SlideShare une entreprise Scribd logo
DÉDICACE
A mes très chers parents
Je dédie ce SFE à mes parents, pour l'amour qu'ils m'ont toujours donné, leurs
encouragements et toute l'aide qu'ils m'ont apportée durant mes études.
Aucun mot, aucune dédicace ne pourrait exprimer mon respect, ma considération,
et mon amour pour les sacrices qu'ils ont consentis pour mon instruction et mon
bien-être.
Trouvez ici, chère mère et cher père , dans ce modeste travail, le fruit de tant de
dévouements et de sacrices ainsi que l'expression de ma gratitude et de mon
profond amour.
Puisse Dieu leur accorder santé, bonheur, prospérité et longue vie an que je
puisse un jour combler de joie leurs vieux jours.
A mes oncles, mes tantes, mes s÷urs
Je leur dédie ce travail pour tous les sacrices qu'ils n'ont cessé de m'apporter tout
au long de mes années d'études.Que Dieu leur apporte le bonheur, les aide à
réaliser tous leurs v÷ux et leur ore un avenir plein de succès.
A ma chère et aimable amie Hanen LAHBIB
Pour son amour cordial et son appui moral. C'est la bonté elle-même, c'est l'amitié
au vrai sens du mot. Elle restera éternellement gravée dans ma mémoire. Que
Dieu lui fait gouter tout le bonheur du monde et lui ore le paradis.
A mon binôme Rabeb BOUMAIZA
Pour son soutien moral, sa patience et sa compréhension tout au long de ce projet.
A tous mes amis
Nulle dédicace ne pourrait exprimer ma profonde aection et mon immense
gratitude pour tous les encouragements et soutiens qu'ils ont consentis à mon
égard. Que Dieu vous bénisse.
Rihab CHEBBAH
i
DÉDICACE
Que ce travail témoigne de mes respects :
A mes parents
Qui m'ont transmis de l'amour, la joie, le courage et pour l'éducation qu'ils m'ont
prodigué.
Aucune dédicace, aucun mot ne pourrait exprimer mon respect, ma considération
et mes profonds sentiments envers eux. Je prie mon Dieu de les bénir, de veiller
sur eux. J'espère qu'ils seront toujours ers de moi.
A mes Frères
Pour votre soutien moral et encouragements, vous m'avez appris la patience et la
concentration sur mon objectif. Je vous souhaite un avenir plein d'amour, de
bonheur et du succès. Je vous aime beaucoup.
A ma chère  Amal 
Je vous dédie ce travail pour votre encouragement et je vous remercie pour les
bons moments que nous avons passés ensembles. Je vous aime.
A mon ancer  Youssef 
Je vous remercie pour votre support et pour l'amour que vous m'avez fourni. Je
vous aime beaucoup.
A mon binôme  Rihab 
Je vous remercie pour votre soutien moral, ta patience et votre dévouement à ce
travail. Je vous dédie le fruit de nos eorts.
A mes Amis
Je vous dédie ce travail pour les moments que nous avons vécu ensembles et les
souvenirs qu'on a eu.
Rabeb BOUMAIZA
ii
REMERCIEMENTS
Nous tenons à remercier toutes les personnes qui ont contribué au succès de notre
stage et qui nous ont aidé lors de la rédaction de ce rapport.
Tout d'abord, nous adressons nos remerciements à notre maitre de stage, Mr
Fethi BRIK, pour son accueil, le temps passé ensemble et le partage de son
expertise au quotidien. Grâce aussi à sa conance nous avons pu nous accomplir
totalement dans nos missions avec son aide précieuse dans les moments les plus
délicats.
Nous grations également toute l'équipe de la direction Informatique pour leur
accueil et leur esprit d'équipe.
Nous tenons à remercier vivement notre superviseur, Mr Khaled SAMMOUD
de l'Institut Supérieur d'Informatique parce qu'il a accepté de nous guider et
suivre les détails de l'avancement de notre travail, ainsi que son aide et ses conseils
dans plusieurs étapes du projet.
Un merci bien particulier adressé également à Mr Imed BEN BOUKHATEM
pour ses remarques et ses directives et parce qu'il nous a beaucoup aidé dans la
recherche de stage et nous a permis de postuler dans cette entreprise.
Enn, nous tenons à remercier toutes les personnes qui nous ont conseillés et relus
lors de la rédaction de ce rapport de stage.
Rihab CHEBBAH  Rabeb BOUMAIZA
iii
LISTE DES ACRONYMES
ADSL Asymmetric Digital Subscriber Line
AF Assured Forwarding
ATM Asynchronous Transfert Mode
ATU-R ADSL Transceiver Unit - Remote oce
BAS Broadband Access Server
BGP Border Gateway Protocol
BH Banque de l'Habitat
CBWFQ Class Based Wair Fair Queueing
CE Customer Edge
CEF Cisco Express Forwarding
COS Class of Service
DSCP Dierentiated Services Code Point
DSLAM Digital Subscriber Line Access Multiplexer
EF Expedited Forwarding
EIGRP Enhanced Interior Gateway Routing Protocol
FEC Forwarding Equivalence Class
FIB Forwarding Information Base
FIFO First In First Out
GNS3 Graphical Network Simulator
ICPIF Internatioanal Calculated Planning Impairment Factor
IETF Internet Engineering Task Force
IOS Internetwork Operating System
IP Internet Protocol
IPV4 Internet Protocol version 4
IPV6 Internet Protocol version 6
LAN local area network
LDP Label Distribution Protocol
LER Label Edge Router
Loopback une interface Virtuelle d'un matériel réseau
LSP Label Switched Path
LSR Label Switch Router
MOS Mean Opinion Score
MPLS Multi-Protocol Label Switching
OSPF Open Short Path First
P Provider Router
PE Provider Edge
PHB Per-Hop Behavior
PPP Point to Point Protocol
QoS Quality of service
RTT Round-Trip delay Time
SNMP Simple Network Management Protocol
TE Trac Engineering
ToS Type of Service
VC Virtual Channel
VCI Virtual Channel Identier
VP Virtual Path
VPI Virtual Path Identier
VoIP Voice over IP
VPN Virtual Private Network
VRF Virtual Routing and Forwarding
WAN wide area network
WFQ Wair Fair Queueing
iv
Table des matières
Liste des gures ..................................................................
Liste des tableaux ................................................................
Introduction Générale ............................................................
Chapitre 1: Présentation Générale ................................
1.1 Présentation de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 Description de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.3 Historique de la banque . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.4 Carte d'identité de la BH . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.5 Organigramme de la banque . . . . . . . . . . . . . . . . . . . . . . . 4
1.1.6 Structure de la direction centrale de l'informatique . . . . . . . . . . 5
1.1.7 Activités de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Présentation du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Importance du projet . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.3 Planication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapitre 2: État de l'art ............................................
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Étude du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.1 Architecture MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.2 Structure fonctionnelle MPLS . . . . . . . . . . . . . . . . . . . . . . 9
2.2.3 Composants du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . 10
2.2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . 12
2.2.5 Commutation de label . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.6 Applications MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.7 VRF : Virtual Routing and Forwarding . . . . . . . . . . . . . . . . 17
v
2.2.8 Protocole de Distribution : LDP . . . . . . . . . . . . . . . . . . . . 18
2.2.9 Avantages de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Étude d'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.2 Utilisation de la technologie xDSL . . . . . . . . . . . . . . . . . . . 20
2.3.3 Intérêt de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.4 L'architecture du réseau ADSL . . . . . . . . . . . . . . . . . . . . . 21
2.3.5 Avantages de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Concepts de la Qualité des Services . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.2 Principe de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.3 L'entête IP et le champ ToS/Cos . . . . . . . . . . . . . . . . . . . . 23
2.4.4 Le modèle de Services Intégrés: IntServ . . . . . . . . . . . . . . . . 24
2.4.5 Le modèle de Services Diérenciés: DiServ . . . . . . . . . . . . . . 26
2.4.6 Entête DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Per-Hop Behaviour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.8 Service Level Agreement . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.9 Classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.10 Les principes de modication du champ EXP . . . . . . . . . . . . . 30
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Chapitre 3: Étude de l'existant ....................................
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Architecture réseau de la banque . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Descriptions des réseaux existants . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Architecture cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Réseaux WAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.3 Réseaux LAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Les serveurs installés dans la Banque . . . . . . . . . . . . . . . . . . . . . . 39
3.5 Infrastructure Logicielle de la Banque . . . . . . . . . . . . . . . . . . . . . 40
3.6 Les services de la Banque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.1 Voix et téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . 41
3.6.2 Les applications métiers . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6.3 La surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.7 Limitation et insusance de l'infrastructure réseau existante . . . . . . . . . 42
3.7.1 La congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.7.2 La bande passante . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.7.3 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.7.4 La convergence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
vi
Chapitre 4: Réalisation ..............................................
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2 Présentation de l'environnement du travail . . . . . . . . . . . . . . . . . . . 44
4.2.1 Choix des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2.2 Choix des matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3 Conguration IP/MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.1 Présentation de la topologie adoptée . . . . . . . . . . . . . . . . . . 46
4.3.2 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.3.3 Conguration basique des routeurs . . . . . . . . . . . . . . . . . . . 49
4.3.4 Activation MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.5 Conguration MPLS/VPN . . . . . . . . . . . . . . . . . . . . . . . 53
4.3.6 La notion du VRF : Virtual Routing Forwarding . . . . . . . . . . . 54
4.4 Mise en place de la solution de secours . . . . . . . . . . . . . . . . . . . . . 59
4.4.1 Conguration de l'interface Serial sur PE1 . . . . . . . . . . . . . . . 59
4.4.2 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . 60
4.4.3 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . 60
4.4.4 Conguration VRF et OSPF sur les interfaces BVI . . . . . . . . . . 61
4.4.5 Conguration du basculement automatique . . . . . . . . . . . . . . 62
4.5 Mise en place de la qualité de service . . . . . . . . . . . . . . . . . . . . . . 62
4.5.1 Conguration de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.5.2 Les routeurs CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.5.3 Les routeurs PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.5.4 Les routeurs P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5.5 Vérication du marquage . . . . . . . . . . . . . . . . . . . . . . . . 69
4.6 Monitoring des ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.6.2 Conguration IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.6.3 Évaluation des performances Qos avec IP SLA et CACTI . . . . . . 73
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Conclusion générale et perspectives ...............................................
Bibliographie .....................................................................
Webographie .....................................................................
vii
Liste des gures
1.1 Logo de la Banque de l'Habitat . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Organigramme de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Direction central de l'Informatique . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Planication du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1 Le positionnement de MPLS dans le modèle OSI . . . . . . . . . . . . . . . 9
2.2 L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP . . . . 10
2.3 Les composants de l'architecture de MPLS . . . . . . . . . . . . . . . . . . . 11
2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . 13
2.5 Encapsulation MPLS dans diérentes technologies . . . . . . . . . . . . . . 14
2.6 Positionnement du label dans l'entête MPLS . . . . . . . . . . . . . . . . . . 14
2.7 Prise en compte et marquage du paquet IP . . . . . . . . . . . . . . . . . . 15
2.8 Commutation du paquet IP labellisé . . . . . . . . . . . . . . . . . . . . . . 15
2.9 Remise du paquet IP au destinataire . . . . . . . . . . . . . . . . . . . . . . 16
2.10 Les diverses Applications de MPLS . . . . . . . . . . . . . . . . . . . . . . . 16
2.11 VRF Virtual Routing and Forwarding . . . . . . . . . . . . . . . . . . . . . 18
2.12 Architecture réseau ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.13 Le champ ToS dans IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.14 Fonctionnement du protocole RSVP . . . . . . . . . . . . . . . . . . . . . . 25
2.15 Champ DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.16 Champ ToS: Expedited Forwarding . . . . . . . . . . . . . . . . . . . . . . . 29
2.17 Condition POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.18 Condition SWAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.19 Condition PUSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.20 IP vers MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.21 MPLS vers IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.22 valeurs de correspondance EXP . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.1 Architecture réseau de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Réseau MPLS avec solution de secours ADSL PRO DATA . . . . . . . . . . 37
3.3 Concentrateur - Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Commutateur - Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.5 Convertisseur - Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.6 Schéma du système d'information . . . . . . . . . . . . . . . . . . . . . . . . 41
viii
4.1 Câble droits et croisés Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2 Câbles Série DCE/DTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3 Routeur Cisco C7200 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.4 Commutateur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.5 La topologie adoptée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.6 Conguration du nom du routeur . . . . . . . . . . . . . . . . . . . . . . . . 49
4.7 Conguration des interfaces du routeur . . . . . . . . . . . . . . . . . . . . . 49
4.8 Conguration du protocole EIGRP sur PE1 . . . . . . . . . . . . . . . . . . 50
4.9 Vérication d'EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.10 Activation MPLS sur PE1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.11 Activation MPLS sur les interfaces . . . . . . . . . . . . . . . . . . . . . . . 51
4.12 Activation du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52
4.13 Vérication du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52
4.14 verication de mpls forwarding-table . . . . . . . . . . . . . . . . . . . . . . 53
4.15 verication de mpls ldp neighbor . . . . . . . . . . . . . . . . . . . . . . . . 53
4.16 Conguration VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.17 Test et vérication du VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.18 Conguration du VRF 'A' sur PE1 . . . . . . . . . . . . . . . . . . . . . . . 55
4.19 Conguration du VRF sur les interfaces . . . . . . . . . . . . . . . . . . . . 55
4.20 Conguration du protocole OSPF sur PE1 . . . . . . . . . . . . . . . . . . . 56
4.21 Vérication du protocole OSPF . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.22 commande: show ip route vrf A . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.23 Conguration de VRF sur CE . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.24 Redistribution des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.25 commande : show ip route . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.26 Activation protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.27 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . . . . . 60
4.28 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . . . . . 61
4.29 Conguration de VRF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.30 Conguration d'OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.31 Conguration du basculement automatique . . . . . . . . . . . . . . . . . . 62
4.32 Liste des ACL au niveau de CE . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.33 Classication du trac CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.34 Politique de service CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.35 Attachement de la politique aux interfaces CE . . . . . . . . . . . . . . . . . 65
4.36 classication du trac - PE . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.37 Politique de service IP-To-MPLS . . . . . . . . . . . . . . . . . . . . . . . . 66
4.38 Politique de service Core-QoS . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.39 Politique de service MPLS-To-IP . . . . . . . . . . . . . . . . . . . . . . . . 67
4.40 Attachment de la politique - PE . . . . . . . . . . . . . . . . . . . . . . . . 67
4.41 classication du trac - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.42 Politique de service - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.43 Attachment de la politique - P . . . . . . . . . . . . . . . . . . . . . . . . . 68
ix
4.44 Vérication du champ ToS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.45 Vérication du champ EXP . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.46 Architecture proposée d'IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.47 Conguration protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.48 Conguration ux HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.49 Conguration ux FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.50 Conguration ux voix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.51 IP SLA Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.52 Jitter avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.53 Jitter après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.54 RTT avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.55 RTT après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.56 VoIP score avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.57 VoIP score après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
x
Liste des tableaux
2.1 Codage des DSCP correspondant à Assured Forwarding . . . . . . . . . . . 29
2.2 MPLS COS - Spécication DSCP . . . . . . . . . . . . . . . . . . . . . . . . 31
4.1 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.2 Table des scores MOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.3 Table des scores ICPIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.4 Table de correspondance entre les valeurs de MOS et IPCIF . . . . . . . . . 76
xi
Introduction générale
De ces jours, les technologies se progressent et les besoins des consommateurs s'augmentent.
C'est pour cela, les réseaux des entreprises essayent de les satisfaire en orant des
nouveaux services tels que la téléphonie sur IP, l'accès à l'Internet, le transfert des
données, l'hébergement des serveurs ... Ces services ont des besoins garantissant en
termes de bande passante et de sécurité de service.
L'augmentation de la connectivité des réseaux et l'intégration de plusieurs ser-
vices dans un même système de communications a engendré une croissance signi-
cative de la complexité du métier de concepteur d'architectures de réseaux.
C'est pourquoi que la qualité de service a été devenue primordiale pour le bon
fonctionnement des entreprises. Elle est par conséquent un outil qui permet de
dénir le niveau d'exigence souhaité pour la capacité d'un réseau à fournir un ser-
vice de bout en bout ; elle ore aux utilisateurs des débits et des temps de réponse
diérenciés par application suivant les protocoles mis en ÷uvre au niveau des in-
frastructures réseaux.
Avec l'évolution rapide des technologies de transports à haut débit, MPLS serait
évident la solution la plus adéquate pour ces réseaux parce qu'elle permet d'intégrer
très facilement de nouvelles technologies dans un c÷ur réseau existant.
La mise en ÷uvre d'un c÷ur de réseau basé sur une plateforme IP/MPLS et
l'y assurance de la qualité de service avec une solution de backup est le projet de
n d'étude que nous avons développé dans ce SFE qui s'est déroulé à la direction
centrale informatique de la banque d'Habitat. Il est axé principalement sur les
quatre chapitres suivants :
Le chapitre suivant est une présentation générale de l'entreprise d'accueil et de
sa composition et puis nous nous concentrons sur le cadre contextuel de ce stage.
Le deuxième chapitre est une présentation des concepts de base des technologie
MPLS , solution de secours et aussi de la qualité de service et leurs mécanismes de
fonctionnement.
Le troisième chapitre décrit les diérents c÷urs de réseaux existants, LAN et
WAN, avec l'exposition des services et applications fournis par la banque tout en
expliquant l'importance d'implémentation de la qualité de service au sein de ses
réseaux.
Dans le quatrième chapitre, nous présentons une application pratique dans laque-
lle nous avons émulé un c÷ur de réseau utilisant la technologie IP MPLS, en orant
une solution de backup et en assurant la performance de ce réseau élaboré.
1
1Présentation Générale
1.1 Présentation de l'entreprise
1.1.1 Introduction
Au sein de ce premier chapitre, nous allons présenter l'historique de la Banque
d'Habitat, ses activités, une vue globale sur sa structure générale et celle de la
direction de l'informatique. Nous annonçons aussi une idée générale sur notre projet
en spéciant son importance et ses objectifs.
1.1.2 Description de la BH
Nous pouvons dénir la banque comme une entreprise qui vise à recevoir du public
des dépôts quelque soit la forme, accorder des crédits sur toutes les formes, eectuer
à titre d'intermédiaire des opérations de bourse ou de change et à assurer pour la
clientèle des déposants, le paiement et le recouvrement de chèques eets, coupons
ou de tout autre titre de paiement ou de créance.
Nous distinguons alors quatre catégories des banques:
ˆ Les banques de développement ou d'investissement.
ˆ Les banques d'aaires.
ˆ Les banques étrangères.
ˆ Les banques de dépôts ou des banques commerciales.
2
C'est à cette dernière catégorie que la Banque d'Habitat y appartient. Elle est
un établissement nancier qui ore une gamme diversiée de produits et services.
Son activité est axée essentiellement sur l'immobilier. En outre, elle est appelée à
entreprendre en Tunisie et à l'étranger tant pour elle-même que pour le compte de
tiers, les opérations courantes d'une banque de dépôt.
1.1.3 Historique de la banque
La Banque de l'Habitat a été créée en 1989 suite à la conversion de la Caisse Na-
tionale de l'Epargne Logement en banque universelle. Elle est détenue en grande
majorité par l'Etat tunisien.
La BH contribue largement au nancement de l'économie et plus particulièrement
au développement et à la promotion du secteur immobilier.
On assiste ainsi depuis 1992 à la mutation de la BH, d'une banque spécialisée dans
l'habitat à une banque universelle orant une gamme diversiée de produits et ser-
vices à l'ensemble des secteurs de l'économie.
Depuis sa création, la banque a assisté à l'expansion de son activité à travers la
diversication de sa gamme de produits visant exclusivement la délisation de sa
clientèle, à son importante intervention dans le nancement de l'économie nationale
et à l'extension de son réseau d'agences atteignant 105 points de vente en 2015.
1.1.4 Carte d'identité de la BH
Logo :
Figure 1.1: Logo de la Banque de l'Habitat
Raison sociale : Banque de l'Habitat.
Objet : La BH a pour objet de contribuer au nancement de l'économie en général
et concourir en particulier à la promotion, au développement et au nancement de
l'habitat.
Siège social : 18 avenue Mohamed V 1080 Tunis.
Président Directeur Général : Mr. RJIBA AHMED.
Tél : (216) 71 126 000, Fax : (216) 71 337 957, Télex : 14 349.
Centre d'appel : 1800 (depuis l'étranger : (216) 71 001800)
Serveur vocal : 88 40 14 21
Numéro vert : 80 10 10 20
3
E-mail :
La Banque : banquehabitat@bh.n.tn
Relation client : contact@bh.n.tn
SWIFT : BHBKTNTT.
Capital social : 90 Millions de dinars.
Secteur Public: 56,7 %, Secteur Privé: 43,3 %.
Registre de Commerce : n° 13881 1996.
Matricule Fiscal : n° 24588 W/P/M/000.
1.1.5 Organigramme de la banque
Figure 1.2: Organigramme de la BH
4
1.1.6 Structure de la direction centrale de l'informatique
Figure 1.3: Direction central de l'Informatique
1.1.7 Activités de la BH
Au départ, la mission de BH est de contribuer au nancement de l'économie en
général et concourir en particulier à la promotion, au développement et au nance-
ment de l'habitat.
Depuis sa création, la Banque a connu une expansion multiforme de son activité à
travers la diversité de la gamme de produits oerts à la clientèle.
Cette entreprise travaille pour mettre à niveau une organisation du réseau en plaçant
le client au centre de ses préoccupations. Elle a réussi de mettre à niveau ses 105
points de vente par la mise en place de nouvelles procédures de travail, la décentrali-
sation des crédits et l'amélioration de la qualité de service. Par ailleurs, le groupe BH
est constitué de 13 sociétés, dont la plupart opèrent dans le domaine nancier tels
que le bancaire (BH), le leasing (Modern Leasing), l'assurance (Assurances Salim),
l'intermédiation en bourse, la gestion d'actifs, le recouvrement des créances et la
titrisation.
5
1.2 Présentation du projet
1.2.1 Importance du projet
Avec l'évolution de taille des entreprises et la croissance des systèmes d'information
dans le domaine de transmission de données numériques tels que la voix, les images,
les vidéos et dans le domaine d'accès à Internet, les administrateurs doivent fournir
d'autres mécanismes pour gérer ses données tout en assurant une meilleur qualité
de service et des solutions sécurisés pour accéder à l'Internet.
Les applications de temps réel qui sont nées suite à l'évolution technologique comme
la voix sur IP commencent à intéresser les entreprises. Le but principal des migra-
tions vers ces technologies est de minimiser le coût des communications en utilisant
le même réseau pour orir des services de données de voix et d'images. Cependant,
ces services nécessitent une large bande passante ainsi que un temps de transfert op-
timal sans aucune perte des paquets. Les entreprises, par conséquent, ont recouru
à implémenter une qualité de service au niveau de ses réseaux.
1.2.2 Objectifs
Ce projet vise à réaliser un réseau MPLS en assurant une solution de secours en cas
du panne et à implémenter une qualité de service de bout en bout. Pour tester la
QoS, un monitoring est à appliquer aux diérents ux des données notamment la
voix sur IP.
1.2.3 Planication
La gure suivante montre les étapes faites durant ce stage.
Figure 1.4: Planication du travail
6
1.3 Conclusion
La disponibilité du réseau et son temps de réponse, le débit garanti par la bande
passante, la perte des paquets et la stabilité de ces paramètres sont principalement
les critères qui dénissent la qualité de service. Grâce à la technologie MPLS, il
est devenu possible d'assurer une qualité de service de haut niveau avec un meilleur
contrôle sur VPN. Pour cela, nous réaliserons deux liaisons au Backbone BH : la
première est la ligne spécialisée MPLS et la deuxième sera la solution de secours
ADSL tout en supportant la VoIP et orant une meilleur qualité de service avec
un coût très faible. L'étude de ces technologies sera bien détaillée dans le chapitre
suivant.
7
2État de l'art
2.1 Introduction
Nous allons tout au long de ce chapitre dénir l'architecture MPLS en expliquant son
principe de fonctionnement et son architecture et en détaillant quelques applications
qu'elle fournit. Nous décrivons par la suite l'architecture ADSL comme elle est
utilisée en tant que solution de secours. Et nous nissons par l'explication du concept
qualité de service en prouvant son importance dans le réseau MPLS.
2.2 Étude du réseau MPLS
2.2.1 Architecture MPLS
La commutation d'étiquette multi-protocole (MPLS) fournit un mécanisme pour la
transmission des paquets pour tout protocole de réseau. Ce mécanisme sur le réseau
est l'échange de label, dans lequel les unités de données transportent un petit label
de taille xe qui indique les n÷uds de commutation formant le trajet des paquets
et la manière de traiter et de transmettre les données. Cela lui permet d'acheminer
les paquets en optimisant les passages de la couche 2 (liaison) à la couche 3 (réseau)
du modèle OSI et d'être indépendant du codage et de celles-ci suivant les diérentes
technologies (ATM, Frame Relay, Ethernet, ...).
Le but est d'associer la puissance de la commutation de la couche liaison avec la
exibilité du routage de la couche réseau.
8
Figure 2.1: Le positionnement de MPLS dans le modèle OSI
De la même façon que pour des réseaux de couche liaison, MPLS attribue des
labels à des paquets pour les transporter sur des réseaux basés sur la commutations
des labels ou de cellules.
2.2.2 Structure fonctionnelle MPLS
L'architecture MPLS est divisée en deux composants distincts:
ˆ Le composant de transmission également appelé plan de données.
ˆ Le composant de contrôle également appelé plan de contrôle.
9
Figure 2.2: L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP
Pour réaliser la transmission des paquets de données en fonction de labels qu'ils
transportent, le plan de données est maintenue par un commutateur de labels.
Le composant de contrôle est chargé de la création et de la maintenance des infor-
mations de transmission des labels, appelées liaisons ou bindings, pour un groupe de
commutateurs de labels interconnectés. La gure 2.2 montre l'architecture de base
d'un n÷ud MPLS réalisant le routage IP.
2.2.3 Composants du réseau MPLS
Comme pour toute nouvelle technologie, plusieurs néologismes ont été créés pour
décrire les dispositifs qui constituent l'architecture. Ces nouveaux termes désignent
les fonctionnalités de chaque dispositif et leur rôle dans la structure de domaine
MPLS.
10
Figure 2.3: Les composants de l'architecture de MPLS
Comme la gure 2.3 nous présente, il existe plusieurs types des composants.
Le premier dispositif à mentionner est le routeur commutateur de label ou LSR,
Label Switch Router ou encore, Provider Router, P. Appartient à cette
catégorie tout routeur ou commutateur du c÷ur réseau qui implémente les procé-
dures de distribution de labels et qui peut transmettre des paquets en fonction des
labels. La principale fonction des procédures de distribution de label est de perme-
ttre à un LSR de distribuer ses liaisons de labels aux autres LSR du réseau MPLS.
Il existe diérents types de LSR et ceux-ci sont diérenciés par les fonctionnalités
qu'ils fournissent dans l'infrastructure réseau. Ces diérents types ont des appella-
tions tels que LSR périphérique.
Un Edge LSR, E-LSR, ou encore un Provider Edge Router, PE est un
routeur de bordure qui réalise l'imposition de label (parfois également appelée ac-
tion push) ou la disposition de label (également appelée action pop) à la périphérie
du réseau MPLS. L'imposition de label consiste à aecter un label ou une pile de
label à des paquets, au point d'entrée au réseau MPLS. La disposition de label est
l'opération inverse; elle consiste à supprimer au point de sortie le dernier label d'un
paquet, avant que celui-ci soit transmis à un voisin situé hors du domaine MPLS.
11
Les routeurs commutateurs de labels utilisent le protocole LDP, Label Distribu-
tion Protocol, ou le protocole TDP, Tag Distribution Protocol pour échanger
des liaisons préxe IP-label. Une base des informations des labels (la LIB, également
appelée base des informations de tags, ou TIB) enregistre ces liaisons. Elles servent
à construire les entrées de la base des informations de transmission (FIB) dans les
E-LSR, ainsi que la base des informations des transmissions de labels (LFIB, qui est
aussi appelée base des informations des transmissions de tags, ou TFIB) dans tous
les MPLS.
Le LDP est un protocole permettant d'apporter aux LSR les informations d'association
des labels dans un réseau MPLS. Il est utilisé pour associer les labels aux FEC pour
créer des LSP. Les sessions LDP sont établies entre deux éléments du réseau MPLS
qui ne sont pas nécessairement adjacents. Il construit la table de commutation des
labels sur chaque routeur et se base sur le protocole IGP pour le routage.
Un LSP, Label Switched Path, est une séquence de label dénissant un
chemin unidirectionnel de la source vers la destination. IL est établi avant la trans-
mission des données ou à la détection d'un ot qui souhaite traverser le réseau
MPLS.
Une FEC, Forwarding Equivalent Class, est une représentation d'un groupe
de paquet ayant le même besoin en terme de service. Elle est associée une fois pour
toutes à un paquet IP lors de son entrée au réseau MPLS.
2.2.4 Principe de fonctionnement de MPLS
Comme nous avons dit auparavant, le principe de cette nouvelle technologie est
basée sur la commutation de label ou encore d'étiquette. La gure suivante nous
explique sommairement ce principe.
12
Figure 2.4: Principe de fonctionnement de MPLS
Le E-LSR ingress, celui qui gère le trac d'entrée, reçoit un paquet dans une
classe d'équivalence de transmission (FEC) et libelle le paquet avec la pile de labels
sortante, qui correspond au FEC sélectionné.
Les LSR reçoivent ce paquet labellisé. Ils se servent des tables de transmission des
labels pour échanger le label d'entrée dans le paquet entrant avec le label de sortie
qui correspond à la même classe FEC.
Lorsque le E-LSR egress, celui qui gère le trac de sortie, de la classe FEC en
question reçoit le paquet labellisé, il supprime le label et réalise une consultation
classique de couche 3 sur le paquet IP.
2.2.5 Commutation de label
2.2.5.1 Dénition
Un label est un entier de taille xe identiant un paquet dans la FEC et servant son
acheminement dans un réseau MPLS.
La gure suivante illustre la mise en ÷uvre des labels dans diérentes technologies.
