qualit de service avec MPLS savoir :

L-LSP : cest le choix du chemin en fonction de la Qos du flux qui va


emprunter le chemin ;
E-LSP : cest le choix du chemin en fonction de la valeur du champ Qos
de lentte du label ;
Le fonctionnement de la Qos va prendre en compte la demande de type de
service, lidentification dune FEC et la cration dun LSP ou lutilisation dun LSP
existant.

5.2.4 Adressage
Lusage des adresses IP sur le rseau BJNet peut engendrer quelques
problmes au niveau du VPN. En effet, un client VPN peut appartenir plusieurs
VPN. Aussi lusage frquent dadresses prives peut conduire un chevauchement
dadresses. Pour prvenir tout chevauchement, la solution consiste rendre
artificiellement les adresses uniques par lajout dun <distingueur> de route sur 64
bits (Route Distinguisher). Ces adresses sont supportes par MP-BGP (MultiProtocol BGP). Le MP-BGP est utilis pour assurer le routage entre les PE.

Type (2 octets)

ASN (2 octets)

Valeur unique (4 octets)

Adresse IPv4 (4 octets)

Figure 5.5 : Structure dune adresse logique VPN-IPv4


(Source : http://livre.point6.net/index.php/MPLS)

5.2.5 Routage
Nous avons choisi deux mthodes dimplmentation des LSP sur BJNet : Il
sagit du routage implicite pour distribuer les labels sur le rseau et du routage
explicite pour faire lingnierie de trafic.
Routage implicite : Il permet la configuration du protocole LDP (Label
Distribution Protocol) pour la distribution implicite de label. LDP dfinit
47

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

une suite de procdures et de messages utiliss par les LSP pour


sinformer mutuellement du mapping entre les labels et le flux. Les
labels sont spcifis selon le chemin <saut par saut> dfini par lIGP
dans le rseau. Chaque nud doit donc mettre en uvre un protocole
de routage de niveau 3 et les dcisions de routage sont prises
indpendamment les unes des autres ;
Routage explicite : Il participe lingnierie de trafic dont le but
est dutiliser efficacement les ressources du rseau, dviter les points
de forte congestion en rpartissant le trafic sur lensemble du rseau.
En effet, le plus court chemin dtermin par le routage classique IP
pour atteindre une destination peut ne pas tre le seul chemin possible
et certains chemins alternatifs peuvent tre sous-utiliss alors que le
plus court chemin est surutilis.
5.2.6 Impact dIPv6 sur la technologie MPLS
Dans cette section, nous allons nuancer trois applications qui lient IPv6
MPLS. La premire application concerne la transition dIPv4 vers IPv6 sur le rseau
BJNet. En effet lors de la transmission, une fois que le paquet IPv6 est encapsul
dans une trame MPLS sur le routeur dentre (PE), celle-ci est commute comme
toute autre trame sur les routeurs MPLS de cur. Cette mthode appele 6PE (IPv6
Provider Edge) sera applique sur tous les routeurs priphriques des sites de
Dangbo, Camp Ghezo, UAC

au travers d'un rseau de cur MPLS IPv4. La

seconde application concerne limplmentation des tunnels MPLS sur BJNET. Des
protocoles spcifiques (LDP : Label Distribution Protocol, TDP : Tag Distribution
Protocol) ou adapts (BGP, RSVP) sous linfluence de IPv6, engendrent les chemins
MPLS (Les LSP : Label Switched Path) sur la base des informations contenues dans
les tables de routage interne. La troisime application concerne les rseaux privs
virtuels sur BJNet. Les VPN/MPLS reprsentent le service le plus utilis de la
technologie MPLS (RFC 2547). Ils permettent le dploiement de rseaux privs
virtuels (car une seule infrastructure physique est utilise) en assurant une
tanchit entre eux, tout comme si chaque rseau tait physiquement diffrent. Ils
se basent sur BGP/MPLS VPN, laquelle des extensions ont t ajoutes pour le
support d'IPv6.
48

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

5.2.7 Maquette de tests


Pendant notre familiarisation avec les quipements Mikrotik, nous avons
constat que lOS (Operating System) des routeurs ntait pas libre. Il ncessite
lachat et lactivation dune licence sur chaque routeur. Par ailleurs nous avons
configur les protocoles de routage ncessaires sur chacun des routeurs afin de
pouvoir activ la licence.
Pour des raisons matrielles et de confidentialit, les tests de notre tude ont t
raliss sur les sites de ltat-major des armes et de lUAC avec la coordination des
acteurs du projet BJNet. Le matriel utilis est dcrit dans le tableau VIII.

CHAPITRE 6 : ETUDES DES SERVICES FOURNIS


Apres les choix techniques, la mthodologie adopte nous renvoi ltude des
services, leur profondeur et leur cohrence afin de passer ltape de
49

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

limplmentation. Ce chapitre traite de ltude de la configuration des services


fournir sur la plateforme BJNet.

6.1 Configuration du VPN/MPLS


6.1.1 Architecture VPN/MPLS
Dans cette partie nous avons montr les configurations ncessaires sur les
routeurs dans le domaine du fournisseur de services pour mettre en uvre un VPN
bas sur MPLS. Toutes ces configurations sont excutes partir du rseau montr
dans le schma ci-aprs :

Figure 6.1 : Architecture de configuration du VPN/MPLS


La topologie met en uvre deux sites (Etat-major et Universit dAbomeyCalavi) appartenant au client A. Le rseau du client comprend les routeurs CEA1 et
CEA2 de la CE.
La configuration de la transmission de MPLS est la premire tape la disposition du
backbone VPN MPLS du fournisseur de service. Cette tape assure la promptitude
50

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

du fournisseur de service pour fournir des services MPLS-connexes aux clients


ventuels.
6.1.2 Activation du routage classique
Avant de commencer, nous avons fait un choix sur les protocoles de routage
supportant le MPLS comme lIS-IS, OSPF. Nous avons choisi le protocole OSPF
cause de ses multiples avantages :
OSPF est un protocole de routage tats de liens ;
OSPF supporte lingnierie de trafic ;
OSPF offre une rapidit de convergence ;
OSPF offre une zone de type dorsale : backbone
Nous avons effectu la configuration d'OSPF sur tous les routeurs du rseau MPLS
comme suit (exemple pris sur le routeur PE1 de la figure 6.1) :

Figure 6.2 : Affichage des rseaux OSPF connects au routeur PE1

51

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 6.3 : Diffrents Chemins OSPF

La figure 6.4 montre les rsultats du Ping en direction du routeur P1. OSPF marche
sur le lien PE1-P1.Les mmes rsultats sont obtenus sur le lien P1-PE2.

