WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une architecture VPN/MPLS avec gestion de la GOS. Cas de Matrix Télecoms.

( Télécharger le fichier original )
par Ghislain SOH TCHENDJOU
Université de Maroua Institut Supérieur du Sahel - Ingénieur en conception Réseau 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Université de Maroua
****
Institut Supérieur du Sahel
****
Département d'Informatique et
des Télécommunications
****

 
 

The University of Maroua
****
The Higher Institute of the Sahel
****
Department of Computer Science
and Telecommunications
****

INFORMATIQUE ET TELECOMMUNICATIONS

CONCEPTION ET MISE EN PLACE D'UNE
ARCHITECTURE VPN/MPLS AVEC GESTION DE LA
QOS : CAS DE MATRIX TELECOMS

Mémoire présenté et soutenu en vue de l'obtention du Diplôme d'INGENIEUR DE CONCEPTION EN RESEAU

Par
SOH TCHENDJOU GHISLAIN
Licence en Ingénierie de Télécommunications et Réseaux Mobiles
Matricule : 14A171S

Sous la direction de :

Dr. Olivier VIDEME BOSSOU
Chargé de Cours

Devant le jury composé de :

Président : Pr. MOTAPON Ousmanou Rapporteur : Dr. Olivier VIDEME BOSSOU

Examinateur : Pr. EMVUDU WONO Yves Sébastien

Invité : Ing. NTAMI NGUEMBOU Caleb

Année Académique 2015 / 2016

DEDICACE

A

LA FAMILLE TCHENDJOU

II

REMERCIEMENTS

Nous saisissons cette occasion qui nous est offerte à travers la rédaction de ce rapport du projet de fin d'étude pour manifester notre reconnaissance à l'égard de tous ceux qui de près ou de loin ont contribué à sa réalisation. Nous pensons ainsi :

> Au Président du Jury Pr. MOTAPON Ousmanou : pour avoir accepté de présider ce Jury.

> A l'examinateur Pr. EMVUDU WONO Yves Sébastien : pour avoir accepté d'évaluer ce travail.

> A mes encadreurs : académique Dr. Olivier VIDEME BOSSOU et professionnel Ing. NTAMI NGUEMBOU Caleb pour le soutien et les précieux conseils. > Au Directeur de l'ISS de MAROUA Pr. DANWE RAÏDANDI.

> Au corps enseignant et administratif de l'ISS pour l'effort fourni pour notre formation.

> A mess parents M. et Mme TCHENDJOU pour leur soutien.

> Au personnel de Matrix Télécoms Yaoundé, et en particulier à ceux de l'unité CSG pour l'accueil très chaleureux qu'ils m'ont réservés.

> A Carlos KAKAILE Responsable technique Matrix Télécoms Yaoundé pour ses encouragements et ses conseils qu'il nous a apporté durant notre stage.

> A toute ma famille pour tous les sacrifices, le soutien et l'amour dont j'ai bénéficié durant ma formation ; je pense à mes frères et soeurs Patrick, Gaëlle, Carine et Francis

> A mes amis : Rodrigue, Olivier, Stéphanie, Daniella, Borel, maxime, Wilfried, Suina, Fatime, Ibrahima, Moussa, Abdou, bridge.

> A tous mes camarades de Master INFOTEL 2015-2016

A tous ceux qui ne trouveront pas leurs noms ici, nous leurs sommes très reconnaissant pour le soutien apporté par chacun d'eux durant tout notre parcours.

III

TABLE DES MATIERES

DEDICACE i

REMERCIEMENTS ii

TABLE DES MATIERES iii

LISTE DES SIGLES ET ABREVIATION vi

GMPLS: Generalized Multi-Protocol Label Switching vi

RESUME ix

ABSTRACT x

LISTE DES TABLEAUX xi

LISTE DES FIGURES ET ILLUSTRATIONS xii

INTRODUCTION GENERALE 1

CHAPITRE I : CONTEXTE ET PROBLEMATIQUE 2

I.1. Présentation du lieu de stage (Matrix Télécoms) 2

I.1.1 Historique 2

I.1.2. Fiche signalétique 2

I.1.3. Plan de localisation 3

I.1.4. Organigramme 4

I.1.5. Services offerts 4

I.2. Contexte et problématique 5

I.3. Méthodologie 6

I.4. Objectifs 6

CHAPITRE II : GENERALITES SUR LE PROTOCOLE VPN/MPLS 8

II.1 Historique et Présentation du MPLS 8

II.1.1 Historique de MPLS 8

II.1.2 Présentation 8

II.2. Concept de base et Architecture MPLS 9

II.2.1 Concept de base 9

II.2.2 Architecture du Protocole MPLS 10

II.3 Présentation des Labels 11

II.3.1 Le Label dans les autres Réseaux étendus 12

iv

II.3.2 Le transport des labels 12

II.4 Commutation des labels 12

II.5 Méthode de distribution des labels et le protocole LDP [5] 14

II.5.1 La méthode Implicit Routing [5] 14

II.5.2 La méthode Explicit Routing [5] 14

II.5.3 Le protocole LDP 15

II.6 Protocole de signalisation 16

II.7 Mode de fonctionnement des VPNs [4] 16

II.7.1 Généralités [4] 16

II.7.2 Les types d'utilisation de VPN [4] 16

II.7.3 Protocoles utilisés pour le VPN [4] 17

II.8 Les Applications de la Technologie MPLS 17

II.8.1 Les VPN MPLS 17

II.8.2 La QOS 18

II.8.2.1 IntServ 19

II.8.2.2 DiffServ 19

II.8.3 Traffic Engineering 21

II.9 Evolutions du MPLS [6] 22

II.9.1 GMPLS [6] 22

II.9.2 VPLS [6] 22

Chapitre III : CHOIX ET IMPLEMENTATION DE LA SOLUTION VPN /MPLS 24

III.1 Cahier des charges 24

III.1.1. Présentation du Projet 24

III.1.2. Les Objectifs 24

III.2 L'architecture de Matrix Télécoms 25

III.2.1. Etude de l'architecture logique globale de Matrix Télécoms 25

III.2.2. Identification des POPs de Matrix Télécoms au sein de Yaoundé 25

III.3 Etude du matériel Cisco intégrant le MPLS 26

III.3.1 Choix du Matériel intégrant le MPLS 26

III.3.2. Solution Retenue 27

III.4 Le protocole de Routage 28

III.4.1 Choix du protocole de Routage au sein du Coeur du Réseau 28

III.4.2. Solution retenue 29

V

III.4.3. Le protocole de Routage externe 29

III.4.4 Choix du protocole pour implémenté le VPN 30

III.5 Implémentation de la solution VPN/MPLS 33

III.5.1. Présentation de la maquette de notre réalisation 33

III.5.2 Plan d'adressage 33

III.5.3 Configuration des interfaces 35

III.5.4. Le routage OSPF au sein du coeur du réseau MPLS 35

III .5.5 Mise en place des VRF sur les routeurs LERMatrix 1 et LERMatrix 2 35

III.5.6 Configuration du routage EIGRP 36

III.5.7 Activation du protocole MPLS sur les routeurs du coeur du Réseau 37

III.5.8 Mise en place du protocole MP-BGP 38

III.5.9. Gestion de la redistribution respective des préfixes sur les routeurs LER 39

III.5.10. Configuration du traffic Engineering sur les Routeurs du coeur du Réseau 40

III.5.11 Gestion de la QOS 43

III.5.11.5 Allocation de la bande passante 46

Chapitre IV : TEST DE FONCTIONNEMENT DE LA SOLUTION

IMPLEMENTEE 48

IV.1 Résultats concernant le MPLS 48

IV.1.1 Test du MPLS un routeur 48

IV.1.2 Test du MPLS à travers Wireshark 49

IV.1.3 Visualisation de la table de MPLS 49

IV.2 Test de Protocole de routage implémenté 50

IV.3 Vérification des labels 50

IV.4 Résultats concernant le MPLS Traffic Engineering 51

IV.5 Résultats concernant le VPN 53

IV.6 Résultats concernant QOS 54

CONCLUSION GENERALE ET PERSPECTIVES 55

Bibliographie 56

ANNEXES 58

vi

LISTE DES SIGLES ET ABREVIATION

AS : Autonomous System

ATM: Asynchronous Transfer Mode BGP: Border Gateway Protocol

CA: Chargé d'Affaire

CR-LDP: Constraint-based Routing Label Distribution Protocol

CSG & INFRA: Customer Service Group & Infrastructure DCE: Data Circuit Equipment

DG (ADG/DGA) : Direction général (Administrateur Directeur Général/Directeur Général Adjoint)

DiffServ: Differentiated Services

DMC : Direction Marketing et Commerciale DRH: Direction des ressources humaines

DS/SUY : Directeur Succursale Yaoundé

DSCP: Differentiated Services Code Point

DSD : Direction Succursale Douala

DSI : directeur des systèmes d'informations.

DSY : Direction Succursale Yaoundé

DT (DTA/ADT) : Direction Technique (Directeur Technique Adjoint/ Administrateur

Directeur Technique)

DT: Directeur technique

EGP: Exterior Gateway Protocol

EIGRP: Extended Interior Gateway Routing Protocol FAI : Fournisseur d'Accès à Internet

GMPLS: Generalized Multi-Protocol Label Switching HDLC: High-Level Data Link Control

IBM: International Business Machines

vii

ICCNET: International Computer Center Network

IETF: Internet Engineering Task Force

IGP: Interior Gateway Protocol

IOS: Internetwork Operating System

IP: Internet Protocol

IS-IS: Integrated Intermediate System to Intermediate System

L2VPN: Layer 2 Virtual Private Network

LAP B: Link Access Protocol

LDP: Label Distribution Protocol

LER: Label Edge Router

LFIB: Label Forwarding Information Base

LSP: Label switched path

LSR: Label switching Router

MPLS: Multi-Protocol Label Switching

MPLS-TE: Multi-Protocol Label Switching Traffic Engineering

NOC: Network Operating Center

OSPF: Open Shortest Path First PHP : Penultimate Hop Popping PDC : Palais de congres

VIII

QoS: Quality of Service

RFC: requests for comments

RSCRY : Responsable Clientèle et Recouvrement Yaoundé

RSVP-TE: Reservation Protocol - Traffic Engineering

RTP: Real-Time Transport Control Protocol

SIP: Session Initiation Protocol

TCP: Transmission Control Protocol

TDP: Tag Distribution Protocol

TE: Traffic Engineering

VCI: Virtual Channel Identifier

VoIP: Voice over Internet Protocol

VPLS: Virtual Private Local area network Services

VPN: Virtual Private Network

VRF: Virtual Routing and Forwarding

WAN: Wide Area Network

RESUME

Dans ce mémoire il est question de pouvoir identifier comment optimiser le processus de routage dans le réseau interne de Matrix Télécoms car avec le protocole IP les décisions de routage d'un paquet sont faite localement par chaque noeud et ce qui n'est pas optimal au sein de Matrix Télécoms. Il est question de pouvoir améliorer l'utilisation de la bande passante et une meilleure gestion de la QoS au sein du réseau coeur de Matrix Télécoms et enfin de leur proposer une façon d'apporter une amélioration sur le VPN qu'il fournisse. Les réseaux opérateurs comme Matrix Télécoms ont besoin de plus de certitude quant au routage du trafic. Nous avons opté pour le choix du protocole MPLS car il nous permet de combler tous les attentes énumérées plus haut par cette structure. Le MPLS dois nous permettre d'interconnecter tous les différents POP de Matrix Télécoms au sein de la ville de yaoundé. C'est ainsi que le MPLS nous a permis d'établir un chemin qui prend en compte l'utilisation actuelle du débit des liens afin d'optimiser la bande passante et éviter la congestion à travers le Traffic Engineering. MPLS nous a permis d'autoriser un flux à être acheminé en garantissant le respect de certaines contraintes à travers son protocole DiffServ implémenté qui est recommandé pour la gestion de la QoS au sein du réseau coeur. Ainsi grâce à MPLS nous avons pu intégrer une fonctionnalité de réaliser et mettre en place le VPN au sein de Matrix Télécoms. Nous avons donc implémenté une solution à travers une maquette pour pouvoir mettre en évidence ce protocole MPLS. Nous avons utilisé le logiciel de Simulation GNS3, les IOS des routeurs Cisco de version 7200 car c'est cette version qui intégre bien notre MPLS et des machines virtuelles notamment un serveur Debian où se trouve quelques services configurés notamment le SMTP, VOIP et FTP, enfin des machines Windows 7 et Windows XP pour des éventuels tests de connectivité entre les deux sites clients.

Nous pouvons dire que le but était de pouvoir mettre en place une architecture MPLS/VPN fonctionnelle et qui pourra intégrer un Traffic Engineering et une QOS fonctionnelle pour d'éventuelles démonstrations.

ix

Mots clés: MPLS, VPN, Traffic Engineering, QOS

X

ABSTRACT

This report is about identifying how to optimize the routing process in the internal network of Matrix Telecoms. An IP routing decision of a package is made locally by each node and this is not optimal in Matrix Telecom. It is also about how to improve the usage of bandwidth and a better management of QoS within Matrix telecoms network and to offer them a way to make an improvement on the VPN that it provides. Matrix Telecoms operators network need more certainty as to route traffic. We opted for the choice of MPLS because it allows us to meet all the expectations listed above with this structure. Thus MPLS enabled us to establish a route that takes into account the current use of links flow to enhance bandwidth and avoid congestion through Traffic Engineering. MPLS enabled us to allow a flow to be routed by ensuring compliance with certain constraints implemented through its DiffServ protocol which is recommended for QoS management with the core street-network. Through MPLS we could integrate a feature to realize and implement the VPN in Matrix Telecoms. So we enforced a solution through a model to put in evidence that MPLS. We used the simulation software GNS3, Cisco IOS routers 7200 version because it is the version that integrated well our MPLS. We also used virtual machines as Debian server where some services configured like SMTP, FTP and VOIP. At last we used Windows 7 and Windows XP computers for some connectivity tests between two customer sites.