Ainsi, MPLS fonctionne indépendamment des protocoles de niveaux 2 (ATM, FR,
PPP, ...) et des protocoles de niveaux 3 (IP, etc). C'est ce qui vaut son nom de
Multi Protocol Label Switching.
13
Figure 2.5: Encapsulation MPLS dans diérentes technologies
Dans le cas ATM, MPLS utilise le champ VPI, Virtual Path Identier, et
VCI, Virtual Channel Identier, comme étant un label MPLS.
Dans les autres cas, L'étiquette est insérée dans le SHIM ou encore l'entête MPLS
qui est entre l'entête de la couche liaison et l'entête de la couche réseau.
Figure 2.6: Positionnement du label dans l'entête MPLS
Comme il est indiqué dans la gure 2.6, l'entête MPLS est composée de 20 bits
pour le label , 3 bit pour le champs EXP qui contient les informations de classe de
service (CoS) , 1 bit pour le champs S, Bottom Of Stack, qui est un indicateur
d'empilement de labels (1: dernier label, 0: label de niveau supérieur) et 8 bits pour
le champs durée de vie ou encore TTL.
2.2.5.2 Transmissions du paquet
Pour qu'un paquet soit acheminé dans un réseau MPLS, il est nécessaire d'y avoir
un label.
Détaillant ce mécanisme:
14
Figure 2.7: Prise en compte et marquage du paquet IP
Un paquet est destiné au réseau MPLS. Le E-LSR a besoin de savoir la destina-
tion du paquet et le label qu'il doit attribuer au paquet.
Figure 2.8: Commutation du paquet IP labellisé
Lorsque le paquet MPLS arrive sur un LSR interne du MPLS, le protocole de
routage fonctionnant sur cet équipement détermine dans la base de données des
labels LIB, le prochain label à appliquer à ce paquet an qu'il parvienne jusqu'à
sa destination. Puis l'équipement procède à une mise à jour de l'en-tête MPLS
(swapping du label et mise à jour du champ TTL, du bit S), avant de l'envoyer au
LSR suivant.
15
Figure 2.9: Remise du paquet IP au destinataire
Une fois que le paquet sur le E-LSR de sortie, il supprime le label et transmise
le paquet vers son destinataire.
2.2.6 Applications MPLS
La véritable puissance de MPLS réside dans des applications qui ont été rendues
possibles et qui vont du routage IP aux réseaux privés virtuels (VPN, Virtual
Private Network) d'égal à égal.
Les diverses applications de MPLS sont :
Figure 2.10: Les diverses Applications de MPLS
Routage IP Le protocole IP est capable de choisir un chemin suivant lequel les
paquets de données seront relayés de proche en proche jusqu'au destinataire.
16
Les paquets sont acheminés suivant la table de routage IP unicast ; d'une
seule source vers une seule destination. Ce type de transmission a prouvé son
ecacité pour des transmissions point à point.
Routage IP Multicast L'acheminement des paquets multicast peut être réalisé
par le label switching : à un label d'entrée nous pouvons associer plusieurs
branches de sortie. Sur chacune de ces branches des labels quelconques sont
utilisés.
L'ingénierie de trac L'ingénierie de trac regroupe l'ensemble des méthodes de
contrôle du routage permettant d'optimiser l'utilisation des ressources, tout
en garantissant la qualité de service (bande passante, délai...).
L'objectif des mécanismes d'ingénierie de trac est de maximiser la quantité
de trac pouvant transiter dans un réseau an de retarder au maximum les
investissements, tout en maintenant la qualité de service.
Qualité de services La qualité d'un service est une notion subjective. Selon le
type de service envisagé, la qualité pourra résider dans le débit (téléchargement
ou diusion vidéo), le délai (pour les applications interactives ou la téléphonie),
la disponibilité (accès à un service partagé) ou encore le taux de pertes de
paquets (pertes sans inuence pour la voix ou la vidéo).
Il existe deux modèles de gestion de qualité de services : IntServ et DiServ.
Intserv Le modèle IntServ dénit une architecture capable de prendre en
charge la QoS sans toucher le protocole IP. Elle permet de réserver
des ressources nécessaires à la communication tout au long du chemin
qu'emprunteront les paquets. Ensuite tous les paquets de cette commu-
nication suivront la politique de qualité de service mise en place lors de
la réservation (comme une communication téléphonique).
DiServ Ce modèle propose d'abandonner le traitement du trac sous forme
de ots pour le caractériser sous forme de classes.
Chaque classe est identiée par une valeur codée dans l'en-tête IP. Cette
classication doit se faire sur les routeurs de bordures, E-LSR, à l'entrée
du réseau.
Réseau Virtuel Privé L'architecture VPN MPLS assure l'interconnexion totale-
ment sécurisée et simpliée des entreprises réparties sur plusieurs sites distants.
Toutes les communications inter sites ont lieu en plein c÷ur du réseau MPLS.
Par conséquent, les données échangées ne transitent jamais sur le réseau Inter-
net public et sont donc totalement invisibles de l'extérieur. Il n'est donc pas
possible à un tiers de les intercepter. Cette solution permet à des utilisateurs
nomades d'accéder au réseau de l'entreprise en toute condentialité.
2.2.7 VRF : Virtual Routing and Forwarding
Une VRF, Virtual Routing and Forwarding, est une table contenant un en-
semble de sites avec des exigences de connectivité identique. Sa notion est la même
que VPN ; elle implique l'isolation du trac entre sites clients n'appartenant pas
aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de
gérer plusieurs tables de routage grâce à la notion de VRF.
17
Figure 2.11: VRF Virtual Routing and Forwarding
La VRF est constituée d'une table de routage, d'une FIB, Forwarding Infor-
mation Base, et d'une table CEF spécique, indépendante des autres VRF et de
la table de routage globale. Chaque VRF est désignée par un nom sur les routeurs
PE. Chaque interface d'un routeur PE reliée à un site client est rattachée à une
VRF particulière. Lors de la réception des paquets IP sur une interface client, le
routeur PE procède à un examen de la table de routage de la VRF à laquelle est
rattachée l'interface, et donc ne consulte pas sa table de routage globale. Cette pos-
sibilité permet de gérer un plan d'adressage par sites, même en cas de recouvrement
d'adresses entre VPN diérents.
Elle est caractérisée encore par un Route Distinguisher, RD, et unRoute
Target, RT.
Le RD permet de garantir l'unicité des routes VPN échangées entre PE, mais ne
dénit pas la manière dont les routes vont être insérées dans les VRF des routeurs
PE. L'import et l'export des routes sont gérés grâce à une communauté étendue de
BGP appelée RT. Les RT ne sont rien de plus que des sortes de ltres appliqués
sur les routes VPN. Chaque VRF dénie sur un PE est congurée pour exporter ses
routes suivant un certain nombre de RT.
2.2.8 Protocole de Distribution : LDP
LDP, Label Distribution Protocol, est un protocole de distribution élaboré par
l'IETF. Il fonctionne sur le modèle des protocoles de routage IP. Il utilise la table
de routage générée par ces derniers pour construire la table de commutation MPLS.
Son principe est simple : chaque LSR attribue un label à chacun des LSR voisins
pour chaque FEC qu'il reconnait. Le voisin pourra, ensuite, utiliser ce label pour
tous les paquets correspondants à la FEC qui lui envoie. Le LSR comprendra ainsi
18
qu'il s'agit des paquets appartenant à cette classe et il pourra les commuter sans
analyser l'en-tête IP, dès lorsqu'il aura lui-même reçu un label pour cette classe de
la part du LSR qui est le prochain saut IP pour cette classe.
Il existe trois types d'allocation de label avec le LSP:
ˆ L'allocation des labels dans les routeurs est indépendant. Chaque LSR peut
annoncer ses labels à ses voisins à tout moment qu'il désire. C'est pourquoi le
mode d'allocation des labels dans les routeurs est appelé mode de contrôle
indépendant , (independent control ).
ˆ La méthode de distribution est non sollicitée , (unsolicited ), parce que
le LSR attribue le label et annonce le mappage aux voisins d'amont sans se
préoccuper de savoir si les autres LSR ont besoin du label. La méthode de
distribution à la demande est l'autre possibilité existante. Dans cette dernière,
un LSR ne fait qu'attribuer un label à un préxe IP et distribue celui-ci à ses
voisins d'amont lorsqu'il lui est demandé de le faire.
ˆ La méthode de distribution est descendante (downstream) lorsque le LSR
attribue un label que les LSR d'amont peuvent utiliser pour transmettre des
paquets labellisés et qu'il annonce ces mappages de labels à ses voisins.
Mais, ce protocole connait des inconvénients comme l'impossibilité de réserver des
ressources; LDP n'a pas la possibilité de spécier des paramètres pour l'attribution
de trac à acheminer sur le LSP.
2.2.9 Avantages de MPLS
MPLS permet de simplier l'administration du réseau de c÷ur en ajoutant des
fonctionnalités pour gérer la QoS. Tout comme DiServ, MPLS permet de réduire
le coût des traitements associés à l'acheminement des paquets en les reportant à la
périphérie du réseau et en réduisant la fréquence.
Cette technologie apporte aussi un routage hiérarchique ecace grâce aux tunnels
qui permettent de gérer les réseaux privés virtuels.
Il est encore un outil puissant d'agrégation. En eet, les tables de routage inter-
rogées pour chaque paquet dans chaque routeur peuvent avoir une taille réduite car
le nombre de labels ne dépend plus du nombre de préxes annoncés par les opéra-
teurs mais du nombre de routeurs en sortie du réseau.
Avec MPLS, le routeur suivant peut ne pas être le routeur par défaut, ce qui permet
la QoS. MPLS remet en cause la notion de routage traditionnel. En eet, les proto-
coles de routage internes empêchent les opérateurs de gérer leurs ressources car ils
privilégient certaines routes. Cela pose problème pour orir des services de VPN. Il
devient ainsi possible de congurer les FEC dans les routeurs Ingress et les tables
d'acheminement dans les équipements de c÷ur an d'imposer un chemin diérent
de celui par défaut et de réserver des ressources sur ce nouveau LSP.
19
2.3 Étude d'ADSL
2.3.1 Introduction
ADSL signie Asymmetric Digital Subscriber Line en anglais, mais la
dénition française est  Ligne d'abonné numérique à débit asymétrique . La tra-
duction ocielle est :  Raccordement Numérique Asymétrique  (RNA) ou  liaison
numérique à débit asymétrique .
Il procure des connections rapides et permanentes (pas de déconnexion ni de temps
d'attente à l'établissement de la connexion) au réseau Internet.
Le principe est d'attribuer des fréquences distinctes aux deux types de communi-
cation: la partie haute est réservée aux données et la partie basse à la voix. La
communication numérique se fait donc simultanément et par-dessus la communi-
cation vocale analogique sans la perturber.
2.3.2 Utilisation de la technologie xDSL
Les technologies xDSL dièrent par le type de modulation utilisé dans chacun des
sens de transmission, réseau-abonné (downstream) et abonné-réseau (upstream),
autorisant des débits et longueurs maximaux distincts. Ces technologies sont classées
en deux familles d'application :
ˆ Débit asymétrique ADSL (Asymmetric DSL) pour l'accès à Internet.
ˆ Débit symétrique SDSL (symmetric DSL) pour les liaisons à courte distance
requérant des débits élevés dans les deux sens pour la vidéo conférence par
exemple.
Accès rapide à Internet Chaque année, des millions de personnes s'abonnent à
un service leur permettant de se connecter à Internet. Nous obtenons avec
les technologies xDSL un débit jusqu'à 50 fois supérieur à celui d'un modem
RTC.
Vidéo-on-demand Ce service permet au client de louer depuis chez lui le dernier
lm sorti, il lui sut de sélectionner le lm qu'il désire, et de le regarder, il
peut faire une avance rapide, une pause, un retour en arrière. Ceci est possible
du fait qu'un débit d'à peine plus d'un Mbit/s sut pour transmettre du son
et de l'image de bonne qualité grâce au codage Mpeg.
Vidéo conférence Ce service demande un peu plus de ressources (dans le sens
remontant) pour que les interlocuteurs puissent se voir et s'entendre en temps
réel, nous préconisons donc un débit symétrique.
2.3.3 Intérêt de l'ADSL
L'intérêt de la technologie ADSL est qu'elle tire parti des bandes de fréquence non
utilisées par le téléphone. Ainsi, alors que la voix est transportée sur une bande de
fréquence allant de 300 à 3400Hz (rappelons que la bande de fréquence audible va
de 20Hz à 20kHz), le signal ADSL est transmis sur les plages de fréquences hautes,
20
inaudibles, de 25,875kHz à 1,104MHz.
L'utilisation de cette bande très large permet de transporter des données à des débits
pouvant atteindre 8Mbit/s au maximum en réception et 768Kbit/s en émission (d'où
le A de ADSL qui signie asymétrique). Point intéressant pour l'utilisateur, les
signaux voix et ADSL utilisant des plages de fréquences diérentes, la même ligne
téléphonique permet de téléphoner et de surfer sur Internet à débit très rapide
simultanément.
2.3.4 L'architecture du réseau ADSL
2.3.4.1 Schéma de présentation
Figure 2.12: Architecture réseau ADSL
2.3.4.2 Composants de l'architecture
Comme la gure 2.12 montre, l'architecture du réseau ADSL se compose de :
ATU-R (ADSL Transceiver Unit  Remote oce end) C'est un modem ADSL
qui permet de transformer le signal numérique de l'ordinateur en un signal à
destination du DSLAM auquel l'abonné est raccordé, via la paire torsadée.
Filtre Le rôle du ltre est de séparer les fréquences utilisées par la téléphonie de
celles utilisées par l'ADSL.
DSLAM (Digital Subscriber Line Access Multiplexer) Les Digital Subscriber
Line Access Multiplexer sont des installations qui équipent les centraux télé-
phoniques dans lesquels les lignes des abonnés sont raccordées à des modems
21
ADSL.
Le rôle du DSLAM est identique à celui de l'équipement mis en place chez
l'abonné : un ltre, nommé splitter, sépare les données du canal télé-
phonique, et le modem assure la conversion des données montantes transmises
en ADSL pour qu'elles puissent circuler sur les lignes ATM haut débit (et
inversement pour les données descendantes).
BAS : Broadband Access Server (serveur d'accès large bande) De la même
manière que les DSLAM concentrant le trac émanent des lignes des abonnés
vers des lignes ATM haut débit, les BAS eectuent la collecte du trac rassem-
blé par les DSLAM pour les diriger vers les réseaux IP et vers les FAI sur des
lignes à très haut débits.
2.3.5 Avantages de l'ADSL
La connexion ADSL procure de multiples avantages :
Vitesse de la connexion L'accès au réseau est quasi-immédiat, ce qui permet
un téléchargement des contenus multimédia à très grande vitesse et de haute
qualité.
Débit de la connexion Il peut atteindre plusieurs Méga-bits, du réseau Internet
vers vous.
Liberté de la ligne téléphonique La ligne sur laquelle transite votre connexion
ADSL est libre pour les communications téléphoniques.
Paiement Forfaitaire ADSL vous permet d'accéder à Internet aranchi des coûts
de communication. Vous pouvez donc proter d'Internet sans compter !
Disponibilité avec ADSL, l'utilisateur est connecté en permanence, 7j/7, 24h/24.
2.4 Concepts de la Qualité des Services
2.4.1 Dénition
La plupart des réseaux importants, tels que les réseaux d'entreprises, proposent
diérents services aux utilisateurs pour respecter leurs besoins. Nous distinguons
par exemple des services tels que de la téléphonie, l'accès à internet, le transfert
de données, l'hébergement de serveurs,... Il est donc nécessaire que certains de ces
services soit plus accessibles que d'autres, c'est-à-dire que l'on préférera, par exem-
ple, améliorer la qualité de transfert des services de téléphonie au détriment des
transferts de données qui ne sont pas aussi importants.
La Qualité de Service (QoS), représente une série de techniques nécessaires pour
gérer diérents paramètres sur une ligne telle que la bande passante, le temps de
transfert, la gigue, ou la perte de paquets. L'objectif de ces paramètres est de car-
actériser soit la demande de service faite par l'application ou l'utilisateur soit la
garantie de service donnée par le réseau pour un ot de données particulier.
L'obtention de la qualité de service recherchée est le résultat des réservations de
22
ressources (mémoire et processeur dans les routeurs, bande passante sur les liaisons),
de la gestion de priorités de traitement entre les trames ou de l'utilisation d'autres
techniques dans les matériels actifs du réseau.
2.4.2 Principe de la QoS
Le principe de fonctionnement de la QoS est d'appliquer la priorité sur les ux de
données. La priorisation consiste à aecter plusieurs les d'attente de traitement de
trames aux ports de chaque routeur et à aecter une priorité diérente à chacune des
les d'attente. chaque trame sera classiée dans les les d'attente selon sa priorité.
Les diérents traitements interviennent dans la gestion des les d'attente et dans
les algorithmes de sélection de paquets à rejeter en cas de congestion d'une le
d'attente. Le choix à faire par le routeur du mode de comportement en fonction
de la marque présente dans le paquet est très rapide puisqu'il n'y a plus qu'un seul
champ à analyser dans l'en-tête du paquet.
2.4.3 L'entête IP et le champ ToS/Cos
Figure 2.13: Le champ ToS dans IPv4
Comme il est indiqué dans la gure 2.13, le champ ToS se compose de 8 bits, les
3 premiers bits sont réservés pour les niveaux de priorité, puis ensuite 4 bits pour
le mode de transport selon son type ( 3 bits pour le DTR, délai court, débit
élevé, grande fiabilité, 1 bit pour le coût) et le dernier bits est inutilisé; il doit
être mis à 0(MBZ, Must Be Zero).
Les bits des priorités présentent huit niveaux de priorité:
IP Precedence (000)2→ (0)10 Routine
23
IP Precedence (001)2→ (1)10 Prioritaire
IP Precedence (010)2→ (2)10 Immédiate
IP Precedence (011)2→ (3)10 Urgent
IP Precedence (100)2→ (4)10 Très urgent
IP Precedence (101)2→ (5)10 Critique
IP Precedence (110)2→ (6)10 Supervision interconnexion
IP Precedence (111)2→ (7)10 Supervision réseaux
Nous utilisons les priorités comprise entre 1 et 5 pour diérencier le trac; la
priorité 3 pour le protocole de signalisation voix, celle de 4 pour les ux vidéo
tels que vidéo conférence et streaming et pour la priorité 5 est utilisée pour la
voix. Les priorités 6 et 7 sont recommandées pour la communication entre les
diérents équipements.
2.4.4 Le modèle de Services Intégrés: IntServ
2.4.4.1 Dénition
Ce modèle de la QoS est basé sur la dénition de classes de service et la réserva-
tion statique ou dynamique des ressources dans les diérents éléments du réseau
en utilisant le protocole de réservation RSVP. Ces ressources permettent d'assurer
une certaine qualité de service pour les ots identiés ayant requis cette qualité de
service.
2.4.4.2 Le protocole de réservation RSVP
Ce protocole identie des ux unidirectionnels et est conçu pour supporter les
échanges multicast aussi bien que unicast. La réservation de ressources est initialisée
par le site destinataire du ot.
24
Figure 2.14: Fonctionnement du protocole RSVP
La gure 2.14 nous montre le principe de réservation des ressources: l'émetteur
du ot envoie régulièrement des messages de contrôle PATH vers le ou les desti-
nataires. Chaque destinataire répond par un message RESV dans lequel il indique
les critères de la qualité de service qui lui convient. Les ressources nécessaires, si
disponibles, sont réservées par les routeurs sur le chemin destinataire vers l'émetteur.
2.4.4.3 Les classes de services d'IntServ
Nous distinguons 3 types de classes de services dénissant la QoS au sein de ce
modèle IntServ:
Best eort(BE):
Ce type de classe est normal. Il ne garantit aucune critère QoS ni délai de
transmission ni absence de perte des paquets ni absence gigue → ce type de
classe n'est pas approprié pour les ux multimédia qui transportent les ux en
temps réel. Il peut servir pour le transport des données tels que La messagerie
électronique.
Controlled Load:
La charge contrôlée eectue une diérenciation entre les tracs et leur attribues
des codes de priorité en fonction de la sensibilité des applications.
Guaranteed Services:
Cette classe de service permet d'apporter aux applications un contrôle con-
sidérable du point de vue délai. Le délai d'une application se subdivise sur
plusieurs sous-délais. Seul le délai d'attente est déterminé par le service de
garantie.
25
2.4.4.4 Limitations IntServ
Le protocole RSVP est obligé de maintenir l'état d'un ot. En eet, dès l'ouverture
d'une session, un chemin est établi et ce dernier doit rester le même tout au long de
la session. Le nombre d'états à maintenir devient donc vite très conséquent ce qui
dégrade les performances du réseau lorsque nous devons le rafraîchir les états.
Ce protocole est donc plus adapté pour de petits réseaux (LAN).
2.4.5 Le modèle de Services Diérenciés: DiServ
2.4.5.1 Dénition
Le modèle proposé résout le principal problème rencontré par IntServ, celui de la
diculté de la montée en puissance qui doit accompagner l'accroissement de la taille
du réseau envisagé. Cette solution consiste à regrouper les ux homogènes. Ces ux
sont classiés, marqués de façon identique, régulés suivant le prol associé (SLA,
Service Level Agreements) et transportés entre deux n÷uds adjacents.
Ce transport n'as pas besoin de signalisation de réservations comme IntServ mais
un comportement par routeur ou encore PHB (Per Hope Behavior). Ce PHB est
basé sur la priorité par classe an de répondre à la QoS demandée.
2.4.5.2 Objectifs DiServ
L'objectif principal du DiServ est la scalabilité; plus de gestion d'état de ux en
ux, ni de signalisation inter n÷ud.
Parmi les autres objectifs nous trouvons :
ˆ Traiter une grande variété de types de service et les provisionner de bout en
bout ou à l'intérieur d'un domaine particulier.
ˆ Découpler le service de l'application qui l'utilise pour éviter la modication au
niveau des applications existantes et pour être capable de fournir des mécan-
ismes ecaces de classication, marquage et conditionnement du trac.
ˆ Faciliter le déploiement du réseau.
2.4.5.3 Principe de fonctionnement
Il faut tout d'abord distinguer que le modèle DiServ se compose des routeurs Edge
et des routeurs C÷ur du réseau et chacun a des fonctionnalités spéciques.
Les routeurs Edge doivent vérier la conformité du trac par rapport à ce qui est
annoncé par le SLA. Si tout est bien, un marquage du paquet et un remettre en
forme de trac seront assurés à ces paquets.
Les routeur de c÷ur de réseau permet l'acheminement des paquets selon la gestion
des les d'attente et de l'ordonnancement.
Les routeurs Edge Ceux sont les routeurs d'accès et sont obligatoires. Ils perme-
ttent de :
26
ˆ découvrir la classe de service attribuée pour le paquet sur la base de SLA.
Il la détermine grâce à l'entête DSCP (type de service, port de source,
port de destination, les adresses de source et destination et le protocole).
ˆ de leur aecter l'information d'élimination possible ou non, selon les
mesures qui sont faites sur les débits moyens et crête, et en accord avec le
SLA. En cas de congestion dans le c÷ur de réseau, un paquet éliminable
sera traité dans une classe moins prioritaire, ou sera détruit.
ˆ de réguler leur débit selon leur classe.
ˆ de les déclasser ou les détruire en cas de congestion.
Les routeurs C÷ur Les routeurs de c÷ur réseau appliquent les comportements
en fonction de la marque présente dans le paquet.
Chaque sortie de routeur un nombre xe de les où le routeur dépose les
paquets arrivant selon leur classe de service. Un algorithme d'ordonnancement
est appliqué sur chaque le.
Gestion des les d'attente
Une congestion est du à cause d'une saturation des n÷uds du réseau. La
gestion des les d'attente est la solution de ce problème : elle équilibre le
trac et aussi élimine les congestions.
L'ordonnancement
L'ordonnancement détermine quel est le prochain paquet à envoyer sur le lien.
DiServ utilise souvent Wair Fair Queueing, (WFQ), et son extension Class
Based Wair Fair Queueing, (CBWFQ). Pour CBWFQ, nous dénissons les
classes de trac sur la base des critères de correspondance, y compris les pro-
tocoles, les listes de contrôle d'accès, (ACL), et des interfaces d'entrées. Les
Paquets répondants aux critères de match pour une classe constituent le trac
pour cette dernière. Une le d'attente est réservée pour chaque classe, et le
trac y appartenant est dirigé vers elle. Si un paquet ne correspond à aucune
de la classication congurée, le paquet est placé dans la le d'attente de classe
par défaut (Best Eort).
Une fois qu'une classe a été dénie en fonction de ses critères de correspon-
dance, nous pouvons l'aecter des caractéristiques.
L'avantage de ce système est qu'il prend en compte les classes de trac pour
pondérer sa simulation. Ainsi pour deux paquets de tailles égales et arrivant
au même moment dans la le d'attente, CBWFQ enverra en premier le paquet
dont la classe de service demande la plus grande bande passante.
27
2.4.6 Entête DSCP
Figure 2.15: Champ DSCP
Dierentiated Services Code Point, est un champ dans l'entête IP. Il garantit une
bande passante avec des taux de pertes, des délais et des temps de gigues faible.
Il est utilisé pour diérencier les services élaborés par le modèle DiServ. Il est
codé sur 6 bits : 3 bits sont consacrés pour les priorités (Drop Preference) et 3 bits
dénissent la classe choisie pour le paquet (Class Selector CodePoints).
Le DSCP peut s'exprimer sous forme numérique ou à l'aide d'un nom appelé Per-Hop
Behavior (PHB).
2.4.7 Per-Hop Behaviour
Le PHB dénit le niveau de priorité dont bénécie un paquet marqué par rapport
à tout autre trac sur le système Diserv.
Le AS, Asynchrnous System, marque les paquets conformément au code DSCP
et tous les paquets ayant le même code seront agrégés et soumis au même Com-
portement particulier.
Nous distinguons 2 types de PHB dans le modèle Diserv :
Assured Forwarding (AF)
Ce service se concentre sur la diérenciation des paquets avec des algorithmes
de discriminations des paquets à l'intérieur d'une même le d'attente. l'AF
se compose de 4 classes de services et de 3 priorités de rejet. Les classes sont
choisies par l'utilisateur et restent les même tout au long du trajet et du réseau.
Principe de fonctionnement
1- Classer les paquets en fonction des 4 classes de priorités. Elle peut être
réalisée sur l'hôte émetteur ou sur le premier routeur d'accès.
2- Marquer les paquets en fonction de priorité dénie. Pour cela, nous utilisons
le champ codé dans l'entête du paquet IP.
3- Faire passer les paquets à travers un ltre de suppression qui peut retarder
28
ou éliminer certains paquets pour donner aux 4 ux un comportement accept-
able.
Classe 1 Classe 2 Classe 3 Classe 4
Priorité faible 001 010 (10) 010 010 (18) 011 010 (26) 100 010 (34)
Priorité moyenne 001 100 (12) 010 100 (20) 011 100 (28) 100 100 (36)
Priorité forte 001 110 (14) 010 110 (22) 011 110 (30) 100 110 (38)
Table 2.1: Codage des DSCP correspondant à Assured Forwarding
Avantages
→ peut orir une meilleur diérenciation.
→ une facturation simple peut être réalisée.
→ le marquage est à l'entrée du réseau.
Inconvénients
→ il n'existe aucune assurance de délai.
→ 3 niveaux de priorité ne susent pas pour assurer une bonne diérenciation
sur des liens non chargés.
Expedited Forwarding (EF) C'est un dérivé du service Premium conçu pour
servir des applications demandant des faibles pertes, un délai, une gigue très
faible et une garantie de bande passante. Ce service possède une forte priorité
dans les n÷uds et doit être contrôlé pour que la somme de capacité provenant
des diérentes sources et passant par un n÷ud ne dépasse pas la capacité de
la liaison de sortie et le trac en excès sera rejeté.
Le DSCP recommandé pour EF est 101110. Pour le champ ToS, sa valeur est
10111000. Elle prévu précisément pour des usages tels que la téléphonie.
Figure 2.16: Champ ToS: Expedited Forwarding
29
Donc, EF peut être utilisé pour simuler un lien dédié caractérisé par un faible
taux de perte, un faible délai, une gigue minimum, un débit garanti et un
service de bout en bout.
2.4.8 Service Level Agreement
Un Service Level Agreement, SLA, peut être considéré comme un contrat entre
deux fournisseurs de services diérents ou entre les fournisseurs de services et leurs
clients qui acceptent sur un niveau de service et part une compréhension commune
sur les services, les responsabilités, la garantie et les priorités. Par exemple, un
SLA peut préciser les niveaux de performance, les opérations, la maintenabilité, la
disponibilité ou d'autres attributs de services comme des primes de rendement.
2.4.9 Classes de services
La gestion de classes de services est un mécanisme mis en ÷uvre au-dessus du pro-
tocole TCP/IP an de permettre la classication des paquets à transmettre et ainsi
garantir que certains types de ux disposent d'une bande passante réservée.
Ce mécanisme permet également une sélection dans la priorité d'envoi des paquets,
pouvant ainsi garantir un temps de transit (latence) constant lorsque cette méthode
de classication est employée.
La correspondance entre les ux réseau et des classes de services disposant de cer-
taines caractéristiques :
ˆ Réservation d'une bande passante minimale en cas de saturation du lien.
ˆ Optimisation du temps de latence.
2.4.10 Les principes de modication du champ EXP
Un des champs de l'entête MPLS est EXP; il s'agit du champ expérimental qui
permet l'utilisation de la QoS. Ce champ est de 3 bits et il est lié à la valeur du
champ DSCP. Ces 3 bits correspondent aux 3 premiers bits du champ DCSP, par
exemple, si le DSCP à une valeur de 46, soit 101110 en binaire, la valeur du champ
EXP sera de 101 soit 5. Ce champ étant de 3 bits, sa valeur est comprise entre 0 et
7.