Figure 6.4 : Vrification de la communication entre PE1 et P1


La figure 6.5 montre les rsultats du Ping en direction du routeur CEA1
52

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 6.5 : Vrification de la communication entre PE1 et CEA1

6.1.3 Implmentation de MPLS LDP


Dans cette section nous avons besoin de mettre sur chaque interface des
routeurs une adresse loopback. Les adresses loopback sont configures sur les
interfaces virtuelles des routeurs, qui reoivent les paquets errons qui sont
supprims.
Dans le but de distribuer des labels pour les routes, nous avons besoin dactiver
LDP. Toutes les interfaces du domaine MPLS ont besoin dtre ajouts au protocole
LDP. Nous avons effectu la configuration de MPLS LDP sur les routeurs P1, PE1 et
PE2 du rseau MPLS comme suit (exemple pris sur le routeur PE1 de la figure 6.1).
La figure 6.6 illustre la configuration des interfaces loopback :

53

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 6.6 : implmentation de linterface loopback sur PE1


Limage de la figure 6.6 montre la configuration de linterface loopback du routeur
priphrique PE1.Ici le loopback est nomm lobridge. Sur limage, la syntaxe
admin@PE1 est le mode administrateur dans lequel on peut avoir tous les droits
pour effectuer des configurations. La synthase ip address est une commande
qui sert attribuer une adresse logique une interface du routeur PE1.Ladresse
loopback 10.10.10.101/32 du routeur PE1 est configure avec la commande
complte add address=10.10.10.101/32 interface= lobridge .Le but de cette
configuration est de permettre linterface lobridge du routeur PE1 de recevoir les
paquets errons qui sont supprims.

54

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

La figure 6.7 illustre les rsultats de la configuration de MPLS/LDP

Figure 6.7 : Implmentation de MPLS LDP sur PE1


Limage de la figure 6.7 montre la configuration du MPLS/LDP. Sur limage la
synthase mpls ldp interface est le mode de configuration du MPLS/LDP. La
commande add interface sert configurer LDP sur les interfaces ether1 et
ether2. La commande print sert afficher la configuration rcente du routeur. Le
but de cette configuration est de distribuer les labels entre les routeurs.

55

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

La figure 6.8 montre la prsence des labels dans forwarding-table

Figure 6.8: Vrification de labels dans mpls forwarding-table


Limage de la figure 6.8 montre la prsence de LDP dans la table mpls
forwarding-table . Sur limage, pour chaque position de LDP diffrentes valeurs
sont prsentes dans les colonnes des labels dentre et des labels de sortie. Ici le
but est de sassurer que LDP est prsent dans mpls forwarding-table

6.1.4 Implmentation de MP-BGP


Nous avons configur le BGP pour faciliter le routage intersites. Lextension
Multi protocole de BGP (MP-BGP) permet BGP de supporter des routes de
diffrentes familles. Ainsi, pour les VPN BGP MPLS, une nouvelle famille dadresse a
t cre : VPN-IPv4. Une adresse IPv4 est code sur 12 octets, commenant par
un identifiant unique de route, le RD (Route Distinguisher) sur 8 octets et se
terminant par une adresse IPv4 sur 4 octets. La figure 6.9 illustre les rsultats de la
configuration du protocole BGP.

56

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 6.9: Vrification des routes BGP sur le routeur PE2

Limage de la figure 6.9 montre les rsultats issus de la configuration de BGP. Sur
limage on voit la table de routage engendre par BGP sur le routeur PE2. Le
nombre 111 dsigne le RD (ROUTE-DISTINGUISHER).Le rle du RD est de garantir
lunicit des routes qui sont changes entre les PE. Lide ici est de configurer BGP
pour faciliter le routage interdomaine.

57

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

La figure 6.10 montre les rsultats de Ping entre les routeurs clients CEA1 et CEA2
du vpn/mpls

Figure 6.10 Vrification de Ping entre CEA1 et CEA2


Limage de la figure 6.10 montre la connectivit entre les clients VPN de
notre maquette de test. La commande Ping est envoye sur ladresse 192.168.2.2 du
routeur CEA2 partir du routeur CEA1. Lanalyse du temps de rponse montre que
100 pourcent des paquets envoys sont reus pendant un dlai variant de 3ms
5ms.Le but de ce test est de sassurer que les configurations effectues sur le
VPN/MPLS sont concluantes. Le mme Ping est effectu du routeur CEA2 vers le
routeur CEA1.

6.2 Implmentation du MPLS/Traffic-engineering(TE)


Dans le cadre du routage sur le rseau IP, sil existe N chemins pour
acheminer les paquets dune source une destination, les protocoles de routage tels
quOSPF et IS-IS se basent sur la notion de plus court chemin pour le routage. Ils
oublient les notions de cot, de disponibilit de liens, dadaptation de trafics par
rapport la bande passante des liens. Ceci cre souvent de longues files d'attentes
au niveau des quipements prsents sur les chemins les plus courts, entrainant ainsi
58

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

une lenteur et mme des goulots d'tranglement dans le rseau. Pour baucher
dautres solutions, nous avons faire recours MPLS-TE.
Lobjectif est de tester lutilisation du TE pour acheminer les donnes des clients
VPN. Nous avons mis en place les mcanismes dingnierie de trafic avec MPLS et
montr comment le trafic VPN peut utiliser les tunnels construits par TE. Dans notre
dmarche, deux chemins sont utiliss des fins dingnierie de trafics.

Le premier tunnel va de PE2 PE1 et le deuxime tunnel va de PE1 PE2.

Figure 6.11 : Architecture dun rseau dingnierie de trafic montrant les


Tunnels

59

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

-Vrification de linformation de routage OSPF sur chaque routeur

Figure 6.12 : Prsentation des routes connectes PE1


Le protocole de routage OSPF est lune des configurations effectuer dans le
cadre dune tude sur lingnierie de trafic. Sur limage de la figure 6.12 nous avons
prsent la table de routage des diffrentes routes engendres par OSPF. La
commande ip route print a permis dafficher la table de routage du routeur PE1.
La mme approche est utilise sur les autres routeurs du rseau. Le but de cette
configuration de lOSPF est de faciliter la convergence du rseau.
Rservation de la bande passante
Nous avons rserv une bande passante de 34Mbps sur les interfaces par lesquelles
on a fait passer les tunnels TE que nous avons cr sur le rseau BJNET.