We can say that the goal was to set up a functional architecture MPLS/VPN that can integrate a Traffic Engineering and a functional QoS for some foreseeable demonstrations.

Key words: MPLS, VPN, Traffic Engineering, QoS

xi

LISTE DES TABLEAUX

Tableau I.1 : Identification de Matrix Télécoms 2

Tableau II.1 : Concepts de base de MPLS 9

Tableau II.2 : Présentation des champs DSCP 20

Tableau III.1 : Description de quelques routeurs Cisco au niveau du MPLS 27

Tableau III.1 : Comparaison entre les différents protocoles de routage 28

Tableau III.2 : Besoins matériels du déploiement en virtuel 32

XII

LISTE DES FIGURES ET ILLUSTRATIONS

Figure I.1: Plan de localisation 3

Figure I.2 : Organigramme de Matrix Télécoms Yaoundé 4

Figure II.1 : La couche MPLS 9

Figure II.2 : Architecture logicielle MPLS 10

Figure II.3 : Format d'un label MPLS 11

Figure II.5: Arrivée d'un paquet IP sur l'Ingress node 13

Figure II.6: un label sur un LSR 13

Figure II.7 : retrait du label sur l'engress node 14

Figure II.8 : Le routage implicite 14

Figure II.9: routage explicite 15

Figure II.10 : schéma d'une VRF 18

Figure II.11 : Architecture du DSCP 20

Figure III.1 : Architecture logique globale de Matrix Télécoms 25

Figure III.2 : Présentation de l'architecture existante à Matrix Télécoms S.A 26

Figure III.3 : Routeur Cisco 7200 32

Figure III.4 : Maquette de déploiement 33

Tableau III.3 : plan d'adressage 34

Figure IV.1: Le protocole MPLS au sein des interfaces 48

Figure IV.2: Observation de MPLS sur une interface avec l'outil Wireshark 49

Figure IV. 3 : Vérification de la table de MPLS 50

Figure IV. 4 Visualisation des protocoles de routage au sein de notre coeur du réseau 50

Figure IV.5 : Table de label sur chaque interface 51

Figure IV.6 : vérification de l'activation de MPLS traffic Engineering 51

Figure IV.7 : observation de l'IP RSVP host receivers 52

XIII

Figure IV.8 : visualisation du traffic-eng tunnels 52

Figure IV.9 : observation du tunnel crée 53

Figure IV.10 : Le bgp vpnv4 pour le client1 53

Figure IV.11 : Le vrf détaillé du client 1 53

Figure IV.9 : La création de la class-map 54

Figure IV.10:création des access list 54

1

INTRODUCTION GENERALE

Au cours de ces dernières années, Internet a évolué et a inspiré le développement de nouvelles variétés d'applications [1]. Ces applications ont des besoins garantissant en termes de bande passante et de sécurité de service au sein des backbones [1]. En plus des données traditionnelles, Internet doit maintenant transporter voix et données multimédia. Les ressources nécessaires pour ces nouveaux services, en termes de débit et de bande passante, ont entraîné une transformation de l'infrastructure d'Internet [1]. Cette transformation du réseau d'une infrastructure par paquets à une infrastructure en cellules a introduit de l'incertitude dans un réseau jusque-là déterministe [1]. Le trafic continue sa progression géométrique à un rythme qui ne faiblit pas. L'augmentation du trafic et par conséquent du débit des circuits physiques ont posé un problème pour l'architecture classique d'un réseau IP. L'extension des tables de routage et le traitement des segments IP limitent la capacité des routeurs classiques. Aussi l'on a cherché à faire évoluer le routeur vers un commutateur dont l'ATM avait démontré l'intérêt du point de vue performance [1]. Ainsi Matrix Télécoms qui est un FAI a besoin d'accroître la vitesse du traitement des datagrammes dans l'ensemble des équipements intermédiaires, de son backbone pour une commutation rapide des paquets. MPLS a donc été mis en place pour résoudre un certain nombre de problèmes liés à l'accroissement de la taille des réseaux (nombre d'utilisateurs, largeur des bandes passantes, gestion de plusieurs protocoles). C'est dans ce contexte que nous avons eu comme projet de fin d'étude <<Conception et mise en place d'une architecture VPN/MPLS avec gestion de la QOS : cas de Matrix Télécoms >>.

Notre travail consistera dans un premier temps à présenter le contexte dans lequel s'inscrit notre projet ainsi que sa problématique. Nous présenterons par la suite au chapitre deux les généralités sur les réseaux VPN/MPLS. Au chapitre trois nous ferons une étude, un choix et une mise en place de la solution VPN/MPLS avec la gestion de la QOS cas de Matrix Télécoms et enfin au chapitre quatre nous présenterons les tests de fonctionnement du VPN/MPLS.

CHAPITRE I : CONTEXTE ET PROBLEMATIQUE

I.1. Présentation du lieu de stage (Matrix Télécoms)

I.1.1 Historique

MATRIX TELECOMS est l'une des entreprises du groupe ICCNET. Depuis sa création (ICCNET) en 1997, elle a suivi un parcours plein de rebondissements. En effet, son histoire débute en novembre 1997 lorsque l'International Computer Center Network (ICCNET) dont le métier est la fourniture d'accès Internet, avec à sa tête Clovis TCHOKONTE. Etablie à Yaoundé, ICCNET va exercer son activité en situation de quasi-monopole pendant neuf (9) ans environ. Au premier semestre 2006, les médias confirment l'entrée dans le secteur de deux concurrents de grande envergure, MTN et ORANGE, entreprises jusque-là spécialisées dans la distribution de services de téléphonie mobile. Fragilisée par l'arrivée de ces géants aux ressources imposantes, ICCNET va, en juillet 2006, fusionner avec deux autres fournisseurs d'accès à Internet désormais Douala One.Com et CREOLINK Communications. C'est la naissance de MATRIX Télécoms, avec à sa tête Clovis TCHOKONTE pour le compte cumulé de ICC NET et Douala One.Com, et Joseph MBOCK pour le compte de CREOLINK.

Société anonyme de droit camerounais au capital social de 950 000 000 FCFA, MATRIX Télécoms sera gérer tant bien que mal jusqu'au retrait de CREOLINK en janvier 2007, soit six mois après la fusion. Par la suite, Douala One.Com se retirera également en avril 2007, soit neuf mois après la fusion.

Apres le départ de ses uniques coactionnaires, Clovis TCHOKONTE, ancien Directeur de ICCNET, décide de conserver la dénomination MATRIX Télécoms, celle-ci permet d'exploiter certaines licences telles que : la VoIP, du VPN, la vidéoconférence, le service Internet et la télésurveillance. Evoluant à son rythme, MATRIX Télécoms verra ses activités se développer au point de se constituer aujourd'hui un capital social de 317 000 000 FCFA.

I.1.2. Fiche signalétique

2

Tableau I.1 : Identification de Matrix Télécoms

Raison social

MATRIX TELECOMS

Statut juridique

Société Anonyme

Capital

317 000 000 FCFA

Effectif

90 employés au 1er mars 2006

Siège social

Immeuble MATRIX TELECOMS, Omnisports, route de
Ngousso, Yaoundé

Contacts

BP : 4124 Yaoundé Tél : 00 (237) 222 21 26 11

E-mail : info@matrixtelecoms.com

Site web : www.matrixtelecoms.com

 

Succursale de Yaoundé

Immeuble Matrix Télécoms, omnisports, route de Ngousso

Succursale de Douala

Rond-point salle des fêtes d'Akwa

Centre des opérations
techniques

Immeuble Rond-point salle des fêtes d'Akwa, Douala

Président Directeur Général

Clovis TCHOKONTE

Directeur Général Adjoint

NANA Durand

Pôles d'activité

ISP - Opérateur Virtuel de Télécommunications

Technologies utilisées

Wimax SRT, Vecima, Canopy, NANO Station, Mikrotik

I.1.3. Plan de localisation

3

Figure I.1: Plan de localisation

4

I.1.4. Organigramme

Figure I.2 : Organigramme de Matrix Télécoms Yaoundé [2] .

I.1.5. Services offerts

Matrix Télécoms met à la disposition de sa clientèle plusieurs services : ? Internet

MATRIX TELECOMS par ses droits de distributeur offre le service d'accès à Internet pour le grand public mais aussi les entreprises public et professionnels.

? TELEPHONIE SUR IP (VOIP)

C'est un service qui permet aux différents clients d'émettre des appels téléphoniques via le réseau Internet de manière transparente. Avec cette technologie nous pouvons constater une réduction des coûts de communication à plus de 70%. A cet effet, MATRIX TELECOMS met à la disposition de sa clientèle des passerelles VOIP qui rendent possible les appels à l'international à des prix très compétitifs, les appels sur les réseaux fixes et mobiles à coût réduit.

5

? RESEAUX PRIVES VIRTUELS (VPN)

Un VPN (Virtual Private Network ou RPV Réseau Privé Virtuel), au sens le plus large, consiste à établir un réseau logique entre deux points, en utilisant les ressources de réseaux physiques. Le VPN ici concerne les entreprises qui ont plusieurs sites dans une même ville ou dans des villes différentes, et désirants les relier de manière à échanger les données de façon sécurisée. Il permet aussi d'interconnecter toutes les agences afin de permettre un suivi centralisé et rapide des informations au siège.

? TELESURVEILLANCE

La télésurveillance consiste en la surveillance d'un lieu à distance, grâce à l'utilisation dans la majorité des cas de caméras de surveillance. Il existe différents types d'appareils permettant la télésurveillance : les capteurs de position et d'état qui détectent les mouvements ou un changement d'état, les capteurs de sons ou les capteurs d'images. Dans la majorité des cas, les signaux émis par les appareils de télésurveillance aboutissent tous à un centre de télésurveillance qui identifiera le risque et apportera une réponse adaptée.

? VIDEO-CONFERENCE

La vidéo-conférence est un moyen de communication de plus en plus utilisé par les entreprises aujourd'hui. De par son aspect pratique, la vidéoconférence intéresse les entreprises souhaitant communiquer à distance avec d'autres entreprises ou personnes en évitant de se déplacer. La vidéoconférence permet donc d'organiser des réunions de travail, des formations ou autres réunions à distance tout en donnant l'impression d'être tous présents dans la même salle. Une seule séance de vidéoconférence évite de multiples appels téléphoniques, emails, fax, envois de courriers ou pire encore des déplacements.

I.2. Contexte et problématique

Matrix Télécoms fournisseur d'accès internet et de multiples autres services informatiques, utilise une convergence totale vers le protocole IP pour pouvoir desservir sa clientèle. Ce dernier est limité à certain niveau, ainsi le protocole IP est un protocole de niveau 3 fonctionnant en mode non connecté. La décision de routage d'un paquet est faite localement par chaque noeud et imaginons le grand réseau de Matrix Télécoms cela n'entrainera pas la rapidité au niveau de la commutation des paquets.

6

De ce fait, l'émetteur d'un paquet ne pourra pas prévoir le chemin qui sera emprunté par ce dernier. Alors pour une optimisation de la QOS au niveau des clients de Matrix Télécoms, nous voyons quelques faiblesses pour le bon fonctionnement des services à travers le protocole IP au le sein du coeur du réseau de Matrix Télécoms.

De tout ce qui précède nous pouvons nous poser les questions suivantes :

· Comment optimiser le processus de routage dans le réseau interne de Matrix Télécoms ?

· Comment améliorer l'utilisation de la bande passante et une meilleure gestion de la QoS ?

· Comment apporter une amélioration sur le VPN fournit par Matrix Télécoms ?

De toutes ces questions ; il se dégage la problématique suivante : Comment dynamiser le routage dans le réseau coeur de Matrix Télécoms tout en permettant une meilleure gestion de la bande passante, de la QOS et une amélioration dans le service VPN en place.

I.3. Méthodologie

Il est important pour nous ici de définir succinctement les différentes étapes à

suivre pour atteindre les objectifs visés par notre travail.

1ère étape : Etude et choix des solutions VPN/MPLS

2ème étape : Mise en place de la solution VPN/MPLS choisie

3ème étape : Test de Fonctionnement de la solution implémentée

I.4. Objectifs

L'objectif visé dans ce travail est de :

· Concevoir une architecture qui va permettre de mettre en place le Protocole VPN/MPLS pour dynamiser le service VPN fourni ;

· Utiliser le protocole MPLS pour optimiser le routage au sein du réseau de Matrix Télécoms grâce à la commutation des labels ;

· Optimiser l'utilisation de la bande passante ;

· Assurer la gestion de la QoS grâce à la notion de classe de service et du Traffic Engineering au niveau du MPLS.

7

Dans ce chapitre, nous avons présenté dans un premier temps le lieu de déroulement de notre stage qui est Matrix Télécoms, ensuite le contexte dans lequel s'inscrit notre projet et ainsi que la problématique qui en découle au sein de ce projet. Pour pallier à ce probème il a été question pour nous de définir succinctement les objectifs visés et la méthodologie à mettre en oeuvre pour pouvoir les atteindre.

8

CHAPITRE II : GENERALITES SUR LE PROTOCOLE VPN/MPLS

Les fournisseurs d'accès veulent conserver leurs infrastructures existantes et ajouter de nouveaux services non supportés par la technologie existante. Le protocole IP possède donc pour les opérateurs des limites mais la technologie MPLS lève donc ces limites en apportant l'intelligence du routage, en apportant le VPN, en intégrant la QOS. Ainsi ceux cités seront plus haut seront détaillées..