30
Nom DSCP DSCP binaire DSCP décimale champ EXP
CS0 000 000 0 0
CS1 001 000 8 1
AF11 001 010 10 1
AF12 001 100 12 1
AF13 001 110 14 1
CS2 010 000 16 2
AF21 010 010 18 2
AF22 010 100 20 2
AF23 010 110 22 2
CS3 011 000 24 3
AF31 011 010 26 3
AF32 011 100 28 3
AF33 011 110 30 3
CS4 100 000 32 4
AF41 100 010 34 4
AF42 100 100 36 4
AF43 100 110 38 4
CS5 101 000 40 5
EF 101 110 46 5
CS6 110 000 48 6
CS7 110 000 56 7
Table 2.2: MPLS COS - Spécication DSCP
Pour assurer une bonne continuation d'acheminement des paquets, le champ
EXP aura des modications selon le réseau à traverser.
Nous diérencions 3 cas:
Au sein du réseau MPLS Un routeur qui opère en tant que un LSR dans un
environnement MPLS en mode trame peut réaliser les actions suivantes sur
un paquet libellé selon le contenu du champ Bottom of Stack (S):
Dépilement (POP) : Cette action est optionnelle. Elle consiste à enlever le
champ EXP si le bit de bas de la pile est à zèro, sinon la valeur d'EXP
sera changée.
31
Figure 2.17: Condition POP
Échange (SWAP) : Généralement, la valeur du champ EXP est gardée en-
tre chaque LSR. Sinon, ce dernier la change si seulement le champ S
d'entête MPLS soit diérent de 1.
Figure 2.18: Condition SWAP
Insertion (PUSH) : Cette action est optionnelle, elle permet de rajouter un
label. Elle est intéressante dans certains cas comme par exemple pour
utiliser une nouvelle QoS sur une partie du réseau et permettre de garder
l'ancienne QoS.
32
Figure 2.19: Condition PUSH
Du réseau IP vers le réseau MPLS A ce propos, la valeur du champ ToS d'entête
IP sera copiée dans le champ EXP d'entête MPLS. Cette condition est assurée
par les routeurs de bordure du réseau MPLS. C'est de la translation des valeurs
de classes entre IP et MPLS.
Figure 2.20: IP vers MPLS
Du réseau MPLS vers le réseau IP Cette cas consiste à copier la valeur du
champ EXP du MPLS dans le champ ToS d'IP en tenant compte du mode de
la qualité de services.
Figure 2.21: MPLS vers IP
33
Chaque application a une valeur prédénie dans le champ EXP. Les valeurs sont
insérées au début dans les interfaces d'entrée des routeurs de la bordure. La gure
suivante les montre.
Figure 2.22: valeurs de correspondance EXP
2.5 Conclusion
MPLS, grâce à ses mécanismes de commutation de labels avancés, jouera un rôle
important dans le routage, la commutation et le passage des paquets à travers les
réseaux de nouvelles générations pour permettre la rencontre entre les besoins de
service et les utilisateurs. La Banque de l'Habitat a choisi le MPLS comme étant
son réseau principal parce qu'il permet d'implémenter facilement des technologies
comme la QoS, les VPN et la VoIP. Dans le chapitre suivant, nous présenterons les
architectures réseaux existantes dans la BH.
34
3Étude de l'existant
3.1 Introduction
Dans ce chapitre, nous allons étudier les topologies existantes de la banque d'Habitat
tout en indiquant les matériels utilisés, les connectivités et aussi les serveurs installés
et les services exploités. A la n, nous nous intéressons par les insusances et les
limitations de ces topologies des réseaux.
3.2 Architecture réseau de la banque
La BH est composée d'un siège, d'un bâtiment annexe (espace Tunis), d'un réseau
de 105 agences, de cinq directions régionales réparties sur tout le territoire tunisien,
et d'un ensemble des liales.
Le réseau de la banque est basé sur des lignes spécialisées, des lignes Frame Relay et
des lignes MPLS comme support de communication principal et des ADSL comme
support de communication de secours.
La BH possède une communication sécurisée avec des organismes externes : SIB-
TEL, BCT, SMT, les liales, Tunisie Telecom, Tunisiana, La Poste Tunisienne...
35
3.3 Descriptions des réseaux existants
3.3.1 Architecture cible
Figure 3.1: Architecture réseau de la BH
3.3.2 Réseaux WAN existants
3.3.2.1 MPLS
MPLS, Multi Protocol Label Switching, est une technique de pointe qui permet
d'assurer une transmission des paquets très performante. Cette nouvelle technologie
a des nombreuses utilisations, que ce soit dans un environnement de fournisseur
de services ou dans un réseau d'entreprise. De ces jours, MPLS est surtout déployé
pour la mise en place de réseaux privés virtuels, Virtual private Network, VPN.
Vu que ces dernières technologies répondent aux besoins des entreprises, la banque
d'Habitat a choisi de migrer ses points de ventes sur un réseau MPLS pour bénécier
de ses avantages.
3.3.2.2 Solution de secours ADSL
Présentation de la solution
Asymmetric Digital Subscriber line (ADSL) est une technique de commutation
numérique de la famille xDSL ; elle est massivement mise en ÷uvre par les four-
nisseurs d'accès à Internet pour le support des accès dits  haut-débit .
Les technologies DSL sont apparues avec le réseau numérique à intégration de ser-
vice pour l'assurance d'une connexion numérique de bout en bout du réseau de la
voix (RTCP).
Il existe des nombreuses services asymétriques qui sont dénies par le volume de
36
données reçues par le client. Les données expédiées d'un serveur sont plus impor-
tantes que ceux qui sont transmises vers le serveur à partir du client, comme le cas
du vidéo à la demande et accès à Internet.
Principe de fonctionnement
Son principe consiste à exploiter une bande de fréquence située au-dessus de celle
utilisée pour la téléphonie pour échanger des données numériques en parallèle avec
une éventuelle conversation téléphonique ; ce qui permet de transporter la voix et les
données simultanément sur la même ligne d'abonné sans interférence et sans avoir
saturer le réseau téléphonique. C'est pour cela l'utilisation de la ligne téléphonique
est bien adaptée car dans le monde entier presque un milliard de connexions de ce
type sont déjà en place.
En fait, le backup ADSL est une option du service accès permanent. Le but de cette
solution est d'orir un backup automatique, en cas de coupure de l'accès internet
principal ou de panne de l'équipement (routeur) de connexion à l'accès internet. La
disponibilité de la connexion Internet est ainsi portée à 99.99% annuel.
En bref, le xDSL permet de faire circuler des ux de données à une grande vitesse sur
la paire torsadé de la ligne téléphonique existante. Cette dernière ore une bande
passante de 1MHz, et 4KHz pour le transport de la voix et comme ça nous obtenons
de voies de communication.
ADSL PRO DATA
Dénition Il s'agit d'une ore packagée : accès MPLS secourue par une liaison
ADSL pro Data (un accès ADSL par extrémité) avec un débit de télécharge-
ment équivalent au débit de la liaison concernée.
L'architecture cible est celle décrite ci-dessous :
Figure 3.2: Réseau MPLS avec solution de secours ADSL PRO DATA
37
Avantages ˆ Un haut débit pouvant atteindre 20 Mbits; la connexion est im-
médiate, consultation de sites web, échange de mails, téléchargement et
transfert de chiers, applicatifs multimédias (vidéo, musique...).
ˆ Nous en bénécions aussi d'un contrat de service (SLA) en cas de dérange-
ment ou d'intervention.
ˆ Cette ore est inconditionnelle; nous la protons quand, où et comme
nous souhaitons.
3.3.3 Réseaux LAN existants
3.3.3.1 Matériels utilisés
La BH utilise des équipements d'interconnexion des réseaux tels que :
Concentrateurs Ce sont des répéteurs multiport donc des équipements de couche
1. Ils comportent généralement 4, 8, 12 et 24 ports, ce qui permet d'interconnecter
facilement un grand nombre d'équipements. Chaque signal arrivant sur un port
est régénéré, résynchronisé et réémis à travers tous les autres ports.
Figure 3.3: Concentrateur - Hub
Commutateur C'est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif
agissant au niveau 2 du modèle OSI. Il analyse les trames arrivant sur ses
ports d'entrée et ltre les données an de les aiguiller uniquement sur les
ports adéquats. Si bien que le commutateur permet d'allier les propriétés du
pont en matière de ltrage et du concentrateur en matière de connectivité.
Figure 3.4: Commutateur - Switch
Convertisseur C'est un équipement actif qui permet de connecter des équipements
Ethernet cuivre via la bre optique pour tirer parti des avantages de celle-ci,
notamment :
ˆ Extension des liens sur des distances plus importantes via un câblage
bre optique
38
ˆ Protection des données contre le bruit et les interférences
ˆ Accroissement de la bande passante réseau pour anticiper les besoins
futurs
Figure 3.5: Convertisseur - Converter
Nous citons aussi des accessoires annexes qui réalisent aussi l'interconnexion des
équipements tels que les câbles, les cordons et aussi des panneaux de brassages.
3.3.3.2 Connectivité
Sites raccordés en Fibre Optique (FO) : Le MPLS sur FO permet l'interconnexion
de réseaux locaux en protocole IP des sites de la BH. Les sites raccordés en
Fibre Optique sont :
ˆ Siège de la BH : Mohamed V.
ˆ Site de Backup : Kheireddine Pacha.
Ce type d'accès permet également d'activer les classes de service. L'accès
MPLS FO, dont le débit peut être xé entre 4Mbit/s et 100 Mbit/s, se compose
de trois éléments :
Sites raccordés en Liaison spécialisée (LS) : Le service MPLS sur LS permet
l'interconnexion de réseaux locaux en protocole IP des sites de la BH dont le
débit peut être xé entre 256 kbit/s et 2 Mbit/s.
Ce type d'accès permet également un traitement diérencié des ux avec les
classes de service. L'accès se compose de trois éléments :
Liaisons de Backup : Au niveau du siège de la Banque, un accès MPLS FO au
même débit que l'accès principal servira comme secours avec basculement au-
tomatique en cas de dérangement de l'accès principal. Les deux accès seront
rattachés sur deux routeurs de bordure diérents du réseau MPLS.
3.4 Les serveurs installés dans la Banque
Un serveur est un ordinateur qui contient des données ou des logiciels, c'est-à-dire
des chiers.
39
Il y a deux types de serveurs: Le serveur qui partage les données en interne, c'est-
à-dire dans une habitation, ou une entreprise. Nous appelons ceci un réseau IN-
TRANET (pour Interne). C'est le réseau de l'entreprise. L'autre type de serveur
est le serveur qui partage ses données avec le monde entier, nous dénissons ceci
EXTRANET. C'est INTERNET.
Au sein de la banque, il existe un certain nombre de serveurs :
Serveur oracle : La technologie d'accès à la base de données de ce serveur est
aussi faite par les agences ce qui nécessite l'élévation du débit ainsi que l'augmentation
de la bande passante du réseau de la BH.
Serveur Proxy : c'est un dispositif interposé entre le réseau de la banque et
l'Internet. Il permet d'une part la mise en mémoire cache, et l'enregistrement
des mouvements d'information et le ltrage d'une autre part.
Serveur VPN : Il assure la circulation du trac de réseau local avec un certain
niveau de sécurité très avancé tout en donnant l'accès à l'Internet.
Serveur Anti-Virus : Son objectif principal est de détecter en premier temps les
virus présents dans le réseau de la banque et de les éradiquer en deuxième
temps pour les empêcher de se nuire.
Serveur lotus Domino : C'est un serveur qui comprend d'autres serveurs tels
que le serveur POP3, IMAP et SMTP pour assurer la gestion de la messagerie
avec un serveur de page web, il comprend aussi un annuaire intégré, un gestion-
naire de documents organisé en base documentaire qui est non relationnelles et
les événements interactifs qui lui sont associés sont programmables en plusieurs
langages (Lotus script, en java script, en java ou en en langage de formules
Lotus) et nalement un agenda collectif.
Serveur DHCP dynamique : Dynamics Host Conguration Protocol (DHCP)
est un terme anglais désignant un protocole réseau assurant la conguration
automatique des paramètres IP d'une station en lui aectant une adresse
IP et un masque de sous-réseau. Seuls les ordinateurs en services utilisent
une adresse de l'espace d'adressage et toute modication des paramètres (des
serveurs de noms et adresse de la passerelle) est répercutée sur les stations lors
du redémarrage, et aussi la modication de ces paramètres est centralisée sur
les serveurs DHCP.
3.5 Infrastructure Logicielle de la Banque
La banque de l'Habitat est dotée d'un système agence, d'un système central et d'un
ensemble d'applications départementales.
Au niveau de chaque système tourne plusieurs applications.
La plupart des applications (Système agence, Crédit, BD Client, BD commune, ..)
ont été conçues et développées dans le cadre du schéma directeur informatique de
la banque en 1994, puis un ensemble de mises à jour et d'améliorations techniques
et fonctionnelles ont été ajoutées.
40
La banque utilise principalement le Système de gestion de base de données IN-
FORMIX et le langage de programmation INFORMIX 4GL.
Le système d'exploitation des serveurs de la banque est principalement Linux, cer-
taines applications acquises tournent sous MS Windows.
Des applications COBOL existent encore (gestion du recouvrement).
Certaines applications ont été développées avec des outils graphiques et web (Crys-
tal report, MS DotNet, Java, WinDev,..).
Certaines applications départementales acquises sont développées et tournent
sous d'autres infrastructures (GTI EPS, GTI RH, GTI Juridique,. . . ) qui utilisent
Windows et Oracle.
Figure 3.6: Schéma du système d'information
Les échanges entre le système agence et le système central peuvent être scindés
en trois catégories :
ˆ Prise en charge (PEC) : La majorité des tables de la base de données agence
sont transmises vers la Centrale, ce mécanisme permet de tracer l'activité de
l'agence et de centraliser toutes les données de la banque.
ˆ Traitements online : un mécanisme client/serveur synchrone à base de sockets
qui permet d'invoquer des services situés au niveau de la Centrale ou sur
d'autres agences, comme par exemple la consultation du solde d'un client
ayant un compte dans une agence diérente.
ˆ Transfert de chiers : En n de journée un ensemble de chiers sont générés
et transférés vers la Centrale : états récapitulatifs des opérations, certaines
applications procèdent à l'envoi de chiers aux autres systèmes (salaires, agios,
prélèvements).
3.6 Les services de la Banque
3.6.1 Voix et téléphonie sur IP
Le service IP téléphonie est une nouvelle technologie implémentée dans la banque
qui aecte à chaque ligne téléphonique une adresse IP et qui sera directement
41
connectée à un ordinateur pour assurer l'accès à Internet sans avoir une con-
nexion ou des câbles ; ce qui explique la mise en relation directe de cette
technologie avec la VoIP.
La VoIP dénit par  Voice Over IP  c'est un service réseau présent dans la
banque qui ore une communication vocale en pleine émergence.
3.6.2 Les applications métiers
Les moyens de paiement tels que les chèques, les cartes de paiements du type
Monéo qui a l'aspect électronique, la banque assure aussi le règlement à travers
le système de compensation et le virement vers d'autres comptes bancaires
nationaux et internationaux.
La sécurité la banque est obligatoirement strictement sécurisée vus qu'elle présente
un endroit de protection de l'argent en orant des cores pour y conserver . . .
en cas de faillite de la banque, l'Etat fournit des garanties pour remplacer les
dépôts perdus.
Les transactions particulières sont fournies sous forme de pièces de monnaie en
espèces, des billets de la banque centrale, des chèques qui sont plus sécurisés, un
moyen de transfert des fonds acceptés à l'étranger ainsi que leur comptabilité
des mouvements, des devises, sans oublier la collection des espèces, les compter
et les comptabiliser.
3.6.3 La surveillance
Elle est utilisée dans la banque sous forme d'un service VOD : ce sont des systèmes
dirigés vers l'utilisateur pour sélectionner, visionner et écouter des applications tel
que les vidéos qui se met sur demande pour les téléviseurs grâce à la technologie IP
TV.
3.7 Limitation et insusance de l'infrastructure réseau
existante
Avec le progrès du développement des liaisons de données, de la voix et de la vidéo,
il est indispensable d'optimiser les réseaux existant et de contribuer contre ses in-
susances et ses limitations tels que :
3.7.1 La congestion
Les réseaux informatiques sont adoptés pour acheminer les paquets à la vitesse la
plus élevée possible en garantissant une bonne gestion des ux. Mais il arrive dans
certains cas, un surcharge passager qui implique une congestion dans le réseau. Cette
congestion est due généralement à cause de la latence qui est le temps nécessaire à
un paquet de données pour passer du point source vers le point destination. Si la
42
latence augment, les délais sont fortement variables, ce qui perturbe les protocoles
en temps réel. Le débit souhaité sera impacté et diminué. Les besoins des nou-
velles technologies comme VoIP et vidéo surveillance ne se conforment pas avec ces
limitations.
3.7.2 La bande passante
Le calcul de la bande passante utilisée par la VOIP semble être une tâche ardue alors
qu'elle est relativement simple. La voix nécessite un débit de 64kb/s ce qui provoque
un problème de performance dans le cas où le réseau devient important vus que la
bande passante est partagée entre tous. En la compressant, nous réduisons ce débit
à 5kb/s. Cela s'accompagne d'un abaissement de la qualité et d'une augmentation
du temps de latence dû au rajout de la compression/décompression.
3.7.3 La qualité de service
A cause d'une mauvaise répartition de la bande passante entre les diérents ux, la
qualité de service détériora.
3.7.4 La convergence
La convergence consiste à regrouper les applications de voix, de données et de multi-
médias dans un seul réseau IP. Dans le cas de la voix sur IP, de nouvelles applications
sont apparues du mélange de la voix et des données, comme la création des ches
téléphoniques, des visio-conférences, des messageries électroniques.
Le principal objectif ici reste la réduction des coûts de fonctionnement; il est possible
d'établir des liaisons voix et données à un coût constant quelle que soit la distance.
De plus, les appels émis par les collaborateurs de la BH depuis un téléphone mo-
bile peuvent passer par le réseau interne comme s'ils provenaient d'une ligne xe de
la société. La convergence voix données permet donc aux utilisateurs nomades de
proter des mêmes conditions tarifaires que les sédentaires, même pour des appels
vers l'étranger.
Mais plusieurs facteurs viennent entraver les solutions de convergence dont des ques-
tions de sécurité, de faisabilité et aussi d'usage. Les usages doivent quant à eux être
clairement mis en avant.
3.8 Conclusion
L'objectif de ce projet est d'améliorer le réseau MPLS existant, d'orir une solution
de secours et principalement d'implémenter une qualité de service de bout en bout
an de le perfectionner et d'optimiser le transfert des divers ux. La conguration
et la réalisation de cet objectif seront plus détaillées dans le chapitre suivant.
43
4Réalisation
4.1 Introduction
Vu l'augmentation des besoins des entreprises qui tend aux opérateurs de prouver
leurs existences dans le marché des télécommunications, une amélioration des qual-
ités de diérents Services, liés à la voix, vidéo et données, est nécessaire pour les
satisfaire.
Alors, dans ce chapitre nous allons mettre en place un réseau basé sur l'architecture
IP-MPLS, d'orir une solution de secours ADSL Pro DATA et d'y implémenter la
qualité de Service.
4.2 Présentation de l'environnement du travail
4.2.1 Choix des logiciels
Avant de commencer la réalisation du notre projet, il faut choisir les outils nécessaires
pour l'implémenter. Pour cela nous avons choisi de travailler avec : GNS3, CACTI,
FILEZELA et HFS.
GNS3 Graphical Network Simulator est un émulateur graphique des réseaux qui
nous permet de créer des topologies complexes. Il exécute un IOS CISCO dans
un environnement virtuel sur les machines.
Gns3 ne comporte pas des images IOS, il faut les importer à l'aide d'un compte
Cisco CCO par exemple, ou bien de les télécharger.
Gns3 est lié aux :
Dynamips est un programme de base qui permet de démarrer de véritables
images IOS sur un routeur virtuel.
44
Dynagen s'exécute au-dessus de Dynamips. C'est un éditeur de texte qui
permet de faciliter la création et la gestion de maquettes grâce à un
chier de conguration simple décrivant la topologie du réseau à simuler
et une interface texte interactive.
Qemu est une open source des machines virtuelles qui permet la virtualisation
sans émulation.
FileZilla est un utilitaire FTP, File Transfert Protocol, gratuit à utiliser, per-
mettant à un utilisateur de transférer des chiers d'un ordinateur local à un
ordinateur distant. FileZilla est disponible en version client et une version
serveur.
FileZilla Server est une application qui agit comme un serveur FTP. Les
utilisateurs peuvent utiliser un client FTP pour se connecter à un serveur
Filezilla et télécharger des chiers. Les utilisateurs ne peuvent pas utiliser
le serveur Filezilla pour se connecter à d'autres serveurs. Il est caractérisé
par la limite de la bande passante de l'upload et du download. Il permet
aussi de compresser les chiers an de faciliter leurs transfert. Il est
sécurisé aussi; il existe un cryptage SSL et TLS principalement pour le
FTPS, FTP Over SSL.
FileZilla Client est un client FTP, FTPS et SFTP, SSH FTP. Il assiste
l'utilisateur lorsqu'il a besoin d'envoyer des chiers vers un serveur dis-
tant, notamment pour les personnes qui possèdent un site Web.
HFS Http File Server est un serveur web gratuit qui permet de partager des chiers
de façon instantanée.
CACTI est un outil libre de supervision des réseaux; il collecte, stocke et présente
les statistiques d'utilisation des serveurs et des équipements réseau. Cacti
utilise RRDtool pour créer les graphiques pour chaque équipement via les
données statistiques qui sont récupérés de cet équipement.
La force de CACTI réside dans le fait qu'il peut être installé et utilisé très
facilement. Nous n'avons pas besoin de dépenser des tonnes d'heures sur l'outil
pour congurer. Nous pouvons ajouter des plugins à Cacti qui permet aussi
la possibilité d'intégrer d'autres outils libres.
4.2.2 Choix des matériels
Les matériels que nous avons utilisés sont :
Câbles droits et croisés Ethernet sont utilisés pour interconnecter les équipements
du réseau.
Figure 4.1: Câble droits et croisés Ethernet
45
Câbles Série DCE/DTE sont utilisés pour la connexion entre les routeurs.
Figure 4.2: Câbles Série DCE/DTE
Routeur Cisco C7200 Nous avons utilisé un routeur Cisco 7200 puisqu'il sup-
porte MPLS, VPN, QOS et ADSL.
Figure 4.3: Routeur Cisco C7200
Commutateur ATM est un équipement qui permet de relier plusieurs segments
dans un réseau informatique.
Figure 4.4: Commutateur ATM
4.3 Conguration IP/MPLS
4.3.1 Présentation de la topologie adoptée
Dans ce projet, nous avons commencé au premier lieu par la création de la topologie
qui décrit le backbone adopté au sein de Tunisie Télécom comme étant un fournisseur
de réseau IP/MPLS. Ensuite, nous avons conguré les étapes nécessaires pour as-
surer une communication fonctionnelle entre les routeurs PE et P. Puis, nous avons
paramétré une solution de Backup pour assurer la continuité du fonctionnement du
MPLS en cas de panne. Enn, nous avons appliqué la qualité de service au sein de
ce backbone pour les points de vente de la BH.
46
Figure 4.5: La topologie adoptée
4.3.2 Plan d'adressage
Nous présentons le plan d'adressage utilisé dans ce backbone.
Le réseau entre CE-A1 et PE1: 172.16.10.0
Le réseau entre CE-B1 et PE1: 172.16.20.0
Le réseau entre PE1 et P1: 192.168.1.196
Le réseau entre P1 et P2: 192.168.1.200
Le réseau entre P2 et PE2: 192.168.1.204
Le réseau entre PE2 et CE-A2: 172.16.10.4
Le réseau entre PE2 et CE-B2: 172.16.20.4
Le réseau entre PE1 et ATM1 (port 10): 172.16.100.0
Le réseau entre PE1 et ATM1 (port 11): 172.16.200.0
Le réseau entre CE-A1 et ATM1 (port 1): 172.16.100.0
Le réseau entre CE-B1 et ATM1 (port 2): 172.16.200.0
Le réseau entre PE2 et ATM2 (port 1): 172.16.100.4
Le réseau entre PE2 et ATM2 (port 11): 172.16.200.4
Le réseau entre CE-A2 et ATM2 (port 10): 172.16.100.4
Le réseau entre CE-B2 et ATM2 (port 2): 172.16.200.4
Le réseau entre CE-A1 et SW1 : 192.168.10.0
Le réseau entre CE-A2 et SW3 : 192.168.20.0
Le réseau entre CE-B1 et SW2 : 192.168.30.0
Le réseau entre CE-B2 et SW4 : 192.168.40.0
Le tableau suivant explique mieux ce plan indiqué ci-dessus.
47
Routeurs Interface Adresses Masque sous-réseau
PE1 Ethernet 1/0 192.168.1.197 255.255.255.252
Serial 2/0 172.16.10,1 255.255.255.252
Serial 2/1 172.16.20.1 255.255.255.252
Loopback 0 192.168.1.1 255.255.255.255
ATM 3/0 (bvi1) 172.16.100.1 255.255.255.252
ATM 4/0 (bvi2) 172.16.200.1 255.255.255.252
P1 Ethernet 1/0 192.168.1.198 255.255.255.252
Ethernet 1/1 192.168.1.201 255.255.255.252
Loopback 1 192.168.1.2 255.255.255.255
P2 Ethernet 1/1 192.168.1.202 255.255.255.252
Ethernet 1/2 192.168.1.205 255.255.255.252
Loopback 2 192.168.1.3 255.255.255.255
PE2 Ethernet 1/2 192.168.1.206 255.255.255.252
Serial 2/0 172.16.10.5 255.255.255.252
Serial 2/1 172.16.20.5 255.255.255.252
Loopback 0 192.168.1.4 255.255.255.255
ATM3/0 (bvi1) 172.16.100.5 255.255.255.252
ATM4/0 (bvi2) 172.16.200.5 255.255.255.252
CE-A1 Serial 2/0 172.16.10.2 255.255.255.252
Fast Ethernet 0/0 192.168.10.1 255.255.255.0
Loopback11 10.0.0.1 255.255.255.255
ATM 3/0 (bvi1) 172.16.100.2 255.255.255.252
CE-A2 Serial 2/0 172.16.10.6 255.255.255.252
Fast Ethernet 0/0 192.168.20.1 255.255.255.0
Loopback 13 10.0.0.2 255.255.255.255
ATM3/0 (bvi1) 172.16.100.6 255.255.255.252
CE-B1 Serial 2/1 172.16.20.2 255.255.255.252
Fast Ethernet 0/0 192.168.30.1 255.255.255.0
Loopback 12 10.1.1.1 255.255.255.255
ATM3/0 (bvi 2) 172.16.200.2 255.255.255.252
CE-B2 Serial 2/1 172.16.20.6 255.255.255.252
Fast Ethernet 0/0 192.168.40.1 255.255.255.0
Loopback 14 10.1.1.2 255.255.255.255
ATM 3/0 (bvi 2) 172.16.200.6 255.255.255.252
Machine Loopback 192.168.20.100 255.255.255.252
Table 4.1: Plan d'adressage
48
4.3.3 Conguration basique des routeurs
4.3.3.1 Conguration du nom du routeur
Nous avons débuté notre travail par aecter à chaque routeur un nom signicatif
pour l'authentication. Dans cette gure nous découvrons l'attribution du nom pour
le routeur de la bordure 'PE1'.
Figure 4.6: Conguration du nom du routeur
4.3.3.2 Conguration des interfaces du routeur
Nous avons conguré par la suite les interfaces de chaque routeur appartenant au
backbone tout en aectant à chacune une adresse IP convenable et en changeant
leur statues à up avec la commande  no shutdown pour qu'elles soient actives.
Voici un exemple de conguration de 'PE1'.
Figure 4.7: Conguration des interfaces du routeur
49
4.3.3.3 Conguration du protocole EIGRP sur PE1
Dans le backbone MPLS, pour assurer la communication entre les équipements (PE1
↔ P1 ↔ P2 ↔ PE2), nous avons utilisé le protocole de routage interne EIGRP qui
est un protocole de routage de type vecteur de distance avancé. Il est caractérisé
par les relations d'adjacence avec les routeurs voisins et par sa métrique tenant
compte de la bande passante et du délai des interfaces. Il supporte les protocoles de
la couche réseau tels qu'IPv4 et IPv6. Ce protocole est activé avec la commande 
router eigrp 2  en lui accordant un ASN. Nous avons identié seulement les réseaux
directement connectés au routeur y compris son adresse de Loopback.
Figure 4.8: Conguration du protocole EIGRP sur PE1
4.3.3.4 Vérication d'EIGRP
Toute conguration nécessite une vérication, pour cela nous avons vérié le fonc-
tionnement du protocole EIGRP avec la commande  show ip route eigrp  qui
permet d'acher la table de routage du routeur PE1. Ce protocole est reconnu par
la lettre D.
Figure 4.9: Vérication d'EIGRP
Cette table nous montre tous les réseaux congurés avec EIGRP, tel que l'adresse
réseau 192.168.1.200 et 192.168.1.204, aussi le coût de ce protocole qui est égale à
90.
4.3.4 Activation MPLS
4.3.4.1 Activation MPLS sur PE1
Nous avons suivi 3 étapes pour assurer une connexion performante dans le backbone
MPLS, pour cela nous avons conguré le protocole IP MPLS. La première étape con-
siste à construire une table de routage 'Cisco Express Forwarding' par la commande
50
ip cef, ensuite nous avons activé le protocole MPLS avec la commande  mpls
ip , et la dernière étape permet d'activer le protocole LDP qui sert à aecter des
labels aux paquets IP entrants dans le trac par la commande  mpls label protocol
ldp .
Figure 4.10: Activation MPLS sur PE1
4.3.4.2 Activation MPLS sur les interfaces
An d'accomplir la conguration du protocole MPLS, il faut l'activer sur toutes les
interfaces d'un routeur qui sont liées au backbone MPLS. Donc il sut d'ajouter la
commande  mpls ip  sur tous les liens.
Figure 4.11: Activation MPLS sur les interfaces
4.3.4.3 Activation du protocole BGP sur PE1
Nous avons choisi le protocole MP-BGP comme étant un protocole de routage ex-
terne qui permet de certier la communication entre deux systèmes autonomes sur
un réseau partagé par tous les clients. Alors, nous avons activé ce protocole entre
les deux routeurs de bordures PE1 et PE2 avec la commande  router bgp 65000 
en spéciant le numéro d'AS pour garantir l'échange externe de trac entre eux. Les
commandes nécessaires pour la conguration sont indiquées dans la gure ci-dessous.