60

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 6.13 Rservation de la bande passante TE sur P1


Loptimisation des ressources fait partir des contraintes du rseau BJNet. Sur
limage de la figure 6.13 nous avons configur la bande passante rserve pour les
sites non officiels. La commande mpls traffic-eng interface est le mode dans
lequel la bande passante a t configure. Chaque bande passante configure est
associe respectivement aux interfaces ether1 et ether2 des routeurs P1 et P2 de
notre architecture. Le but est daffecter chaque interface par laquelle le tunnel TE
va passer une ressource TE.

Figure 6.14 Rservation de la bande passante TE sur P2


61

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Limage de la figure 6.14 montre la mme configuration que celle effectue sur
le routeur P1. Les commentaires du routeur P1 sont valables que pour le routeur P2

Figure 6.15 Implmentation dun chemin spcifique du tunnel sur PE1


Limage de la figure 6.15 montre les rsultats de la cration du tunnel passant
par les interfaces des routeurs PE1, P1, PE2. Le but de la configuration est de faire
passer le trafic par un chemin spcifique.

Figure 6.16 Implmentation dun chemin spcifique du tunnel sur PE2


62

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Limage de la figure 6.16 montre les rsultats de la cration du tunnel passant


par les interfaces des routeurs PE2, P2, PE1. Le but de la configuration est de faire
passer le trafic par un chemin spcifique.

6.3 Etude des niveaux de qualit de service


6.3.1 Qualit de service
Ltude de la qualit de service sur le rseau BJNET permet de diffrencier
les diffrents flux du rseau et de rserver une partie de la bande passante pour
ceux (flux) ncessitant un service continu, sans coupures. Pour garantir la qualit de
service, il convient de rpondre quatre questions :
1. Quels sont les besoins des applications ?
2. Comment rguler le trafic qui pntre dans le rseau ?
3. Comment rserver des ressources au niveau des routeurs pour garantir la
performance ?
4. Le rseau peut-il accepter en toute scurit plus de trafic ?
En effet, il nexiste pas de techniques rpondant efficacement toutes ces
questions, mais il en existe plusieurs qui oprent au niveau de la couche rseau et
transport. Les solutions pratiques de qualit de service combinent plusieurs dentre
elles. Une squence de paquets envoye dune source vers une destination est
appele un flux. Les besoins de chaque flux peuvent tre caractriss par quatre
paramtres principaux : la bande passante, le temps dacheminement, la gigue et
perte. Ces derniers dterminent ensemble la qualit de service, souvent appele
Qos (Quality of Service) que le flux requiert.
Le tableau IX prsente les applications courantes utiliser sur BJNET et leurs
exigences vis--vis de ces caractristiques.

63

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Tableau IX Diffrents niveaux dexigence de qualit de service des


Applications (Andrew et al, 2011)
Application

Qualit

Bande passante

Courrier lectronique

Haute

Faible

Transfert
de fichier

Haute

Moyenne

Accs au Web

Haute

Moyenne

Session
distance

Haute

Faible

DHCP

Haute

Moyenne

DNS

Haute

Moyenne

Audio
A la demande

Faible

Moyenne

Vido
la demande

Faible

Haute

Tlphonie

Faible

Faible

Vidoconfrence

Faible

Haute

Les besoins des applications en matire de bande passante sur BJNet varient
beaucoup. Sil sagit du courrier lectronique, de laudio sous toutes ses formes et
des sessions distance, les besoins ne sont pas trs levs. En revanche, le
transfert de fichiers et la vido sous toutes ses formes sont trs gourmands.

64

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

6.3.2 Classe of Service


La gestion de la qualit de service sur BJNet amne envisager cinq classes de
services :

Tableau X Diffrents niveaux de priorit des donnes des classes


de services
Classe de service

Application

Importance

Vido

Vidoconfrence

Haute

Voix

Tlphonie

Haute

Donnes trs prioritaires

Transfert de fichier,
Accs au Web, DHCP,
DNS

Moyenne

Donnes prioritaires

vidoconfrence

Moyenne

Donnes non prioritaires

Audio la demande

Faible

Les besoins en termes de priorit des donnes sur BJNet varient suivant la
criticit des applications dployes. En effet, pour le transport des donnes de la
vido et de la voix le niveau dimportance est lev. Par contre pour des applications
ayant des besoins critiques sur BJNet, le niveau dimportance est moyen. Enfin pour
des applications non critiques le niveau dimportance est faible.

65

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

QUATRIEME PARTIE : RESULTATS ET


DISCUSSION

66

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

CHAPITRE 7: MISE EN UVRE DE LA FOURNITURE APPLICATIVE


Ce chapitre expose les techniques adoptes au cours de limplmentation des
services fournis. Ensuite il prsente larchitecture propose pour lquilibre des
charges de trafics et pour optimiser la disponibilit des services fournis par BJNet.
Enfin il dfinit les caractristiques matrielles indispensables une bonne mise en
uvre de la plateforme.

7.1. Scurit des rseaux locaux connects aux routeurs clients


Les paquets provenant de lextrieur dun rseau informatique pour des
applications critiques font souvent lobjet de dbat. Pour contourner ces incertitudes,
nous avons pris des prcautions susceptibles de lever le doute qui plane sur les
paquets provenant de lextrieur. Le matriel que nous avons utilis pour scuriser
les rseaux locaux connects au routeur client est le Cisco ASA (Adaptive Security
Appliance) 5510. Le choix de ce matriel se justifie par le fait que nous matrisons
mieux sa configuration et sa gestion nous sera plus facile.

7.1.1. Configuration des interfaces


Dans le cadre dune politique de scurit du rseau, il est ncessaire de
configurer les interfaces du ASA sur lesquelles sont connectes respectivement le
routeur PE et le routeur CE. Sur linterface Ethernet0/0, nous avons fait une
description de la liaison vers le routeur PE connect la plateforme BJNet. Ensuite
nous avons configur linterface en utilisant les commandes ci-aprs :
nameif outside : signifie que les paquets qui traversent cette interface vont
lextrieur du rseau ;

security-level 0 : dfinit le niveau de scurit 0 sur linterface ;

ip address : sert mettre ladresse logique de linterface.