II.1 Historique et Présentation du MPLS

II.1.1 Historique de MPLS

MPLS a été développé à partir de 1997 avec la création de l'IETF MPLS working group suite à la présentation faite par trois constructeurs : Cisco, IPsilon et IBM de leur technologie de commutation par label respectivement le Tag switching, IP switching et ARIS. Le premier document (draft-ietf-mpls-framework-01.txt) est publié le 2 Août 1989 et MPLS a été normalisé avec la RFC 3031 en janvier 2001. Un grand effort pour aboutir à une normalisation a été consenti par les différents acteurs, ce qui semble mener à une révolution des réseaux IP. [2]

II.1.2 Présentation

MPLS est une technique réseau dont le rôle principal est de combiner les concepts du routage IP de niveau 3 et les mécanismes de la commutation de niveau 2 telle que implémentée dans ATM ou Frame Relay. MPLS doit permettre d'améliorer le rapport performance/prix des équipements de routage, d'améliorer l'efficacité du routage (en particulier pour les grands réseaux) et d'enrichir les services de routage (les nouveaux services étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans modification sur le coeur du réseau) [3] .

MPLS n'est en aucune façon restreint à une couche 2 spécifique et peut fonctionner sur tous les types de support permettant l'acheminement de paquets de niveau 3. On dit souvent que MPLS est un protocole de niveau 2,5.

9

Figure II.1 : La couche MPLS [5]

MPLS traite la commutation en mode connecté qui est basé sur les labels. Les tables de commutation étant calculées à partir d'informations provenant des protocoles de routage IP ainsi que de protocoles de contrôle. MPLS peut être considéré comme une interface apportant à IP le mode connecté et qui utilise les services de niveau 2 (PPP, Ethernet, ATM, Frame Relay, SDH ...).

II.2. Concept de base et Architecture MPLS

II.2.1 Concept de base

Avant de pouvoir travailler sur le MPLS nous devons maitriser ses termes : Tableau II.1 : Concepts de base de MPLS

Sigles

Définitions et explications

Label

MPLS utilise un identifiant qui est inséré entre la couche 2 et la couche 3 afin d'identifier le LSP auquel le paquet est attribué.

FEC: Forwarding
Equivalence Class

Classe d'équivalence dans laquelle on trouve un
ensemble de paquets IP transmit de la même manière et suivant
le même chemin (LSP) au sein du réseau.

LFIB: Label Forwarding
Information Base

C'est la table dans lequel on trouve les informations sur les
commutations des labels (numéro des labels, interface d'entrée
numéro de label interface de sortie).

LER : Label Edge
Routeur

Routeur qui fait l'interface entre le réseau MPLS et l'extérieur
.Il possède des interfaces connectées au réseau MPLS et des
interfaces ip traditionnelles. IL existe deux catégories de.

LSR: Label Switch
Router

Routeur du réseau MPLS qui fait office de commutateur de
labels et est capable de transmettre les paquets en s'appuyant

 

 

uniquement sur le mécanisme d'identification des labels et de la

LFIB

LSP :

C'est un chemin établi au travers des LSR pour rejoindre les
LER au sein d'un même réseau MPLS en fonction des tables
FEC et LFIB.

PHP : Penultimate Hop
Popping

C'est la technique d'optimisation qui évite au LER de sortie
d'effectuer une double recherche dans la table de routage et dans

le LFIB.

LDP: Label Distribution
Protocol

C'est le protocole utilisé par le plan de contrôle afin
d'échanger les labels (entre les routeurs adjacent) et de mettre à
jour les différents tables de routage (FIB et LFIB).

 

Les ISP doivent constamment relever le défi de faire évoluer leur réseau afin de soutenir des taux de croissances extrêmement rapides tout en maintenant une infrastructure fiable pour les applications nécessitant de la QOS. MPLS a émergé comme étant la technologie à mettre en place sur le réseau internet parce qu'elle supporte le « Traffic engineering » qui permet de transporter de grand volume de trafic utilisateur le long de chemin prédéterminé LSP à travers le réseau du fournisseur de service.

II.2.2 Architecture du Protocole MPLS Cette architecture se présente comme suit :

10

Figure II.2 : Architecture logicielle MPLS [6]

? Le plan de contrôle est composé par l'ensemble des protocoles de signalisation et des protocoles de routage. Le plan de contrôle est responsable de la construction de la maintenance des tables d'acheminement (Forwarding Tables)

11

et de la communication inter-noeuds (LSR) afin de disséminer les informations concernant le routage.

· Le plan de donnée est responsable de transporter les paquets commutés à travers le réseau en se basant sur les Forwarding Tables. Il correspond à l'acheminement des données en accolant un " Shim header " aux paquets arrivant dans le domaine MPLS.

· Les protocoles de signalisation utilisés sont CR-LDP ou RSVP-TE si l'on prend en considération les problèmes de Traffic Engineering.

· Les protocoles de routage sont quant à eux OSPF-TE ou ISIS -TE. MPLS repose sur deux composants distincts pour prendre ses décisions:

? Le plan de contrôle : échange des informations de routage (IGP) et des labels (LDP) afin de maintenir la LFIB.

? Le plan de données : permet de transmettre les paquets en fonction des labels et de la LFIB.

II.3 Présentation des Labels

MPLS utilise un label de 32 bits inséré entre les en-têtes des couches 2 et 3. Il est possible d'avoir plusieurs labels par exemple dans les cas suivants :

· MPLS/VPN : un deuxième label peut être utilisé pour identifier le concentrateur VPN à utiliser.

· 3 labels ou plus peuvent être utilisé dans le cas d'un couplage entre MPLS TE et MPLS/VPN.

Ainsi le format des labels MPLS se présente comme suit :

Figure II.3 : Format d'un label MPLS [6]

· LABEL (20bits) : identifiant du label

· EXP (3bits) : Expérimental Field, utilisé pour définir les classes de services

12

? S (1 bit): « Stack Bit » MPLS permet l'insertion de plusieurs labels dans le même paquet. Ce bit lorsqu'il est à 1 permet d'identifier si ce label est le dernier du paquet.

? TTL (8 bits): Time To Live

II.3.1 Le Label dans les autres Réseaux étendus

Un label peut être mis en oeuvre dans les différentes technologies ATM, Frame Relay, PPP et Ethernet. Pour les réseaux Ethernet un nouveau champ appelé « SHIM » a été introduit entre les couches 2 et 3 comme l'indique le schéma suivant :

Figure II.4: Encapsulation pour ATM, Frame Relay et Ethernet [5] II.3.2 Le transport des labels

Le transport des labels dans un réseau MPLS est appliquée aux protocoles de la couche 2 qui peuvent transporter des labels à l'intérieur même de leur entête (c'est le cas des protocoles ATM et Frame Relay). Dans le cas du protocole ATM le label sera transporté dans le champ « VPI/VCI » de l'entête et dans le cas du Frame Relay le champ « DLCI » aura la tâche de transporter le label. Pour les protocoles ne pouvant pas utiliser cette méthode le label sera transporté dans le champ « SHIM » qui sera inséré entre l'entête de la couche liaison et l'entête de la couche réseau.

II.4 Commutation des labels

Lorsqu'un paquet arrive dans un réseau MPLS en fonction de la FEC auquel appartient le paquet l'ingress node consulte sa table de commutation et affecte un label au paquet et le transmet au LSR suivant.

13

Figure II.5: Arrivée d'un paquet IF sur l'Ingress node [7]

Lorsque le paquet MPLS arrive sur un LSR interne du nuage MPLS, le protocole de routage fonctionnant sur cet équipement détermine dans la base de données des labels LFIB le prochain label à appliquer à ce paquet pour qu'il parvienne jusqu'à sa destination. L'équipement procède ensuite à une mise à jour de l'en-tête MPLS (swapping du label et mise à jour du champ TTL, du bit S) avant de l'envoyer au noeud suivant.

Figure II.6: un label sur un LSR [7]

Enfin , une fois que le paquet MPLS arrive à l'Engress node il lui sera retiré toute trace MPLS et le paquet sera transmis à la couche réseau.

14

Figure II.7 : retrait du label sur l'engress node [7] II.5 Méthode de distribution des labels et le protocole LDP [5]

Dans un réseau MPLS, il existe deux méthodes pour créer et distribuer les labels : Implicit routing et Explicit routing. Ces deux méthodes sont celles utilisées pour définir les chemins LSP dans le réseau MPLS.

II.5.1 La méthode Implicit Routing [5]

C'est la méthode de base choisie par l'IETF pour les réseaux MPLS. C'est un modèle fondé sur la topologie du réseau. Dans ce cas les labels sont créés à l'issue de l'exécution des protocoles de routage classique. Cette distribution est réalisée grâce au protocole LDP. Chaque routeur LSR doit donc mettre en oeuvre un protocole de routage interne de niveau 3 comme le protocole OSPF et les décisions de routage sont prises indépendamment les unes des autres.

Figure II.8 : Le routage implicite [5]

II.5.2 La méthode Explicit Routing [5]

Cette méthode explicite est fondée sur les requêtes (REQUEST-BASED) et consiste à ne construire une route que lorsqu'un flux de données est susceptible de l'utiliser. Cette méthode est utilisée pour CR-LDP (CR-LDP=LDP+TE) et RSVP-TE.

15

Le LSP n'est plus déterminé à chaque bond contrairement au routage implicite, Ce qui permet à MPLS de faire du « Traffic Engineering » afin d'utiliser efficacement les ressources du réseau et d'éviter les points de forte congestion en répartissant le trafic sur l'ensemble du réseau. Ce mécanisme permet à un opérateur de faire du TE en imposant au réseau des contraintes sur les flux du point source jusqu'au point destination. Ainsi des routes autres que le plus court chemin peuvent être utilisées. Le routeur Ingress ELSR choisit le chemin de bout en bout au sein du réseau MPLS.

Figure II.9: routage explicite [5]

II.5.3 Le protocole LDP

LDP est un ensemble de procédure par lesquelles un routeur LSR en informe un autre des affectations faites des labels. Dans un réseau MPLS deux routeurs LSR sont liés au label de distribution lorsqu'ils utilisent un LDP pour échanger leurs affectations. Ce protocole LDP est bidirectionnel et est utilisé dans le backbone MPLS. Les routeurs LSR se basent sur l'information de label pour commuter les paquets labellisés. Chaque routeur LSR lorsqu'il reçoit un paquet labellisé utilise le label local pour déterminer l'interface et le label de sortie. Il est donc nécessaire de propager les informations sur ces labels à tous les routeurs LSR. Pour cela des protocoles de distribution sont employés pour l'échange des labels entre les routeurs LSR. L'autre objectif du protocole LDP est l'établissement des chemins appelés « LSP» sur le réseau MPLS. Il définit un ensemble de procédures et de messages permettant l'échange des labels et la découverte dynamique des noeuds adjacents grâce aux messages échangés par UDP.

16

II.6 Protocole de signalisation

L'architecture MPLS ne préconise pas l'utilisation d'un " Label Distribution Protocol " en particulier. Plusieurs protocoles ont été standardisés :

? Protocoles existants et étendus afin de supporter la distribution de labels : RSVP , RSVP-TE , BGP.

? Nouveaux protocoles définis dans le but de " distribuer les labels ": LDP mis en place pour MPLS exclusivement dans le but de distribuer les labels entre les différents LSR et CR-LDP qui est protocole utilisé pour la réservation des ressources.

Le protocole RSVP utilisait initialement un échange de messages pour réserver les ressources des flux IP à travers un réseau. Une version étendue de ce protocole RSVP-TE en particulier pour permettre les tunnels de LSP autorise actuellement RSVP à être utilisé pour distribuer des étiquettes MPLS. Ainsi sa permet de prendre en compte la notion de Qualité de Service et d'ingénierie trafic.

II.7 Mode de fonctionnement des VPNs [4]

II.7.1 Généralités [4]

Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling » Ils ont pour but de sécuriser le réseau en cryptant les données partant des extrémités du VPN à l'aide d'algorithmes de cryptographie. On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les données cryptées.

II.7.2 Les types d'utilisation de VPN [4]

Dans cette partie, nous étudierons les 3 types d'utilisation du VPN qui sont :

? Le VPN d'accès ? L'intranet VPN ? L'extranet VPN

a- Le VPN d'accès [4]

Le VPN d'accès est utilisé pour permettre à des utilisateurs d'accéder au réseau privé de leur entreprise. L'utilisateur se sert de sa connexion Internet pour établir la connexion VPN.

b- L'intranet VPN [4]

17

L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants.

c- L'extranet VPN [4]

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci.

II.7.3 Protocoles utilisés pour le VPN [4]

Il existe deux catégories de protocoles : les protocoles de niveau 2 et niveau 3. Nous avons 3 protocoles de niveau 2 pour réaliser des VPN: le PPTP et le L2TP. Il existe aussi un protocole de niveau 3 IP Sec qui permet de transporter des données chiffrées pour les réseaux IP. Nous allons plus présenter le protocole IP sec dans le paragraphe suivant.

IP Sec est un protocole qui permet de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Le protocole IP Sec est basé sur trois modules:

? Le premier Authentification Header (AH) vise à assurer l'intégrité et l'authenticité des datagrammes IP et ne fournit aucune confidentialité.

? Le second Encapsulating Security Payload (ESP) peut aussi permettre l'authentification des données mais est principalement utilisé pour le cryptage des informations.

Le troisième Internet Key Exchange (IKE) permet de gérer les échanges ou les associations entre protocoles de sécurité. Le protocole IP Sec est souvent utilisé avec le L2TP.

II.8 Les Applications de la Technologie MPLS

II.8.1 Les VPN MPLS

L'une des applications les plus importantes du protocole MPLS est de pouvoir créer des réseaux privés virtuels. Pour créer des VPNs clients, il est donc nécessaire

18

d'isoler les flux de chacun des clients. Pour cela le label MPLS est constitué de non plus d'un label mais de 2 labels :

? Le premier label (extérieur) identifie le chemin vers le LSR destination, et change à chaque bond.