51
Figure 4.12: Activation du protocole BGP sur PE1
4.3.4.4 Vérication du protocole BGP sur PE1
La commande  show ip bgp summary  présente la table de routage de protocole
BGP, dont laquelle nous tombons sur l'adresse Loopback du routeur voisin, PE2
dans notre conguration, ainsi le nombre de liens établis entre eux.
Figure 4.13: Vérication du protocole BGP sur PE1
L'adresse 192.168.1.4 résultante dans la gure ci-dessus représente l'adresse de
l'interface Loopback du routeur PE2 qui est considéré maintenant comme étant le
voisin du PE1.
4.3.4.5 Test et vérication de MPLS
Après toutes les conguration faites dans le backbone IP/MPLS, nous devons tester
le bon fonctionnement de ce dernier, pour cela nous avons accentué sur deux tests
principaux :
Le premier test est fait par la commande show mpls forwarding-table qui permet
de voir la base des informations des transmissions de labels des routeurs constitué
dynamiquement grâce au protocole LDP.
52
Figure 4.14: verication de mpls forwarding-table
Le deuxième test est accompli avec la commande show mpls ldp neighbor pour
acher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses
IP, y compris les interfaces via lesquelles ils sont reliés.
Figure 4.15: verication de mpls ldp neighbor
4.3.5 Conguration MPLS/VPN
4.3.5.1 Conguration VPN
Le concept du VPN est paramétré sous l'administration du protocole BGP. La com-
mande  address-family vpnv4  permet d'activer la mode de conguration pour les
fonctionnalités du VPN et la commande  neighbor  est utilisée pour spécier les
adresses des routeurs voisins, tel que l'adresse 192.168.1.4.
53
Figure 4.16: Conguration VPN
4.3.5.2 Test et vérication du VPN
La commande  show bgp vpnv4 unicast all  permet d'acher les tables de routage
VRF qui se trouvent sur le routeur PE1, ainsi les liens attachés à chaque VRF.
Figure 4.17: Test et vérication du VPN
4.3.6 La notion du VRF : Virtual Routing Forwarding
4.3.6.1 Conguration VRF sur PE1
La notion du VRF consiste à créer à partir d'un routeur physique des sous routeurs
logiques. Chaque instance VRF possède sa propre table de routage et ne peut pas
discuter avec une autre instance, pour cela un protocole de routage tel que MP-BGP
est nécessaire pour les interconnecter.
Dans la gure ci-dessus, nous trouvons la conguration de la création du vrf 'A' sur
54
PE1 par la commande  ip vrf A  tout en spéciant les valeurs du RD et RT avec
les commandes  rd 200 :1  et  route-Target export 200 :1 .
Figure 4.18: Conguration du VRF 'A' sur PE1
4.3.6.2 Conguration VRF sur les interfaces
Nous avons associé à chaque interface du routeur, seulement qui sont liées au réseau
IP, la table de routage vrf au qu'elle appartienne avec la commande  ip vrf for-
warding A . Voici la conguration de l'interface Serial 2/0 du routeur Edge PE1.
Figure 4.19: Conguration du VRF sur les interfaces
4.3.6.3 Conguration du protocole OSPF sur PE1
Le protocole OSPF (Open Shortest Path First) est utilisé sur les routeurs pour
créer dynamiquement les tables de routage IP. Grâce à ce protocole, le routeur
connaît la topologie du réseau et utilise le chemin le plus adapté pour envoyer des
paquets IP vers n'importe quelle destination de ce réseau. Ce qui suit explique
comment activer ce protocole sur les routeurs.
La commande  router ospf 2 vrf A  permet d'activer le protocole sur le processus
vrf A, et la commande  network  pour associer les réseaux liée à ce processus en
spéciant son adresse IP, son masque et son area.
Ce qui suit explique comment activer ce protocole sur le routeur Edge 'PE1' pour
le vrf 'A'.
55
Figure 4.20: Conguration du protocole OSPF sur PE1
4.3.6.4 Vérication du protocole OSPF
La commande show ip route ospf 2 permet d'acher tous les liens connectées par
le protocole ospf connus par la lettre  O . Dans notre conguration, nous trouvons
les adresses 192.168.10.0 et 10.0.0.1 qui sont les adresses du routeur voisin CE-A1
et son adresse de Loopback.
Figure 4.21: Vérication du protocole OSPF
4.3.6.5 Vérication de conguration
Pour tester l'activité du processus VRF, nous avons consulté la table du routage de
ce dernier avec la commande  show ip route vrf A . La gure ci-dessous présente
tous les liens connectés au processus VRF soit par le protocole BGP, soit par le
protocole OSPF.
56
Figure 4.22: commande: show ip route vrf A
4.3.6.6 Conguration de VRF sur CE
Pour bien réaliser le fonctionnement du processus VRF, une conguration du pro-
tocole OSPF est nécessaire sur la coté du Customer Edge 'CE'. La conguration
nécessaire se trouve dans la gure ci-dessous.
Figure 4.23: Conguration de VRF sur CE
4.3.6.7 Redistribution des protocoles
La conguration des protocoles de routages tel que OSPF et BGP s'eectue pour
÷uvrer une bonne communication entre les processus VRF. Pour cela nous avons
injecté le protocole BGP dans OSPF et inversement pour garantir la redistribution
des nouvelles routes entre les CE. La commande redistribute permet d'assurer
cette redistribution des liens.
57
Figure 4.24: Redistribution des protocoles
4.3.6.8 Vérication du processus VRF
Nous avons expérimenté le bon fonctionnement du processus VRF par la commande
 show ip route . Le résultat de cette commande permet d'exposer la table de
routage du routeur où nous trouvons les adresses des liens connectés directement au
LAN du siège crées par le protocole OSPF, ainsi les routes crées par le protocole
BGP du coté fournisseur.
Figure 4.25: commande : show ip route
58
4.4 Mise en place de la solution de secours
Dans notre projet, nous avons conguré une solution de secours ADSL Pro Data
avec un basculement automatique lors d'une coupure de l'accès internet ou bien en
cas de panne d'un équipement du réseau.
Pour la mise en place de cette solution, nous avons suivi les étapes suivantes :
La première consiste à faire une encapsulation du paquet ip en une trame PPP pour
assurer une communication Point-to-Point entre les routeurs.
La deuxième étape est à utiliser un switch ATM qui permet d'assurer une ligne
secondaire fonctionnelle comme solution de secours.
Puis, nous avons attribué chaque interface ATM à un bridge groupe qui permet
d'associer les VC (circuit Virtuelle) l'un avec les autres.
En outre, nous avons permis une communication entre le switch ATM de la couche 2
et le routeur de la couche 3 par la création d'un bridge IRB (Integrated Routing
and Bridging).
Un BVI est une interface virtuelle dans le routeur qui agit comme une interface
normale routé. Elle représente le bridge groupe correspond aux interfaces acheminés
à l'intérieur du routeur.
Nous avons associé alors à chaque interface BVI une adresse IP, en spéciant le
bridge group répondant.
A la suite, l'activation du processus VRF sur la ligne de backup est nécessaire pour
assurer une conguration conforme, tout en activant le protocole du routage interne
OSPF.
Vu que le fonctionnement du protocole OSPF est basé sur le coût le plus bas des
liens, il permet l'élection du DR pour la ligne principale, et le BDR pour la ligne de
secours.
Pour cela, nous avons accordé un cout plus haut que son coût par défaut (110) à
chaque interface BVI congurée pour qu'elle soit fonctionnelle en cas de panne de
la ligne principale.
La dernière étape à paramétrer est d'accorder une priorité à chaque routeur pour les
traitements de l'élection, an d'assurer le rendement du basculement automatique
de la solution de secours.
4.4.1 Conguration de l'interface Serial sur PE1
La commande  encapsulation ppp  permet d'activer le protocole PPP qui sert à
orir une communication point à point entre les équipements. L'activation de ce
protocole se trouve dans la gure ci-dessous :
59
Figure 4.26: Activation protocole PPP
4.4.2 Conguration des interfaces ATM
Tout d'abord, nous avons paramétré les valeurs des PVI/VCI au niveau du switch
ATM à 0/35 qui est proposé par Tunisie Télécom par défaut, et aussi au niveau des
interfaces ATM sur le routeur Edge PE1. Puis, nous avons aecté chaque interface
à un bridge group par la commande  bridge-group .
Nous trouvons les détails de la conguration dans la gure ci-dessous :
Figure 4.27: Conguration des interfaces ATM
4.4.3 Conguration des interfaces BVI
Vu que l'utilisation du switch ATM se limite comme un comportement physique, la
création des interfaces BVI sert à assurer le routage entre les bridges groupes. Par
ailleurs, nous avons activé le protocole de communication IEEE et celui du routage
IP.
la suite de la conguration se trouve dans la gure ci-dessous :
60
Figure 4.28: Conguration des interfaces BVI
4.4.4 Conguration VRF et OSPF sur les interfaces BVI
L'activation du processus VRF est nécessaire sur les interfaces BVI pour assurer
une conguration consistante. La gure ci-dessous présente la liste des commandes
nécessaires :
Figure 4.29: Conguration de VRF
La gure ci-dessous présente l'activation du protocole du routage OSPF sur
l'interface BVI :
61
Figure 4.30: Conguration d'OSPF
4.4.5 Conguration du basculement automatique
Dans cette phase, nous avons aecté une priorité au protocole OSPF sous chaque
interface BVI, pour élire cette interface comme étant un DR en cas de panne de
l'interface primaire. Ceci est fait avec la commande  ip ospf priority .
La commande  ip ospf cost  permet d'attribuer un coût pour les liens des interfaces
BVI.
Figure 4.31: Conguration du basculement automatique
4.5 Mise en place de la qualité de service
4.5.1 Conguration de la QoS
Dans notre projet, l'implémentation de la qualité de service (QOS) est le but prin-
cipal. Pour attaquer ce but, quelques phases sont nécessaires :
Filtrage du ux La qualité de service repose sur le contrôle du trac entrants/sortants
dans le routeur. Alors, pour contrôler ces ux nous allons appliquer une liste
de contrôle d'accès  ACL  dont le but est d'améliorer la performance du
réseau. Ce mécanisme consiste à accepter ou bien refuser certains paquets en
fonction de quelques critères basiques tel que : type d'ACL (Standard ou At-
tendu), adresse source, adresse destination, protocole (TCP/UDP/ICMP. . . )
et le port (source/destination).
62
Classication du trac Vu la diversité des ux reçues, il faut les classier et les
associer à une classe. Chaque classe crée est composé de son nom et une série
de commande  match  pour spécier divers critères de classication des
paquets. Chaque paquet doit être analysé pour vérier si elle respecte ou non
les critères spécié par la commande  match . Suite à ce résultat, le paquet
peut être associé ou non à une classe.
Création d'une politique de service Une politique de service  policy-map 
est constituée d'un nom, les classes associées et les commandes de qualité de
service. Cette politique permet de partager diérentes critères pour les classes
crées précédemment tel que : bande passante, DSCP, IP Precedence. . .
Attachement de la politique à une interface Suite à la création de la poli-
tique de service, il faut l'activer sur l'interface du routeur (entrante ou sortante)
dans laquelle nous appliquerons la qualité de service.
4.5.2 Les routeurs CE
Les routeurs IP jouent un rôle principal pour assurer une qualité de service de bout
en bout. Ce sont eux qui commencent à initier la QoS puisqu'ils sont les premiers
que les ux vont rencontrer. Donc, nous avons marqué les ux sélectionnés par le
champ ToS.
4.5.2.1 Filtrage des ux
Nous avons choisi de tester les ux FTP, web et voix. Pour cela nous avons déni
les types des ux variés par des diérents ports ; port 8080 pour le web, port 21
pour FTP. Dans la gure ci-dessous nous gurons les listes des ACL crées :
Figure 4.32: Liste des ACL au niveau de CE
4.5.2.2 Classication du trac
Pour les types des ux sélectionnés, nous avons choisi de créer trois classes de service
QoSclasse1, QoSclasse2, QoSclasse3. Chaque paquet doit vérier son ACL pour qu'il
appartienne à sa classe par la commande  access-group . Nous avons spécié les
valeurs de l'IP Precedence et/ou DSCP en utilisant la commande  match .
63
Figure 4.33: Classication du trac CE
4.5.2.3 Création d'une politique de service
Après la création des CoS, nous avons engendré la politique de service pour le routeur
CE par la commande  policy-map , auxquelles nous avons attribué une priorité
de 35 à la classe 'QoSclasse1', une priorité de 25 pour 'QoSclasse2' et une priorité
de 15 pour 'QoSclasse3' (bande passante du débit pour la voix sur IP). Nous avons
spécié aussi pour chaque classe le type de IP DSCP (EF ou bien AF).
Figure 4.34: Politique de service CE
4.5.2.4 Attachement de la politique à une interface
Nous avons arrivé au dernier point de conguration de la qualité de service; nous
avons attaché la policy-map à une interface entrante ou sortante. En général, la
politique de service s'applique sur l'interface de sortie  Output . L'accordement de
la politique à une interface permet d'activer la qualité de service sur le routeur sinon
64
l'algorithme FIFO (First In First Out) sera utilisé. L'attachement de la politique
s'active avec la commande  service-policy .
Figure 4.35: Attachement de la politique aux interfaces CE
4.5.3 Les routeurs PE
Appelé aussi routeurs de bordure dans le réseau MPLS (PE1 et PE2 dans ce cas).
Ses rôles consistent à assurer une translation entre les diérents types des réseaux.
Pour cela, nous avons fait une copie de la valeur du champ ToS de l'entête IP dans
le champ EXP de l'entête MPLS pour atteindre la qualité de service désirée comme
résultat.
4.5.3.1 Classication du trac
Comme indiqué précédemment, nous avons créé les class-map nommés Qos1, Qos2,
Qos3, puis nous avons associé les valeurs DSCP pour le marquage.
Figure 4.36: classication du trac - PE
4.5.3.2 Création d'une politique de service
Nous avons identié trois politiques de service policy-map  pour les trois types de
translation : IP_to_MPLS, MPLS_to_MPLS, MPLS_to_IP nommés respective-
ment  IP_to_MPLS ,  CORE-QoS ,  MPLS_to_IP .
65
La politique  policy-map IP to MPLS 
Cette politique est due pour marquer tous les tracs entrants du réseau IP vers le
backbone MPLS. Nous avons spécié aussi pour chaque classe les critères de la QOS
désiré. Les détails de la conguration sont annoncés dans la gure ci-dessous :
Figure 4.37: Politique de service IP-To-MPLS
La politique  policy-map Core-QoS 
Cette politique est concernée seulement du backbone MPLS vers MPLS, elle permet
de marquer les ux sortants ou entrants dans ce réseau. La conguration se trouve
ci-dessous :
Figure 4.38: Politique de service Core-QoS
La politique  policy-map MPLS to IP 
Cette politique permet de marquer tous les ux sortants du réseau MPLS vers le
réseau IP. Dans la gure ci-dessous, nous trouvons la liste des commandes nécessaires
:
66
Figure 4.39: Politique de service MPLS-To-IP
4.5.3.3 Attachement de la politique à une interface
Nous avons activé la QoS aux interfaces du routeur PE.
Figure 4.40: Attachment de la politique - PE
4.5.4 Les routeurs P
Le routeur c÷ur est le seul élément qui appartient au réseau MPLS. C'est pour cela
que nous avons appliqué la même politique QOS sur les deux interfaces du routeur.
Cette dernière comporte déjà un champ EXP, pour cela il n'est pas besoin de le
modier.
4.5.4.1 Classication du trac
Trois classes sont créés et marquées : CORE-QoS1, CORE-QoS2, CORE-QoS3.
67
Figure 4.41: classication du trac - P
4.5.4.2 Création d'une politique de service
Une politique de service est créé appelée  CORE-OutputQoS  contient les trois
classes élaborées avec la classe par défaut.
Figure 4.42: Politique de service - P
4.5.4.3 Attachement de la politique à une interface
Nous avons associé la politique crée à une interface du routeur P1 comme nous avons
accompli auparavant avec les autres routeurs. Sur ce routeur, nous l'avons activé en
mode sortie seulement car l'inverse est impossible (en mode entré).
Figure 4.43: Attachment de la politique - P
68
4.5.5 Vérication du marquage
4.5.5.1 Vérication du champ ToS
Nous avons utilisé Wireshark comme un outil de capture du trac pour vérier le
champ TOS  IP Precedence . Donc, Nous avons initié la capture sur la sortie
du routeur CE-A1 pour analyser le trac sortant. Dans la gure ci-dessous, nous
remarquons l'apparition du champ  expedited forwarding  d'où la vérication du
l'entête TOS.
Figure 4.44: Vérication du champ ToS
4.5.5.2 Vérication du champ EXP
Le champ EXP appartient à l'entête MPLS. Donc nous avons commencé la capture
du trac sur la sortie du routeur PE1. Le résultat est aché dans la gure ci-dessous
en marquant la valeur du champ EXP qui est égale à 5.
69
Figure 4.45: Vérication du champ EXP
4.6 Monitoring des ux
4.6.1 Description
Cisco IP SLA est une partie du logiciel Cisco IOS qui permet d'eectuer des évalua-
tions de réseau, de vérier la qualité de service (QoS), de faciliter le déploiement de
nouveaux services, et d'aider à la résolution des problèmes du réseau. Les clients des
fournisseurs de services ainsi peuvent mesurer et fournir des accords de niveau de
service, et les clients d'entreprise peuvent vérier les niveaux de service, de vérier
les accords de niveau de service externalisées, et de comprendre les performances du
réseau.
Pour que cette partie soit bien paramétrée et bien utilisée, il est nécessaire d'avoir
au moins un équipement Cisco comme étant un superviseur ou encore un moniteur
et un équipement répondeur, IP SLA Responder.
L'IP SLA envoie, selon le type de trac généré qu'il faut tester dans le réseau, des
paquets de contrôle au répondeur de sorte que la connexion peut être établie entre
eux et les paquets y sont transmis. Lorsque le répondeur reçoit le paquet, il insère
un horodatage sur ce paquet et en calcule le temps de traitement pour atteindre la
destination et encore il l'insère avant de les transmettre.
70
4.6.2 Conguration IP SLA
Figure 4.46: Architecture proposée d'IP SLA
4.6.2.1 IP SLA Superviseur
SNMP Grâce au protocole SNMP et à son système d'alertes, nous pouvons se
rendre compte de la congestion réseaux, des saturations de bande passante,
la qualité de service utilisée sur une ligne, etc... Et pour cela des nombreux
logiciels comme CACTI proposent une interface graphique très complète.
La gure suivante montre comment nous avons conguré le protocole SNMP.
Figure 4.47: Conguration protocole SNMP
Conguration de ux HTTP L'utilisation d'un serveur HTTP permet de con-
sulter les chiers y enregistrés par le web.
La gure suivante montre la conguration permettant de créer un superviseur
qui envoie une requête HTTP GET à l'URL spéciée toutes les 60 secondes à
partir dès maintenant.
71
Figure 4.48: Conguration ux HTTP
Conguration ux FTP Un serveur FTP permet l'échange des chiers d'un or-
dinateur sur un réseau ; copier, supprimer ou encore modier des chiers.
La conguration crée superviseur qui envoie une requête FTP GET à l'URL
désigné toutes les 60 secondes à partir dès maintenant.
Figure 4.49: Conguration ux FTP
Conguration ux Voix La conguration de la voix sur ip avec IP SLA nécessite
la conguration de jitter qui est faite comme suit :
Figure 4.50: Conguration ux voix
Nous expliquons un peu ce qu'est précédé : Le codec G711alaw est spécié.
En spéciant un codec, les résultats génèrent des scores MOS et ICPIF qui
seront expliqués après.Nous avons aussi dénit le bit TOS à DiServ décimal
184 qui est Expedited Forwarding (EF).
4.6.2.2 IP SLA Répondeur
An de congurer un IP SLA Responder, nous suivons la commande suivante.
Figure 4.51: IP SLA Responder
72
4.6.3 Évaluation des performances Qos avec IP SLA et CACTI
La surveillance de VoIP résulte dans l'achage des données par la gigue (Jitter),
la latence (RTT), perte de paquets, MOS et ICPIF. Nous avons utilisé le logiciel
CACTI pour acher les performances du réseau.
4.6.3.1 Jitter
La gigue est dénie comme une variation du retard de paquets reçus. Du côté émis-
sion, les paquets sont envoyés dans un ux continu avec les paquets uniformément
espacées à part. En raison de la congestion du réseau; les les d'attente incorrecte
ou erreurs de conguration; ce ux régulier peut devenir grumeleux, ou le délai entre
chaque paquet peut varier à la place de constant restant. Idéalement, ce délai doit
être mis ou tend vers 0.
Figure 4.52: Jitter avant la QoS
Figure 4.53: Jitter après la QoS
73
4.6.3.2 Round Trip delay Time (RTT)
Le temps de parcours indique le temps qu'il faut pour que les données se rendre
à la destination cible an de faire un test de vitesse d'aller et de retour. La RTT
donne un indice pour la longueur du trajet entre la source et le serveur de test.
La longueur du trajet aecte la performance du test. Idéalement, la RTT doit être
moins de 70ms.
Figure 4.54: RTT avant la QoS
Figure 4.55: RTT après la QoS
74
4.6.3.3 MOS et ICPIF
Les deux valeurs MOS et ICPIF sont importantes car elles retranscrivent la qualité
de la voix et de la communication d'une session VOIP. Les valeurs sont calculées en
prenant compte le codec utilisé g711, à partir des valeurs obtenues nous conrmons
le rôle primordiale et l'importance de l'implémentation de la QoS.
MOS Dans la communication de la voix et de la vidéo, la qualité dicte généralement
si l'expérience est une bonne ou mauvaise. Outre la description qualitative
nous entendons, comme assez bonne ou très mauvais, il y a une méthode
numérique d'exprimer la voix et la qualité vidéo. Il est appelé Mean Opinion
Score (MOS). MOS donne une indication numérique de la qualité perçue des
médias reçus après avoir été transmise et nalement comprimé en utilisant les
codecs. MOS est exprimé dans un numéro, de 1 à 5, 1 étant le plus mauvais
et 5 le meilleur. MOS est très subjectif, car elle est basée sur des chires qui
résultent de ce qui est perçu par les personnes au cours des essais.
Score Catégorie de la qualité
5 Excellente
4 Bonne
3 Moyenne
2 Pauvre
1 Insusante
Table 4.2: Table des scores MOS
ICPIF Le ICPIF, International Calculated Planning Impairment Factor, tente de
quantier, pour la comparaison et de planication ns, les déciences clé de la
qualité de la voix que nous les rencontrons dans le réseau. Les scores d'ICPIF
valeurs sont exprimés dans une gamme typique de 5 (très faible de valeur) à
55 (très haut de dépréciation). Les valeurs ICPIF numériquement moins de
20 sont généralement considérées comme  adéquate 
Score Catégorie de la qualité
5 Très bonne
10 Bonne
20 Adéquate
30 Moyenne
45 Médiocre
55 Insusante
Table 4.3: Table des scores ICPIF
75
Gamme d'ICPIF MOS Catégorie de la qualité
0 - 3 5 meilleure
4 - 13 4 élevée
14 - 23 3 moyenne
24 - 33 2 faible
34 - 43 1 Pauvre
Table 4.4: Table de correspondance entre les valeurs de MOS et IPCIF
Figure 4.56: VoIP score avant la QoS
76
Figure 4.57: VoIP score après la QoS
4.7 Conclusion
Dans ce chapitre nous avons présenté toutes les étapes nécessaires pour congurer
un réseau MPLS en se basant sur des protocoles bien choisis comme l'OSPF et BGP.
En outre, Nous avons bien paramétré la solution de secours. Non seulement, mais
nous avons implémenté aussi la qualité de service de bout en bout. Par la suite,
nous avons surveillé le fonctionnement de la QoS à l'eet d'indiquer son importance,
particulièrement pour la voix sur IP, dans ce réseau.
77
Conclusion générale et perspectives
Certaines mesures, dans le domaine des réseaux informatiques des entreprises, tels
que la congestion et les délais participent à aaiblir ses performances. L'établissement
de la qualité de service dans les réseaux MPLS des entreprises, précisément les con-
sommatrices des applications Triple Play (voix, données et vidéo), devient une né-
cessité à y appliquer an d'en contribuer. Dans ce cadre, s'intègre notre projet de
n d'étude ayant pour objectif l'implémentation de la qualité de service sur le réseau
MPLS pour ces points de vente.
Durant ces quatre mois du stage, déroulé au sein de la Banque d'Habitat, nous avons
bien conguré premièrement un réseau MPLS avec un plan d'adressage spécique et
des protocoles de routage déterminés. En addition, nous paramétré une solution de
secours ADSL Pro Data oerte par Tunisie Télécom en cas de panne de ce réseau.
Et nalement, la plus importante partie, nous avons implémenté la qualité de service
contribuant ainsi à éviter le phénomène de congestion, réduire les temps de latence,
de gigue et la perte de paquets spécialement pour la téléphonie sur IP.
Ce travail a nécessité une large connaissance dans le monde des réseaux, plus parti-
culièrement le réseau MPLS, la qualité de service et encore une maitrise des notions
de routage avec des nouveaux protocoles tels que l'OSPF, BGP et EIGRP.
Cette expérience professionnelle au sein de la BH nous a permis d'avoir un esprit
d'équipe, d'être appliquées et de découvrir le milieu professionnel. Aussi, elle nous
a permis de contacter des gens de ce domaine et d'assister à diérentes procédures
qui visaient la conguration des solutions pour la résolution de sérieux problèmes
rencontrés et d'apprendre comment gérer le stress, la routine et les contraintes quo-
tidiennes du travail.
La simulation de ce projet a été testée avec succès, néanmoins il peut être amélioré
d'avantage en tenant compte des nouveaux concepts qui se présentent actuellement
comme l'utilisation de Firewall an de sécuriser le trac du réseau ou la migration
vers la version 6 du routage IP.
78
Bibliographie
[1] Ivan Pepelnjak et Jim Guichard, Architectures MPLS et VPN, Cisco
Press, Novembre 2001.
[2] Alain Mathieu et Dominique Lerond, ADSL, Micro Application, Novembre
2004.
[3] Amine, Mise en ÷uvre d'un c÷ur de réseau IP/MPLS, Mémoire Online,
2010.
[4] Yazid Karkab, Les réseaux IP/MPLS, Université Paris Est-Marne la val-
lée.
[5] Direction Centrale de l'Informatique de la Banque d'Habitat, Cartographie du
Système d'Information, Avril 2012.
79
Webographie
[1] https://www.bh.com.tn/la_banque.asp
[2]http://mplstutorial.com
[3] http://www.frameip.com/mpls
[4] http://www.frameip.com/mpls-cisco/
[5] http://mpls-rt.wikispaces.com/QoS
[6] http://www.frameip.com/voip
[7] http://www-cours.int-evry.fr/ganglo/cours_adsl
[8] http://gns3vault.com/network-services/ip-service-level-agreement-sla
[9] http://www.doritique.fr/Articles/View_Article.php?num_article=8
[10] http://www.memoireonline.com/03/11/4293/m_Mise-en-oeuvre-dun-coeur-
de-reseau-IPMPLS7.html
80
81

Contenu connexe

PPTX
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
PDF
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
PPTX
IPv6
PDF
GNS3, VoIP, ToIP
PDF
Mise en place d'une solution VOIP sécurisée
PPTX
Présentation projet de fin d'étude
PDF
PFE Swap INWI 2G 3G LTE
PPTX
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
IPv6
GNS3, VoIP, ToIP
Mise en place d'une solution VOIP sécurisée
Présentation projet de fin d'étude
PFE Swap INWI 2G 3G LTE
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

Tendances (20)

PDF
rapportfinal
PDF
Etude et mise en place d’une solution open source de gestion de la sécurité d...
PDF
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
PDF
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
PDF
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
PDF
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
PDF
Rapport projet fin d'étude
PDF
Mpls foudhaili oussama
PDF
Rapport PFE-Implémentation de la solution Dual-Homing
PDF
projet fin d'étude IWAN
PDF
Mini projet Zabbix
PDF
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
PDF
Rapport PFE VoIP
PDF
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
PDF
Installation et Configuration de Pfsense
PDF
VPN site-to-site.pdf
DOCX
Rapport PFE : Cloud Insights
PDF
MPLS VPN
PDF
projet sur le vpn presentation
PDF
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
rapportfinal
Etude et mise en place d’une solution open source de gestion de la sécurité d...
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Rapport projet fin d'étude
Mpls foudhaili oussama
Rapport PFE-Implémentation de la solution Dual-Homing
projet fin d'étude IWAN
Mini projet Zabbix
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Rapport PFE VoIP
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Installation et Configuration de Pfsense
VPN site-to-site.pdf
Rapport PFE : Cloud Insights
MPLS VPN
projet sur le vpn presentation
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
Publicité

En vedette (20)

PPT
Soutenance Finale
PPTX
MPLS-TE
PPTX
PDF
Rédaction de-la-mémoire
PDF
BYOD - Bring Your Own Device
PDF
CV Rihab chebbah
PPTX
Mpls TE
PDF
Audit and security application report
PDF
Simulation d'un réseau Ad-Hoc sous NS2
PDF
PPSX
PDF
MPLS Presentation
PDF
Rapport de stage TOIP/VOIP
PDF
Présence digitale des banques en Tunisie - Premier semestre 2015
PDF
Shinde qos-mpls-tutorial
PDF
Observatoire promotelec du confort dans l'habitat 2016
PDF
Rapport gestion projet
PPTX
OGP Progress Report - Tunisia 2014-2015
PDF
Projet administration-sécurité-réseaux
PDF
Mise en place d'une solution du supérvision réseau
Soutenance Finale
MPLS-TE
Rédaction de-la-mémoire
BYOD - Bring Your Own Device
CV Rihab chebbah
Mpls TE
Audit and security application report
Simulation d'un réseau Ad-Hoc sous NS2
MPLS Presentation
Rapport de stage TOIP/VOIP
Présence digitale des banques en Tunisie - Premier semestre 2015
Shinde qos-mpls-tutorial
Observatoire promotelec du confort dans l'habitat 2016
Rapport gestion projet
OGP Progress Report - Tunisia 2014-2015
Projet administration-sécurité-réseaux
Mise en place d'une solution du supérvision réseau
Publicité

Similaire à Implémentation de la QoS au sein d'un IP/MPLS - Rapport (20)

PDF
Rapport de Mémoire Master Recherche
PDF
Projet Passerelle sécurisée intelligente pour l'internet des objets
PDF
Belwafi bilel
PDF
Belwafi bilel
PDF
Rapport pfe isi_Big data Analytique
PDF
siem.pdf
PDF
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
PDF
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
PDF
Report Master
PDF
Conception et implémentation d'un nouveau langage de programmation
PDF
Conception et développement d'une marketplace basée sur l'architecture micros...