67

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Sur linterface Ethernet0/1, nous avons utilis les commandes ci-aprs :

nameif inside : signifie que les paquets qui traversent cette interface vont
lintrieur du rseau ;

security-level 100 : dfinit le niveau de scurit 100 sur linterface ;


ip address : sert mettre ladresse logique de linterface

7.1.2 Cration de compte administrateur


Pour administrer les modifications ventuelles des commandes distance par
SSH, nous avons cr un compte sur lASA. Les commandes ci-aprs sont utilises :

aaa authentication ssh console local : nous lavons utilis pour crer le ssh ;

username xxxxssh password yyyynet : nous lavons utilis pour crer un


compte partir duquel on peut avoir accs via ssh ;

ssh 0.0.0.0 0.0.0.0 outside : nous lavons utilis pour autoriser laccs via ssh
depuis lextrieur du rseau ;

ssh timeout 5 : nous lavons utilis pour dfinir le nombre de tentative de


connexion via ssh. Ici le nombre de tentative est 5.

7.1.3 Configuration des listes de contrle daccs


Pour mieux contrler les trafics entrant et sortant sur lASA, nous avons utilis
les commandes ci-aprs :
access-list outside permit tcp any host H.H.H.H eq smtp: nous lavons utilis
pour autoriser nimporte quel trafic tcp vers lextrieur du rseau travers le
serveur smtp ;
access-list outside permit tcp any host H.H.H.H eq https: nous lavons utilis
pour autoriser nimporte quel trafic tcp vers lextrieur du rseau travers le
serveur http scuris ;
access-list outside permit tcp any host H.H.H.H eq ftp: nous lavons utilis
pour autoriser nimporte quel trafic tcp vers lextrieur du rseau travers le
serveur ftp ;

68

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

access-list inside permit tcp any any eq www: nous lavons utilis pour
autoriser nimporte quel trafic tcp vers lintrieur du rseau travers le serveur
le web;
access-list inside permit tcp any any eq https: nous lavons utilis pour
autoriser nimporte quel trafic tcp dune source quelconque vers une
destination quelconque travers le serveur http scuris.

7.1.4 Paramtrage de la translation des adresses


Dans le cadre de permettre aux machines du rseau interne daller sur le
rseau public, nous avons implment le NAT (Network Adresse Translation). Le
NAT permet de traduire les adresses logiques prives en adresses logiques
publiques routables. Sur lASA, nous avons utilis les commandes ci-aprs :
nat (inside) 0 access-list nat0_outbound: translation des adresses IP du
rseau interne numrot 0 ;
nat (inside) 1 access-list nat_out: translation des adresses IP du rseau
interne numrot 1
nat (management) 10.0.0.0 0.0.0.0: translation du rseau 10.0.0.0

7.2. Architecture propose


La scurit et lvolution du rseau ont t les principaux paramtres dont
nous avons tenu compte dans larchitecture propose (Figure 7.1). Sur le rseau de
priphrique nous avons prvu une DMZ(Zone Dmilitarise) publique, une DMZ
prive, un centre dopration rseau, un centre de donnes, un rseau noir et un
rseau critique. Dans le centre dopration rseau, nous avons regroup tous les
services de gestion et dadministration de BJNet. Nous avons domicili le rseau
local de stockage sur le centre de donnes. Sur larchitecture, les services FAI sont
en rouge, bleu et intgrent la DMZ publique et la DMZ prive. Pour la matrise des
serveurs, nous avons dfini une DMZ publique qui renferme les serveurs offrant
laccs aux services du centre de donnes. Il reprend aussi tous les services qui
devront tre accessibles depuis Internet. Nous avons dfini une DMZ prive qui
reprend tous les services offerts au rseau BJNet et ceux ayant des proxy dans la
69

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

DMZ publique. Dans le rseau critique nous avons mis des applications critiques
pouvant attirer des menaces.

Figure 7.1 : Vue globale de larchitecture BJNet propose

70

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

7.3 Caractristiques minimales du matriel de scurit


Dans lide de scuriser les serveurs sur chaque local, nous avons recommand
que lASA soit install aux entres du rseau noir, de la DMZ prive, du centre de
donnes, du centre dopration rseau et sur linterface de chaque routeur CE.

Tableau XI : Caractristiques minimales de lASA


Composant

Valeur minimale

RAM installe

1Go

Mmoire flash installe

256Mo Flash

Protocole rseau

IPsec

Capacit

10

71

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

CHAPITRE 8: RESULTATS ET DISCUSSION


8.1 Prsentation de ltude et des rsultats de test
Sur la maquette
8.1.1 Connexion au VPN/ MPLS
Dans larchitecture VPN/MPLS de BJNET, le client A peut se connecter au site
2 par le biais du rseau fournisseur. Le routeur PE1 se charge des informations de
routage du client A. Lisolement des trafics du client A est ralis du routeur PE1 au
routeur PE2 par lutilisation des tables de routage virtuelles (VRF).

8.1.2 Interconnexion des sites de lEtat-major et de lUAC


via les Tunnels TE
Pour acheminer des trafics du site de lEtat-Major en direction de lUAC et
vice-versa, le client A peut utiliser les tunnels TE. La bande passante de 34Mbps
rserve officiellement pour les sites publiques sur BJNET est rpartie sur toutes les
interfaces TE.

8.2 Rsultats de la configuration des services tudis


Suite aux tests de fonctionnement du VPN/MPLS, nous avons procd aux
tests de validation dans le milieu dtude. Le matriel utilis est prsent dans la
section 7.3

Figure 8.1 : Test du bon fonctionnement du VPN/MPLS


72

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Limage de la figure 8.1 montre le test du bon fonctionnement du


VPN/MPLS. Sur chacun des routeurs PE1, PE2 et P1 sont configurs les protocoles
LDP, BGP.
De mme sur chacun des routeurs PE1, CEA1, PE2 et CEA2 sont
configurs les protocoles de routage OSPF. Ensuite nous avons fait une trace route
partir du routeur client CEA1. Lchec du second saut est normal, en effet les
trafics passent par un tunnel bien dfini de PE1 PE2. A partir de PE2 les Ping ont
repris. Nous avons test la mme commande trace route partir du routeur client
CEA2. Les rsultats obtenus au terme de cette exprience sont satisfaisants. On a
pu confirmer travers cette exprience certains aspects thoriques dj tudis.
Ceci nous a permis de comprendre lencapsulation des paquets au cur du rseau
MPLS et au tunnel VPN.