? le second label (intérieur) spécifie le VPN-ID attribué au VPN et n'est pas modifié entre le LSR source et le LSR destination.

C'est le LSR source qui applique ces 2 labels au paquet de data lorsqu'un VPN est utilisé:

La gestion des VPN dans le backbone est assurée par l'opérateur par le biais du routeur LER. Chaque LER associe de manière statique une VRF aussi appelée LIB dans la norme MPLS à chacune de ses interfaces utilisateur. La VRF est une table de routage associée à un VPN qui donne les routes vers les réseaux IP faisant partie de ce VPN.

La table VRF n'est seulement consultable que par les paquets émis par un site faisant parti du VPN (du site émetteur). Cette table contient les routes reçues du site client directement connecté ainsi que des autres LER. La distribution des routes est contrôlée via EBGP s'appuyant sur des attributs permettant d'identifier l'ensemble des tables VRF auxquelles un LER distribue les routes ainsi que les sites autorisés à fournir les routes.

Figure II.10 : schéma d'une VRF [6]

II.8.2 La QOS

Avec la technologie MPLS et la définition des classes disposant chacune d'un niveau de priorité, il est possible de garantir une qualité de service adaptée à chacun des

19

flux utilisant la solution VPN/MPLS. La QoS est un élément crucial pour un réseau d'opérateur. En effet, l'opérateur doit pouvoir garantir à ses clients le transport de leurs flux en garantissant différentes contraintes, comme par exemple : Débit minimal garanti, Débit maximal, Latence, Gigue.

Ainsi cette solution permet de véhiculer la voix sur IP (VoIP) et de mettre en place des applications de visioconférence dans des conditions excellentes sur des réseaux VPN/MPLS à forts taux d'utilisation. La Qualité de Service (QoS), représente une série de techniques nécessaires pour gérer différents paramètres sur une ligne telle que la bande passante, le temps de transfert, la gigue, ou la perte de paquets. Lorsqu'une entreprise utilise MPLS, il est essentiel pour elle que ses besoins soient respectés en garantissant une disponibilité des ressources malgré les variations de charge du réseau.

Deux types d'architectures sont étudiés par l'IETF (Internet Engineering Task Force) pour définir la QoS IP :

? Integrated Services (IntServ)

? Differential Services (DiffServ)

II.8.2.1 IntServ

Int-Serv suppose que pour chaque flux demandant de la QoS, les ressources nécessaires sont réservées à chaque bond entre l'émetteur et le récepteur. IntServ requiert une signalisation de bout en bout, assurée par RSVP, et doit maintenir l'état de chaque flux (messages RSVP, classification, policing et scheduling par flux de niveau 4). IntServ permet donc une forte granularité de QoS par flux et pour cette raison, est plutôt destiné à être implémenté à l'accès.

IntServ définit 2 classes de services :

? Guaranteed : garantie de bande passante, délai et pas de perte de trafic ? Controlled Load : fournit différents niveaux de services en best effort

II.8.2.2 DiffServ

DiffServ, quant à lui, est davantage destiné à être appliqué en coeur de réseau opérateur. Les différents flux classifiés selon des règles prédéfinies sont agrégés selon un nombre limité de classes de services, ce qui permet de minimiser la signalisation.

20

DiffServ ne peut pas offrir de QoS de bout en bout et a un comportement « Hop By Hop ».

DiffServ définit 2 classifications de service (Expedited, Assured) qui peuvent être corrélées aux classifications de service IntServ (Guaranteed, Controlled Load)

DiffServ utilise les 6 premiers bits du champ TOS de l'entête IP afin de classifier le trafic dans des classes ou contrats au niveau de l'ingress-LSR. Ce champ s'appellera DS-Field dans DiffServ. Au niveau des LSR, DiffServ définit des PHB (Per Hop Behaviors) afin de construire ces LSPs. Ainsi au niveau des Edges LSR, DiffServ utilise le champ DS-Field, et à l'intérieur du corps MPLS, il invoque les PHBs

Figure II.11 : Architecture du DSCP

On utilise beaucoup DiffServ aujourd'hui car son implémentation est très simple et son efficacité est bonne. Présentons les Différents champs DSCP

Tableau II.2 : Présentation des champs DSCP

Type de flux

Diffserv

Code point DSCP

Nom commercial

Traffic réseau
(routage,
contrôle)

CS7, CS7

56,48

Critical/network

Voix

EF

46

Prenium

Visio-conférence

AF31, AF42, AF43

34, 36, 38

Platinium

21

Signalisation Voix

 

AF31, AF32, AF33

26 ,28 ,30

Gold

Critique

AF21, AF22, AF23

18,20 ,22

Silver

Prioritaire

AF11, AF12, AF13

10, 12,14

Bronze

Standard

CS0

0

Best effort

Ces champs présentés ci haut sont à entrer lorsque l'on configure DiffServ sur les routeurs. DiffServ définit 2 classifications de service (Expedited, Assured) qui peuvent être corrélées aux classifications de service IntServ (Guaranteed, Controlled Load).

MPLS est amené à inter fonctionner avec DiffServ, car LDP supporte avant tout de la QoS à faible granularité. Le mapping entre le champ DS de l'en-tête IP et le SHIM header de l'en-tête MPLS reste à définir.

II.8.3 Traffic Engineering

Tout comme la qualité de service, le « Traffic Engineering » est un élément crucial pour un réseau d'opérateur. Comme sus-indiqué, il existe deux modes pour l'établissement des LSP sur un réseau MPLS. Dans le cadre du routage implicite, le chemin sera défini selon l'IGP. Par conséquent, le chemin de base sélectionné sera par défaut celui qui contient le moins de sauts. Dans un réseau MPLS, le TE permet d'optimiser l'utilisation des ressources d'un réseau afin d'éviter la congestion. C'est la prise en compte de la bande passante disponible sur un lien lors des décisions de routage qui rend possible cette optimisation. Pour cela, il faut utiliser le protocole « Source Routing » pour le configurer. Ainsi, pour sa mise en place dans un réseau, l'opérateur doit utiliser un protocole de routage particulier qui doit implémenter l'algorithme CSPF. C'est cet algorithme qui permet le choix d'une route en fonction des paramètres comme par exemple le débit disponible sur un lien. Des évolutions des protocoles de routages existant comme OSPF-TE ou ISIS-TE ont été développés afin d'implémenter l'algorithme CSPF. Dans un réseau MPLS, le respect de ces contraintes lors des décisions de routage est fait grâce à la présence d'un protocole de routage implémentant

22

l'algorithme CSPF. Enfin, la réservation de la bande passante éventuelle, qui doit être faite sur les routeurs, est très souvent faite grâce au protocole RSVP-TE

Le Traffic Engineering concerne l'optimisation des performances d'un réseau opérationnel en contrôlant les ressources de ce réseau. Cela permettra de gérer le trafic de façon intelligente, en évitant les engorgements. Le problème que l'on a à résoudre est de mettre en place un LSP en minimisant les métriques et en prenant en compte les contraintes de bande passante attachée à chacun des LSP..

II.9 Evolutions du MPLS [6]

II.9.1 GMPLS [6]

Une première extension du MPLS est le Generalized MPLS. Le concept de cette dernière technologie étend la commutation aux réseaux optiques. Le label, en plus de pouvoir être une valeur numérique peut alors être mappé par une fibre, une longueur d'onde et bien d'autres paramètres. Le GMPLS met en place une hiérarchie dans les différents supports de réseaux optiques. Il permet donc de transporter les données sur un ensemble de réseaux hétérogènes en encapsulant les paquets successivement à chaque entrée dans un nouveau type de réseau. Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le nombre de réseaux traversés, le label correspond à ce réseau étant conservé jusqu'à la sortie du réseau.

II.9.2 VPLS [6]

Virtual Private LAN Service définit un service de VPN au niveau de la couche 2. Le but est ici de simuler un réseau LAN à travers l'utilisation d'un réseau MPLS classique. La plus grande partie des traitements va s'effectuer sur les LER. Chaque LER maintient une table liée aux adresses MAC. On appelle cette table Virtual Forwarding Instance. [6]

MPLS est donc une technologie qui a su prendre une place prépondérante dans les réseaux longue distance opérateurs. A travers sa présentation nous observons son but qui est d'optimiser le temps de traitement des paquets au sein du coeur de réseau et grâce aux extensions et applications du MPLS nous avons pu apprécier ses fonctionnalités car les quantités de données transportées sur les réseaux sont de plus en plus importantes,

23

et le routage IP actuel ne satisfait pas aux contraintes qui sont désormais de l'ordre de la bande passante et du temps de transmission.

24

Chapitre III : CHOIX ET IMPLEMENTATION DE LA SOLUTION

VPN /MPLS

De nombreuses entreprises qui se retrouvent avoir plusieurs sites répartis dans les villes où les régions du pays ont une nécessité de mettre en place du VPN pour un acheminement plus rapide des données et une facilité du travail pour que l'entreprise puisse prospérer. Le VPN passant par internet est celui qui est mis en place chez certains. Avec le MPLS nous proposons aux entreprises d'utiliser ce dernier et d'en tirer ses avantages d'où cette représentation que nous vous ferons part dans ce chapitre.

III.1 Cahier des charges

III.1.1. Présentation du Projet

Matrix Télécoms qui est un fournisseur d'accès à internet à une convergence totale vers le protocole IP au sein de son coeur du réseau et se trouve confronté à un problème de performance au niveau du routage vu l'accroissement de la taille de son réseau et l'augmentation considérable de ses clients. Ainsi il nous a été de proposer une solution pour pallier à ce problème.

III.1.2. Les Objectifs

Dans l'objectif d'améliorer les performances réseaux de Matrix Télécoms, nous devons implémenter un backbone MPLS au sein de leur réseaux. Les objectifs de notre travail sont :

? Concevoir une architecture qui va permettre de mettre en place le Protocole VPN/MPLS pour dynamiser le service VPN fournit.

? Utiliser le protocole MPLS pour optimiser le routage au sein du réseau de Matrix Télécoms grâce à la commutation des labels

? Optimiser l'utilisation de la bande passante

? Assurer la gestion de la QoS grâce à la notion de classe de service et du Traffic Engineering au niveau du MPLS

25

III.2 L'architecture de Matrix Télécoms

III.2.1. Etude de l'architecture logique globale de Matrix Télécoms

Figure III.1 : Architecture logique globale de Matrix Télécoms

Ainsi nous pouvons observer dans cette architecture logique que Matrix Télécoms utilise comme fournisseur d'accès internet la société CAMTEL et ainsi redistribue sa connexion internet tout au long de la ville de Yaoundé à travers des routeurs Relais considéré comme POP pour pouvoir desservir sa clientèle. CAMTEL est la structure qui s'occupe de pouvoir interconnecter les deux agences de Matrix Télécoms Yaoundé et de Matrix Télécoms Douala grâce à sa Fibre optique. Nous précisons ici que les différents POP de matrix Télécoms au sein de Yaoundé sont connectés encore en ce moment par des liaisons radios et ceux de douala sont en migration de connexion par Fibre Optique.

III.2.2. Identification des POPs de Matrix Télécoms au sein de Yaoundé

A travers cette architecture de Matrix Télécoms Yaoundé nous voyons qu'elle dispose de 4 POPS pour desservir ses clients à savoir : le POP de Franco, le POP de Mvolyé, le POP du PDC et tout cela connecté sur le POP principal de Ngousso à travers

26

des liaisons radios. Ainsi Matrix Télécoms utilise des radios Nano stations pour pouvoir connecté chaque client à travers ses POP repartis dans la ville pour qu'il puisse avoir accès au service internet.

Figure III.2 : Présentation de l'architecture existante à Matrix Télécoms S.A [2] III.3 Etude du matériel Cisco intégrant le MPLS

III.3.1 Choix du Matériel intégrant le MPLS

Matrix Télécoms utilise les équipements CISCO au sein de son backbone et il nous a été demandé de nous basé sur l'équipementier CISCO pour pouvoir effectué un choix du matériel. Ainsi nous avons vu que les Routeurs qui intègrent le MPLS commençant au niveau de la gamme de série des NCS 5000 grâce à une description qui était faite au préalable de chacun. Il y avait aussi diverses autres comparaisons au niveau des ports utilisés, de l'Ios installé sur chacun des routeurs. Ici nous nous sommes juste attardés sur la fonctionnalité du Routeur MPLS qui était intégré car c'est celui du MPLS qui est recherché.

27

Tableau III.1 : Description de quelques routeurs Cisco au niveau du MPLS [8]

III.3.2. Solution Retenue

Nous avons opté notre choix sur le routeur CISCO 7200 car ce dernier implémente très bien ceci.

? WAN edge Award-winning quality-of-service (QoS) feature performance [8]

? Broadband aggregation Up to 8,000 Point-to-Point Protocol (PPP) sessions per chassis [8]

? Multiprotocol Label Switching provider edge (MPLS PE) Number one choice for provider edge deployment today [8]

? Voice/video/data integration Time-division multiplexer (TDM)-enabled VXR chassis and voice port adapters [8]

? IP Security virtual private networking (IPsec VPN) Scalable to 5,000 tunnels per chassis [8]

28

? High-end customer premises equipment (CPE) [8]

III.4 Le protocole de Routage

III.4.1 Choix du protocole de Routage au sein du Coeur du Réseau

L'implémentation du protocole de routage se fera avec une comparaison entre les protocoles à état de lien et les protocoles à vecteur distance. Ceci se fera de manière à justifier le choix du protocole choisi.