PDF
pfe_rapport_poste_licence_LFIG.pdf
PDF
Memoire_final
PDF
Rapport Projet de Fin d'Etudes
PDF
Cours gratuit.com--id-2614
PDF
rapport_stage_TBLB.pdf
PDF
Implémentation et mise en place d’un système décisionnel pour la solution Meg...
PDF
Solution générique pour la résolution des problèmes statiques de tournées de ...
PDF
Conception et Développement d'un Network Management System ATM Nortel
PDF
Contributions aux environnements de développement de services de télécoms da...
Rapport de Mémoire Master Recherche
Projet Passerelle sécurisée intelligente pour l'internet des objets
Belwafi bilel
Belwafi bilel
Rapport pfe isi_Big data Analytique
siem.pdf
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Report Master
Conception et implémentation d'un nouveau langage de programmation
Conception et développement d'une marketplace basée sur l'architecture micros...
pfe_rapport_poste_licence_LFIG.pdf
Memoire_final
Rapport Projet de Fin d'Etudes
Cours gratuit.com--id-2614
rapport_stage_TBLB.pdf
Implémentation et mise en place d’un système décisionnel pour la solution Meg...
Solution générique pour la résolution des problèmes statiques de tournées de ...
Conception et Développement d'un Network Management System ATM Nortel
Contributions aux environnements de développement de services de télécoms da...

Dernier (20)

PPTX
Le tableau volé.pptx Film françaisde pascal Bonitzer
PDF
Referentiel des metiers cadres dans la banque
PPTX
Fondamentaux du LMD.pptx pour les etudiants
PPTX
Hopital bonne sante.pptxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
PDF
Avis Digital Marketing Elite: Mon Retour d'Expérience Après 3 Mois d'Utilisation
PPTX
Formation Equipement de protection .pptx
PDF
_LEAN_MANAGEMENT_Am_lioration_continue_�_1724845102.pdf
PPT
le-subjonctif-présent, Grammaire, français
PPTX
Le rendez-vous de l'été.pptx Film français
PPTX
risque environnema et mesure protect.pptx
PPTX
Bienvenido slides about the first steps in spanish.pptx
PPTX
SESSION2-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
SESSION5-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
le-present-de-lindicatif-ou-le-subjonctif-present-exercice-grammatical-feuill...
PPTX
SESSION4-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
Conception de documents et d'interfaces numériques.pptx
PDF
585-developpement-d-une-application-avec-python-fr-en-business.pdf
PPT
مبادئ و هدف الحركة الكشفية عرض تقديمي.ppt
PPTX
Copie de Présentation Personal Branding J2025.pptx_20250610_120558_0000.pptx
PPTX
le subjonctif présent, Conjugaison français
Le tableau volé.pptx Film françaisde pascal Bonitzer
Referentiel des metiers cadres dans la banque
Fondamentaux du LMD.pptx pour les etudiants
Hopital bonne sante.pptxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Avis Digital Marketing Elite: Mon Retour d'Expérience Après 3 Mois d'Utilisation
Formation Equipement de protection .pptx
_LEAN_MANAGEMENT_Am_lioration_continue_�_1724845102.pdf
le-subjonctif-présent, Grammaire, français
Le rendez-vous de l'été.pptx Film français
risque environnema et mesure protect.pptx
Bienvenido slides about the first steps in spanish.pptx
SESSION2-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
SESSION5-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
le-present-de-lindicatif-ou-le-subjonctif-present-exercice-grammatical-feuill...
SESSION4-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
Conception de documents et d'interfaces numériques.pptx
585-developpement-d-une-application-avec-python-fr-en-business.pdf
مبادئ و هدف الحركة الكشفية عرض تقديمي.ppt
Copie de Présentation Personal Branding J2025.pptx_20250610_120558_0000.pptx
le subjonctif présent, Conjugaison français

Implémentation de la QoS au sein d'un IP/MPLS - Rapport

  • 1. DÉDICACE A mes très chers parents Je dédie ce SFE à mes parents, pour l'amour qu'ils m'ont toujours donné, leurs encouragements et toute l'aide qu'ils m'ont apportée durant mes études. Aucun mot, aucune dédicace ne pourrait exprimer mon respect, ma considération, et mon amour pour les sacrices qu'ils ont consentis pour mon instruction et mon bien-être. Trouvez ici, chère mère et cher père , dans ce modeste travail, le fruit de tant de dévouements et de sacrices ainsi que l'expression de ma gratitude et de mon profond amour. Puisse Dieu leur accorder santé, bonheur, prospérité et longue vie an que je puisse un jour combler de joie leurs vieux jours. A mes oncles, mes tantes, mes s÷urs Je leur dédie ce travail pour tous les sacrices qu'ils n'ont cessé de m'apporter tout au long de mes années d'études.Que Dieu leur apporte le bonheur, les aide à réaliser tous leurs v÷ux et leur ore un avenir plein de succès. A ma chère et aimable amie Hanen LAHBIB Pour son amour cordial et son appui moral. C'est la bonté elle-même, c'est l'amitié au vrai sens du mot. Elle restera éternellement gravée dans ma mémoire. Que Dieu lui fait gouter tout le bonheur du monde et lui ore le paradis. A mon binôme Rabeb BOUMAIZA Pour son soutien moral, sa patience et sa compréhension tout au long de ce projet. A tous mes amis Nulle dédicace ne pourrait exprimer ma profonde aection et mon immense gratitude pour tous les encouragements et soutiens qu'ils ont consentis à mon égard. Que Dieu vous bénisse. Rihab CHEBBAH i
  • 2. DÉDICACE Que ce travail témoigne de mes respects : A mes parents Qui m'ont transmis de l'amour, la joie, le courage et pour l'éducation qu'ils m'ont prodigué. Aucune dédicace, aucun mot ne pourrait exprimer mon respect, ma considération et mes profonds sentiments envers eux. Je prie mon Dieu de les bénir, de veiller sur eux. J'espère qu'ils seront toujours ers de moi. A mes Frères Pour votre soutien moral et encouragements, vous m'avez appris la patience et la concentration sur mon objectif. Je vous souhaite un avenir plein d'amour, de bonheur et du succès. Je vous aime beaucoup. A ma chère Amal Je vous dédie ce travail pour votre encouragement et je vous remercie pour les bons moments que nous avons passés ensembles. Je vous aime. A mon ancer Youssef Je vous remercie pour votre support et pour l'amour que vous m'avez fourni. Je vous aime beaucoup. A mon binôme Rihab Je vous remercie pour votre soutien moral, ta patience et votre dévouement à ce travail. Je vous dédie le fruit de nos eorts. A mes Amis Je vous dédie ce travail pour les moments que nous avons vécu ensembles et les souvenirs qu'on a eu. Rabeb BOUMAIZA ii
  • 3. REMERCIEMENTS Nous tenons à remercier toutes les personnes qui ont contribué au succès de notre stage et qui nous ont aidé lors de la rédaction de ce rapport. Tout d'abord, nous adressons nos remerciements à notre maitre de stage, Mr Fethi BRIK, pour son accueil, le temps passé ensemble et le partage de son expertise au quotidien. Grâce aussi à sa conance nous avons pu nous accomplir totalement dans nos missions avec son aide précieuse dans les moments les plus délicats. Nous grations également toute l'équipe de la direction Informatique pour leur accueil et leur esprit d'équipe. Nous tenons à remercier vivement notre superviseur, Mr Khaled SAMMOUD de l'Institut Supérieur d'Informatique parce qu'il a accepté de nous guider et suivre les détails de l'avancement de notre travail, ainsi que son aide et ses conseils dans plusieurs étapes du projet. Un merci bien particulier adressé également à Mr Imed BEN BOUKHATEM pour ses remarques et ses directives et parce qu'il nous a beaucoup aidé dans la recherche de stage et nous a permis de postuler dans cette entreprise. Enn, nous tenons à remercier toutes les personnes qui nous ont conseillés et relus lors de la rédaction de ce rapport de stage. Rihab CHEBBAH Rabeb BOUMAIZA iii
  • 4. LISTE DES ACRONYMES ADSL Asymmetric Digital Subscriber Line AF Assured Forwarding ATM Asynchronous Transfert Mode ATU-R ADSL Transceiver Unit - Remote oce BAS Broadband Access Server BGP Border Gateway Protocol BH Banque de l'Habitat CBWFQ Class Based Wair Fair Queueing CE Customer Edge CEF Cisco Express Forwarding COS Class of Service DSCP Dierentiated Services Code Point DSLAM Digital Subscriber Line Access Multiplexer EF Expedited Forwarding EIGRP Enhanced Interior Gateway Routing Protocol FEC Forwarding Equivalence Class FIB Forwarding Information Base FIFO First In First Out GNS3 Graphical Network Simulator ICPIF Internatioanal Calculated Planning Impairment Factor IETF Internet Engineering Task Force IOS Internetwork Operating System IP Internet Protocol IPV4 Internet Protocol version 4 IPV6 Internet Protocol version 6 LAN local area network LDP Label Distribution Protocol LER Label Edge Router Loopback une interface Virtuelle d'un matériel réseau LSP Label Switched Path LSR Label Switch Router MOS Mean Opinion Score MPLS Multi-Protocol Label Switching OSPF Open Short Path First P Provider Router PE Provider Edge PHB Per-Hop Behavior PPP Point to Point Protocol QoS Quality of service RTT Round-Trip delay Time SNMP Simple Network Management Protocol TE Trac Engineering ToS Type of Service VC Virtual Channel VCI Virtual Channel Identier VP Virtual Path VPI Virtual Path Identier VoIP Voice over IP VPN Virtual Private Network VRF Virtual Routing and Forwarding WAN wide area network WFQ Wair Fair Queueing iv
  • 5. Table des matières Liste des gures .................................................................. Liste des tableaux ................................................................ Introduction Générale ............................................................ Chapitre 1: Présentation Générale ................................ 1.1 Présentation de l'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.2 Description de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.3 Historique de la banque . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.4 Carte d'identité de la BH . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.5 Organigramme de la banque . . . . . . . . . . . . . . . . . . . . . . . 4 1.1.6 Structure de la direction centrale de l'informatique . . . . . . . . . . 5 1.1.7 Activités de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2 Présentation du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.1 Importance du projet . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.2 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.3 Planication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Chapitre 2: État de l'art ............................................ 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2 Étude du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.1 Architecture MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.2 Structure fonctionnelle MPLS . . . . . . . . . . . . . . . . . . . . . . 9 2.2.3 Composants du réseau MPLS . . . . . . . . . . . . . . . . . . . . . . 10 2.2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . 12 2.2.5 Commutation de label . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.6 Applications MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.2.7 VRF : Virtual Routing and Forwarding . . . . . . . . . . . . . . . . 17 v
  • 6. 2.2.8 Protocole de Distribution : LDP . . . . . . . . . . . . . . . . . . . . 18 2.2.9 Avantages de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3 Étude d'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.2 Utilisation de la technologie xDSL . . . . . . . . . . . . . . . . . . . 20 2.3.3 Intérêt de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3.4 L'architecture du réseau ADSL . . . . . . . . . . . . . . . . . . . . . 21 2.3.5 Avantages de l'ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4 Concepts de la Qualité des Services . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.1 Dénition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4.2 Principe de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.4.3 L'entête IP et le champ ToS/Cos . . . . . . . . . . . . . . . . . . . . 23 2.4.4 Le modèle de Services Intégrés: IntServ . . . . . . . . . . . . . . . . 24 2.4.5 Le modèle de Services Diérenciés: DiServ . . . . . . . . . . . . . . 26 2.4.6 Entête DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.7 Per-Hop Behaviour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4.8 Service Level Agreement . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.9 Classes de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.4.10 Les principes de modication du champ EXP . . . . . . . . . . . . . 30 2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Chapitre 3: Étude de l'existant .................................... 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2 Architecture réseau de la banque . . . . . . . . . . . . . . . . . . . . . . . . 35 3.3 Descriptions des réseaux existants . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.1 Architecture cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.2 Réseaux WAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.3.3 Réseaux LAN existants . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.4 Les serveurs installés dans la Banque . . . . . . . . . . . . . . . . . . . . . . 39 3.5 Infrastructure Logicielle de la Banque . . . . . . . . . . . . . . . . . . . . . 40 3.6 Les services de la Banque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.6.1 Voix et téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . 41 3.6.2 Les applications métiers . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.6.3 La surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.7 Limitation et insusance de l'infrastructure réseau existante . . . . . . . . . 42 3.7.1 La congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.7.2 La bande passante . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.7.3 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.7.4 La convergence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 vi
  • 7. Chapitre 4: Réalisation .............................................. 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2 Présentation de l'environnement du travail . . . . . . . . . . . . . . . . . . . 44 4.2.1 Choix des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2.2 Choix des matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.3 Conguration IP/MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3.1 Présentation de la topologie adoptée . . . . . . . . . . . . . . . . . . 46 4.3.2 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.3.3 Conguration basique des routeurs . . . . . . . . . . . . . . . . . . . 49 4.3.4 Activation MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.3.5 Conguration MPLS/VPN . . . . . . . . . . . . . . . . . . . . . . . 53 4.3.6 La notion du VRF : Virtual Routing Forwarding . . . . . . . . . . . 54 4.4 Mise en place de la solution de secours . . . . . . . . . . . . . . . . . . . . . 59 4.4.1 Conguration de l'interface Serial sur PE1 . . . . . . . . . . . . . . . 59 4.4.2 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . 60 4.4.3 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . 60 4.4.4 Conguration VRF et OSPF sur les interfaces BVI . . . . . . . . . . 61 4.4.5 Conguration du basculement automatique . . . . . . . . . . . . . . 62 4.5 Mise en place de la qualité de service . . . . . . . . . . . . . . . . . . . . . . 62 4.5.1 Conguration de la QoS . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.5.2 Les routeurs CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.5.3 Les routeurs PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.5.4 Les routeurs P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.5.5 Vérication du marquage . . . . . . . . . . . . . . . . . . . . . . . . 69 4.6 Monitoring des ux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.6.1 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.6.2 Conguration IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.6.3 Évaluation des performances Qos avec IP SLA et CACTI . . . . . . 73 4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Conclusion générale et perspectives ............................................... Bibliographie ..................................................................... Webographie ..................................................................... vii
  • 8. Liste des gures 1.1 Logo de la Banque de l'Habitat . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 Organigramme de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 Direction central de l'Informatique . . . . . . . . . . . . . . . . . . . . . . . 5 1.4 Planication du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1 Le positionnement de MPLS dans le modèle OSI . . . . . . . . . . . . . . . 9 2.2 L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP . . . . 10 2.3 Les composants de l'architecture de MPLS . . . . . . . . . . . . . . . . . . . 11 2.4 Principe de fonctionnement de MPLS . . . . . . . . . . . . . . . . . . . . . . 13 2.5 Encapsulation MPLS dans diérentes technologies . . . . . . . . . . . . . . 14 2.6 Positionnement du label dans l'entête MPLS . . . . . . . . . . . . . . . . . . 14 2.7 Prise en compte et marquage du paquet IP . . . . . . . . . . . . . . . . . . 15 2.8 Commutation du paquet IP labellisé . . . . . . . . . . . . . . . . . . . . . . 15 2.9 Remise du paquet IP au destinataire . . . . . . . . . . . . . . . . . . . . . . 16 2.10 Les diverses Applications de MPLS . . . . . . . . . . . . . . . . . . . . . . . 16 2.11 VRF Virtual Routing and Forwarding . . . . . . . . . . . . . . . . . . . . . 18 2.12 Architecture réseau ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.13 Le champ ToS dans IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.14 Fonctionnement du protocole RSVP . . . . . . . . . . . . . . . . . . . . . . 25 2.15 Champ DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.16 Champ ToS: Expedited Forwarding . . . . . . . . . . . . . . . . . . . . . . . 29 2.17 Condition POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.18 Condition SWAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.19 Condition PUSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.20 IP vers MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.21 MPLS vers IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.22 valeurs de correspondance EXP . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.1 Architecture réseau de la BH . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2 Réseau MPLS avec solution de secours ADSL PRO DATA . . . . . . . . . . 37 3.3 Concentrateur - Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.4 Commutateur - Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.5 Convertisseur - Converter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.6 Schéma du système d'information . . . . . . . . . . . . . . . . . . . . . . . . 41 viii
  • 9. 4.1 Câble droits et croisés Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.2 Câbles Série DCE/DTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.3 Routeur Cisco C7200 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.4 Commutateur ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.5 La topologie adoptée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.6 Conguration du nom du routeur . . . . . . . . . . . . . . . . . . . . . . . . 49 4.7 Conguration des interfaces du routeur . . . . . . . . . . . . . . . . . . . . . 49 4.8 Conguration du protocole EIGRP sur PE1 . . . . . . . . . . . . . . . . . . 50 4.9 Vérication d'EIGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.10 Activation MPLS sur PE1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 4.11 Activation MPLS sur les interfaces . . . . . . . . . . . . . . . . . . . . . . . 51 4.12 Activation du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52 4.13 Vérication du protocole BGP sur PE1 . . . . . . . . . . . . . . . . . . . . . 52 4.14 verication de mpls forwarding-table . . . . . . . . . . . . . . . . . . . . . . 53 4.15 verication de mpls ldp neighbor . . . . . . . . . . . . . . . . . . . . . . . . 53 4.16 Conguration VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.17 Test et vérication du VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.18 Conguration du VRF 'A' sur PE1 . . . . . . . . . . . . . . . . . . . . . . . 55 4.19 Conguration du VRF sur les interfaces . . . . . . . . . . . . . . . . . . . . 55 4.20 Conguration du protocole OSPF sur PE1 . . . . . . . . . . . . . . . . . . . 56 4.21 Vérication du protocole OSPF . . . . . . . . . . . . . . . . . . . . . . . . . 56 4.22 commande: show ip route vrf A . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.23 Conguration de VRF sur CE . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.24 Redistribution des protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.25 commande : show ip route . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.26 Activation protocole PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.27 Conguration des interfaces ATM . . . . . . . . . . . . . . . . . . . . . . . . 60 4.28 Conguration des interfaces BVI . . . . . . . . . . . . . . . . . . . . . . . . 61 4.29 Conguration de VRF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.30 Conguration d'OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.31 Conguration du basculement automatique . . . . . . . . . . . . . . . . . . 62 4.32 Liste des ACL au niveau de CE . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.33 Classication du trac CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.34 Politique de service CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.35 Attachement de la politique aux interfaces CE . . . . . . . . . . . . . . . . . 65 4.36 classication du trac - PE . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.37 Politique de service IP-To-MPLS . . . . . . . . . . . . . . . . . . . . . . . . 66 4.38 Politique de service Core-QoS . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.39 Politique de service MPLS-To-IP . . . . . . . . . . . . . . . . . . . . . . . . 67 4.40 Attachment de la politique - PE . . . . . . . . . . . . . . . . . . . . . . . . 67 4.41 classication du trac - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.42 Politique de service - P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.43 Attachment de la politique - P . . . . . . . . . . . . . . . . . . . . . . . . . 68 ix
  • 10. 4.44 Vérication du champ ToS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 4.45 Vérication du champ EXP . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.46 Architecture proposée d'IP SLA . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.47 Conguration protocole SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.48 Conguration ux HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.49 Conguration ux FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.50 Conguration ux voix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.51 IP SLA Responder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4.52 Jitter avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.53 Jitter après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 4.54 RTT avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.55 RTT après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.56 VoIP score avant la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 4.57 VoIP score après la QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 x
  • 11. Liste des tableaux 2.1 Codage des DSCP correspondant à Assured Forwarding . . . . . . . . . . . 29 2.2 MPLS COS - Spécication DSCP . . . . . . . . . . . . . . . . . . . . . . . . 31 4.1 Plan d'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.2 Table des scores MOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.3 Table des scores ICPIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.4 Table de correspondance entre les valeurs de MOS et IPCIF . . . . . . . . . 76 xi
  • 12. Introduction générale De ces jours, les technologies se progressent et les besoins des consommateurs s'augmentent. C'est pour cela, les réseaux des entreprises essayent de les satisfaire en orant des nouveaux services tels que la téléphonie sur IP, l'accès à l'Internet, le transfert des données, l'hébergement des serveurs ... Ces services ont des besoins garantissant en termes de bande passante et de sécurité de service. L'augmentation de la connectivité des réseaux et l'intégration de plusieurs ser- vices dans un même système de communications a engendré une croissance signi- cative de la complexité du métier de concepteur d'architectures de réseaux. C'est pourquoi que la qualité de service a été devenue primordiale pour le bon fonctionnement des entreprises. Elle est par conséquent un outil qui permet de dénir le niveau d'exigence souhaité pour la capacité d'un réseau à fournir un ser- vice de bout en bout ; elle ore aux utilisateurs des débits et des temps de réponse diérenciés par application suivant les protocoles mis en ÷uvre au niveau des in- frastructures réseaux. Avec l'évolution rapide des technologies de transports à haut débit, MPLS serait évident la solution la plus adéquate pour ces réseaux parce qu'elle permet d'intégrer très facilement de nouvelles technologies dans un c÷ur réseau existant. La mise en ÷uvre d'un c÷ur de réseau basé sur une plateforme IP/MPLS et l'y assurance de la qualité de service avec une solution de backup est le projet de n d'étude que nous avons développé dans ce SFE qui s'est déroulé à la direction centrale informatique de la banque d'Habitat. Il est axé principalement sur les quatre chapitres suivants : Le chapitre suivant est une présentation générale de l'entreprise d'accueil et de sa composition et puis nous nous concentrons sur le cadre contextuel de ce stage. Le deuxième chapitre est une présentation des concepts de base des technologie MPLS , solution de secours et aussi de la qualité de service et leurs mécanismes de fonctionnement. Le troisième chapitre décrit les diérents c÷urs de réseaux existants, LAN et WAN, avec l'exposition des services et applications fournis par la banque tout en expliquant l'importance d'implémentation de la qualité de service au sein de ses réseaux. Dans le quatrième chapitre, nous présentons une application pratique dans laque- lle nous avons émulé un c÷ur de réseau utilisant la technologie IP MPLS, en orant une solution de backup et en assurant la performance de ce réseau élaboré. 1
  • 13. 1Présentation Générale 1.1 Présentation de l'entreprise 1.1.1 Introduction Au sein de ce premier chapitre, nous allons présenter l'historique de la Banque d'Habitat, ses activités, une vue globale sur sa structure générale et celle de la direction de l'informatique. Nous annonçons aussi une idée générale sur notre projet en spéciant son importance et ses objectifs. 1.1.2 Description de la BH Nous pouvons dénir la banque comme une entreprise qui vise à recevoir du public des dépôts quelque soit la forme, accorder des crédits sur toutes les formes, eectuer à titre d'intermédiaire des opérations de bourse ou de change et à assurer pour la clientèle des déposants, le paiement et le recouvrement de chèques eets, coupons ou de tout autre titre de paiement ou de créance. Nous distinguons alors quatre catégories des banques: ˆ Les banques de développement ou d'investissement. ˆ Les banques d'aaires. ˆ Les banques étrangères. ˆ Les banques de dépôts ou des banques commerciales. 2
  • 14. C'est à cette dernière catégorie que la Banque d'Habitat y appartient. Elle est un établissement nancier qui ore une gamme diversiée de produits et services. Son activité est axée essentiellement sur l'immobilier. En outre, elle est appelée à entreprendre en Tunisie et à l'étranger tant pour elle-même que pour le compte de tiers, les opérations courantes d'une banque de dépôt. 1.1.3 Historique de la banque La Banque de l'Habitat a été créée en 1989 suite à la conversion de la Caisse Na- tionale de l'Epargne Logement en banque universelle. Elle est détenue en grande majorité par l'Etat tunisien. La BH contribue largement au nancement de l'économie et plus particulièrement au développement et à la promotion du secteur immobilier. On assiste ainsi depuis 1992 à la mutation de la BH, d'une banque spécialisée dans l'habitat à une banque universelle orant une gamme diversiée de produits et ser- vices à l'ensemble des secteurs de l'économie. Depuis sa création, la banque a assisté à l'expansion de son activité à travers la diversication de sa gamme de produits visant exclusivement la délisation de sa clientèle, à son importante intervention dans le nancement de l'économie nationale et à l'extension de son réseau d'agences atteignant 105 points de vente en 2015. 1.1.4 Carte d'identité de la BH Logo : Figure 1.1: Logo de la Banque de l'Habitat Raison sociale : Banque de l'Habitat. Objet : La BH a pour objet de contribuer au nancement de l'économie en général et concourir en particulier à la promotion, au développement et au nancement de l'habitat. Siège social : 18 avenue Mohamed V 1080 Tunis. Président Directeur Général : Mr. RJIBA AHMED. Tél : (216) 71 126 000, Fax : (216) 71 337 957, Télex : 14 349. Centre d'appel : 1800 (depuis l'étranger : (216) 71 001800) Serveur vocal : 88 40 14 21 Numéro vert : 80 10 10 20 3
  • 15. E-mail : La Banque : banquehabitat@bh.n.tn Relation client : contact@bh.n.tn SWIFT : BHBKTNTT. Capital social : 90 Millions de dinars. Secteur Public: 56,7 %, Secteur Privé: 43,3 %. Registre de Commerce : n° 13881 1996. Matricule Fiscal : n° 24588 W/P/M/000. 1.1.5 Organigramme de la banque Figure 1.2: Organigramme de la BH 4
  • 16. 1.1.6 Structure de la direction centrale de l'informatique Figure 1.3: Direction central de l'Informatique 1.1.7 Activités de la BH Au départ, la mission de BH est de contribuer au nancement de l'économie en général et concourir en particulier à la promotion, au développement et au nance- ment de l'habitat. Depuis sa création, la Banque a connu une expansion multiforme de son activité à travers la diversité de la gamme de produits oerts à la clientèle. Cette entreprise travaille pour mettre à niveau une organisation du réseau en plaçant le client au centre de ses préoccupations. Elle a réussi de mettre à niveau ses 105 points de vente par la mise en place de nouvelles procédures de travail, la décentrali- sation des crédits et l'amélioration de la qualité de service. Par ailleurs, le groupe BH est constitué de 13 sociétés, dont la plupart opèrent dans le domaine nancier tels que le bancaire (BH), le leasing (Modern Leasing), l'assurance (Assurances Salim), l'intermédiation en bourse, la gestion d'actifs, le recouvrement des créances et la titrisation. 5