Par ailleurs, pour les tests de fonctionnements sur lingnierie de trafic nous avons ce
qui suit :

Figure 8.2 : Implmentation dun chemin spcifique du tunnel sur PE1


On voit sur limage de la figure 8.2 la configuration sur PE1 dun chemin spcifique,
dune bande passante rserve, dun chemin primaire et dun chemin secondaire. La
configuration sur PE2 suit les mmes procdures que PE1.
73

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

Figure 8.3 : Implmentation dun chemin spcifique du tunnel sur PE2

Figure 8.4 : Vrification du fonctionnement des tunnels TE

Les rsultats au terme de lingnierie de trafic ne sont pas satisfaisants. En


effet les tunnels sont crs sur les chemins spcifiques mais nous narrivons pas
les contrler. Nous continuerons travailler sur cet aspect de notre tude pour avoir
les rsultats escompts.
74

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

8.3. Discussion
Nous avons mis en place une plate-forme de fourniture de services puis vrifi son
fonctionnement partir du simulateur Mikrotik qui nous a t fournis dans le milieu
dtude. La fourniture de services a montr en quoi le protocole internet est efficace,
lintrt du MPLS sur la plate-forme BJNET et en quoi IPv6 influence MPLS.
En effet, on peut sappuyer sur lIP pour sassurer que les en-ttes de paquets
transmis par le clientA du site 1 vers le site 2 de notre rseau (BJNET) ne
comportent pas derreurs grce lutilisation de somme de contrle (checksum). La
somme de contrle est une valeur quon peut attacher un message afin de
permettre au rcepteur de sassurer que le message reu est bien celui qui a t
envoy. Par ailleurs lintrt de MPLS sur BJNET repose sur les applications telles
que lingnierie de trafic, les rseaux privs virtuels et la qualit de service.
-Lingnierie de trafic : Cette application optimise lutilisation des ressources sur le
rseau. Nous avons pu crer des tunnels TE entre les routeurs PE1 et PE2 sur le
rseau mais nous narrivons pas les contrler. Lorsque nous essayons de faire le
contrle des tunnels avec la commande monitor 0 dans le mode de configuration
interface traffic-eng voici ce que nous obtenons : [Q quit|D dump|C-z pause].
Nous continuerons travailler sur cette partie pour faire aboutir lensemble du travail.
- Les rseaux virtuels privs : Un ou plusieurs clients VPN peuvent se connecter
simultanment. Cependant les trafics sont isols et aucun client dun VPNA ne peut
avoir connaissance dun VPNB. Le routeur CEA1 na pas connaissance du VPNA ;
-La qualit de service : Selon le type de trafic comme la vido ou la voix sur IP, le
choix du chemin le mieux adapt simpose. En cas de crise les trafics sont rorients
et les charges sont quilibres.
Dans nos recherches, pour ce qui relve des rapports entre IPv6 et MPLS, il
ny a pas dincidence majeure. Il faut noter quavec IPv6 il ny a pas daugmentation
dinfrastructure de cur du rseau et pas de changement de configuration. Seuls les
PE connects un nuage IPv6 doivent passer 6PE. MPLS supporte simultanment
IPv6 et des services tels que VPN, TE et Qos.
Les rsultats de ltude obtenus montrent que la mise ensemble du IP et du
MPLS permet dobtenir une meilleure efficacit des services. En effet le MPLS

75

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

corrige les failles du protocole internet et offre de nouveaux services indispensables


pour la croissance des applications multimdias.

76

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

SUGGESTIONS
Cette tude nous conduit faire des suggestions pour une veille technologique de
la plateforme BJNet. Dune part il serait souhaitable de mettre en place une charte
de scurit pour les utilisateurs. Cette charte sera documente et constituera un
guide pour les administrateurs systmes et rseaux de BJNet. Les recommandations
de cette charte de scurit pourraient prendre en compte la confidentialit des
donnes, la disponibilit des ressources, lauthentification qui tablit la confiance au
travers dune politique effective de gestion des mots de passe, les possibilits daudit
et les procdures de gestion des incidents. A cela sajoute la maintenance du rseau
qui dfinit comment les techniciens du rseau BJNet et ceux venant de lextrieur
pour une maintenance seront autoriss avoir accs aux quipements critiques de
BJNet, la documentation qui indique quels types de violation devra tre reporte et
qui ces rapports devront tre adresss. Dautre part, une fois la politique de scurit
mise en place, elle doit tre communique aux utilisateurs avec soin et aux quipes
techniques et de gestion. En effet chaque charte de scurit devra tre rvise une
fois par trimestre ou la suite dun incident majeur de scurit. Par ailleurs les
administrateurs rseaux et techniciens de BJNet doivent se mettre jour
rgulirement pour faire face aux nouveaux dfis de la scurit.

77

Fourniture de services IP fusionns avec MPLS sur les plateformes de distribution :Une tude de cas sur BJNet

CONCLUSION ET PERSPECTIVES
La mise en place dun rseau de fournisseur daccs internet extensible
constitue un dfi majeur pour les oprateurs rseaux et les services publics. Face
ce dfi, nous avons tudi llaboration de la fourniture conjointe des services IP et
MPLS sur le rseau BJNet. Pour atteindre nos objectifs, nous nous sommes inspirs
dune part de certaines tudes faites par lIETF en matire de fourniture de services
IP/ MPLS et dautre part, des tudes qui avaient t dj faites dans le domaine.
Aprs la mise en vidence des besoins de BJNet, nous avons adopt une
mthodologie dtude qui a permis une valuation progressive du travail accompli.
Vus les rsultats attendus, nous avons effectu des choix techniques susceptibles de
nous conduire une tude pointue facile mettre en uvre.
Sur la base de ces choix techniques, nous avons effectu une tude qui nous
a permis de tester lingnierie de trafic pour acheminer les donnes des clients VPN.
Cette tude prend aussi en compte les mcanismes dingnierie de trafic avec MPLS
et dtermine aussi comment le trafic des VPN peut utiliser les tunnels construits par
TE.

78

Rfrences bibliographiques

REFERENCES BIBLIOGRAPHIQUES

79

Rfrences Bibliographiques

Rfrences bibliographiques

[1] ANDREW Tanenbaum & DAVID Wetherall, 2011: Rseaux, 5e dition.