Tableau III.1 : Comparaison entre les différents protocoles de routage [10]

 

RIP V1

RIP V2

OSPF

EIGRP

IGP/EGP

IGP

IGP

IGP

IGP

Famille

Vecteur de
distance

Vecteur de
distance

Etat de liens

Vecteur de distance

Distance
Administrative

120

120

110

90 (routes interne)
170(routes
externes)

Métrique

Nombre de
sauts

Nombre de
sauts

Coût

-Bande passante
(par défaut) délai
(part défaut),
Fiabilité, charge

Portée Maximale de sauts

15

(16

inaccessible)

15

(16

inaccessible)

Illimité

224

Envoi des mises à jour

Toute la table

Toute la table

Seulement les
changements

Seulement les
changements

Temps de Maj.

30s

30s

Seulement les
changements

Seulement les
changements

Support VLSM

Ne supporte
pas le VLSM

supporte le
VLSM

Supporte le
VLSM

Supporte le VLSM

Convergence

Lente

Lente

Lente

lente

Algorithme

Bellman-Ford

Bellman-Ford

SPF (Dijkstra)

DUAL

29

Authentification

 

Non

Oui

Oui

oui

Types de paquets

2 types
(Requête,
Réponse)

2 types
(Requête,
Réponse)

5 types de paquet
(Hello, DBD,
LSR, LSU,
LSAck)

5 types de paquet
(Hello, maj.,
demande, réponse,
Ack)

Décomposition
Réseau

Pas de

décomposition Réseau

Pas de

décomposition Réseau

Notion d'Aires
(Area)

Notion d'AS

III.4.2. Solution retenue

Pour pouvoir implémenter MPLS au sein de notre coeur du réseau nous allons utiliser un protocole à état de lien OSPF ou IS-IS car à partir de ce tableau comparatif nous pouvons voir que sa portée maximale est illimitée, il est un protocole à état de lien, son support sur le VLSM et son algorithme implémenté SPF (Dijkstra) qui nous permettra surtout d'implémenter du Trafic Engineering à travers l'algorithme CSPF de manière à créer notre propre LSP dans notre coeur du réseau.

Mais pour les Routeurs qui sont hors du coeur réseau nous appliquerons le protocole de routage EIGRP ou RIP car de ce côté un protocole a vecteur distance suffira et une redistribution se verra être faite de manière à faciliter la compréhension de route entre OSPSF et EIGRP.

III.4.3. Le protocole de Routage externe

Pour implémenter le MPLS les routeurs d'extrémité ou de bordures doivent pouvoir être connectée entre eux et échanger le contenu sur leur système autonome AS grâce à un protocole de routage. Ce protocole nous permettra de contrôler parfaitement les informations transmises. Nous allons utiliser le protocole de routage externe EGP, précisément le protocole BGP qui est un protocole de référence pour les interconnexions entre opérateurs et offre des fonctions très élaborées. Le but d'un tel protocole permettra de pouvoir propager des routes connues vers d'autres système AS en pouvant appliquer des restrictions décidées par l'administrateur de chaque AS.

30

III.4.4 Choix du protocole pour implémenté le VPN

III.4.4.1. Comparaison entre MPLS et IP Sec

Pour pouvoir implémenter notre VPN, nous avons fait une étude comparative entre le protocole MPLS et celui du IPsec qui tous deux sont des protocoles utilisés pour effectuer du VPN. Ceci a été fait à travers un tableau de quelques éléments sélectionnés qui se présente comme suit :

Tableau II.3 : Comparaison entre MPLS et IP Sec [4]

 

MPLS

IPSEC

QOS

Gestion optimale des flux permettant notamment :

? une intégration facile de

services IP (VoIP, vidéo, etc.)

? de donner la priorité à vos
flux métier

Inexistante

Principe /
Sécurité

Vos données ne transitent pas
via Internet (Connexion directe
via le réseau opérateur).

Vos données transitent par Internet (Connexion sécurisée via Internet). Chaque site est exposé aux risques d'Internet.

Performances

Optimisation du réseau (choix
de la route la plus rapide)

Ralentissements dûs au
cryptage / décryptage des
données.

Applications
compatibles

Toutes les applications, y
compris les logiciels
d'entreprise vitaux exigeant une
qualité de service élevée et une
faible latence et les applications
en temps réel (vidéo et voix sur
IP)

Accès à distance et nomade
sécurisé. Applications sous IP,
notamment courrier
électronique et Internet.
Inadapté au trafic en temps
réel ou à priorité élevée

Etendue

Dépend du réseau MPLS du
fournisseur de services

Très vaste puisque repose sur
l'accès à Internet

Evolutivité

· Intégration facilitée de nouveaux sites ou de liens de secours au réseau existant.

· Intégration simple des offres IP complémentaires (VoIP...).

· Intégration plus complexe de nouveaux sites ou de liens de secours.

· Beaucoup de contraintes à l'intégration de technologies IP complémentaires

 

Mise en
oeuvre,
administration
et gestion

Vitesse de
déploiement

· Déploiement simplifié.

· Maintenance facilitée.

 

Le fournisseur de services doit
déployer un routeur MPLS en
bordure de réseau
pour permettre un accès client

· Déploiement plus complexe.

· Maintenance très contraignante

Possibilité d'utiliser
l'infrastructure du réseau Ip
existant

31

Prise en
charge par le
client

 

Non requise. Le MPLS est une
technologie réseau

Logiciels ou matériels client
requis

III.4.4.2. Solution Retenue

Pour une implémentation du VPN au sein de la structure Matrix Télécoms nous optons pour le protocole MPLS car il intègre cette fonctionnalité même et est une raison principale et sécuritaire pour les grands fournisseurs d'accès comme Matrix Télécoms de pouvoir bénéficier d'une interconnexion de leurs différents sites et de pouvoir ainsi proposer du VPN qui ne sera pas prise en charge par le client avec aucun logiciel client comme openVPN et permettra d'accroitre leur chiffre d'affaire avec ce VPN car ce sera leur propre réseau local qui permettra d'interconnecter les clients désirant du VPN.

III.4.4.3. Présentation du Routeur Cisco 7200

Pour pouvoir implémenter MPLS, le choix du Routeur est très important car il y'a ceux qui ne supportent pas la technologie MPLS. Nous allons utiliser le routeur Cisco de série 7200 pour des raisons suivantes :

32

? Les routeurs Cisco 7200 sont des routeurs compacts haute performance conçu pour un déploiement à la périphérie du réseau et dans le centre de données, où performances et services sont essentiels pour faire face aux besoins des entreprises, des administrations et des fournisseurs de services. [12]

? Les Cisco7200 sont également capables de gérer les applications suivantes : Accès haut débit à Internet pour professionnel, spécialistes, et particuliers Messagerie électronique ; [12]

? la téléphonie sur IP ; le FAX sur IP ; la Vidéo MPEG Services [12]

? VPN (Virtual Private Networking) et le E-business [12]

? Ils sont adaptés aux exigences NGN [12]

Figure III.3 : Routeur Cisco 7200 [12]

Par manque d'équipement Cisco en physique nous allons pour la suite utiliser des Ios Cisco 7200 ayant pour image (c7200-jk8s-mz.122-15.T17.image) car ils ont les avantages de pouvoir déployer notre maquette du VPN/MPLS.

III.4.4.4. Caractéristiques minimales pour le déploiement de notre architecture MPLS

Tableau III.2 : Besoins matériels du déploiement en virtuel

Outils

Quantité

Performance

Une machine Laptop ou Desktop

1

Minimum core duo 2.2 GHz de
processeur 4 Go de Ram et 100 Go de
disque dur

Un simulateur GNS3

1

Version 1.3.0

Virtual box

1

Version 5.0.0

Des machines
virtuelles

3

Minimum 512 de ram et 15 Go de
disque dur

33

Windows 7,
Windows XP et un
Serveur Debian

 
 
 

Des routeurs Cisco

7200

7

Avec 256 Mo de Ram et des ports
séries et Ethernet

Des switches

2

Simple

Logiciel Wireshark

1

 

III.5 Implémentation de la solution VPN/MPLS

III.5.1. Présentation de la maquette de notre réalisation

Figure III.4 : Maquette de déploiement

III.5.2 Plan d'adressage

La répartition des adresses IP est fixée dans le tableau qui suit :

34

Tableau III.3 : plan d'adressage

Routeurs

Interfaces

Adresse IP

Adresse loopback

LERMATRIX1

S3/0

195.168.2.1/30

171.16.1.1/32

S3/1

192.168.25.1/30

LSR1

S3/1

195.168.1.1/30

171.16.2.1 /32

S3/2

195.168.3.1/30

S3/0

195.168.2.2/30

LSR2

S3/0

195.168.1.2/30

171.16.5.1/32

S3/1

195.168.4.1/30

LSR3

S3/0

195.168.4.2/30

171.16.3.1/32

S3/1

195.168.3.2/30

S3/2

195.168.5.1/30

LERMATRIX2

S3/0

195.168.5.1/30

171.16.1.2/32

S3/1

195.168.8.1/30

Client1

S3/1

195.168.25.2/30

//

F2/0

192.168.10.1/24

Client2

S3/0

192.168.8.2/30

//

F2/1

192.168.20.1/24

Serveur de VOIP,
FTP et SMTP

//

192.168.10.5/24

//

Machine cliente
windows7

//

192.168.10.20/24

//

Machine Cliente
Windows XP2

//

192.168.20.2/24

//

Ici nous précisons que le choix d'adressage a été fait avec des adresses publiques tout au coeur du réseau MPLS vu que c'est notre réseau opérateur et nous avons utilisé les adresses privées pour les machines et routeurs du client qui sont hors du coeur du réseau.

35

III.5.3 Configuration des interfaces

Enable pour passer en mode super utilisateur on aura un # qui apparaitra.

Puis conf t pour passer en mode de configuration du terminal

Router (config) # hostname pour pouvoir changer le nom du routeur

Router (config) # Interface `nom de l'interface' (pour entrer dans l'interface que l'on veut configurer)

Router (config -if) # ip add `adresse IP' `masque' (pour adresser l'interface du routeur)

Router (config -if) # no sh (pour allumer l'interface du routeur)

Cette configuration sera appliquée sur chaque interface des routeurs respectivement comme dans cette architecture de manière à respecter le choix d'adressage et de pouvoir s'assurer que l'adressage a été bien fait et que les noms des routeurs ont été bien mis en place pour un repérage facile de ces dernier.

III.5.4. Le routage OSPF au sein du coeur du réseau MPLS

Router (config) # router ospf 1 (activation du processus OSPF)

Router (config-router) # network `adresse réseau' `masque générique' area 0 (Ici nous avons l'adresse réseau et le masque générique pour pouvoir déclarer les réseaux qui participerons au processus ospf donc on fera pareil pour tous les différents sous réseaux que nous devons appliquer le protocole OSPF au sein du coeur du réseau).

Donc on appliquera le protocole OSPF au sein des interfaces respectives se trouvant au Coeur du réseau à savoir LERMatrix 1, LSR1, LSR2, LSR3, et LERMatrix2. Le protocole de routage interne au backbone sera actif sur les LER et LSR du backbone IP partagé. Il permettra d'abord d'assurer la connectivité IP entre les routeurs du backbone puis l'établissement de session TDP (Tag Distribution Protocol) issu de Cisco ou LDP.

III .5.5 Mise en place des VRF sur les routeurs LERMatrix 1 et LERMatrix 2

III .5.5.1 Création de la VRF

Création de deux tables de routage virtuelles VRF pour chaque client. À l'intérieur de la configuration de la VRF, nous désignons de RD des futures routes de

36

cette VRF ainsi que le RT (Route Target) dans les deux sens (import et export). Chaque VRF a sa propre Routing Information Base (RIB, Table de routage) et table Cisco Express Forwarding. Ceci doit être activé avec ip cef.

Router (config)#ip vrf Client1 (création de la table virtuelle du Client 1et Client 2 qui nous permettra de virtualiser une partie du routeur).

Router (config-vrf)#rd 1:1 (affectation d'une RD à la table de routage vrf qui crée préfixé a une adresse IPv4 donnera une adresse VPNv4 unique dans tout le réseau. Chaque VRF doit avoir une RD unique et une ou plusieurs RT en import et/ou export.)

Router (config-vrf)#route-target import 1:1 (permet d'indiquer quelles tables importer à la vrf.).

Router (config-vrf)#route-target export 5:5(permet d'indiquer quelles tables exporter à la table de routage de notre VRF).

Router (config-vrf)#exit (pour sortir de la table VRF crée).

Ceci doit être fait respectivement sur le Routeur LERMatrix1 et LERMAtrix2.

III.5.5.2 Assignation de la vrf forwarding

Assignation à l'interface LERMatrix 1 connecté au Client 1 et celui de LERMatrix 2 connecté au Client 2 d'une VRF forwarding sur chacune de leur interface. Router (config) #'interface connecté au Client'

Router (config-if) #ip vrf forwarding Client1 (affectation de ip vrf forwarding au Client1).

Router (config-if) #ip add `adresse IP' `masque' (adresse de l'interface connecté au Client).

Remarque : Il faut entrer la commande « IP vrf forwarding » avant la commande « ip address », car les routeurs Cisco suppriment la configuration IP lors de l'affectation d'une interface à une vrf.

Router (config-if) #no sh (pour redémarrer une interface).

III.5.6 Configuration du routage EIGRP

Le routage EIGRP est appliqué à tous les interfaces et routeurs hors du réseau de manière à pouvoir faire une redistribution de manière très facile.

? Routage EIGRP au niveau des routeurs Clients

Router (config) # router Eigrp 1 (activation du processus EIGRP)

37

Router (config-router) # network `adresse réseau' (déclaration du réseau) Router (config-router) #no auto-summary (pour demander de ne pas résumer les routes) « pour configuration voir annexe »

? Routage EIGRP au niveau des Routeur LERMatrix1 et LERMatrix2 Router (config) #router eigrp 1 (activation du processus EIGRP)

Router (config-router) #address-family ipv4 vrf Client1 (pour pouvoir mettre l'adresse ipv4 dans la table VRF du Client1 crée)

Router (config-router-af) #network adresse Réseau (déclaration du réseau) Router (config-router-af) #no auto-summary (pour demander de ne pas résumer les routes)

On remarque qu'on ne mélangera pas les adresses IPv4 et VPNv4, leur configuration sera donc séparée dans la configuration du protocole de routage.