  • 17. 1.2 Présentation du projet 1.2.1 Importance du projet Avec l'évolution de taille des entreprises et la croissance des systèmes d'information dans le domaine de transmission de données numériques tels que la voix, les images, les vidéos et dans le domaine d'accès à Internet, les administrateurs doivent fournir d'autres mécanismes pour gérer ses données tout en assurant une meilleur qualité de service et des solutions sécurisés pour accéder à l'Internet. Les applications de temps réel qui sont nées suite à l'évolution technologique comme la voix sur IP commencent à intéresser les entreprises. Le but principal des migra- tions vers ces technologies est de minimiser le coût des communications en utilisant le même réseau pour orir des services de données de voix et d'images. Cependant, ces services nécessitent une large bande passante ainsi que un temps de transfert op- timal sans aucune perte des paquets. Les entreprises, par conséquent, ont recouru à implémenter une qualité de service au niveau de ses réseaux. 1.2.2 Objectifs Ce projet vise à réaliser un réseau MPLS en assurant une solution de secours en cas du panne et à implémenter une qualité de service de bout en bout. Pour tester la QoS, un monitoring est à appliquer aux diérents ux des données notamment la voix sur IP. 1.2.3 Planication La gure suivante montre les étapes faites durant ce stage. Figure 1.4: Planication du travail 6
  • 18. 1.3 Conclusion La disponibilité du réseau et son temps de réponse, le débit garanti par la bande passante, la perte des paquets et la stabilité de ces paramètres sont principalement les critères qui dénissent la qualité de service. Grâce à la technologie MPLS, il est devenu possible d'assurer une qualité de service de haut niveau avec un meilleur contrôle sur VPN. Pour cela, nous réaliserons deux liaisons au Backbone BH : la première est la ligne spécialisée MPLS et la deuxième sera la solution de secours ADSL tout en supportant la VoIP et orant une meilleur qualité de service avec un coût très faible. L'étude de ces technologies sera bien détaillée dans le chapitre suivant. 7
  • 19. 2État de l'art 2.1 Introduction Nous allons tout au long de ce chapitre dénir l'architecture MPLS en expliquant son principe de fonctionnement et son architecture et en détaillant quelques applications qu'elle fournit. Nous décrivons par la suite l'architecture ADSL comme elle est utilisée en tant que solution de secours. Et nous nissons par l'explication du concept qualité de service en prouvant son importance dans le réseau MPLS. 2.2 Étude du réseau MPLS 2.2.1 Architecture MPLS La commutation d'étiquette multi-protocole (MPLS) fournit un mécanisme pour la transmission des paquets pour tout protocole de réseau. Ce mécanisme sur le réseau est l'échange de label, dans lequel les unités de données transportent un petit label de taille xe qui indique les n÷uds de commutation formant le trajet des paquets et la manière de traiter et de transmettre les données. Cela lui permet d'acheminer les paquets en optimisant les passages de la couche 2 (liaison) à la couche 3 (réseau) du modèle OSI et d'être indépendant du codage et de celles-ci suivant les diérentes technologies (ATM, Frame Relay, Ethernet, ...). Le but est d'associer la puissance de la commutation de la couche liaison avec la exibilité du routage de la couche réseau. 8
  • 20. Figure 2.1: Le positionnement de MPLS dans le modèle OSI De la même façon que pour des réseaux de couche liaison, MPLS attribue des labels à des paquets pour les transporter sur des réseaux basés sur la commutations des labels ou de cellules. 2.2.2 Structure fonctionnelle MPLS L'architecture MPLS est divisée en deux composants distincts: ˆ Le composant de transmission également appelé plan de données. ˆ Le composant de contrôle également appelé plan de contrôle. 9
  • 21. Figure 2.2: L'architecture de la base d'un n÷ud MPLS réalisant le routage d'IP Pour réaliser la transmission des paquets de données en fonction de labels qu'ils transportent, le plan de données est maintenue par un commutateur de labels. Le composant de contrôle est chargé de la création et de la maintenance des infor- mations de transmission des labels, appelées liaisons ou bindings, pour un groupe de commutateurs de labels interconnectés. La gure 2.2 montre l'architecture de base d'un n÷ud MPLS réalisant le routage IP. 2.2.3 Composants du réseau MPLS Comme pour toute nouvelle technologie, plusieurs néologismes ont été créés pour décrire les dispositifs qui constituent l'architecture. Ces nouveaux termes désignent les fonctionnalités de chaque dispositif et leur rôle dans la structure de domaine MPLS. 10
  • 22. Figure 2.3: Les composants de l'architecture de MPLS Comme la gure 2.3 nous présente, il existe plusieurs types des composants. Le premier dispositif à mentionner est le routeur commutateur de label ou LSR, Label Switch Router ou encore, Provider Router, P. Appartient à cette catégorie tout routeur ou commutateur du c÷ur réseau qui implémente les procé- dures de distribution de labels et qui peut transmettre des paquets en fonction des labels. La principale fonction des procédures de distribution de label est de perme- ttre à un LSR de distribuer ses liaisons de labels aux autres LSR du réseau MPLS. Il existe diérents types de LSR et ceux-ci sont diérenciés par les fonctionnalités qu'ils fournissent dans l'infrastructure réseau. Ces diérents types ont des appella- tions tels que LSR périphérique. Un Edge LSR, E-LSR, ou encore un Provider Edge Router, PE est un routeur de bordure qui réalise l'imposition de label (parfois également appelée ac- tion push) ou la disposition de label (également appelée action pop) à la périphérie du réseau MPLS. L'imposition de label consiste à aecter un label ou une pile de label à des paquets, au point d'entrée au réseau MPLS. La disposition de label est l'opération inverse; elle consiste à supprimer au point de sortie le dernier label d'un paquet, avant que celui-ci soit transmis à un voisin situé hors du domaine MPLS. 11
  • 23. Les routeurs commutateurs de labels utilisent le protocole LDP, Label Distribu- tion Protocol, ou le protocole TDP, Tag Distribution Protocol pour échanger des liaisons préxe IP-label. Une base des informations des labels (la LIB, également appelée base des informations de tags, ou TIB) enregistre ces liaisons. Elles servent à construire les entrées de la base des informations de transmission (FIB) dans les E-LSR, ainsi que la base des informations des transmissions de labels (LFIB, qui est aussi appelée base des informations des transmissions de tags, ou TFIB) dans tous les MPLS. Le LDP est un protocole permettant d'apporter aux LSR les informations d'association des labels dans un réseau MPLS. Il est utilisé pour associer les labels aux FEC pour créer des LSP. Les sessions LDP sont établies entre deux éléments du réseau MPLS qui ne sont pas nécessairement adjacents. Il construit la table de commutation des labels sur chaque routeur et se base sur le protocole IGP pour le routage. Un LSP, Label Switched Path, est une séquence de label dénissant un chemin unidirectionnel de la source vers la destination. IL est établi avant la trans- mission des données ou à la détection d'un ot qui souhaite traverser le réseau MPLS. Une FEC, Forwarding Equivalent Class, est une représentation d'un groupe de paquet ayant le même besoin en terme de service. Elle est associée une fois pour toutes à un paquet IP lors de son entrée au réseau MPLS. 2.2.4 Principe de fonctionnement de MPLS Comme nous avons dit auparavant, le principe de cette nouvelle technologie est basée sur la commutation de label ou encore d'étiquette. La gure suivante nous explique sommairement ce principe. 12
  • 24. Figure 2.4: Principe de fonctionnement de MPLS Le E-LSR ingress, celui qui gère le trac d'entrée, reçoit un paquet dans une classe d'équivalence de transmission (FEC) et libelle le paquet avec la pile de labels sortante, qui correspond au FEC sélectionné. Les LSR reçoivent ce paquet labellisé. Ils se servent des tables de transmission des labels pour échanger le label d'entrée dans le paquet entrant avec le label de sortie qui correspond à la même classe FEC. Lorsque le E-LSR egress, celui qui gère le trac de sortie, de la classe FEC en question reçoit le paquet labellisé, il supprime le label et réalise une consultation classique de couche 3 sur le paquet IP. 2.2.5 Commutation de label 2.2.5.1 Dénition Un label est un entier de taille xe identiant un paquet dans la FEC et servant son acheminement dans un réseau MPLS. La gure suivante illustre la mise en ÷uvre des labels dans diérentes technologies. Ainsi, MPLS fonctionne indépendamment des protocoles de niveaux 2 (ATM, FR, PPP, ...) et des protocoles de niveaux 3 (IP, etc). C'est ce qui vaut son nom de Multi Protocol Label Switching. 13
  • 25. Figure 2.5: Encapsulation MPLS dans diérentes technologies Dans le cas ATM, MPLS utilise le champ VPI, Virtual Path Identier, et VCI, Virtual Channel Identier, comme étant un label MPLS. Dans les autres cas, L'étiquette est insérée dans le SHIM ou encore l'entête MPLS qui est entre l'entête de la couche liaison et l'entête de la couche réseau. Figure 2.6: Positionnement du label dans l'entête MPLS Comme il est indiqué dans la gure 2.6, l'entête MPLS est composée de 20 bits pour le label , 3 bit pour le champs EXP qui contient les informations de classe de service (CoS) , 1 bit pour le champs S, Bottom Of Stack, qui est un indicateur d'empilement de labels (1: dernier label, 0: label de niveau supérieur) et 8 bits pour le champs durée de vie ou encore TTL. 2.2.5.2 Transmissions du paquet Pour qu'un paquet soit acheminé dans un réseau MPLS, il est nécessaire d'y avoir un label. Détaillant ce mécanisme: 14
  • 26. Figure 2.7: Prise en compte et marquage du paquet IP Un paquet est destiné au réseau MPLS. Le E-LSR a besoin de savoir la destina- tion du paquet et le label qu'il doit attribuer au paquet. Figure 2.8: Commutation du paquet IP labellisé Lorsque le paquet MPLS arrive sur un LSR interne du MPLS, le protocole de routage fonctionnant sur cet équipement détermine dans la base de données des labels LIB, le prochain label à appliquer à ce paquet an qu'il parvienne jusqu'à sa destination. Puis l'équipement procède à une mise à jour de l'en-tête MPLS (swapping du label et mise à jour du champ TTL, du bit S), avant de l'envoyer au LSR suivant. 15
  • 27. Figure 2.9: Remise du paquet IP au destinataire Une fois que le paquet sur le E-LSR de sortie, il supprime le label et transmise le paquet vers son destinataire. 2.2.6 Applications MPLS La véritable puissance de MPLS réside dans des applications qui ont été rendues possibles et qui vont du routage IP aux réseaux privés virtuels (VPN, Virtual Private Network) d'égal à égal. Les diverses applications de MPLS sont : Figure 2.10: Les diverses Applications de MPLS Routage IP Le protocole IP est capable de choisir un chemin suivant lequel les paquets de données seront relayés de proche en proche jusqu'au destinataire. 16
  • 28. Les paquets sont acheminés suivant la table de routage IP unicast ; d'une seule source vers une seule destination. Ce type de transmission a prouvé son ecacité pour des transmissions point à point. Routage IP Multicast L'acheminement des paquets multicast peut être réalisé par le label switching : à un label d'entrée nous pouvons associer plusieurs branches de sortie. Sur chacune de ces branches des labels quelconques sont utilisés. L'ingénierie de trac L'ingénierie de trac regroupe l'ensemble des méthodes de contrôle du routage permettant d'optimiser l'utilisation des ressources, tout en garantissant la qualité de service (bande passante, délai...). L'objectif des mécanismes d'ingénierie de trac est de maximiser la quantité de trac pouvant transiter dans un réseau an de retarder au maximum les investissements, tout en maintenant la qualité de service. Qualité de services La qualité d'un service est une notion subjective. Selon le type de service envisagé, la qualité pourra résider dans le débit (téléchargement ou diusion vidéo), le délai (pour les applications interactives ou la téléphonie), la disponibilité (accès à un service partagé) ou encore le taux de pertes de paquets (pertes sans inuence pour la voix ou la vidéo). Il existe deux modèles de gestion de qualité de services : IntServ et DiServ. Intserv Le modèle IntServ dénit une architecture capable de prendre en charge la QoS sans toucher le protocole IP. Elle permet de réserver des ressources nécessaires à la communication tout au long du chemin qu'emprunteront les paquets. Ensuite tous les paquets de cette commu- nication suivront la politique de qualité de service mise en place lors de la réservation (comme une communication téléphonique). DiServ Ce modèle propose d'abandonner le traitement du trac sous forme de ots pour le caractériser sous forme de classes. Chaque classe est identiée par une valeur codée dans l'en-tête IP. Cette classication doit se faire sur les routeurs de bordures, E-LSR, à l'entrée du réseau. Réseau Virtuel Privé L'architecture VPN MPLS assure l'interconnexion totale- ment sécurisée et simpliée des entreprises réparties sur plusieurs sites distants. Toutes les communications inter sites ont lieu en plein c÷ur du réseau MPLS. Par conséquent, les données échangées ne transitent jamais sur le réseau Inter- net public et sont donc totalement invisibles de l'extérieur. Il n'est donc pas possible à un tiers de les intercepter. Cette solution permet à des utilisateurs nomades d'accéder au réseau de l'entreprise en toute condentialité. 2.2.7 VRF : Virtual Routing and Forwarding Une VRF, Virtual Routing and Forwarding, est une table contenant un en- semble de sites avec des exigences de connectivité identique. Sa notion est la même que VPN ; elle implique l'isolation du trac entre sites clients n'appartenant pas aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de gérer plusieurs tables de routage grâce à la notion de VRF. 17
  • 29. Figure 2.11: VRF Virtual Routing and Forwarding La VRF est constituée d'une table de routage, d'une FIB, Forwarding Infor- mation Base, et d'une table CEF spécique, indépendante des autres VRF et de la table de routage globale. Chaque VRF est désignée par un nom sur les routeurs PE. Chaque interface d'un routeur PE reliée à un site client est rattachée à une VRF particulière. Lors de la réception des paquets IP sur une interface client, le routeur PE procède à un examen de la table de routage de la VRF à laquelle est rattachée l'interface, et donc ne consulte pas sa table de routage globale. Cette pos- sibilité permet de gérer un plan d'adressage par sites, même en cas de recouvrement d'adresses entre VPN diérents. Elle est caractérisée encore par un Route Distinguisher, RD, et unRoute Target, RT. Le RD permet de garantir l'unicité des routes VPN échangées entre PE, mais ne dénit pas la manière dont les routes vont être insérées dans les VRF des routeurs PE. L'import et l'export des routes sont gérés grâce à une communauté étendue de BGP appelée RT. Les RT ne sont rien de plus que des sortes de ltres appliqués sur les routes VPN. Chaque VRF dénie sur un PE est congurée pour exporter ses routes suivant un certain nombre de RT. 2.2.8 Protocole de Distribution : LDP LDP, Label Distribution Protocol, est un protocole de distribution élaboré par l'IETF. Il fonctionne sur le modèle des protocoles de routage IP. Il utilise la table de routage générée par ces derniers pour construire la table de commutation MPLS. Son principe est simple : chaque LSR attribue un label à chacun des LSR voisins pour chaque FEC qu'il reconnait. Le voisin pourra, ensuite, utiliser ce label pour tous les paquets correspondants à la FEC qui lui envoie. Le LSR comprendra ainsi 18
  • 30. qu'il s'agit des paquets appartenant à cette classe et il pourra les commuter sans analyser l'en-tête IP, dès lorsqu'il aura lui-même reçu un label pour cette classe de la part du LSR qui est le prochain saut IP pour cette classe. Il existe trois types d'allocation de label avec le LSP: ˆ L'allocation des labels dans les routeurs est indépendant. Chaque LSR peut annoncer ses labels à ses voisins à tout moment qu'il désire. C'est pourquoi le mode d'allocation des labels dans les routeurs est appelé mode de contrôle indépendant , (independent control ). ˆ La méthode de distribution est non sollicitée , (unsolicited ), parce que le LSR attribue le label et annonce le mappage aux voisins d'amont sans se préoccuper de savoir si les autres LSR ont besoin du label. La méthode de distribution à la demande est l'autre possibilité existante. Dans cette dernière, un LSR ne fait qu'attribuer un label à un préxe IP et distribue celui-ci à ses voisins d'amont lorsqu'il lui est demandé de le faire. ˆ La méthode de distribution est descendante (downstream) lorsque le LSR attribue un label que les LSR d'amont peuvent utiliser pour transmettre des paquets labellisés et qu'il annonce ces mappages de labels à ses voisins. Mais, ce protocole connait des inconvénients comme l'impossibilité de réserver des ressources; LDP n'a pas la possibilité de spécier des paramètres pour l'attribution de trac à acheminer sur le LSP. 2.2.9 Avantages de MPLS MPLS permet de simplier l'administration du réseau de c÷ur en ajoutant des fonctionnalités pour gérer la QoS. Tout comme DiServ, MPLS permet de réduire le coût des traitements associés à l'acheminement des paquets en les reportant à la périphérie du réseau et en réduisant la fréquence. Cette technologie apporte aussi un routage hiérarchique ecace grâce aux tunnels qui permettent de gérer les réseaux privés virtuels. Il est encore un outil puissant d'agrégation. En eet, les tables de routage inter- rogées pour chaque paquet dans chaque routeur peuvent avoir une taille réduite car le nombre de labels ne dépend plus du nombre de préxes annoncés par les opéra- teurs mais du nombre de routeurs en sortie du réseau. Avec MPLS, le routeur suivant peut ne pas être le routeur par défaut, ce qui permet la QoS. MPLS remet en cause la notion de routage traditionnel. En eet, les proto- coles de routage internes empêchent les opérateurs de gérer leurs ressources car ils privilégient certaines routes. Cela pose problème pour orir des services de VPN. Il devient ainsi possible de congurer les FEC dans les routeurs Ingress et les tables d'acheminement dans les équipements de c÷ur an d'imposer un chemin diérent de celui par défaut et de réserver des ressources sur ce nouveau LSP. 19
  • 31. 2.3 Étude d'ADSL 2.3.1 Introduction ADSL signie Asymmetric Digital Subscriber Line en anglais, mais la dénition française est Ligne d'abonné numérique à débit asymétrique . La tra- duction ocielle est : Raccordement Numérique Asymétrique (RNA) ou liaison numérique à débit asymétrique . Il procure des connections rapides et permanentes (pas de déconnexion ni de temps d'attente à l'établissement de la connexion) au réseau Internet. Le principe est d'attribuer des fréquences distinctes aux deux types de communi- cation: la partie haute est réservée aux données et la partie basse à la voix. La communication numérique se fait donc simultanément et par-dessus la communi- cation vocale analogique sans la perturber. 2.3.2 Utilisation de la technologie xDSL Les technologies xDSL dièrent par le type de modulation utilisé dans chacun des sens de transmission, réseau-abonné (downstream) et abonné-réseau (upstream), autorisant des débits et longueurs maximaux distincts. Ces technologies sont classées en deux familles d'application : ˆ Débit asymétrique ADSL (Asymmetric DSL) pour l'accès à Internet. ˆ Débit symétrique SDSL (symmetric DSL) pour les liaisons à courte distance requérant des débits élevés dans les deux sens pour la vidéo conférence par exemple. Accès rapide à Internet Chaque année, des millions de personnes s'abonnent à un service leur permettant de se connecter à Internet. Nous obtenons avec les technologies xDSL un débit jusqu'à 50 fois supérieur à celui d'un modem RTC. Vidéo-on-demand Ce service permet au client de louer depuis chez lui le dernier lm sorti, il lui sut de sélectionner le lm qu'il désire, et de le regarder, il peut faire une avance rapide, une pause, un retour en arrière. Ceci est possible du fait qu'un débit d'à peine plus d'un Mbit/s sut pour transmettre du son et de l'image de bonne qualité grâce au codage Mpeg. Vidéo conférence Ce service demande un peu plus de ressources (dans le sens remontant) pour que les interlocuteurs puissent se voir et s'entendre en temps réel, nous préconisons donc un débit symétrique. 2.3.3 Intérêt de l'ADSL L'intérêt de la technologie ADSL est qu'elle tire parti des bandes de fréquence non utilisées par le téléphone. Ainsi, alors que la voix est transportée sur une bande de fréquence allant de 300 à 3400Hz (rappelons que la bande de fréquence audible va de 20Hz à 20kHz), le signal ADSL est transmis sur les plages de fréquences hautes, 20
  • 32. inaudibles, de 25,875kHz à 1,104MHz. L'utilisation de cette bande très large permet de transporter des données à des débits pouvant atteindre 8Mbit/s au maximum en réception et 768Kbit/s en émission (d'où le A de ADSL qui signie asymétrique). Point intéressant pour l'utilisateur, les signaux voix et ADSL utilisant des plages de fréquences diérentes, la même ligne téléphonique permet de téléphoner et de surfer sur Internet à débit très rapide simultanément. 2.3.4 L'architecture du réseau ADSL 2.3.4.1 Schéma de présentation Figure 2.12: Architecture réseau ADSL 2.3.4.2 Composants de l'architecture Comme la gure 2.12 montre, l'architecture du réseau ADSL se compose de : ATU-R (ADSL Transceiver Unit Remote oce end) C'est un modem ADSL qui permet de transformer le signal numérique de l'ordinateur en un signal à destination du DSLAM auquel l'abonné est raccordé, via la paire torsadée. Filtre Le rôle du ltre est de séparer les fréquences utilisées par la téléphonie de celles utilisées par l'ADSL. DSLAM (Digital Subscriber Line Access Multiplexer) Les Digital Subscriber Line Access Multiplexer sont des installations qui équipent les centraux télé- phoniques dans lesquels les lignes des abonnés sont raccordées à des modems 21
  • 33. ADSL. Le rôle du DSLAM est identique à celui de l'équipement mis en place chez l'abonné : un ltre, nommé splitter, sépare les données du canal télé- phonique, et le modem assure la conversion des données montantes transmises en ADSL pour qu'elles puissent circuler sur les lignes ATM haut débit (et inversement pour les données descendantes). BAS : Broadband Access Server (serveur d'accès large bande) De la même manière que les DSLAM concentrant le trac émanent des lignes des abonnés vers des lignes ATM haut débit, les BAS eectuent la collecte du trac rassem- blé par les DSLAM pour les diriger vers les réseaux IP et vers les FAI sur des lignes à très haut débits. 2.3.5 Avantages de l'ADSL La connexion ADSL procure de multiples avantages : Vitesse de la connexion L'accès au réseau est quasi-immédiat, ce qui permet un téléchargement des contenus multimédia à très grande vitesse et de haute qualité. Débit de la connexion Il peut atteindre plusieurs Méga-bits, du réseau Internet vers vous. Liberté de la ligne téléphonique La ligne sur laquelle transite votre connexion ADSL est libre pour les communications téléphoniques. Paiement Forfaitaire ADSL vous permet d'accéder à Internet aranchi des coûts de communication. Vous pouvez donc proter d'Internet sans compter ! Disponibilité avec ADSL, l'utilisateur est connecté en permanence, 7j/7, 24h/24. 2.4 Concepts de la Qualité des Services 2.4.1 Dénition La plupart des réseaux importants, tels que les réseaux d'entreprises, proposent diérents services aux utilisateurs pour respecter leurs besoins. Nous distinguons par exemple des services tels que de la téléphonie, l'accès à internet, le transfert de données, l'hébergement de serveurs,... Il est donc nécessaire que certains de ces services soit plus accessibles que d'autres, c'est-à-dire que l'on préférera, par exem- ple, améliorer la qualité de transfert des services de téléphonie au détriment des transferts de données qui ne sont pas aussi importants. La Qualité de Service (QoS), représente une série de techniques nécessaires pour gérer diérents paramètres sur une ligne telle que la bande passante, le temps de transfert, la gigue, ou la perte de paquets. L'objectif de ces paramètres est de car- actériser soit la demande de service faite par l'application ou l'utilisateur soit la garantie de service donnée par le réseau pour un ot de données particulier. L'obtention de la qualité de service recherchée est le résultat des réservations de 22
  • 34. ressources (mémoire et processeur dans les routeurs, bande passante sur les liaisons), de la gestion de priorités de traitement entre les trames ou de l'utilisation d'autres techniques dans les matériels actifs du réseau. 2.4.2 Principe de la QoS Le principe de fonctionnement de la QoS est d'appliquer la priorité sur les ux de données. La priorisation consiste à aecter plusieurs les d'attente de traitement de trames aux ports de chaque routeur et à aecter une priorité diérente à chacune des les d'attente. chaque trame sera classiée dans les les d'attente selon sa priorité. Les diérents traitements interviennent dans la gestion des les d'attente et dans les algorithmes de sélection de paquets à rejeter en cas de congestion d'une le d'attente. Le choix à faire par le routeur du mode de comportement en fonction de la marque présente dans le paquet est très rapide puisqu'il n'y a plus qu'un seul champ à analyser dans l'en-tête du paquet. 2.4.3 L'entête IP et le champ ToS/Cos Figure 2.13: Le champ ToS dans IPv4 Comme il est indiqué dans la gure 2.13, le champ ToS se compose de 8 bits, les 3 premiers bits sont réservés pour les niveaux de priorité, puis ensuite 4 bits pour le mode de transport selon son type ( 3 bits pour le DTR, délai court, débit élevé, grande fiabilité, 1 bit pour le coût) et le dernier bits est inutilisé; il doit être mis à 0(MBZ, Must Be Zero). Les bits des priorités présentent huit niveaux de priorité: IP Precedence (000)2→ (0)10 Routine 23
  • 35. IP Precedence (001)2→ (1)10 Prioritaire IP Precedence (010)2→ (2)10 Immédiate IP Precedence (011)2→ (3)10 Urgent IP Precedence (100)2→ (4)10 Très urgent IP Precedence (101)2→ (5)10 Critique IP Precedence (110)2→ (6)10 Supervision interconnexion IP Precedence (111)2→ (7)10 Supervision réseaux Nous utilisons les priorités comprise entre 1 et 5 pour diérencier le trac; la priorité 3 pour le protocole de signalisation voix, celle de 4 pour les ux vidéo tels que vidéo conférence et streaming et pour la priorité 5 est utilisée pour la voix. Les priorités 6 et 7 sont recommandées pour la communication entre les diérents équipements. 2.4.4 Le modèle de Services Intégrés: IntServ 2.4.4.1 Dénition Ce modèle de la QoS est basé sur la dénition de classes de service et la réserva- tion statique ou dynamique des ressources dans les diérents éléments du réseau en utilisant le protocole de réservation RSVP. Ces ressources permettent d'assurer une certaine qualité de service pour les ots identiés ayant requis cette qualité de service. 2.4.4.2 Le protocole de réservation RSVP Ce protocole identie des ux unidirectionnels et est conçu pour supporter les échanges multicast aussi bien que unicast. La réservation de ressources est initialisée par le site destinataire du ot. 24
  • 36. Figure 2.14: Fonctionnement du protocole RSVP La gure 2.14 nous montre le principe de réservation des ressources: l'émetteur du ot envoie régulièrement des messages de contrôle PATH vers le ou les desti- nataires. Chaque destinataire répond par un message RESV dans lequel il indique les critères de la qualité de service qui lui convient. Les ressources nécessaires, si disponibles, sont réservées par les routeurs sur le chemin destinataire vers l'émetteur. 2.4.4.3 Les classes de services d'IntServ Nous distinguons 3 types de classes de services dénissant la QoS au sein de ce modèle IntServ: Best eort(BE): Ce type de classe est normal. Il ne garantit aucune critère QoS ni délai de transmission ni absence de perte des paquets ni absence gigue → ce type de classe n'est pas approprié pour les ux multimédia qui transportent les ux en temps réel. Il peut servir pour le transport des données tels que La messagerie électronique. Controlled Load: La charge contrôlée eectue une diérenciation entre les tracs et leur attribues des codes de priorité en fonction de la sensibilité des applications. Guaranteed Services: Cette classe de service permet d'apporter aux applications un contrôle con- sidérable du point de vue délai. Le délai d'une application se subdivise sur plusieurs sous-délais. Seul le délai d'attente est déterminé par le service de garantie. 25
  • 37. 2.4.4.4 Limitations IntServ Le protocole RSVP est obligé de maintenir l'état d'un ot. En eet, dès l'ouverture d'une session, un chemin est établi et ce dernier doit rester le même tout au long de la session. Le nombre d'états à maintenir devient donc vite très conséquent ce qui dégrade les performances du réseau lorsque nous devons le rafraîchir les états. Ce protocole est donc plus adapté pour de petits réseaux (LAN). 2.4.5 Le modèle de Services Diérenciés: DiServ 2.4.5.1 Dénition Le modèle proposé résout le principal problème rencontré par IntServ, celui de la diculté de la montée en puissance qui doit accompagner l'accroissement de la taille du réseau envisagé. Cette solution consiste à regrouper les ux homogènes. Ces ux sont classiés, marqués de façon identique, régulés suivant le prol associé (SLA, Service Level Agreements) et transportés entre deux n÷uds adjacents. Ce transport n'as pas besoin de signalisation de réservations comme IntServ mais un comportement par routeur ou encore PHB (Per Hope Behavior). Ce PHB est basé sur la priorité par classe an de répondre à la QoS demandée. 2.4.5.2 Objectifs DiServ L'objectif principal du DiServ est la scalabilité; plus de gestion d'état de ux en ux, ni de signalisation inter n÷ud. Parmi les autres objectifs nous trouvons : ˆ Traiter une grande variété de types de service et les provisionner de bout en bout ou à l'intérieur d'un domaine particulier. ˆ Découpler le service de l'application qui l'utilise pour éviter la modication au niveau des applications existantes et pour être capable de fournir des mécan- ismes ecaces de classication, marquage et conditionnement du trac. ˆ Faciliter le déploiement du réseau. 2.4.5.3 Principe de fonctionnement Il faut tout d'abord distinguer que le modèle DiServ se compose des routeurs Edge et des routeurs C÷ur du réseau et chacun a des fonctionnalités spéciques. Les routeurs Edge doivent vérier la conformité du trac par rapport à ce qui est annoncé par le SLA. Si tout est bien, un marquage du paquet et un remettre en forme de trac seront assurés à ces paquets. Les routeur de c÷ur de réseau permet l'acheminement des paquets selon la gestion des les d'attente et de l'ordonnancement. Les routeurs Edge Ceux sont les routeurs d'accès et sont obligatoires. Ils perme- ttent de : 26