[2] ANDREW Tanenbaum & David Wetherall, 2003 : Rseaux, 5e dition
[3] AUFFREY Guillaume, SERRE Samuel & THEVENON Julien 2004 : Multi Protocol
Label Switching NE520.
[4] AHMED Mehaoua, 2001: Commutation IP/MPLS, 26p.
[5] AHMED Mehaoua 2001: Rapport, p51.
[6] BENBELLA Benduduh & JEAN Marc Foucarde ,2001 : Introduction MPLS
[7] CISCO Systems, Inc.2002: Advanced MPLS Technology, 52p.
[8] http://www.cs.princeton.edu/courses/archive/spring06/cos461/Consult le 20 Avril
2013
[9] Congduc PHAM, 2003 : La technologie MPLS et son implantation chez les
Oprateurs prsent le 9 Janvier lUniversit Claude Bernard LYON I
[10] D. Eastlake 1997: IETF RFC 2137
[11] D. Waitzman 1990: IETF RFC 1149
[12] EMILIE CAMISARD 2006: Multi-Protocol Label Switching, 27p.
[13] F. NOLOT 2009: Introduction MPLS. Universit de Reims CHAMPAGNEARDENNE, 35p.
[14] FANOU E.R.A, 2011: Conception et ralisation dun systme pour la supervision
des services Voix et Internet de TOGO TELECOM, 147p.
[15] GUY Pujolle 2006: Les Rseaux, ditions Eyrolles, 5me dition
[16] http://www.gns3.net/download/....GNS3/ Consult le 21 Mars 2013
[17] INSTITUT DES SCIENCES COGNITIVES 2005: prsentation sur PuTTY au

80

Rfrences Bibliographiques

Centre National de Recherche Scientifique (CNRS) Lyon 1


[18] J. Postel 1981 : IETF RFC 791
[19] http://livre.point6.net/index.php/MPLS/Consult le 12 Juillet 2013
[20] http://www.mikrotik.com/download.......mikrotik ISO/Consult le 21 Mars 2013.
[21] http://wiki.mikrotik.com/wiki/Manual/Consult le 18 Mars 2013
[22] MATHIEU 2013: Mobilit IPv6 prsente lors dun forum lUniversit Paris EstMarne la valle
[23] MOHAMMED E.M.D. 2010: Rseaux de capteurs sans fil: routage et scurit.
Rapport de Projet de Fin dEtudes en vue dobtention du Diplme dingnieur en
Informatique de lINSA de Lyon, 91p.
[24] NEWMAN 1996: Ipsilon Flow Management Protocol Specification for IPv4
Version 1.0, Requests for Comments no1953
[25] NOLOT 2009 : Introduction MPLS prsent lUniversit de Reims
Champagne-Ardenne
[26] ROSEN E. et al. 2001 : IETF RFC 3031
[27] ROSEN E. 1999: IETF RFC 2547
[28] SHAHID on Friday 2009: MPLS Label-Header posted on October 23th, 2009

81

Annexes

ANNEXES

82

Annexes

Annexe1

Figure 9.1 Services FAI et vue globale sur BJNet (Cahier de charges BJNet,
2012)

83

Annexes

Annexe 2
Les boucles dans MPLS
Il faut noter que les paquets lintrieur de la boucle ne meurent jamais. La prsence
des boucles engendrent une grande consommation de la bande passante. La
prsence des champs TTL attnue la formation des boucles. Mais les protocoles
sous-jacents (ATM, Ethernet, Frame Relay) ne traitent pas le champ TTL. Cela
implique que MPLS doit fournir un mcanisme de prvention et dtection des
boucles (Rapport Ahmed Mehaoua, 2001, p51).

Figure 9.2 Circuits de bouclage dans MPLS (Ahmed, 2001)

Gestion du TTL
Le champ TTL (Time to Live) permet de limiter les consquences dun
bouclage dans le rseau. A la sortie dun rseau MPLS, le TTL du datagramme IP
doit avoir la mme valeur que sil avait travers un rseau IP. Ceci engendre un
problme avec ATM et Frame Relay, car len-tte de commutation ne contient aucun
champ similaire au TTL. Le rseau MPLS na pas accs cette information.

84

Annexes

Figure 9.3 Mcanisme de gestion du TTL

Routage intra-domaine
Le routage intra-domaine se fait lintrieur dun AS (Autonomous System). En effet,
les routeurs changent des informations pour apprendre la topologie. Les routeurs
dterminent le prochain saut pour atteindre les autres routeurs. Le routage
dtermine la slection de chemin en fonction du poids des liens (plus court chemin).
Il dtermine galement le poids des liens configurs par loprateur du rseau dAS.

Figure 9.4 Description du routage intra-domaine lintrieur dun


AS.

Routage inter-domaine
Le routage inter-domaine se fait entre diffrents AS. En effet, les AS schangent des
informations datteignibilites. Le routage inter-domaine dfinie les politiques locales
pour la slection du chemin (lequel utiliser?), les politiques locales pour la

85

Annexes

propagation de routes (qui informer ?) et les politiques configures par loprateur du


rseau de lAS.

Figure 9.5 Description du routage inter-domaine entre diffrents AS

Figure 9.6 Interaction entre AS.

Agrgation de route dans le rseau


Les flux A, B, C partagent un mme chemin. Les tables de commutation seraient
allges si pour ces flux un seul label tait attribu. Il reste cependant ncessaire de
pouvoir les distinguer lorsque les chemins se sparent.

86

Annexes

Figure 9.7 Mcanismes dagrgation de routes


A chaque fois que plusieurs flux partagent le mme chemin, un label
supplmentaire identifiant ce parcours commun est ajout au paquet MPLS (push
Tag). Il est extrait (Pop Tag) la sortie du tronc commun. Lagrgation de route ou
routage hirarchique est assimilable la ralisation dun tunnel entre le LSR de
convergence des routes et celui dclatement.

87

Summary

Summary

88

Summary

INTRODUCTION
Researches in IP networks technology have given ISPs the ability to increase
the productivity of their businesses. This increase is due input to the standardization
by the IETF of the OSI models layer 2 and layer 3 new protocols. According to the
IETF, a revolution in IP networks has been spawned a new technic, called MPLS
which can be considered as an interface providing connection mode to the IP using
the services of level 2. After presenting technical context as we discovered in the
literature, we explore the research environment. In addition we discuss the
methodology used and technical choices. Finally we present the results and
discussion.

1.

Presentation of the technical context

1.1.