De même, que pour la commande Ping, il faut spécifier la vrf pour afficher sa table de routage.

Router (config-router-af) #autonomous-system 1 (permet une configuration globale du protocole de routage EIGRP qui a été créé)

Router (config-router-af) #exit (pour sortir) « pour configuration voir annexe »

III.5.7 Activation du protocole MPLS sur les routeurs du coeur du

Réseau

La mise en oeuvre du protocole MPLS sur les routeurs Cisco est très simple. La création des tables de forwarding est faite dynamiquement grâce au protocole de distribution de label. Pour pouvoir utiliser MPLS sur les routeurs Cisco, il faut d'abord activer le Cisco Express Forwarding (CEF). Sur nos routeurs cette commande est implémentée par défaut.

Router (config)# ip cef (Première opération à effectuer pour utiliser MPLS qui est d'activer CEF comme méthode de commutation sur tous les routeurs du backbone)

Router (config) # tag-switching advertise-tags (cette commande active MPLS et démarre le processus de distribution des labels).

Router (config)# mpls label protocol ldp (Cette commande permet de sélectionner le protocole utilisé pour la distribution des labels. Par défaut, c'est le

38

protocole propriétaire Cisco TDP (Tag Distribution Protocol) qui est utilisé. Pour notre réseau, nous utilisons LDP (Label Distribution Protocole).

Router (config-int)# mpls ip (Les interfaces doivent encapsuler les paquets avant de les envoyer sur le réseau MPLS. Cette commande doit être ajoutée dans la configuration de chaque interface du coeur du réseau. )

Cette configuration n'est pas utilisée pour les interfaces des LER connectées au routeur Client 1 et Client 2, car ces machines utilisent des paquets IP standards. Donc on applique ses commandes au sein des routeurs LERMatrix1, LSR1, LSR2, LSR3, et LERMatrix2 qui ont des interfaces aux coeurs du réseau notamment « pour configuration voir annexe »).

III.5.8 Mise en place du protocole MP-BGP

Pour configurer la liaison vpnv4 entre les deux routeurs LERMatrix1 et LERMatrix2 que l'on cherche à faire, il nous faut configurer sur les deux routeurs, comme on le ferait en BGP, une relation de voisinage en prenant comme référence les adresses IP de loopback paramétrées précédemment. Il faut configurer BGP afin qu'il transporte les routes d'un point de la VRF à l'autre. BGP est le protocole de référence de l'Internet pour les interconnexions entre opérateurs. Il fait partie de la famille des EGP (Exterior Gateway Protocol) dont il est aujourd'hui le seul membre. BGP ne sert donc que pour les opérateurs, c'est-à-dire pour ceux qui ont leur propre politique de routage à l'extérieur de leur AS (Autonomous System). Un réseau fonctionnant sous une autorité unique est appelé un système autonome.

Router (config) #router bgp 1 (activation du processus bgp)

Router (config-router) #neighbor `adresse' `loopback' remote-as 1 (Ici on a précisé l'adresse source qui sera mis dans le système Autonomous System)

Router (config-router) #neighbor `adresse' `loopback' update-source Lo0 (précisions de l'adresse source pour les mis à jour Bgp car BGP refuse les mises à jours des voisins dont l'IP n'est pas configurée avec la commande neighbor, ce qui pourrait poser des problèmes en cas de lien redondant.)

Router (config-router) #address-family vpnv4 (activation du support vpnv4 dans la VRF car Par défaut BGP ne transporte et ne reçoit que des routes IPv4 pour transporter les routes des VRFs. BGP enverra des routes VPNv4 puis il faudra donc

39

activer le support de cette famille d'adresse et définir les voisins avec qui on échangera de type de routes.)

Router (config-router-af) #neighbor `adresse' `loopback' activate (activation de l'adresse loopback)

Router (config-router-af) #neighbor adresse loopback send-community extended (pour pouvoir définir les voisins avec qui échanger les routes.)

Router (config-router-af)#exit (pour sortir)

Nous précisons ici que lors de la mise en place du protocole MP-BGP lorsque nous débuterons sur le routeur LERMatrix1 nous devrions mettre la loopback de routeur LERMatrix2 comme loopback que l'on active et suivrons les étapes puis inversement quand on sera sur la configuration au niveau du routeur LERMatrix1.

III.5.9. Gestion de la redistribution respective des préfixes sur les

routeurs LER

Avant de pouvoir tester le bon fonctionnement de notre VPN, il nous manque encore une brique importante de notre architecture. Il faut configurer les routeurs LERMatrix 1 et LERMatrix2 de telle sorte que la redistribution des routes soit effective mutuellement dans les deux sens entre BGP et EIGRP. L'avantage de ce type d'architecture est la scalabilité. Le but est que les deux protocoles étant différents puisse pouvoir communiquer.

III.5.9.1 Redistribution d'EIGRP dans BGP

Ici on s'occupe de redistribuer les routes apprises par EIGRP dans BGP.

Router (config)#router bgp 1 (activation du processus bgp)

Router (config-router) #address-family ipv4 vrf Client1 (pour pouvoir mettre

l'adresse ipv4 dans la table VRF du Client1 crée)

Router (config-router-af)#redistribute eigrp 1 metric 1 (pour redistribuer

EIGRP dans le protocole BGP)

Router (config-router-af)#exit (pour sortir)

III.5.9.2 Redistribution de BGP dans EIGRP

On s'occupe de redistribuer les routes apprises par BGP dans EIGRP Router (config)#router eigrp 1 (activation du processus EIGRP)

40

Router (config-router) #address-family ipv4 vrf Client1 (pour pouvoir mettre l'adresse ipv4 dans la table VRF du Client1 crée)

Router (config-router-af)#redistribute bgp 1 metric 1024 1 255 1 1500 (pour redistribuer BGP dans le protocole EIGRP)

Router (config-router-af)#exit (pour sortir)

(Pour configuration voir annexe)

III.5.10. Configuration du traffic Engineering sur les Routeurs du coeur du Réseau

Cela s'appliquera sur les routeurs Matrix 1, R1, R2, R3, et Matrix 2 .Le but est de mettre en oeuvre certains mécanismes offerts par MPLS pour effectuer du Traffic Engineering sur un réseau. Les scénarios sont généralement ceux-ci :

? Création d'un lien statique pour répartir la charge sur un réseau ? Création d'un lien dynamique

Ici nous alors faire la création d'un lien statique qui définira explicitement une route reliant LERMatrix1 à LERMatrix2 en passant par LSR1, LSR2 et LSR3. Or un paquet allant de LERMatrix1 à LERMatrix2 emprunte le chemin le plus direct, c'est-à-dire qu'il ne passe pas par LSR3 directement. Sur un réseau réel, les chemins les plus courts sont parfois congestionnés alors que d'autres sont sous-utilisés. Le Traffic Engineering permet de répartir la charge sur le réseau en obligeant certains flux à emprunter les chemins moins utilisés par le protocole de routage interne.

III.5.10.1 Autorisation du Traffic Engineering sur les routeurs

Il faut configurer tous les routeurs du coeur du réseau afin qu'ils supportent le Traffic Engineering. La commande mpls traffic-eng tunnels active la fonction tunnel du routeur.

Afin que chaque routeur puisse être identifié par une adresse IP unique, nous utilisons une interface virtuelle appelée loopback 0.

A ce niveau nous devons ajouter les interfaces loopback de chaque routeur du coeur du réseau mais nous avons déjà fait cela plus haut en configurant les interfaces pour pouvoir faire notre MPLS. Mais nous devrions entrer dans chaque interface du routeur et activer le mpls traffic-eng tunnels.

41

Router (config-if) # ip rsvp bandwith 1000 au niveau de chaque interface on peut faire une réservation de ressource avec le protocole RSVP

Pour faire du Traffic Engineering, le routeur doit connaître la topologie du réseau. Pour cela, on peut lui dire d'utiliser la topologie connue par OSPF grâce à la commande mpls traffic-eng area. L'area est toujours la même que celle dans laquelle on veut faire du Traffic Engineering.

Router (config)# router ospf 1 (activation du processus OSPF)

Router (config-router)# mpls traffic-eng area 0

Router (config-router)# mpls traffic-eng router-id loopback 0 permet de configurer l'identificateur du routeur utilisé pour le Traffic Engineering. Nous identifions les routeurs avec leur adresse de loopback.

Pour qu'OSPF ajoute les adresses d'identifications des routeurs dans les tables, il faut ajouter chaque sous réseau dans l'area 0.

Router (config-router)# network `adresse réseau' `masque générique' area 0

Pour une autorisation des tunnels sur une interface, la commande mpls traffic-eng tunnels doit être ajoutée dans la configuration de cette interface. Chaque interface utilisée par le tunnel doit être configurée ainsi :

Router (config-int)# mpls traffic-eng tunnels

(Pour configuration voir annexe)

III.5.10.2 Création du chemin de manière statique

Un tunnel est unidirectionnel. Il faut donc créer un tunnel pour le chemin d'aller et un autre pour le chemin de retour. Un tunnel est défini sur le routeur se trouvant à son entrée. Dans notre cas, cela correspond aux deux LER Matrix 1 et LERMatrix 2.

Le routeur voit un tunnel comme une interface. Il suffit de taper la commande interface tunnel id pour le créer et entrer dans son mode de configuration. L'id étant le numéro permettant d'identifier le tunnel sur le réseau.

Router (config)# interface tunnel `numéro du tunnel' (création du tunnel)

Il faut configurer l'adresse IP de cette interface. Un tunnel ne doit pas être numéroté (unnumbered) car il représente une connexion unidirectionnelle. On l'associe à l'identificateur du routeur.

Router(config-int)# ip unnumbered loopback 0

42

Router(config-int)# tunnel destination `adresse loopback du LER destination' ( pour définir la destination du tunnel)

Router (config-int)# tunnel mode mpls traffic-eng (La commande suivante indique que le mode d'encapsulation des paquets utilisé pour le tunnel est MPLS)

Le tunnel doit être signalé aux IGP afin qu'il soit pris en compte lors de la création des tables de routage. Pour cela, il faut utiliser la commande suivante :

Router (config-int)# tunnel mpls traffic-eng autoroute announce

La commande ci-dessous indique au tunnel qu'il doit suivre la route explicitée par l'identificateur 1.

Router (config-int)# tunnel mpls traffic-eng path-option 1 explicit identifier 1 Ci-dessous est définie la route explicitée par l'identificateur 1. Cette route est

indiquée en faisant la liste des routeurs devant être traversés par le tunnel. Selon notre

architecture , le tunnel doit passer par LSR1, LSR2, LSR3 pour finir à Matrix 2. Router (config)# ip explicit-path identifier 1

Router (cfg-ip-expl-path)# next-address `ip_address' (adresse loopback du prochain LSR)

Router (cfg-ip-expl-path)# next-address `ip_address' (adresse loopback du prochain LSR)

Router (cfg-ip-expl-path)# next-address `ip_address' (adresse loopback du prochain LSR)

Router 1(cfg-ip-expl-path)# next-address `ip_address' (adresse loopback de destination du LER de sortie)

Donc ici on a crée un tunnel de chaque coté du LER pour pouvoir établir le chemin LSP (pour configuration voir annexe).

III.5.10.3 Création d'un chemin de manière dynamique

Pour la création dynamique de tunnels, la plupart des commandes utilisées sont identiques à celles utilisées précédemment. La commande ci-dessous indique aux routeurs que le tunnel doit être créé dynamiquement en respectant la contrainte définie ci-dessus.

Router (config-int)# tunnel traffic-eng path-option 1 dynamic (pour une création du chemin LSP de manière dynamique.)

43

Ils existent plusieurs autres protocoles pour effectuer du Traffic Engineering. Dans nos tests, nous avons utilisé OSPF, afin que les routeurs puissent connaître la topologie du réseau, et RSVP pour configurer les paramètres de bande passante et utilisé pour la signalisation et l'allocation des ressources pour l'ingénierie de trafic puis LDP pour la distribution des labels. Le but de ce travail n'est pas de décrire ces protocoles, mais de montrer les possibilités offertes grâce à ces protocoles.

III.5.11 Gestion de la QOS

III.5.11.1. Choix du protocole l'implémentation de la QoS

Pour choisir le protocole utilisé pour mettre en place notre qualité de service au sein de notre coeur du réseau nous allons nous baser sur une étude comparative entre le protocole Intserv et le protocole Difffserv qui sont tous deux utilisées pour pouvoir réaliser la QOS avec MPLS.

Tableau II.5 : Comparaison entre intserv et diffserv [3]

 

Avantages

 
 
 

? Pas plus de 300/400

postes (pas "scalable"

INTSERV

Adapté aux réseaux locaux

? Nécessite la prise en

charge du protocole

 
 

RSVP par les routeurs

 
 

? nécessite en effet

d'établir préalablement

 

? Adapté aux réseaux

étendus comme ISP car

un contrat dans tous les

 

pas d'info d'état à

équipements de son

 

maintenir au niveau des

domaine. Ceci implique

DIFFSERV

routeurs

une connaissance

 

? Pas de protocole lourd de

signalisation à

approfondie des

 

implémenter comme

applicatifs pouvant transiter

 

RSVP

sur le réseau et peut se révéler parfois difficile à appliquer.