  • 38. ˆ découvrir la classe de service attribuée pour le paquet sur la base de SLA. Il la détermine grâce à l'entête DSCP (type de service, port de source, port de destination, les adresses de source et destination et le protocole). ˆ de leur aecter l'information d'élimination possible ou non, selon les mesures qui sont faites sur les débits moyens et crête, et en accord avec le SLA. En cas de congestion dans le c÷ur de réseau, un paquet éliminable sera traité dans une classe moins prioritaire, ou sera détruit. ˆ de réguler leur débit selon leur classe. ˆ de les déclasser ou les détruire en cas de congestion. Les routeurs C÷ur Les routeurs de c÷ur réseau appliquent les comportements en fonction de la marque présente dans le paquet. Chaque sortie de routeur un nombre xe de les où le routeur dépose les paquets arrivant selon leur classe de service. Un algorithme d'ordonnancement est appliqué sur chaque le. Gestion des les d'attente Une congestion est du à cause d'une saturation des n÷uds du réseau. La gestion des les d'attente est la solution de ce problème : elle équilibre le trac et aussi élimine les congestions. L'ordonnancement L'ordonnancement détermine quel est le prochain paquet à envoyer sur le lien. DiServ utilise souvent Wair Fair Queueing, (WFQ), et son extension Class Based Wair Fair Queueing, (CBWFQ). Pour CBWFQ, nous dénissons les classes de trac sur la base des critères de correspondance, y compris les pro- tocoles, les listes de contrôle d'accès, (ACL), et des interfaces d'entrées. Les Paquets répondants aux critères de match pour une classe constituent le trac pour cette dernière. Une le d'attente est réservée pour chaque classe, et le trac y appartenant est dirigé vers elle. Si un paquet ne correspond à aucune de la classication congurée, le paquet est placé dans la le d'attente de classe par défaut (Best Eort). Une fois qu'une classe a été dénie en fonction de ses critères de correspon- dance, nous pouvons l'aecter des caractéristiques. L'avantage de ce système est qu'il prend en compte les classes de trac pour pondérer sa simulation. Ainsi pour deux paquets de tailles égales et arrivant au même moment dans la le d'attente, CBWFQ enverra en premier le paquet dont la classe de service demande la plus grande bande passante. 27
  • 39. 2.4.6 Entête DSCP Figure 2.15: Champ DSCP Dierentiated Services Code Point, est un champ dans l'entête IP. Il garantit une bande passante avec des taux de pertes, des délais et des temps de gigues faible. Il est utilisé pour diérencier les services élaborés par le modèle DiServ. Il est codé sur 6 bits : 3 bits sont consacrés pour les priorités (Drop Preference) et 3 bits dénissent la classe choisie pour le paquet (Class Selector CodePoints). Le DSCP peut s'exprimer sous forme numérique ou à l'aide d'un nom appelé Per-Hop Behavior (PHB). 2.4.7 Per-Hop Behaviour Le PHB dénit le niveau de priorité dont bénécie un paquet marqué par rapport à tout autre trac sur le système Diserv. Le AS, Asynchrnous System, marque les paquets conformément au code DSCP et tous les paquets ayant le même code seront agrégés et soumis au même Com- portement particulier. Nous distinguons 2 types de PHB dans le modèle Diserv : Assured Forwarding (AF) Ce service se concentre sur la diérenciation des paquets avec des algorithmes de discriminations des paquets à l'intérieur d'une même le d'attente. l'AF se compose de 4 classes de services et de 3 priorités de rejet. Les classes sont choisies par l'utilisateur et restent les même tout au long du trajet et du réseau. Principe de fonctionnement 1- Classer les paquets en fonction des 4 classes de priorités. Elle peut être réalisée sur l'hôte émetteur ou sur le premier routeur d'accès. 2- Marquer les paquets en fonction de priorité dénie. Pour cela, nous utilisons le champ codé dans l'entête du paquet IP. 3- Faire passer les paquets à travers un ltre de suppression qui peut retarder 28
  • 40. ou éliminer certains paquets pour donner aux 4 ux un comportement accept- able. Classe 1 Classe 2 Classe 3 Classe 4 Priorité faible 001 010 (10) 010 010 (18) 011 010 (26) 100 010 (34) Priorité moyenne 001 100 (12) 010 100 (20) 011 100 (28) 100 100 (36) Priorité forte 001 110 (14) 010 110 (22) 011 110 (30) 100 110 (38) Table 2.1: Codage des DSCP correspondant à Assured Forwarding Avantages → peut orir une meilleur diérenciation. → une facturation simple peut être réalisée. → le marquage est à l'entrée du réseau. Inconvénients → il n'existe aucune assurance de délai. → 3 niveaux de priorité ne susent pas pour assurer une bonne diérenciation sur des liens non chargés. Expedited Forwarding (EF) C'est un dérivé du service Premium conçu pour servir des applications demandant des faibles pertes, un délai, une gigue très faible et une garantie de bande passante. Ce service possède une forte priorité dans les n÷uds et doit être contrôlé pour que la somme de capacité provenant des diérentes sources et passant par un n÷ud ne dépasse pas la capacité de la liaison de sortie et le trac en excès sera rejeté. Le DSCP recommandé pour EF est 101110. Pour le champ ToS, sa valeur est 10111000. Elle prévu précisément pour des usages tels que la téléphonie. Figure 2.16: Champ ToS: Expedited Forwarding 29
  • 41. Donc, EF peut être utilisé pour simuler un lien dédié caractérisé par un faible taux de perte, un faible délai, une gigue minimum, un débit garanti et un service de bout en bout. 2.4.8 Service Level Agreement Un Service Level Agreement, SLA, peut être considéré comme un contrat entre deux fournisseurs de services diérents ou entre les fournisseurs de services et leurs clients qui acceptent sur un niveau de service et part une compréhension commune sur les services, les responsabilités, la garantie et les priorités. Par exemple, un SLA peut préciser les niveaux de performance, les opérations, la maintenabilité, la disponibilité ou d'autres attributs de services comme des primes de rendement. 2.4.9 Classes de services La gestion de classes de services est un mécanisme mis en ÷uvre au-dessus du pro- tocole TCP/IP an de permettre la classication des paquets à transmettre et ainsi garantir que certains types de ux disposent d'une bande passante réservée. Ce mécanisme permet également une sélection dans la priorité d'envoi des paquets, pouvant ainsi garantir un temps de transit (latence) constant lorsque cette méthode de classication est employée. La correspondance entre les ux réseau et des classes de services disposant de cer- taines caractéristiques : ˆ Réservation d'une bande passante minimale en cas de saturation du lien. ˆ Optimisation du temps de latence. 2.4.10 Les principes de modication du champ EXP Un des champs de l'entête MPLS est EXP; il s'agit du champ expérimental qui permet l'utilisation de la QoS. Ce champ est de 3 bits et il est lié à la valeur du champ DSCP. Ces 3 bits correspondent aux 3 premiers bits du champ DCSP, par exemple, si le DSCP à une valeur de 46, soit 101110 en binaire, la valeur du champ EXP sera de 101 soit 5. Ce champ étant de 3 bits, sa valeur est comprise entre 0 et 7. 30
  • 42. Nom DSCP DSCP binaire DSCP décimale champ EXP CS0 000 000 0 0 CS1 001 000 8 1 AF11 001 010 10 1 AF12 001 100 12 1 AF13 001 110 14 1 CS2 010 000 16 2 AF21 010 010 18 2 AF22 010 100 20 2 AF23 010 110 22 2 CS3 011 000 24 3 AF31 011 010 26 3 AF32 011 100 28 3 AF33 011 110 30 3 CS4 100 000 32 4 AF41 100 010 34 4 AF42 100 100 36 4 AF43 100 110 38 4 CS5 101 000 40 5 EF 101 110 46 5 CS6 110 000 48 6 CS7 110 000 56 7 Table 2.2: MPLS COS - Spécication DSCP Pour assurer une bonne continuation d'acheminement des paquets, le champ EXP aura des modications selon le réseau à traverser. Nous diérencions 3 cas: Au sein du réseau MPLS Un routeur qui opère en tant que un LSR dans un environnement MPLS en mode trame peut réaliser les actions suivantes sur un paquet libellé selon le contenu du champ Bottom of Stack (S): Dépilement (POP) : Cette action est optionnelle. Elle consiste à enlever le champ EXP si le bit de bas de la pile est à zèro, sinon la valeur d'EXP sera changée. 31
  • 43. Figure 2.17: Condition POP Échange (SWAP) : Généralement, la valeur du champ EXP est gardée en- tre chaque LSR. Sinon, ce dernier la change si seulement le champ S d'entête MPLS soit diérent de 1. Figure 2.18: Condition SWAP Insertion (PUSH) : Cette action est optionnelle, elle permet de rajouter un label. Elle est intéressante dans certains cas comme par exemple pour utiliser une nouvelle QoS sur une partie du réseau et permettre de garder l'ancienne QoS. 32
  • 44. Figure 2.19: Condition PUSH Du réseau IP vers le réseau MPLS A ce propos, la valeur du champ ToS d'entête IP sera copiée dans le champ EXP d'entête MPLS. Cette condition est assurée par les routeurs de bordure du réseau MPLS. C'est de la translation des valeurs de classes entre IP et MPLS. Figure 2.20: IP vers MPLS Du réseau MPLS vers le réseau IP Cette cas consiste à copier la valeur du champ EXP du MPLS dans le champ ToS d'IP en tenant compte du mode de la qualité de services. Figure 2.21: MPLS vers IP 33
  • 45. Chaque application a une valeur prédénie dans le champ EXP. Les valeurs sont insérées au début dans les interfaces d'entrée des routeurs de la bordure. La gure suivante les montre. Figure 2.22: valeurs de correspondance EXP 2.5 Conclusion MPLS, grâce à ses mécanismes de commutation de labels avancés, jouera un rôle important dans le routage, la commutation et le passage des paquets à travers les réseaux de nouvelles générations pour permettre la rencontre entre les besoins de service et les utilisateurs. La Banque de l'Habitat a choisi le MPLS comme étant son réseau principal parce qu'il permet d'implémenter facilement des technologies comme la QoS, les VPN et la VoIP. Dans le chapitre suivant, nous présenterons les architectures réseaux existantes dans la BH. 34
  • 46. 3Étude de l'existant 3.1 Introduction Dans ce chapitre, nous allons étudier les topologies existantes de la banque d'Habitat tout en indiquant les matériels utilisés, les connectivités et aussi les serveurs installés et les services exploités. A la n, nous nous intéressons par les insusances et les limitations de ces topologies des réseaux. 3.2 Architecture réseau de la banque La BH est composée d'un siège, d'un bâtiment annexe (espace Tunis), d'un réseau de 105 agences, de cinq directions régionales réparties sur tout le territoire tunisien, et d'un ensemble des liales. Le réseau de la banque est basé sur des lignes spécialisées, des lignes Frame Relay et des lignes MPLS comme support de communication principal et des ADSL comme support de communication de secours. La BH possède une communication sécurisée avec des organismes externes : SIB- TEL, BCT, SMT, les liales, Tunisie Telecom, Tunisiana, La Poste Tunisienne... 35
  • 47. 3.3 Descriptions des réseaux existants 3.3.1 Architecture cible Figure 3.1: Architecture réseau de la BH 3.3.2 Réseaux WAN existants 3.3.2.1 MPLS MPLS, Multi Protocol Label Switching, est une technique de pointe qui permet d'assurer une transmission des paquets très performante. Cette nouvelle technologie a des nombreuses utilisations, que ce soit dans un environnement de fournisseur de services ou dans un réseau d'entreprise. De ces jours, MPLS est surtout déployé pour la mise en place de réseaux privés virtuels, Virtual private Network, VPN. Vu que ces dernières technologies répondent aux besoins des entreprises, la banque d'Habitat a choisi de migrer ses points de ventes sur un réseau MPLS pour bénécier de ses avantages. 3.3.2.2 Solution de secours ADSL Présentation de la solution Asymmetric Digital Subscriber line (ADSL) est une technique de commutation numérique de la famille xDSL ; elle est massivement mise en ÷uvre par les four- nisseurs d'accès à Internet pour le support des accès dits haut-débit . Les technologies DSL sont apparues avec le réseau numérique à intégration de ser- vice pour l'assurance d'une connexion numérique de bout en bout du réseau de la voix (RTCP). Il existe des nombreuses services asymétriques qui sont dénies par le volume de 36
  • 48. données reçues par le client. Les données expédiées d'un serveur sont plus impor- tantes que ceux qui sont transmises vers le serveur à partir du client, comme le cas du vidéo à la demande et accès à Internet. Principe de fonctionnement Son principe consiste à exploiter une bande de fréquence située au-dessus de celle utilisée pour la téléphonie pour échanger des données numériques en parallèle avec une éventuelle conversation téléphonique ; ce qui permet de transporter la voix et les données simultanément sur la même ligne d'abonné sans interférence et sans avoir saturer le réseau téléphonique. C'est pour cela l'utilisation de la ligne téléphonique est bien adaptée car dans le monde entier presque un milliard de connexions de ce type sont déjà en place. En fait, le backup ADSL est une option du service accès permanent. Le but de cette solution est d'orir un backup automatique, en cas de coupure de l'accès internet principal ou de panne de l'équipement (routeur) de connexion à l'accès internet. La disponibilité de la connexion Internet est ainsi portée à 99.99% annuel. En bref, le xDSL permet de faire circuler des ux de données à une grande vitesse sur la paire torsadé de la ligne téléphonique existante. Cette dernière ore une bande passante de 1MHz, et 4KHz pour le transport de la voix et comme ça nous obtenons de voies de communication. ADSL PRO DATA Dénition Il s'agit d'une ore packagée : accès MPLS secourue par une liaison ADSL pro Data (un accès ADSL par extrémité) avec un débit de télécharge- ment équivalent au débit de la liaison concernée. L'architecture cible est celle décrite ci-dessous : Figure 3.2: Réseau MPLS avec solution de secours ADSL PRO DATA 37
  • 49. Avantages ˆ Un haut débit pouvant atteindre 20 Mbits; la connexion est im- médiate, consultation de sites web, échange de mails, téléchargement et transfert de chiers, applicatifs multimédias (vidéo, musique...). ˆ Nous en bénécions aussi d'un contrat de service (SLA) en cas de dérange- ment ou d'intervention. ˆ Cette ore est inconditionnelle; nous la protons quand, où et comme nous souhaitons. 3.3.3 Réseaux LAN existants 3.3.3.1 Matériels utilisés La BH utilise des équipements d'interconnexion des réseaux tels que : Concentrateurs Ce sont des répéteurs multiport donc des équipements de couche 1. Ils comportent généralement 4, 8, 12 et 24 ports, ce qui permet d'interconnecter facilement un grand nombre d'équipements. Chaque signal arrivant sur un port est régénéré, résynchronisé et réémis à travers tous les autres ports. Figure 3.3: Concentrateur - Hub Commutateur C'est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Il analyse les trames arrivant sur ses ports d'entrée et ltre les données an de les aiguiller uniquement sur les ports adéquats. Si bien que le commutateur permet d'allier les propriétés du pont en matière de ltrage et du concentrateur en matière de connectivité. Figure 3.4: Commutateur - Switch Convertisseur C'est un équipement actif qui permet de connecter des équipements Ethernet cuivre via la bre optique pour tirer parti des avantages de celle-ci, notamment : ˆ Extension des liens sur des distances plus importantes via un câblage bre optique 38
  • 50. ˆ Protection des données contre le bruit et les interférences ˆ Accroissement de la bande passante réseau pour anticiper les besoins futurs Figure 3.5: Convertisseur - Converter Nous citons aussi des accessoires annexes qui réalisent aussi l'interconnexion des équipements tels que les câbles, les cordons et aussi des panneaux de brassages. 3.3.3.2 Connectivité Sites raccordés en Fibre Optique (FO) : Le MPLS sur FO permet l'interconnexion de réseaux locaux en protocole IP des sites de la BH. Les sites raccordés en Fibre Optique sont : ˆ Siège de la BH : Mohamed V. ˆ Site de Backup : Kheireddine Pacha. Ce type d'accès permet également d'activer les classes de service. L'accès MPLS FO, dont le débit peut être xé entre 4Mbit/s et 100 Mbit/s, se compose de trois éléments : Sites raccordés en Liaison spécialisée (LS) : Le service MPLS sur LS permet l'interconnexion de réseaux locaux en protocole IP des sites de la BH dont le débit peut être xé entre 256 kbit/s et 2 Mbit/s. Ce type d'accès permet également un traitement diérencié des ux avec les classes de service. L'accès se compose de trois éléments : Liaisons de Backup : Au niveau du siège de la Banque, un accès MPLS FO au même débit que l'accès principal servira comme secours avec basculement au- tomatique en cas de dérangement de l'accès principal. Les deux accès seront rattachés sur deux routeurs de bordure diérents du réseau MPLS. 3.4 Les serveurs installés dans la Banque Un serveur est un ordinateur qui contient des données ou des logiciels, c'est-à-dire des chiers. 39
  • 51. Il y a deux types de serveurs: Le serveur qui partage les données en interne, c'est- à-dire dans une habitation, ou une entreprise. Nous appelons ceci un réseau IN- TRANET (pour Interne). C'est le réseau de l'entreprise. L'autre type de serveur est le serveur qui partage ses données avec le monde entier, nous dénissons ceci EXTRANET. C'est INTERNET. Au sein de la banque, il existe un certain nombre de serveurs : Serveur oracle : La technologie d'accès à la base de données de ce serveur est aussi faite par les agences ce qui nécessite l'élévation du débit ainsi que l'augmentation de la bande passante du réseau de la BH. Serveur Proxy : c'est un dispositif interposé entre le réseau de la banque et l'Internet. Il permet d'une part la mise en mémoire cache, et l'enregistrement des mouvements d'information et le ltrage d'une autre part. Serveur VPN : Il assure la circulation du trac de réseau local avec un certain niveau de sécurité très avancé tout en donnant l'accès à l'Internet. Serveur Anti-Virus : Son objectif principal est de détecter en premier temps les virus présents dans le réseau de la banque et de les éradiquer en deuxième temps pour les empêcher de se nuire. Serveur lotus Domino : C'est un serveur qui comprend d'autres serveurs tels que le serveur POP3, IMAP et SMTP pour assurer la gestion de la messagerie avec un serveur de page web, il comprend aussi un annuaire intégré, un gestion- naire de documents organisé en base documentaire qui est non relationnelles et les événements interactifs qui lui sont associés sont programmables en plusieurs langages (Lotus script, en java script, en java ou en en langage de formules Lotus) et nalement un agenda collectif. Serveur DHCP dynamique : Dynamics Host Conguration Protocol (DHCP) est un terme anglais désignant un protocole réseau assurant la conguration automatique des paramètres IP d'une station en lui aectant une adresse IP et un masque de sous-réseau. Seuls les ordinateurs en services utilisent une adresse de l'espace d'adressage et toute modication des paramètres (des serveurs de noms et adresse de la passerelle) est répercutée sur les stations lors du redémarrage, et aussi la modication de ces paramètres est centralisée sur les serveurs DHCP. 3.5 Infrastructure Logicielle de la Banque La banque de l'Habitat est dotée d'un système agence, d'un système central et d'un ensemble d'applications départementales. Au niveau de chaque système tourne plusieurs applications. La plupart des applications (Système agence, Crédit, BD Client, BD commune, ..) ont été conçues et développées dans le cadre du schéma directeur informatique de la banque en 1994, puis un ensemble de mises à jour et d'améliorations techniques et fonctionnelles ont été ajoutées. 40
  • 52. La banque utilise principalement le Système de gestion de base de données IN- FORMIX et le langage de programmation INFORMIX 4GL. Le système d'exploitation des serveurs de la banque est principalement Linux, cer- taines applications acquises tournent sous MS Windows. Des applications COBOL existent encore (gestion du recouvrement). Certaines applications ont été développées avec des outils graphiques et web (Crys- tal report, MS DotNet, Java, WinDev,..). Certaines applications départementales acquises sont développées et tournent sous d'autres infrastructures (GTI EPS, GTI RH, GTI Juridique,. . . ) qui utilisent Windows et Oracle. Figure 3.6: Schéma du système d'information Les échanges entre le système agence et le système central peuvent être scindés en trois catégories : ˆ Prise en charge (PEC) : La majorité des tables de la base de données agence sont transmises vers la Centrale, ce mécanisme permet de tracer l'activité de l'agence et de centraliser toutes les données de la banque. ˆ Traitements online : un mécanisme client/serveur synchrone à base de sockets qui permet d'invoquer des services situés au niveau de la Centrale ou sur d'autres agences, comme par exemple la consultation du solde d'un client ayant un compte dans une agence diérente. ˆ Transfert de chiers : En n de journée un ensemble de chiers sont générés et transférés vers la Centrale : états récapitulatifs des opérations, certaines applications procèdent à l'envoi de chiers aux autres systèmes (salaires, agios, prélèvements). 3.6 Les services de la Banque 3.6.1 Voix et téléphonie sur IP Le service IP téléphonie est une nouvelle technologie implémentée dans la banque qui aecte à chaque ligne téléphonique une adresse IP et qui sera directement 41
  • 53. connectée à un ordinateur pour assurer l'accès à Internet sans avoir une con- nexion ou des câbles ; ce qui explique la mise en relation directe de cette technologie avec la VoIP. La VoIP dénit par Voice Over IP c'est un service réseau présent dans la banque qui ore une communication vocale en pleine émergence. 3.6.2 Les applications métiers Les moyens de paiement tels que les chèques, les cartes de paiements du type Monéo qui a l'aspect électronique, la banque assure aussi le règlement à travers le système de compensation et le virement vers d'autres comptes bancaires nationaux et internationaux. La sécurité la banque est obligatoirement strictement sécurisée vus qu'elle présente un endroit de protection de l'argent en orant des cores pour y conserver . . . en cas de faillite de la banque, l'Etat fournit des garanties pour remplacer les dépôts perdus. Les transactions particulières sont fournies sous forme de pièces de monnaie en espèces, des billets de la banque centrale, des chèques qui sont plus sécurisés, un moyen de transfert des fonds acceptés à l'étranger ainsi que leur comptabilité des mouvements, des devises, sans oublier la collection des espèces, les compter et les comptabiliser. 3.6.3 La surveillance Elle est utilisée dans la banque sous forme d'un service VOD : ce sont des systèmes dirigés vers l'utilisateur pour sélectionner, visionner et écouter des applications tel que les vidéos qui se met sur demande pour les téléviseurs grâce à la technologie IP TV. 3.7 Limitation et insusance de l'infrastructure réseau existante Avec le progrès du développement des liaisons de données, de la voix et de la vidéo, il est indispensable d'optimiser les réseaux existant et de contribuer contre ses in- susances et ses limitations tels que : 3.7.1 La congestion Les réseaux informatiques sont adoptés pour acheminer les paquets à la vitesse la plus élevée possible en garantissant une bonne gestion des ux. Mais il arrive dans certains cas, un surcharge passager qui implique une congestion dans le réseau. Cette congestion est due généralement à cause de la latence qui est le temps nécessaire à un paquet de données pour passer du point source vers le point destination. Si la 42
  • 54. latence augment, les délais sont fortement variables, ce qui perturbe les protocoles en temps réel. Le débit souhaité sera impacté et diminué. Les besoins des nou- velles technologies comme VoIP et vidéo surveillance ne se conforment pas avec ces limitations. 3.7.2 La bande passante Le calcul de la bande passante utilisée par la VOIP semble être une tâche ardue alors qu'elle est relativement simple. La voix nécessite un débit de 64kb/s ce qui provoque un problème de performance dans le cas où le réseau devient important vus que la bande passante est partagée entre tous. En la compressant, nous réduisons ce débit à 5kb/s. Cela s'accompagne d'un abaissement de la qualité et d'une augmentation du temps de latence dû au rajout de la compression/décompression. 3.7.3 La qualité de service A cause d'une mauvaise répartition de la bande passante entre les diérents ux, la qualité de service détériora. 3.7.4 La convergence La convergence consiste à regrouper les applications de voix, de données et de multi- médias dans un seul réseau IP. Dans le cas de la voix sur IP, de nouvelles applications sont apparues du mélange de la voix et des données, comme la création des ches téléphoniques, des visio-conférences, des messageries électroniques. Le principal objectif ici reste la réduction des coûts de fonctionnement; il est possible d'établir des liaisons voix et données à un coût constant quelle que soit la distance. De plus, les appels émis par les collaborateurs de la BH depuis un téléphone mo- bile peuvent passer par le réseau interne comme s'ils provenaient d'une ligne xe de la société. La convergence voix données permet donc aux utilisateurs nomades de proter des mêmes conditions tarifaires que les sédentaires, même pour des appels vers l'étranger. Mais plusieurs facteurs viennent entraver les solutions de convergence dont des ques- tions de sécurité, de faisabilité et aussi d'usage. Les usages doivent quant à eux être clairement mis en avant. 3.8 Conclusion L'objectif de ce projet est d'améliorer le réseau MPLS existant, d'orir une solution de secours et principalement d'implémenter une qualité de service de bout en bout an de le perfectionner et d'optimiser le transfert des divers ux. La conguration et la réalisation de cet objectif seront plus détaillées dans le chapitre suivant. 43
  • 55. 4Réalisation 4.1 Introduction Vu l'augmentation des besoins des entreprises qui tend aux opérateurs de prouver leurs existences dans le marché des télécommunications, une amélioration des qual- ités de diérents Services, liés à la voix, vidéo et données, est nécessaire pour les satisfaire. Alors, dans ce chapitre nous allons mettre en place un réseau basé sur l'architecture IP-MPLS, d'orir une solution de secours ADSL Pro DATA et d'y implémenter la qualité de Service. 4.2 Présentation de l'environnement du travail 4.2.1 Choix des logiciels Avant de commencer la réalisation du notre projet, il faut choisir les outils nécessaires pour l'implémenter. Pour cela nous avons choisi de travailler avec : GNS3, CACTI, FILEZELA et HFS. GNS3 Graphical Network Simulator est un émulateur graphique des réseaux qui nous permet de créer des topologies complexes. Il exécute un IOS CISCO dans un environnement virtuel sur les machines. Gns3 ne comporte pas des images IOS, il faut les importer à l'aide d'un compte Cisco CCO par exemple, ou bien de les télécharger. Gns3 est lié aux : Dynamips est un programme de base qui permet de démarrer de véritables images IOS sur un routeur virtuel. 44
  • 56. Dynagen s'exécute au-dessus de Dynamips. C'est un éditeur de texte qui permet de faciliter la création et la gestion de maquettes grâce à un chier de conguration simple décrivant la topologie du réseau à simuler et une interface texte interactive. Qemu est une open source des machines virtuelles qui permet la virtualisation sans émulation. FileZilla est un utilitaire FTP, File Transfert Protocol, gratuit à utiliser, per- mettant à un utilisateur de transférer des chiers d'un ordinateur local à un ordinateur distant. FileZilla est disponible en version client et une version serveur. FileZilla Server est une application qui agit comme un serveur FTP. Les utilisateurs peuvent utiliser un client FTP pour se connecter à un serveur Filezilla et télécharger des chiers. Les utilisateurs ne peuvent pas utiliser le serveur Filezilla pour se connecter à d'autres serveurs. Il est caractérisé par la limite de la bande passante de l'upload et du download. Il permet aussi de compresser les chiers an de faciliter leurs transfert. Il est sécurisé aussi; il existe un cryptage SSL et TLS principalement pour le FTPS, FTP Over SSL. FileZilla Client est un client FTP, FTPS et SFTP, SSH FTP. Il assiste l'utilisateur lorsqu'il a besoin d'envoyer des chiers vers un serveur dis- tant, notamment pour les personnes qui possèdent un site Web. HFS Http File Server est un serveur web gratuit qui permet de partager des chiers de façon instantanée. CACTI est un outil libre de supervision des réseaux; il collecte, stocke et présente les statistiques d'utilisation des serveurs et des équipements réseau. Cacti utilise RRDtool pour créer les graphiques pour chaque équipement via les données statistiques qui sont récupérés de cet équipement. La force de CACTI réside dans le fait qu'il peut être installé et utilisé très facilement. Nous n'avons pas besoin de dépenser des tonnes d'heures sur l'outil pour congurer. Nous pouvons ajouter des plugins à Cacti qui permet aussi la possibilité d'intégrer d'autres outils libres. 4.2.2 Choix des matériels Les matériels que nous avons utilisés sont : Câbles droits et croisés Ethernet sont utilisés pour interconnecter les équipements du réseau. Figure 4.1: Câble droits et croisés Ethernet 45
  • 57. Câbles Série DCE/DTE sont utilisés pour la connexion entre les routeurs. Figure 4.2: Câbles Série DCE/DTE Routeur Cisco C7200 Nous avons utilisé un routeur Cisco 7200 puisqu'il sup- porte MPLS, VPN, QOS et ADSL. Figure 4.3: Routeur Cisco C7200 Commutateur ATM est un équipement qui permet de relier plusieurs segments dans un réseau informatique. Figure 4.4: Commutateur ATM 4.3 Conguration IP/MPLS 4.3.1 Présentation de la topologie adoptée Dans ce projet, nous avons commencé au premier lieu par la création de la topologie qui décrit le backbone adopté au sein de Tunisie Télécom comme étant un fournisseur de réseau IP/MPLS. Ensuite, nous avons conguré les étapes nécessaires pour as- surer une communication fonctionnelle entre les routeurs PE et P. Puis, nous avons paramétré une solution de Backup pour assurer la continuité du fonctionnement du MPLS en cas de panne. Enn, nous avons appliqué la qualité de service au sein de ce backbone pour les points de vente de la BH. 46
  • 58. Figure 4.5: La topologie adoptée 4.3.2 Plan d'adressage Nous présentons le plan d'adressage utilisé dans ce backbone. Le réseau entre CE-A1 et PE1: 172.16.10.0 Le réseau entre CE-B1 et PE1: 172.16.20.0 Le réseau entre PE1 et P1: 192.168.1.196 Le réseau entre P1 et P2: 192.168.1.200 Le réseau entre P2 et PE2: 192.168.1.204 Le réseau entre PE2 et CE-A2: 172.16.10.4 Le réseau entre PE2 et CE-B2: 172.16.20.4 Le réseau entre PE1 et ATM1 (port 10): 172.16.100.0 Le réseau entre PE1 et ATM1 (port 11): 172.16.200.0 Le réseau entre CE-A1 et ATM1 (port 1): 172.16.100.0 Le réseau entre CE-B1 et ATM1 (port 2): 172.16.200.0 Le réseau entre PE2 et ATM2 (port 1): 172.16.100.4 Le réseau entre PE2 et ATM2 (port 11): 172.16.200.4 Le réseau entre CE-A2 et ATM2 (port 10): 172.16.100.4 Le réseau entre CE-B2 et ATM2 (port 2): 172.16.200.4 Le réseau entre CE-A1 et SW1 : 192.168.10.0 Le réseau entre CE-A2 et SW3 : 192.168.20.0 Le réseau entre CE-B1 et SW2 : 192.168.30.0 Le réseau entre CE-B2 et SW4 : 192.168.40.0 Le tableau suivant explique mieux ce plan indiqué ci-dessus. 47