Importance of MPLS services

The traditional practice is to exchange information between networked


machines through the IP protocol. On IP networks, data can be lost or corrupted;
therefore the IP protocol is not reliable. With the advent of MPLS, IP networks have
seen their deficiencies corrected through services such as Qos, TE and VPN.
Qos uses the same algorithms as IP and allows saving in rapidity because
algorithms are applied only to the input of the network. In the MPLS networks, two
approaches to Qos are needed:
The L-LSP approach that defines path selection based on the Qos flow which
will follow the path;
The E-LSP approach which defines path selection based on Qos field value.
The operation of the Qos takes into account the type of service request,
identifies a FEC and creates a LSP or uses an existing LSP. As for the TE, it allows
optimization of the use of network resources and load balancing per LSP tunnel. The
protocols highlighted by the TE are: the CR-LDP, the RSVP-TE, and the OSPF-TE.
Finally, the VPN allows many machines to communicate confidentially using the
Internet. This technology minimizes costs compared to specialized lines.
89

Summary

1.2.

State of the art on the provision of IP and MPLS services

IP broadcasting services are based on group communication networks type 1


to N", where a content source broadcasts to n receivers, or type "N to P ", where N
transmitters have the ability to broadcast to P receptors (Case of a Visio conferencing
service). These modes of group communication are mainly based on the use of IP
multicast transmission mode as far as real time television programs broadcasting
services for example are concerned.
The IP multicast transmission mode is characterized by the establishment and
maintenance of distribution trees established at the initiative of receivers and along
which traffic is routed.
However, the IP multicast transmission mode has intrinsic limitations for
example, a source does not have at any time any information about the location and
density distribution of receptors, which may affect the level of quality associated with
the provision of content, as perceived by the end-users. Similarly, the IP multicast
transmission mode makes no warranty as to the strict bandwidth required to convey
the different multicast streams without significant degradation so that it is not
noticeable by the end user (the phenomenon of image pixilation, for example).
In addition, it is not possible to take into account the end-user capacity of access to
the network, to influence how the multicast tree will be built and, for example, allow
the source to decide to broadcast a television program in standard definition or high
definition.
These limitations have led the IETF standardization body to engage for a few
years now in a work on the use of MPLS traffic engineering functions, capable of
establishing Point-to-Multipoint trees , whose characteristics in terms of guaranteed
bandwidth and robustness are likely to overcome the shortcomings of IP multicast
transmission mode. However, the specifications published by the IETF are nowadays
very poorly enforced, or even not displayed at all by operators and other IPTV
services providers. The reasons for this factual reluctance are many:
the condition of the technologic art shows that few routers manufacturers can
nowadays bear the functions described in these standards, and most often

90

Summary

require a static configuration of individual routers liable to participate in the


establishment and maintenance of Point-to-Multipoint MPLS trees;
Current standards require the router to be directly connected to the source of
content that will be the root of the P2MP tree, to which the various branches
will be grafted according to the a priori knowledge of the "leaves" trees and of
the receptors to which these sheets are connected.

2 . Research Environment
2.1 Presentation of the supply network
In order to interconnect all public services in Benin and offer an easy and
secure access to free softwares especially for the benefit of the academic world,
BJNet decided to implement:
new services;
public and private DMZ ;
On the one hand, there must be a firewall in front of the public DMZ to deny all
access from the public to the private DMZ, the data center, the web operations center
and the BJNet platform so that all the compromised DMZ machines would not be
used to attack the internal network. Access to the public DMZ should be denied from
BJNet, or the Backbone.
On the other hand, there should be a firewall in front of the private DMZ to
prevent all access from the private to the public DMZ, the data center, the web
operations center and BJNet so that all the compromised DMZ machines are not
used to attack the internal network.

2.2 Analysis of needs


To provide efficient service and meet users' expectations, BJNET uses the
interface of data operating center of Camp Ghezo and UAC. The operation
centers deliver the following ISP services:
ISP-DNS services provide the resolution of domain names;
FAI-DHCP services: provide dynamic allocation of IP addresses based on
well-defined protocols;
91

Summary

FAI-Mail services: deliver messages coming from a well-known source;


Web-ISP services: providing web applications;
FAI-FTP services: provide file transfer based on protocols;
FAI-Mirroring services: provide several mirrors on which customers can
access resources;
FAI E-learning-services: provides online training;
FAI-Eduroam services which aims at providing secure wireless Internet
access to the students and staff of higher education and research
institutions when traveling. These services require a high bandwidth;
ISP Google Cache services: set the Google cache which is the version in
memory, stored on Google's servers, web pages as they were displayed
when indexed by Google.
ISP hardware-configuration services: set the technical specifications of the
material in real time;
Security policies: provide methods of risk analysis and safety analysis.

3. Methodology and technical choices


Table XII: main technical tools used to design
Type

Technical Tools

roles

Router

P
PE
CE

Provider core
Peripheries Edge
Customer Edge

Servers

DNS

domain name resolution

DHCP

automatic
assignment of
IP addresses

RADIUS

enables
centralized
authentication data
92

Summary

OS

Open Solaris

Mikrotik
routerOS V3.0

Operating systme

Administration
of critical applications

Allows to make
configuration
and use
command lines

To achieve our goals, we adopted a methodology in seven steps. The first


step is to define the specifications of the services to be provided on BJNET. Thus the
technical tools were selected and studies have been done to implement the BJNET
platform. Then each service has been configured and verified. During the simulation,
critical applications have been tested in the network operation centers.

4. Results and discussion


Following the VPN / MPLS operation tests, we performed mid-term study
validation tests. The material used is presented in Section 7.1

Figure 9.8 VPN / MPLS good operation test

93

Summary

The setting is as follows:


- On each of the routers PE1, PE2 and P1 are configured LDP, BGP protocols ;
- On each router PE1, CEA1, PE2 and CEA2 are configured OSPF protocols;
- Then we built a trace route from the client router CEA1 ;
- The failure of the second jump is normal. Of course, traffics go through a welldefined PE1 to PE2 tunnel. Pings are resumed from the PE2.

The results obtained at the end of this experiment are satisfactory. Some
theoretical aspects already studied were confirmed through this experience. This
allowed us to understand the packets encapsulation in the heart of MPLS network
and VPN tunnel.
At the end of our study, we set up a platform of services provision and
verified its operation from the Mikrotik simulator and in the study environment. The
provision of services has shown how the internet protocol is effective, the interest of
MPLS on the BJNET platform and how IPv6 influences MPLS.
Of course, we can rely on IP to ensure that IP headers of packets
transmitted by the customer A from site 1 to site 2 of our BJNET network contain no
errors, thanks to the use of checksum (checksum). The checksum is a value that can
be attached to a message to allow the receiver to ensure that the message received
is the one that was sent. Moreover, the interest of MPLS on BJNET is based on
applications such as traffic engineering, private virtual networks and quality of
service.