44

Nous souhaitons attirer l'attention sur le fait que ni INTSERV ni DIFFSERV ne sont des modèles parfaits répondant à toutes les exigences d'une bonne qualité de service. Ces deux modèles ne doivent donc pas être opposés, mais plutôt associés de manière complémentaire

III.5.11.2. Solution retenue

Notre choix se portera sur Diffserv car IntServ est très performant et bien adapté aux réseaux de petite envergure comme les LAN, alors que DiffServ s'adapte mieux à des réseaux de grande échelle comme ceux des ISP. Ce qui fait de l'association de ces deux techniques un très bon compromis pour mettre en place une QoS de bout-en bout IntServ aux extrémités, et DiffServ en coeur de réseau.

Les opérateurs qui offrent désormais des services de VPN et de Traffic Engineering (TE) peuvent se concurrencer en offrant divers niveaux de qualité de service en fonction des différents types de trafic que l'on peut rencontrer sur le réseau. Par exemple, lorsque l'on souhaite utiliser des services de voix sur IP sur nos réseaux, il est essentiel de garantir une bande passante et un délai de transmission optimal. Dans le cas de transfert de données importantes, il est nécessaire de garantir un taux de perte de paquet faible. Le modèle DiffServ permet la gestion de cette QoS de bout en bout (end-to-end) dans notre réseau.

Pour implémenter Diffserv, on sépare tout d'abord les interfaces qui recevront les données de celles qui les enverront. Pour l'interface qui reçoit les données, on créé tout d'abord les ACLs puis les classes. On attribue ensuite une valeur au champ DSCP.

III.5.11.3 Création des access-list

Router (config) # access-list 101 permit tcp any any eq 16383 (autorise le trafic TCP en provenance et à destination de n'importe quelle adresse IP concernant le port 16383.)

Router (config) # access-list 101 permit tcp any any eq 16384 (autorise le trafic TCP en provenance et à destination de n'importe quelle adresse IP concernant le port 16384.)

Router (config) # access-list 102 permit tcp any any eq 20 (autorise le trafic TCP en provenance et à destination de n'importe quelle adresse IP concernant le port 20.)

45

Router (config) # access-list 102 permit tcp any any eq 21 (autorise le trafic TCP en provenance et à destination de n'importe quelle adresse IP concernant le port 21)

Ceci est appliqué sur le Routeur LERMatrix1 et LERMatrix2 (pour configuration voir annexe)

Cette Access-list est dite "étendue", elle permet d'autoriser le trafic TCP en provenance et à destination de n'importe quelle adresse IP et concernant les ports cités ci-dessus les ports 16383 et 16384 sont basés sur le protocole temps réel RTP.

On peut ensuite créer une classe et y associer l'ACL:

III.5.11.4 Création des classes

Router (config) # class-map VOIP (création de la classe-map VOIP)

Router (config-cmap) # match access-group 101 (association de la Class-map

crée a l'access-list 101)

Router (config-cmap) # end (pour sortir de la class map)

Router (config) # class-map ftp (création de la classe-map FTP)

Router (config-cmap) # match access-group 102 (association de la Class-map

crée a l'access-list 102)

Router (config-cmap)# end (pour sortir complètement de la class map)

Ainsi nous pourrions dire que ces commandes permettent de liér les access-list

crées à une classe précise. On peut associer autant d'ACL que l'on souhaite à une classe.

La class-map est ainsi créée.

III.5.11.5 Attribution de la valeur au champ DSCP

Une "policy-map" permet de définir une action associée à une "class-map", c'est-à-dire, le traitement à lui appliquer comme par exemple une bande passante. Router (config)# policy-map dscp (pour définir la policy-map attribué au champ DSCP)

Router (config-pmap)# class VOIP (une "policy-map" est appliquée à la classe

VOIP)

Router (config-pmap-cmap)# set ip dscp 46 (attribution de la valeur Codepoint DSCP 46 qui correspond à la VOIP dans le tableau des champs DSCP)

46

Router (config-pmap-cmap)# class ftp (une "policy-map" est appliquée à la classe ftp)

Router (config-pmap-cmap)# set ip dscp 22 (attribution de la valeur Codepoint DSCP 22 qui correspond à une critique dans le tableau des champs DSCP)

III.5.11.6 Création des classes sur l'interface de réception

La configuration des classes est faite pour éviter d'utiliser ceux qui sont sur le

routeur par défaut dans le but de pouvoir préparer à allouer une bande passante à chaque

service que l'on souhaite assurer une stabilité.

Router (config) # class-map nom de la classe (création d'une classe)

Router (config-cmap) # match ip dscp 46 (affectation du champ DSCP46 à

cette classe qui viens d'être crée)

Router (config-cmap) # end (pour sortir de la classe)

Router (config) # class-map `nom de classe' (création d'une classe)

Router (config-cmap) # match ip dscp 22 (affectation du champ DSCP 22 à

cette classe qui viens d'être crée)

Router (config-cmap)# end (pour sortir de la classe)

III.5.11.7 Allocation de la bande passante

Nous devons maintenant attribuer la bande passante disponible à chaque service que nous souhaitons assuré la continuité et la disponibilité en cas de saturation.

Router (config) # policy-map « nom de la polycy-map que l'on veut créer » (pour définir un service policy-map qui sera appliquée à la classe crée plus haut)

Router (config-pmap) # class `nom de classe' (on crée une classe qui sera appliquée à la policy-map)

Router (config-pmap-cmap)# priority percent 60 (on spécifie une bande passante minimum pour ce flux égal à 60% de la bande passante totale.)

Router (config-pmap-cmap) # class `nom de la classe' (on crée une classe qui sera appliquée à la policy-map)

Router (config-pmap-cmap) # bandwidth percent 40 (on spécifie une bande passante égale à 40% de la bande passante totale sera divisée entre les différents flux) Router (config-pmap-cmap) # end

47

Nous avons vu que grâce à la mise en place de notre maquette VPN/MPLS, nous avons pu ainsi connecter nos deux sites distants grâce au réseau du fournisseur de Matrix Télécoms à travers le VPN. Nous avons utilisé le principe de commutation de label au sein du coeur du réseau et avons implémenter des services comme le Traffic Engineering pour pouvoir tracé le chemin LSP que nos labels devrons suivre au coeur du réseau et la QoS pour assurer une qualité de service au service partagé par les deux sites distants. Les services partagés par ses deux sites client sont le service SMTP, DNS, VOIP et FTP.

48

Chapitre IV : TEST DE FONCTIONNEMENT DE LA SOLUTION

IMPLEMENTEE

Concernant l'implémentation de notre réseau VPN MPLS. Nous nous sommes tout au long des précédents chapitres, plus particulièrement celui du chapitre III appesantis sur l'implémentation et démarches qui ont contribué à la réalisation de notre maquette démontrant la réalisation et la mise en place du VPN/MPLS avec la gestion de la QOS et du trafic Engineering grâce à l'outil GNS3, Virtual box et les IOS CISCO utilisées pour la virtualisation. Dans le présent chapitre nous présenterons dans un premier temps l'essentiel des résultats obtenu lors de nos travaux à savoir Le VPN/MPLS, l'ingénierie de trafic, la QOS et puis nous ferons des remarques sur le bien fait du MPLS.

IV.1 Résultats concernant le MPLS

IV.1.1 Test du MPLS un routeur

Figure IV.1: Le protocole MPLS au sein des interfaces

Ici nous pourrons observer que le protocole MPLS est bien activé sur tous les interfaces depuis le LER d'entrée en passant par chaque LSR de bond en bond en changeant de label jusqu'à arriver au LER de sortie en utilisant le protocole LDP pour la distribution des labels.

49

On tape show mpls forwarding-table pour vérifier sur chaque routeur la table de MPLS.

IV.1.2 Test du MPLS à travers Wireshark

Figure IV.2: Observation de MPLS sur une interface avec l'outil Wireshark

Avec L'outil wireshark utilisé pour voir les paquets circulant, nous avons établi une liaison entre nos deux sites distants, un mail a été envoyé d'un client à un autre et un test d'appel a été effectué grâce à notre serveur VOIP de manière à maintenir la liaison et observer les paquets qui circulent en clair sur notre architecture réseau. Ainsi nous avons filtré les paquets MPLS transitant au coeur de notre réseau et nous avons observés le changement du label marquant le fonctionnement de notre protocole MPLS.

IV.1.3 Visualisation de la table de MPLS

Etant sur une interface du routeur coeur du réseau à savoir LSR ou un routeur d'extrémité LER nous pouvons visualiser la table de MPLS ou nous pouvons observer le label qui le leur est assigné, les interfaces de sortie et autres. Ceci grâce à une commande show mpls forwarding-table.

50

Figure IV. 3 : Vérification de la table de MPLS

IV.2 Test de Protocole de routage implémenté

Figure IV. 4 Visualisation des protocoles de routage au sein de notre coeur du réseau

A travers cet outil de visualisation, nous pouvons observer les protocoles de routage OSPF implémenté au coeur du réseau, le protocole de distribution de label LDP implémenté, le protocole de signalisation RSVP et le protocole de routage externe BGP qui permet de transporter notre table VRF d'un site à un autre avec notre VPN.

IV.3 Vérification des labels

Pour pouvoir observer si les labels sont bien distribués et échangé entre les LSR nous utiliserons la commande show mpls ip binding. Ainsi au niveau de chaque interface où est activé le MPLS nous pourrons donc voir son label d'entrée et celui de sortie. On pourra le vérifier sur tous les routeurs du coeur du réseau et les LER d'entrée et sortie notamment pour des éventuelles vérifications.

51

Figure IV.5 : Table de label sur chaque interface IV.4 Résultats concernant le MPLS Traffic Engineering

Pour pouvoir voir si le traffic engineering est activé on tape la commande show mpls traffic-eng autoroute ainsi on verra enabled pour signaler qu'il est actif et son tunnel destination qui a été créé pour acheminer le label.

Figure IV.6 : vérification de l'activation de MPLS traffic Engineering

Ici on pourra observer le protocole RSVP qui nous montre que le chemin LSP est créé et une réservation de ressource est effectuer quittant du LER Matrix2 au LER Matrix1.donc on pourra taper show ip rsvp host Sender.

52

Figure IV.7 : observation de l'IP RSVP host receivers

Pour observer le traffic-eng tunnels on doit taper la commande show mpls traffic-eng tunnels ainsi nous pourrons voir le tunnel 1 et le tunnel 2 créé avec la route ou chemin explicite qui a été allouée avec leur RSVP pour pouvoir relier nos deux LER d'entrée et sortie notamment.

Figure IV.8 : visualisation du traffic-eng tunnels

Pour voir les interfaces où le tunnel est activé on tape la commande show mpls traffic-eng tunnels brief et on verra les deux interfaces des LER qui ont ce tunnel et up pour dire qu'ils sont activés.

53

Figure IV.9 : observation du tunnel crée IV.5 Résultats concernant le VPN

Ici nous observons le vpnv4 et le bgp qui assurera à relier le Client2 crée au client1 qui aura accès au VPN avec le tag respectifs et qui pourront faire transiter et faire passer leurs informations.

Figure IV.10 : Le bgp vpnv4 pour le client1

La table Vrf du client nous montre le principe que les tables du routeur matrix 1 seront importées dans les tables du routeur Matrix2 grâce à leurs routes qui seront importés et exporté chacune dans un sens selon la communication respective

Figure IV.11 : Le vrf détaillé du client 1

54

IV.6 Résultats concernant QOS

La QoS ici a été géré avec la création des class-map pour chaque service que l'on souhaite contrôler le flux à travers les classes au niveau du champ dscp. La configuration est utilisée pour placer le plus prioritaire au trafic du port TCP auquel il correspond et les autres avec leur priorité respective de manière à pouvoir assurer un service de qualité pour les utilisateurs.

Figure IV.9 : La création de la class-map

Une Access Control List permet de filtrer les paquets IP, c'est à dire les paquets du niveau 3. Elle permet de définir les actions possibles des utilisateurs du réseau

Figure IV.10:création des access list

Pour une bonne implémentation de notre QoS nous avons fait des tests avec notre serveur Debian 6.01 contenant les services SMTP, VOIP et FTP et avons essayé de charger le serveur avec le Ping de la mort de manière à imaginer qu'un gros téléchargement était effectué puis nous avons effectué un appel entre les deux sites pour tester la liaison ceci en imaginant deux clients VPN qui se transmettait les informations. Ainsi avec la notion de classe appliquée à chaque flux nous avons eu une stabilité du service malgré la perturbation que nous avons faire subir au flux.

55

CONCLUSION GENERALE ET PERSPECTIVES

Parvenu au terme de la réalisation de notre maquette, il était question pour nous de pouvoir proposer une technique d'amélioration, d'optimisation du processus de routage dans le réseau interne de Matrix Télécoms, de l'utilisation de la bande passante, une meilleure gestion de la QoS et enfin apporter une amélioration sur le VPN fourni par Matrix Télécoms. Ainsi à travers le MPLS, nous voyons un protocole qui apporte au protocole IP une amélioration de ceux cités plus haut et surtout le mode connecté. MPLS offre indéniablement plusieurs services intéressants à exploiter comme son VPN, le Traffic Engineering et sa Qos implémenté à travers DiffServ qui introduit la notion de classe de priorité à chaque flux. Le développement des technologies à contrainte temporelle telles que la VoIP ou les applications vidéo, sont de plus en plus fréquentes, et requièrent l'utilisation d'un réseau pouvant respecter ces besoins d'où le protocole MPLS. A travers cette maquette de simulation et l'implémentation de l'architecture VPN, nous pouvons garantir un meilleur routage au sein du coeur du réseau de Matrix Télécoms grâce aux services implémentées par MPLS et qui ont été mis en place. MPLS n'étant pas lié à une technique de niveau 2 particulière, il peut être déployé sur des infrastructures hétérogènes (Ethernet, ATM, Frame Relay) avec la prise en charge de la gestion de contraintes sur la qualité de service (DiffServ) et du Traffic Engineering pour une éventuelle migration sans toutefois vouloir changer tout le matériel existant au sein du coeur du réseau. MPLS-TE permet une réduction des risques et des taux de congestion et peut donc être considéré comme un mécanisme améliorant la QoS La logique modulaire selon laquelle le MPLS a été développé permet de l'étendre avec beaucoup de souplesse, comme en témoigne l'apparition du GMPLS destiné à devenir un standard. MPLS pourra-il vraiment assurer une transition facile vers l'Internet optique. Pour un approfondissement sur le MPLS il faudra se pencher sur les équipements réels en physique pour pouvoir pousser haut ce déploiement.