  • 59. Routeurs Interface Adresses Masque sous-réseau PE1 Ethernet 1/0 192.168.1.197 255.255.255.252 Serial 2/0 172.16.10,1 255.255.255.252 Serial 2/1 172.16.20.1 255.255.255.252 Loopback 0 192.168.1.1 255.255.255.255 ATM 3/0 (bvi1) 172.16.100.1 255.255.255.252 ATM 4/0 (bvi2) 172.16.200.1 255.255.255.252 P1 Ethernet 1/0 192.168.1.198 255.255.255.252 Ethernet 1/1 192.168.1.201 255.255.255.252 Loopback 1 192.168.1.2 255.255.255.255 P2 Ethernet 1/1 192.168.1.202 255.255.255.252 Ethernet 1/2 192.168.1.205 255.255.255.252 Loopback 2 192.168.1.3 255.255.255.255 PE2 Ethernet 1/2 192.168.1.206 255.255.255.252 Serial 2/0 172.16.10.5 255.255.255.252 Serial 2/1 172.16.20.5 255.255.255.252 Loopback 0 192.168.1.4 255.255.255.255 ATM3/0 (bvi1) 172.16.100.5 255.255.255.252 ATM4/0 (bvi2) 172.16.200.5 255.255.255.252 CE-A1 Serial 2/0 172.16.10.2 255.255.255.252 Fast Ethernet 0/0 192.168.10.1 255.255.255.0 Loopback11 10.0.0.1 255.255.255.255 ATM 3/0 (bvi1) 172.16.100.2 255.255.255.252 CE-A2 Serial 2/0 172.16.10.6 255.255.255.252 Fast Ethernet 0/0 192.168.20.1 255.255.255.0 Loopback 13 10.0.0.2 255.255.255.255 ATM3/0 (bvi1) 172.16.100.6 255.255.255.252 CE-B1 Serial 2/1 172.16.20.2 255.255.255.252 Fast Ethernet 0/0 192.168.30.1 255.255.255.0 Loopback 12 10.1.1.1 255.255.255.255 ATM3/0 (bvi 2) 172.16.200.2 255.255.255.252 CE-B2 Serial 2/1 172.16.20.6 255.255.255.252 Fast Ethernet 0/0 192.168.40.1 255.255.255.0 Loopback 14 10.1.1.2 255.255.255.255 ATM 3/0 (bvi 2) 172.16.200.6 255.255.255.252 Machine Loopback 192.168.20.100 255.255.255.252 Table 4.1: Plan d'adressage 48
  • 60. 4.3.3 Conguration basique des routeurs 4.3.3.1 Conguration du nom du routeur Nous avons débuté notre travail par aecter à chaque routeur un nom signicatif pour l'authentication. Dans cette gure nous découvrons l'attribution du nom pour le routeur de la bordure 'PE1'. Figure 4.6: Conguration du nom du routeur 4.3.3.2 Conguration des interfaces du routeur Nous avons conguré par la suite les interfaces de chaque routeur appartenant au backbone tout en aectant à chacune une adresse IP convenable et en changeant leur statues à up avec la commande no shutdown pour qu'elles soient actives. Voici un exemple de conguration de 'PE1'. Figure 4.7: Conguration des interfaces du routeur 49
  • 61. 4.3.3.3 Conguration du protocole EIGRP sur PE1 Dans le backbone MPLS, pour assurer la communication entre les équipements (PE1 ↔ P1 ↔ P2 ↔ PE2), nous avons utilisé le protocole de routage interne EIGRP qui est un protocole de routage de type vecteur de distance avancé. Il est caractérisé par les relations d'adjacence avec les routeurs voisins et par sa métrique tenant compte de la bande passante et du délai des interfaces. Il supporte les protocoles de la couche réseau tels qu'IPv4 et IPv6. Ce protocole est activé avec la commande router eigrp 2 en lui accordant un ASN. Nous avons identié seulement les réseaux directement connectés au routeur y compris son adresse de Loopback. Figure 4.8: Conguration du protocole EIGRP sur PE1 4.3.3.4 Vérication d'EIGRP Toute conguration nécessite une vérication, pour cela nous avons vérié le fonc- tionnement du protocole EIGRP avec la commande show ip route eigrp qui permet d'acher la table de routage du routeur PE1. Ce protocole est reconnu par la lettre D. Figure 4.9: Vérication d'EIGRP Cette table nous montre tous les réseaux congurés avec EIGRP, tel que l'adresse réseau 192.168.1.200 et 192.168.1.204, aussi le coût de ce protocole qui est égale à 90. 4.3.4 Activation MPLS 4.3.4.1 Activation MPLS sur PE1 Nous avons suivi 3 étapes pour assurer une connexion performante dans le backbone MPLS, pour cela nous avons conguré le protocole IP MPLS. La première étape con- siste à construire une table de routage 'Cisco Express Forwarding' par la commande 50
  • 62. ip cef, ensuite nous avons activé le protocole MPLS avec la commande mpls ip , et la dernière étape permet d'activer le protocole LDP qui sert à aecter des labels aux paquets IP entrants dans le trac par la commande mpls label protocol ldp . Figure 4.10: Activation MPLS sur PE1 4.3.4.2 Activation MPLS sur les interfaces An d'accomplir la conguration du protocole MPLS, il faut l'activer sur toutes les interfaces d'un routeur qui sont liées au backbone MPLS. Donc il sut d'ajouter la commande mpls ip sur tous les liens. Figure 4.11: Activation MPLS sur les interfaces 4.3.4.3 Activation du protocole BGP sur PE1 Nous avons choisi le protocole MP-BGP comme étant un protocole de routage ex- terne qui permet de certier la communication entre deux systèmes autonomes sur un réseau partagé par tous les clients. Alors, nous avons activé ce protocole entre les deux routeurs de bordures PE1 et PE2 avec la commande router bgp 65000 en spéciant le numéro d'AS pour garantir l'échange externe de trac entre eux. Les commandes nécessaires pour la conguration sont indiquées dans la gure ci-dessous. 51
  • 63. Figure 4.12: Activation du protocole BGP sur PE1 4.3.4.4 Vérication du protocole BGP sur PE1 La commande show ip bgp summary présente la table de routage de protocole BGP, dont laquelle nous tombons sur l'adresse Loopback du routeur voisin, PE2 dans notre conguration, ainsi le nombre de liens établis entre eux. Figure 4.13: Vérication du protocole BGP sur PE1 L'adresse 192.168.1.4 résultante dans la gure ci-dessus représente l'adresse de l'interface Loopback du routeur PE2 qui est considéré maintenant comme étant le voisin du PE1. 4.3.4.5 Test et vérication de MPLS Après toutes les conguration faites dans le backbone IP/MPLS, nous devons tester le bon fonctionnement de ce dernier, pour cela nous avons accentué sur deux tests principaux : Le premier test est fait par la commande show mpls forwarding-table qui permet de voir la base des informations des transmissions de labels des routeurs constitué dynamiquement grâce au protocole LDP. 52
  • 64. Figure 4.14: verication de mpls forwarding-table Le deuxième test est accompli avec la commande show mpls ldp neighbor pour acher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses IP, y compris les interfaces via lesquelles ils sont reliés. Figure 4.15: verication de mpls ldp neighbor 4.3.5 Conguration MPLS/VPN 4.3.5.1 Conguration VPN Le concept du VPN est paramétré sous l'administration du protocole BGP. La com- mande address-family vpnv4 permet d'activer la mode de conguration pour les fonctionnalités du VPN et la commande neighbor est utilisée pour spécier les adresses des routeurs voisins, tel que l'adresse 192.168.1.4. 53
  • 65. Figure 4.16: Conguration VPN 4.3.5.2 Test et vérication du VPN La commande show bgp vpnv4 unicast all permet d'acher les tables de routage VRF qui se trouvent sur le routeur PE1, ainsi les liens attachés à chaque VRF. Figure 4.17: Test et vérication du VPN 4.3.6 La notion du VRF : Virtual Routing Forwarding 4.3.6.1 Conguration VRF sur PE1 La notion du VRF consiste à créer à partir d'un routeur physique des sous routeurs logiques. Chaque instance VRF possède sa propre table de routage et ne peut pas discuter avec une autre instance, pour cela un protocole de routage tel que MP-BGP est nécessaire pour les interconnecter. Dans la gure ci-dessus, nous trouvons la conguration de la création du vrf 'A' sur 54
  • 66. PE1 par la commande ip vrf A tout en spéciant les valeurs du RD et RT avec les commandes rd 200 :1 et route-Target export 200 :1 . Figure 4.18: Conguration du VRF 'A' sur PE1 4.3.6.2 Conguration VRF sur les interfaces Nous avons associé à chaque interface du routeur, seulement qui sont liées au réseau IP, la table de routage vrf au qu'elle appartienne avec la commande ip vrf for- warding A . Voici la conguration de l'interface Serial 2/0 du routeur Edge PE1. Figure 4.19: Conguration du VRF sur les interfaces 4.3.6.3 Conguration du protocole OSPF sur PE1 Le protocole OSPF (Open Shortest Path First) est utilisé sur les routeurs pour créer dynamiquement les tables de routage IP. Grâce à ce protocole, le routeur connaît la topologie du réseau et utilise le chemin le plus adapté pour envoyer des paquets IP vers n'importe quelle destination de ce réseau. Ce qui suit explique comment activer ce protocole sur les routeurs. La commande router ospf 2 vrf A permet d'activer le protocole sur le processus vrf A, et la commande network pour associer les réseaux liée à ce processus en spéciant son adresse IP, son masque et son area. Ce qui suit explique comment activer ce protocole sur le routeur Edge 'PE1' pour le vrf 'A'. 55
  • 67. Figure 4.20: Conguration du protocole OSPF sur PE1 4.3.6.4 Vérication du protocole OSPF La commande show ip route ospf 2 permet d'acher tous les liens connectées par le protocole ospf connus par la lettre O . Dans notre conguration, nous trouvons les adresses 192.168.10.0 et 10.0.0.1 qui sont les adresses du routeur voisin CE-A1 et son adresse de Loopback. Figure 4.21: Vérication du protocole OSPF 4.3.6.5 Vérication de conguration Pour tester l'activité du processus VRF, nous avons consulté la table du routage de ce dernier avec la commande show ip route vrf A . La gure ci-dessous présente tous les liens connectés au processus VRF soit par le protocole BGP, soit par le protocole OSPF. 56
  • 68. Figure 4.22: commande: show ip route vrf A 4.3.6.6 Conguration de VRF sur CE Pour bien réaliser le fonctionnement du processus VRF, une conguration du pro- tocole OSPF est nécessaire sur la coté du Customer Edge 'CE'. La conguration nécessaire se trouve dans la gure ci-dessous. Figure 4.23: Conguration de VRF sur CE 4.3.6.7 Redistribution des protocoles La conguration des protocoles de routages tel que OSPF et BGP s'eectue pour ÷uvrer une bonne communication entre les processus VRF. Pour cela nous avons injecté le protocole BGP dans OSPF et inversement pour garantir la redistribution des nouvelles routes entre les CE. La commande redistribute permet d'assurer cette redistribution des liens. 57
  • 69. Figure 4.24: Redistribution des protocoles 4.3.6.8 Vérication du processus VRF Nous avons expérimenté le bon fonctionnement du processus VRF par la commande show ip route . Le résultat de cette commande permet d'exposer la table de routage du routeur où nous trouvons les adresses des liens connectés directement au LAN du siège crées par le protocole OSPF, ainsi les routes crées par le protocole BGP du coté fournisseur. Figure 4.25: commande : show ip route 58
  • 70. 4.4 Mise en place de la solution de secours Dans notre projet, nous avons conguré une solution de secours ADSL Pro Data avec un basculement automatique lors d'une coupure de l'accès internet ou bien en cas de panne d'un équipement du réseau. Pour la mise en place de cette solution, nous avons suivi les étapes suivantes : La première consiste à faire une encapsulation du paquet ip en une trame PPP pour assurer une communication Point-to-Point entre les routeurs. La deuxième étape est à utiliser un switch ATM qui permet d'assurer une ligne secondaire fonctionnelle comme solution de secours. Puis, nous avons attribué chaque interface ATM à un bridge groupe qui permet d'associer les VC (circuit Virtuelle) l'un avec les autres. En outre, nous avons permis une communication entre le switch ATM de la couche 2 et le routeur de la couche 3 par la création d'un bridge IRB (Integrated Routing and Bridging). Un BVI est une interface virtuelle dans le routeur qui agit comme une interface normale routé. Elle représente le bridge groupe correspond aux interfaces acheminés à l'intérieur du routeur. Nous avons associé alors à chaque interface BVI une adresse IP, en spéciant le bridge group répondant. A la suite, l'activation du processus VRF sur la ligne de backup est nécessaire pour assurer une conguration conforme, tout en activant le protocole du routage interne OSPF. Vu que le fonctionnement du protocole OSPF est basé sur le coût le plus bas des liens, il permet l'élection du DR pour la ligne principale, et le BDR pour la ligne de secours. Pour cela, nous avons accordé un cout plus haut que son coût par défaut (110) à chaque interface BVI congurée pour qu'elle soit fonctionnelle en cas de panne de la ligne principale. La dernière étape à paramétrer est d'accorder une priorité à chaque routeur pour les traitements de l'élection, an d'assurer le rendement du basculement automatique de la solution de secours. 4.4.1 Conguration de l'interface Serial sur PE1 La commande encapsulation ppp permet d'activer le protocole PPP qui sert à orir une communication point à point entre les équipements. L'activation de ce protocole se trouve dans la gure ci-dessous : 59
  • 71. Figure 4.26: Activation protocole PPP 4.4.2 Conguration des interfaces ATM Tout d'abord, nous avons paramétré les valeurs des PVI/VCI au niveau du switch ATM à 0/35 qui est proposé par Tunisie Télécom par défaut, et aussi au niveau des interfaces ATM sur le routeur Edge PE1. Puis, nous avons aecté chaque interface à un bridge group par la commande bridge-group . Nous trouvons les détails de la conguration dans la gure ci-dessous : Figure 4.27: Conguration des interfaces ATM 4.4.3 Conguration des interfaces BVI Vu que l'utilisation du switch ATM se limite comme un comportement physique, la création des interfaces BVI sert à assurer le routage entre les bridges groupes. Par ailleurs, nous avons activé le protocole de communication IEEE et celui du routage IP. la suite de la conguration se trouve dans la gure ci-dessous : 60
  • 72. Figure 4.28: Conguration des interfaces BVI 4.4.4 Conguration VRF et OSPF sur les interfaces BVI L'activation du processus VRF est nécessaire sur les interfaces BVI pour assurer une conguration consistante. La gure ci-dessous présente la liste des commandes nécessaires : Figure 4.29: Conguration de VRF La gure ci-dessous présente l'activation du protocole du routage OSPF sur l'interface BVI : 61
  • 73. Figure 4.30: Conguration d'OSPF 4.4.5 Conguration du basculement automatique Dans cette phase, nous avons aecté une priorité au protocole OSPF sous chaque interface BVI, pour élire cette interface comme étant un DR en cas de panne de l'interface primaire. Ceci est fait avec la commande ip ospf priority . La commande ip ospf cost permet d'attribuer un coût pour les liens des interfaces BVI. Figure 4.31: Conguration du basculement automatique 4.5 Mise en place de la qualité de service 4.5.1 Conguration de la QoS Dans notre projet, l'implémentation de la qualité de service (QOS) est le but prin- cipal. Pour attaquer ce but, quelques phases sont nécessaires : Filtrage du ux La qualité de service repose sur le contrôle du trac entrants/sortants dans le routeur. Alors, pour contrôler ces ux nous allons appliquer une liste de contrôle d'accès ACL dont le but est d'améliorer la performance du réseau. Ce mécanisme consiste à accepter ou bien refuser certains paquets en fonction de quelques critères basiques tel que : type d'ACL (Standard ou At- tendu), adresse source, adresse destination, protocole (TCP/UDP/ICMP. . . ) et le port (source/destination). 62
  • 74. Classication du trac Vu la diversité des ux reçues, il faut les classier et les associer à une classe. Chaque classe crée est composé de son nom et une série de commande match pour spécier divers critères de classication des paquets. Chaque paquet doit être analysé pour vérier si elle respecte ou non les critères spécié par la commande match . Suite à ce résultat, le paquet peut être associé ou non à une classe. Création d'une politique de service Une politique de service policy-map est constituée d'un nom, les classes associées et les commandes de qualité de service. Cette politique permet de partager diérentes critères pour les classes crées précédemment tel que : bande passante, DSCP, IP Precedence. . . Attachement de la politique à une interface Suite à la création de la poli- tique de service, il faut l'activer sur l'interface du routeur (entrante ou sortante) dans laquelle nous appliquerons la qualité de service. 4.5.2 Les routeurs CE Les routeurs IP jouent un rôle principal pour assurer une qualité de service de bout en bout. Ce sont eux qui commencent à initier la QoS puisqu'ils sont les premiers que les ux vont rencontrer. Donc, nous avons marqué les ux sélectionnés par le champ ToS. 4.5.2.1 Filtrage des ux Nous avons choisi de tester les ux FTP, web et voix. Pour cela nous avons déni les types des ux variés par des diérents ports ; port 8080 pour le web, port 21 pour FTP. Dans la gure ci-dessous nous gurons les listes des ACL crées : Figure 4.32: Liste des ACL au niveau de CE 4.5.2.2 Classication du trac Pour les types des ux sélectionnés, nous avons choisi de créer trois classes de service QoSclasse1, QoSclasse2, QoSclasse3. Chaque paquet doit vérier son ACL pour qu'il appartienne à sa classe par la commande access-group . Nous avons spécié les valeurs de l'IP Precedence et/ou DSCP en utilisant la commande match . 63
  • 75. Figure 4.33: Classication du trac CE 4.5.2.3 Création d'une politique de service Après la création des CoS, nous avons engendré la politique de service pour le routeur CE par la commande policy-map , auxquelles nous avons attribué une priorité de 35 à la classe 'QoSclasse1', une priorité de 25 pour 'QoSclasse2' et une priorité de 15 pour 'QoSclasse3' (bande passante du débit pour la voix sur IP). Nous avons spécié aussi pour chaque classe le type de IP DSCP (EF ou bien AF). Figure 4.34: Politique de service CE 4.5.2.4 Attachement de la politique à une interface Nous avons arrivé au dernier point de conguration de la qualité de service; nous avons attaché la policy-map à une interface entrante ou sortante. En général, la politique de service s'applique sur l'interface de sortie Output . L'accordement de la politique à une interface permet d'activer la qualité de service sur le routeur sinon 64
  • 76. l'algorithme FIFO (First In First Out) sera utilisé. L'attachement de la politique s'active avec la commande service-policy . Figure 4.35: Attachement de la politique aux interfaces CE 4.5.3 Les routeurs PE Appelé aussi routeurs de bordure dans le réseau MPLS (PE1 et PE2 dans ce cas). Ses rôles consistent à assurer une translation entre les diérents types des réseaux. Pour cela, nous avons fait une copie de la valeur du champ ToS de l'entête IP dans le champ EXP de l'entête MPLS pour atteindre la qualité de service désirée comme résultat. 4.5.3.1 Classication du trac Comme indiqué précédemment, nous avons créé les class-map nommés Qos1, Qos2, Qos3, puis nous avons associé les valeurs DSCP pour le marquage. Figure 4.36: classication du trac - PE 4.5.3.2 Création d'une politique de service Nous avons identié trois politiques de service policy-map pour les trois types de translation : IP_to_MPLS, MPLS_to_MPLS, MPLS_to_IP nommés respective- ment IP_to_MPLS , CORE-QoS , MPLS_to_IP . 65
  • 77. La politique policy-map IP to MPLS Cette politique est due pour marquer tous les tracs entrants du réseau IP vers le backbone MPLS. Nous avons spécié aussi pour chaque classe les critères de la QOS désiré. Les détails de la conguration sont annoncés dans la gure ci-dessous : Figure 4.37: Politique de service IP-To-MPLS La politique policy-map Core-QoS Cette politique est concernée seulement du backbone MPLS vers MPLS, elle permet de marquer les ux sortants ou entrants dans ce réseau. La conguration se trouve ci-dessous : Figure 4.38: Politique de service Core-QoS La politique policy-map MPLS to IP Cette politique permet de marquer tous les ux sortants du réseau MPLS vers le réseau IP. Dans la gure ci-dessous, nous trouvons la liste des commandes nécessaires : 66
  • 78. Figure 4.39: Politique de service MPLS-To-IP 4.5.3.3 Attachement de la politique à une interface Nous avons activé la QoS aux interfaces du routeur PE. Figure 4.40: Attachment de la politique - PE 4.5.4 Les routeurs P Le routeur c÷ur est le seul élément qui appartient au réseau MPLS. C'est pour cela que nous avons appliqué la même politique QOS sur les deux interfaces du routeur. Cette dernière comporte déjà un champ EXP, pour cela il n'est pas besoin de le modier. 4.5.4.1 Classication du trac Trois classes sont créés et marquées : CORE-QoS1, CORE-QoS2, CORE-QoS3. 67
  • 79. Figure 4.41: classication du trac - P 4.5.4.2 Création d'une politique de service Une politique de service est créé appelée CORE-OutputQoS contient les trois classes élaborées avec la classe par défaut. Figure 4.42: Politique de service - P 4.5.4.3 Attachement de la politique à une interface Nous avons associé la politique crée à une interface du routeur P1 comme nous avons accompli auparavant avec les autres routeurs. Sur ce routeur, nous l'avons activé en mode sortie seulement car l'inverse est impossible (en mode entré). Figure 4.43: Attachment de la politique - P 68
  • 80. 4.5.5 Vérication du marquage 4.5.5.1 Vérication du champ ToS Nous avons utilisé Wireshark comme un outil de capture du trac pour vérier le champ TOS IP Precedence . Donc, Nous avons initié la capture sur la sortie du routeur CE-A1 pour analyser le trac sortant. Dans la gure ci-dessous, nous remarquons l'apparition du champ expedited forwarding d'où la vérication du l'entête TOS. Figure 4.44: Vérication du champ ToS 4.5.5.2 Vérication du champ EXP Le champ EXP appartient à l'entête MPLS. Donc nous avons commencé la capture du trac sur la sortie du routeur PE1. Le résultat est aché dans la gure ci-dessous en marquant la valeur du champ EXP qui est égale à 5. 69
  • 81. Figure 4.45: Vérication du champ EXP 4.6 Monitoring des ux 4.6.1 Description Cisco IP SLA est une partie du logiciel Cisco IOS qui permet d'eectuer des évalua- tions de réseau, de vérier la qualité de service (QoS), de faciliter le déploiement de nouveaux services, et d'aider à la résolution des problèmes du réseau. Les clients des fournisseurs de services ainsi peuvent mesurer et fournir des accords de niveau de service, et les clients d'entreprise peuvent vérier les niveaux de service, de vérier les accords de niveau de service externalisées, et de comprendre les performances du réseau. Pour que cette partie soit bien paramétrée et bien utilisée, il est nécessaire d'avoir au moins un équipement Cisco comme étant un superviseur ou encore un moniteur et un équipement répondeur, IP SLA Responder. L'IP SLA envoie, selon le type de trac généré qu'il faut tester dans le réseau, des paquets de contrôle au répondeur de sorte que la connexion peut être établie entre eux et les paquets y sont transmis. Lorsque le répondeur reçoit le paquet, il insère un horodatage sur ce paquet et en calcule le temps de traitement pour atteindre la destination et encore il l'insère avant de les transmettre. 70
  • 82. 4.6.2 Conguration IP SLA Figure 4.46: Architecture proposée d'IP SLA 4.6.2.1 IP SLA Superviseur SNMP Grâce au protocole SNMP et à son système d'alertes, nous pouvons se rendre compte de la congestion réseaux, des saturations de bande passante, la qualité de service utilisée sur une ligne, etc... Et pour cela des nombreux logiciels comme CACTI proposent une interface graphique très complète. La gure suivante montre comment nous avons conguré le protocole SNMP. Figure 4.47: Conguration protocole SNMP Conguration de ux HTTP L'utilisation d'un serveur HTTP permet de con- sulter les chiers y enregistrés par le web. La gure suivante montre la conguration permettant de créer un superviseur qui envoie une requête HTTP GET à l'URL spéciée toutes les 60 secondes à partir dès maintenant. 71
  • 83. Figure 4.48: Conguration ux HTTP Conguration ux FTP Un serveur FTP permet l'échange des chiers d'un or- dinateur sur un réseau ; copier, supprimer ou encore modier des chiers. La conguration crée superviseur qui envoie une requête FTP GET à l'URL désigné toutes les 60 secondes à partir dès maintenant. Figure 4.49: Conguration ux FTP Conguration ux Voix La conguration de la voix sur ip avec IP SLA nécessite la conguration de jitter qui est faite comme suit : Figure 4.50: Conguration ux voix Nous expliquons un peu ce qu'est précédé : Le codec G711alaw est spécié. En spéciant un codec, les résultats génèrent des scores MOS et ICPIF qui seront expliqués après.Nous avons aussi dénit le bit TOS à DiServ décimal 184 qui est Expedited Forwarding (EF). 4.6.2.2 IP SLA Répondeur An de congurer un IP SLA Responder, nous suivons la commande suivante. Figure 4.51: IP SLA Responder 72
  • 84. 4.6.3 Évaluation des performances Qos avec IP SLA et CACTI La surveillance de VoIP résulte dans l'achage des données par la gigue (Jitter), la latence (RTT), perte de paquets, MOS et ICPIF. Nous avons utilisé le logiciel CACTI pour acher les performances du réseau. 4.6.3.1 Jitter La gigue est dénie comme une variation du retard de paquets reçus. Du côté émis- sion, les paquets sont envoyés dans un ux continu avec les paquets uniformément espacées à part. En raison de la congestion du réseau; les les d'attente incorrecte ou erreurs de conguration; ce ux régulier peut devenir grumeleux, ou le délai entre chaque paquet peut varier à la place de constant restant. Idéalement, ce délai doit être mis ou tend vers 0. Figure 4.52: Jitter avant la QoS Figure 4.53: Jitter après la QoS 73
  • 85. 4.6.3.2 Round Trip delay Time (RTT) Le temps de parcours indique le temps qu'il faut pour que les données se rendre à la destination cible an de faire un test de vitesse d'aller et de retour. La RTT donne un indice pour la longueur du trajet entre la source et le serveur de test. La longueur du trajet aecte la performance du test. Idéalement, la RTT doit être moins de 70ms. Figure 4.54: RTT avant la QoS Figure 4.55: RTT après la QoS 74
  • 86. 4.6.3.3 MOS et ICPIF Les deux valeurs MOS et ICPIF sont importantes car elles retranscrivent la qualité de la voix et de la communication d'une session VOIP. Les valeurs sont calculées en prenant compte le codec utilisé g711, à partir des valeurs obtenues nous conrmons le rôle primordiale et l'importance de l'implémentation de la QoS. MOS Dans la communication de la voix et de la vidéo, la qualité dicte généralement si l'expérience est une bonne ou mauvaise. Outre la description qualitative nous entendons, comme assez bonne ou très mauvais, il y a une méthode numérique d'exprimer la voix et la qualité vidéo. Il est appelé Mean Opinion Score (MOS). MOS donne une indication numérique de la qualité perçue des médias reçus après avoir été transmise et nalement comprimé en utilisant les codecs. MOS est exprimé dans un numéro, de 1 à 5, 1 étant le plus mauvais et 5 le meilleur. MOS est très subjectif, car elle est basée sur des chires qui résultent de ce qui est perçu par les personnes au cours des essais. Score Catégorie de la qualité 5 Excellente 4 Bonne 3 Moyenne 2 Pauvre 1 Insusante Table 4.2: Table des scores MOS ICPIF Le ICPIF, International Calculated Planning Impairment Factor, tente de quantier, pour la comparaison et de planication ns, les déciences clé de la qualité de la voix que nous les rencontrons dans le réseau. Les scores d'ICPIF valeurs sont exprimés dans une gamme typique de 5 (très faible de valeur) à 55 (très haut de dépréciation). Les valeurs ICPIF numériquement moins de 20 sont généralement considérées comme adéquate Score Catégorie de la qualité 5 Très bonne 10 Bonne 20 Adéquate 30 Moyenne 45 Médiocre 55 Insusante Table 4.3: Table des scores ICPIF 75
  • 87. Gamme d'ICPIF MOS Catégorie de la qualité 0 - 3 5 meilleure 4 - 13 4 élevée 14 - 23 3 moyenne 24 - 33 2 faible 34 - 43 1 Pauvre Table 4.4: Table de correspondance entre les valeurs de MOS et IPCIF Figure 4.56: VoIP score avant la QoS 76
  • 88. Figure 4.57: VoIP score après la QoS 4.7 Conclusion Dans ce chapitre nous avons présenté toutes les étapes nécessaires pour congurer un réseau MPLS en se basant sur des protocoles bien choisis comme l'OSPF et BGP. En outre, Nous avons bien paramétré la solution de secours. Non seulement, mais nous avons implémenté aussi la qualité de service de bout en bout. Par la suite, nous avons surveillé le fonctionnement de la QoS à l'eet d'indiquer son importance, particulièrement pour la voix sur IP, dans ce réseau. 77
  • 89. Conclusion générale et perspectives Certaines mesures, dans le domaine des réseaux informatiques des entreprises, tels que la congestion et les délais participent à aaiblir ses performances. L'établissement de la qualité de service dans les réseaux MPLS des entreprises, précisément les con- sommatrices des applications Triple Play (voix, données et vidéo), devient une né- cessité à y appliquer an d'en contribuer. Dans ce cadre, s'intègre notre projet de n d'étude ayant pour objectif l'implémentation de la qualité de service sur le réseau MPLS pour ces points de vente. Durant ces quatre mois du stage, déroulé au sein de la Banque d'Habitat, nous avons bien conguré premièrement un réseau MPLS avec un plan d'adressage spécique et des protocoles de routage déterminés. En addition, nous paramétré une solution de secours ADSL Pro Data oerte par Tunisie Télécom en cas de panne de ce réseau. Et nalement, la plus importante partie, nous avons implémenté la qualité de service contribuant ainsi à éviter le phénomène de congestion, réduire les temps de latence, de gigue et la perte de paquets spécialement pour la téléphonie sur IP. Ce travail a nécessité une large connaissance dans le monde des réseaux, plus parti- culièrement le réseau MPLS, la qualité de service et encore une maitrise des notions de routage avec des nouveaux protocoles tels que l'OSPF, BGP et EIGRP. Cette expérience professionnelle au sein de la BH nous a permis d'avoir un esprit d'équipe, d'être appliquées et de découvrir le milieu professionnel. Aussi, elle nous a permis de contacter des gens de ce domaine et d'assister à diérentes procédures qui visaient la conguration des solutions pour la résolution de sérieux problèmes rencontrés et d'apprendre comment gérer le stress, la routine et les contraintes quo- tidiennes du travail. La simulation de ce projet a été testée avec succès, néanmoins il peut être amélioré d'avantage en tenant compte des nouveaux concepts qui se présentent actuellement comme l'utilisation de Firewall an de sécuriser le trac du réseau ou la migration vers la version 6 du routage IP. 78
  • 90. Bibliographie [1] Ivan Pepelnjak et Jim Guichard, Architectures MPLS et VPN, Cisco Press, Novembre 2001. [2] Alain Mathieu et Dominique Lerond, ADSL, Micro Application, Novembre 2004. [3] Amine, Mise en ÷uvre d'un c÷ur de réseau IP/MPLS, Mémoire Online, 2010. [4] Yazid Karkab, Les réseaux IP/MPLS, Université Paris Est-Marne la val- lée. [5] Direction Centrale de l'Informatique de la Banque d'Habitat, Cartographie du Système d'Information, Avril 2012. 79
  • 91. Webographie [1] https://www.bh.com.tn/la_banque.asp [2]http://mplstutorial.com [3] http://www.frameip.com/mpls [4] http://www.frameip.com/mpls-cisco/ [5] http://mpls-rt.wikispaces.com/QoS [6] http://www.frameip.com/voip [7] http://www-cours.int-evry.fr/ganglo/cours_adsl [8] http://gns3vault.com/network-services/ip-service-level-agreement-sla [9] http://www.doritique.fr/Articles/View_Article.php?num_article=8 [10] http://www.memoireonline.com/03/11/4293/m_Mise-en-oeuvre-dun-coeur- de-reseau-IPMPLS7.html 80
  • 92. 81