94

Summary

CONCLUSION
The establishment of a network of stretchable internet access provider is a major
challenge for network operators and public services. As part of this vision, we have
worked to develop the joint provision of IP MPLS services on the BJNet network. At
the end of our study, we obtained a platform that serves as a point of exchange for all
public services. Each public entity can use a well-defined tunnel to safely access
resources via the platform. In addition, the routing of packages from one site to
another is reliable thanks to a well reserved bandwidth and load balancing is
guaranteed.

95

Table des matires

TABLES DES MATIERES


Sommaire ................................................................................................ i
Liste des sigles et abrviations ............................................................... ii
Liste des tableaux .................................................................................. vi
Liste des figures .................................................................................... vii
Liste des annexes ................................................................................... x
Glossaire................................................................................................ xi
Ddicace ............................................................................................... xv
Remerciements .................................................................................... xvi
Rsum .............................................................................................. xvii
Abstract.............................................................................................. xviii
Introduction Gnrale.............................................................................. 1
1.Contexte, Justification et Problmatique .............................................. 1
2.Objectifs de la recherche...................................................................... 3
PREMIERE PARTIE : SYNTHESE BIBLIOGRAPHIQUE ........................ 4
Chapitre 1: Fonctionnement de la couche rseau et des rseaux MPLS
dans linternet.......................................................................................... 5
1.1 Protocole IPv4 ................................................................................ 5
1.2 Adresses IPv4 ................................................................................... 7
1.3 IPv6 ................................................................................................... 7
1.4 Protocole OSPF ............................................................................. 10
1.5 Protocole BGP ................................................................................ 11
1.6 Prsentation de MPLS ................................................................. 11
1.6.1 Dfinition & Objectifs ................................................................... 11
1.6.2 Avantages du MPLS ..................................................................... 12
1.7 Bases de fonctionnement du MPLS ............................................... 12
1.8 Format des Labels MPLS ............................................................... 13
1.9. Spcification des composants du Routage MPLS .......................... 14

96

Table des matires

1.9.1. Fonctionnement dun Label Switch Router (LSR) Modifie par


DEGUENONVO Roland. ....................................................................... 14
1.9.2 Fonctionnement dun Edge LSR ................................................... 14
1.10 Distribution des Labels ................................................................. 15
1.11 Principe de commutation .............................................................. 18
1.12 Protocole de distribution de labels ................................................ 19
1.13 Table MPLS .................................................................................. 20
1.14. Comparaison IP/MPLS ................................................................. 21
Chapitre 2 : Etat de lart sur la fourniture des logiciels Rseaux ............ 24
2.1. Logiciels permettant lancer des commandes sur des Equipements
distants ................................................................................................. 24
2.2 Logiciels de scurit informatique ................................................. 26
2.3 Logiciels de cryptographie ............................................................ 26
DEUXIEME PARTIE : MILIEU DETUDE .............................................. 28
Chapitre 3 : Prsentation du Rseau BJNet ........................................ 29
3.1 Objectifs du Rseau BJNet ............................................................ 29
3.2. Objectifs Organisationnels ............................................................. 30
3.3. Objectifs techniques ....................................................................... 30
Chapitre 4 : Contraintes du Rseau BJNet............................................ 32
4.1. Contraintes Organisationnelles ...................................................... 32
4.2. Contraintes techniques................................................................... 34
TROISIEME PARTIE : MATERIEL ET METHODES.............................. 36
Chapitre 5 : Mthodologie dtude et choix techniques ......................... 37
5.1. Mthodologie dtude ..................................................................... 37
5.2 Choix techniques pour ltude sur BJNet ......................................... 39
5.2.1 Matriels utiliss pour la ralisation de ltude ........................... 39
5.2.2 Techniques dtude des services ................................................ 44
5.2.3 Fonctionnement des services sur la plateforme BJNet ................ 45

97

Table des matires

5.2.4 Adressage ................................................................................... 47


5.2.5 Routage ..................................................................................... 47
5.2.6 Impact dIPv6 sur la technologie MPLS ....................................... 48
Chapitre 6 : Etudes des services fournis ............................................... 49
6.1 Configuration du VPN/MPLS ........................................................... 50
6.1.1 Architecture VPN/MPLS ............................................................... 50
6.1.2 Activation du routage classique .................................................... 51
6.1.3 Implmentation de MPLS LDP ..................................................... 53
6.1.4 Implmentation de MP-BGP ......................................................... 56
6.2 Implmentation du MPLS/Traffic-engineering(TE) ........................... 58
6.3 Etude des niveaux de qualit de service ....................................... 63
6.3.1 Qualit de service........................................................................ 63
6.3.2 Classe of Service ......................................................................... 65
QUATRIEME PARTIE : RESULTATS ET DISCUSSION....................... 66
Chapitre 7: Mise en uvre de la fourniture Applicative ......................... 67
7.1. Scurit des rseaux locaux connects aux routeurs clients .......... 67
7.1.1. Configuration des interfaces ........................................................ 67
7.1.2 Cration de compte administrateur............................................... 68
7.1.3 Configuration des listes de contrle daccs ................................ 68
7.1.4 Paramtrage de la translation des adresses ............................... 69
7.2. Architecture propose .................................................................... 69
7.3 Caractristiques minimales du matriel de scurit......................... 71
Chapitre 8: Rsultats et discussion ....................................................... 72
8.1 Prsentation de ltude et des rsultats de test Sur la maquette ..... 72
8.1.1 Connexion au VPN/ MPLS .......................................................... 72
8.1.2 Interconnexion des sites de lEtat-major et de lUAC via les Tunnels
TE ......................................................................................................... 72
8.2 Rsultats de la configuration des services tudis .......................... 72
98

Table des matires

8.3. Discussion ...................................................................................... 75


Suggestions .......................................................................................... 77
Conclusion et perspectives ................................................................... 78
Rfrences bibliographiques ................................................................. 79
Annexes ................................................................................................ 82
Summary87
Introduction ........................................................................................... 89
1.
1.1.
2

Presentation of the technical context ............................................ 89


Importance of MPLS services .................................................... 89
. Research Environment ............................................................... 91

2.1 Presentation of the supply network ................................................. 91


2.2 Analysis of needs.......................................................................... 91
3.

Methodology and technical choices .............................................. 92

4. Results and discussion...................................................................... 93


Conclusion ............................................................................................ 95

99

Você também pode gostar