56

Bibliographie

Ouvrages

[1] ISMAIL, «Mise en oeuvre d'un coeur de réseau,» INSTITUT NATIONAL DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION, Université de Bechar, 2009/2010.

[2] «Etude et optimisation d'un backbone,» Université virtuelle de Tunis, 2014.

[3] «MPLS-rt,» 25 septembre 2015. [En ligne]. Available: https://mpls-rt.wikispaces.com/home. [Accès le 2 juin 2016].

[4] « courssnet.com,» 2015. [En ligne]. Available:
http://www.coursnet.com/2014/11/cours-frame-relay.html. [Accès le 20 mars 2016].

[5] «Cisco Systems,» 1992-2002 Cisco Systems. [En ligne]. Available: https://archive.icann.org/en/tlds/org/applications/register/attachments/h ardware/network/Color-Cisco_7200.pdf. [Accès le 03 Aout 2016].

Ouvrages spécialisés

[6] Université. de. Bechar, «igm.univ,» 12 juin 2013. [En ligne]. Available: http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/architecture.html. [Accès le 12 avril 2016].

[7] B. B. e. J. M. Fourcade, «frame ip,» 2011-2015. [En ligne]. Available: http://www.frameip.com/mpls/. [Accès le 10 Avril 2016].

[8] N. O. Q. M. Z. Tarik NOUCHTI OuafaEl QASMI Med ZakariaHILALI, «Etude comparative et réalisation d'un VPN MPLS,» ecole marocaine des sciences de l'ingénieur, Maroc, 2009-2010.

[9] «CISCO,» [En ligne]. Available:
http://www.cisco.com/c/en/us/products/routers/buyers-guide.html. [Accès le 02 septembre 2016].

57

[14] julienberton, «Mise en place d'un VPN MPLS,» 16 fevrier 2015. [En

ligne]. Available: http://ccie.julienberton.fr/ipv6-forum-certified-
course-network-engineer-silver/. [Accès le 10 mai 2016].

Mémoires

[12] TANGUEP. FREDDY. Rolland, «CONCEPTION ET DÉPLOIEMENT DE LA TECHNOLOGIE MPLS DANS UN RÉSEAU MÉTROPOLITAIN,» Maroua, 2013.

Articles du web

[15] Guillon-Robin, «RSVP MPLS/TE Traffic Engineering,» 21 juin 2010.

[En ligne]. Available: https://wapiti.telecom-
lille.fr/commun/ens/peda/options/st/rio/pub/exposes/exposesrio2004/G uillon-Robin/public/3rsvpte/36comparaison.htm. [Accès le 17 mai 2015].

[17] [En ligne]. Available: http://www.httr.ups-
tlse.fr/pedagogie/cours/reshd/atm/concepts.htm. [Accès le 14 mars 2016].

[18] «ACAdemia,» 2016. [En ligne]. Available:
http://www.academia.edu/7036152/R%C3%A9seau_IP_and_Routage_ Comparaison_entre_les_diff%C3%A9rents_protocoles_de_routage_RI P_V1_RIP_V2_OSPF_EIGRP. [Accès le 24 Aout 2016]..

[19] C. N. ACADEMY, cour sur le Frame Relay, 2007-2008.

[13] « router-switch.com,» 2002-2016. [En ligne]. Available:

http://www.router-switch.com/Price-cisco-routers-cisco-router-7200-series_c41. [Accès le 25 Aout 2016].

ANNEXES

s Configuration du routeur LERMatrix1

hostname LERMatrix1

logging queue-limit 100

ip subnet-zero

no ip icmp rate-limit unreachable

ip tcp synwait-time 5

no ip domain lookup

ip vrf Client1

rd 1:1

route-target export 5:5

route-target import 1:1

ip cef

mpls label protocol ldp

mpls ldp logging neighbor-changes

mpls traffic-eng tunnel

s Configuration de la QOS

class-map match-all VOIP match access-group 101 class-map match-all ftp match access-group 102 class-map match-all hpriorite match ip dscp ef

class-map match-all bpriorite match ip dscp af23

policy-map dscp

class VOIP

set dscp ef

class ftp

set dscp af23

58

policy-map QOS

class hpriorite

priority percent 40

class ftp

bandwidth percent 30

s Création du Tunnel 1

interface Loopback0

ip address 171.16.1.1 255.255.255.255

interface Tunnel1

ip unnumbered Loopback0

tunnel destination 172.16.1.2

tunnel mode mpls traffic-eng

tunnel mpls traffic-eng autoroute announce

tunnel mpls traffic-eng priority 1 1

tunnel mpls traffic-eng bandwidth 512

tunnel mpls traffic-eng path-option 1 explicit

identifier 1

s Configuration des interfaces

interface Serial3/0

ip address 192.168.2.1 255.255.255.252

mpls traffic-eng tunnels

tag-switching ip

serial restart_delay 0

ip rsvp bandwidth 1000

interface Serial3/1

ip vrf forwarding Client1

ip address 192.168.25.1 255.255.255.252

s Le routage EIGRP

exit-address-family

s La création du chemin LSP

router eigrp 1

address-family ipv4 vrf Client1

redistribute bgp 1 metric 1024 1 255 1 1500

network 192.168.25.0 0 0.0.0.3

no auto-summary

autonomous-system 1

exit-address-family

s Le routage OSPF

router ospf 1

mpls traffic-eng router-id Loopback0 mpls traffic-eng area 0 log-adjacency-changes

network 171.16.1.1 0.0.0.0 area 0 network 192.168.2.0 0.0.0.3 area 0

s Le routage BGP

bgp log-neighbor-changes

neighbor 171.16.1.2 remote-as 1

neighbor 171.16.1.2 update-source

Loopback0

no auto-summary

address-family vpnv4

neighbor 171.16.1.2 activate

neighbor 171.16.1.2 send-community

extended

no auto-summary

exit-address-family

address-family ipv4 vrf Client1

redistribute eigrp 1 metric 1

no auto-summary

no synchronization

ip explicit-path identifier 1 enable next-address 171.16.2.1 next-address 171.16.5.1 next-address 171.16.3.1 next-address 171.16.1.2

59

s Création des ACL

access-list 101 permit tcp any any eq 16383 access-list 101 permit tcp any any eq 16384 access-list 102 permit tcp any any eq ftp-data access-list 102 permit tcp any any eq ftp no cdp log mismatch duplex

s Configuration du routeur

LERMatrix2

hostname LERMatrix2

logging queue-limit 100

ip subnet-zero

no ip icmp rate-limit unreachable

ip tcp synwait-time 5

no ip domain lookup

ip vrf Client2

rd 1:1

route-target export 1:1

route-target import 5:5

ip cef

mpls label protocol ldp

mpls ldp logging neighbor-changes

mpls traffic-eng tunnels

s Configuration de la QOS

class-map match-all VOIP

match access-group 101

class-map match-all ftp

match access-group 102

class-map match-all hpriorite

match ip dscp ef

class-map match-all bpriorite

match ip dscp af23

policy-map dscp

class VOIP

set dscp ef

class ftp

set dscp af23

policy-map QOS

class hpriorite

priority percent 40

class ftp

bandwidth percent 30

interface Loopback0

s Création du Tunnel 2

ip address 171.16.1.2 255.255.255.255

interface Tunnel2

ip unnumbered Loopback0

tunnel destination 171.16.1.1

tunnel mode mpls traffic-eng

tunnel mpls traffic-eng autoroute announce

tunnel mpls traffic-eng priority 1 1

tunnel mpls traffic-eng bandwidth 512

tunnel mpls traffic-eng path-option 1 explicit identifier 1

60

s Configuration des interfaces

interface Serial3/0 ip address 192.168.5.2 255.255.255.252 mpls traffic-eng tunnels

tag-switching ip serial restart_delay 0

ip rsvp bandwidth 1000

interface Serial3/1

ip vrf forwarding Client2 ip address 192.168.8.1

255.255.255.252

s Le routage EIGRP

router eigrp 1

auto-summary

address-family ipv4 vrf Client2 redistribute bgp 1 metric 1024 1 255 1 1500

network 192.168.8.0 0.0.0.3 no auto-summary autonomous-system 1 exit-address-family

s Le routage OSPF

router ospf 1

mpls traffic-eng router-id Loopback0 mpls traffic-eng area 0 log-adjacency-changes

network 171.16.1.2 0.0.0.0 area 0 network 192.168.5.0 0.0.0.3 area 0

s Le routage BGP

router bgp 1

bgp log-neighbor-changes

neighbor 171.16.1.1 remote-as 1

neighbor 171.16.1.1 update-source

Loopback0

no auto-summary

address-family vpnv4

neighbor 171.16.1.1 activate

neighbor 171.16.1.1 send-community

extended

no auto-summary

exit-address-family

address-family ipv4 vrf Client2

redistribute eigrp 1 metric 1

no auto-summary

exit-address-family

s Création du chemin LSP

ip explicit-path identifier 1 enable next-address 171.16.3.1 next-address 171.16.5.1 next-address 171.16.2.1 next-address 171.16.1.1

s Creation des ACL

access-list 101 permit tcp any any eq 16383 access-list 101 permit tcp any any eq 16384 access-list 102 permit tcp any any eq ftp-data

access-list 102 permit tcp any any eq ftp

Configuration du routeur LSR1 s Configuration des interfaces

61

interface Loopback0

ip address 171.16.2.1 255.255.255.255

interface Serial3/0

ip address 195.168.2.2 255.255.255.252

mpls traffic-eng tunnels

ip rsvp bandwidth 1000

interface Serial3/1

ip address 195.168.1.1 255.255.255.252

mpls traffic-eng tunnels

ip rsvp bandwidth 1000

interface Serial3/2

ip address 195.168.3.1 255.255.255.252

mpls traffic-eng tunnels

ip rsvp bandwidth 1000

s Le routage OSPF

router ospf 1

mpls traffic-eng router-id Loopback0

mpls traffic-eng area 0

log-adjacency-changes

network 171.16.2.1 0.0.0.0 area 0

network 195.168.1.0 0.0.0.3 area 0

network 195.168.2.0 0.0.0.3 area 0

network 195.168.3.0 0.0.0.3 area 0

Configuration du routeur LSR2

s Configuration des interfaces interface Loopback0

ip address 171.16.5.1 255.255.255.255 interface Serial3/0

ip address 195.168.1.2 255.255.255.252

mpls traffic-eng tunnels serial restart_delay 0

ip rsvp bandwidth 1000 interface Serial3/1

ip address 195.168.4.1 255.255.255.252 mpls traffic-eng tunnels

serial restart_delay 0 ip rsvp bandwidth 1000

s Le routage OSPF

router ospf 1

mpls traffic-eng router-id Loopback0

mpls traffic-eng area 0 log-adjacency-changes

network 171.16.5.1 0.0.0.0 area 0 network 195.168.1.0 0.0.0.3 area 0 network 195.168.4.0 0.0.0.3 area 0 Configuration du routeur LSR3 ip cef

mpls label protocol ldp

mpls ldp logging neighbor-changes mpls traffic-eng tunnels

s Configuration des interfaces

interface Loopback0

ip address 171.16.1.1 255.255.255.255 interface Serial3/0

ip address 195.168.4.2 255.255.255.252 mpls traffic-eng tunnels

tag-switching ip

62

serial restart_delay 0

ip rsvp bandwidth 1000

interface Serial3/1

ip address 195.168.3.2 255.255.255.252

mpls traffic-eng tunnels

serial restart_delay 0

ip rsvp bandwidth 1000

interface Serial3/2

ip address 195.168.5.1 255.255.255.252

mpls traffic-eng tunnels

serial restart_delay 0

ip rsvp bandwidth 1000

s Le routage OSPF

router ospf 1

mpls traffic-eng router-id Loopback0 mpls traffic-eng area 0 log-adjacency-changes

network 171.16.3.1 0.0.0.0 area 0 network 195.168.3.0 0.0.0.3 area 0 network 195.168.4.0 0.0.0.3 area 0 Configuration du routeur Client1

s Configuration des interfaces

interface FastEthernet2/0

ip address 192.168.10.1 255.255.255.0 interface Serial3/1

ip address 192.168.25.2 255.255.255.252

63

? Le routage EIGRP

router eigrp 1

network 192.168.25.0 0.0.0.3

network 192.168.10.0

no auto-summary

Configuration du routeur Client2 ? Configuration des interfaces

Interface FastEthernet2/1

ip address 192.168.20.1 255.255.255.0 Interface Serial3/0

ip address 192.168.8.2 255.255.255.252 ? Le routage EIGRP

router eigrp 1

network 192.168.8.0 0.0.0.3 network 192.168.20.0 no auto-summary

Quelques commandes de vérifications

Show ip vrf : vérifies l'existence de la table VRF.

Show ip vrf `interfaces' : Vérifie les interfaces actives qui ont une VRF assigné Show ip route vrf emsi : Vérifies les informations de routage au niveau du routeur LER.

Traceroute vrf emsi `adresse IP' : Vérifies les informations de routage au niveau du routeur.

Show ip bgp vpnv4 tag : Vérifie le protocole de routage BGP.

Show ip cef vrf emsi `adresse ip' détail : Vérifie les informations de routage au niveau du routeur LER.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius