Académique Documents
Professionnel Documents
Culture Documents
MASTERE PROFESSIONNEL
Nouvelles Technologies des Tlcommunications et Rseaux
Prsent par :
Nizar Sada
Soutenu le : 05/02/2014
Devant le jury :
Vous avez tant attendu ce moment que je vous offre avec un trs
grand plaisir.
Que dieu vous prserve une bonne sant et une longue vie.
1 Introduction .................................................................................................................... 4
8 Conclusion ..................................................................................................................... 25
1 Introduction ................................................................................................................... 27
5 Label .............................................................................................................................. 32
7 Conclusion ..................................................................................................................... 46
1 Introduction ................................................................................................................... 48
6 Conclusion ..................................................................................................................... 63
Annexes .................................................................................................................................... 65
Figure 1.1 : Organigramme de la CNSS ................................................................................. 5
Figure 3.7 : Variation de taille des paquets de trafic global (1) .......................................... 54
Tableau 3.2 : Rpartition des agents aux nuds dans la nouvelle architecture.................... 52
Tableau 3.11 : Rpartition des adresses IP sur les routeurs du backbone ............................ 60
ADSL: Asymmetric Digital Subscriber Line
API: Application Programming Interface
ATM: Asynchronous Transfer Mode
1
Introduction gnrale
2
Chapitre 1 Etude de lexistant
3
Chapitre 1 Etude de lexistant
1. Introduction :
Toute installation dune nouvelle architecture rseau dans un tablissement
doit tre prcde par une phase danalyse et dtude de trafic existant pour dgager
les problmes afin de concevoir une nouvelle architecture plus adquate.
4
Chapitre 1 Etude de lexistant
5
Chapitre 1 Etude de lexistant
3. Prsentation du projet :
Pour bien expliquer mon projet, je vais le prsenter dans son contexte
gnral puis dans son contexte spcifique.
6
Chapitre 1 Etude de lexistant
Des routeurs Cisco 1921 au niveau des sites distants : Leur architecture est conue
afin de prendre en charge la phase de l'volution des sites distants en leur proposant
des services de virtualisation et de collaboration multimdia tout en optimisant les
cots d'exploitation. Ces routeurs services intgrs de deuxime gnration sont
pars pour l'avenir grce des processeurs multi-curs, de commutation Gigabit
Ethernet et de nouvelles fonctionnalits de contrle et de surveillance des
consommations nergtiques tout en amliorant les performances globales.
7
Chapitre 1 Etude de lexistant
Le choix du meilleur chemin : Utiliser des protocoles de routage bass sur le plus
court chemin calcul suivant les poids ou le nombre de sauts.
La stabilit du rseau : Faire intgrer des cots bass sur la QoS (dlai,
disponibilit).
Lamlioration des performances (temps de rponse, routage) du rseau de la
CNSS est un objectif principal de la Direction Centrale de lInformatique.
Etudier le trafic : Mesurer le dbit ncessaire pour les diffrents sites de la CNSS
(bureaux rgionaux, directions et policliniques).
Etudier larchitecture existante de la CNSS comme tant un client IP/MPLS chez
Tunisie-Telecom : Simuler larchitecture existante et poser les problmes.
Dduire le backbone MPLS : Prsenter la nouvelle architecture du backbone MPLS
laide des rsultats de ltude de trafic.
Comparaison des deux architectures : Dgager les avantages de la nouvelle
architecture par rapport la premire.
Simulation et implmentation du nouveau rseau MPLS.
5. Architecture existante :
La CNSS utilise le backbone MPLS de TT pour lacheminement de ses
donnes. Le trafic de ses diffrents sites traverse les LSRs de loprateur pour
arriver la Direction Centrale de lInformatique.
Chaque site possde une ligne de secours (ADSL) utilis en cas de panne
pour assurer la continuit de service et viter toute perte de donnes.
8
Chapitre 1 Etude de lexistant
Aprs avoir activ les agents SNMP dans les diffrents routeurs, loutil de
calcul de dbit utilis est le logiciel PRTG qui est une interface de programmation
d'application permettant d'accder aux donnes de surveillance, de manipuler des
objets l'aide de requtes HTTP, excuter des capteurs et avis crits et de
personnaliser l'interface web.
9
Chapitre 1 Etude de lexistant
Les sites de la CNSS sont distribus aux divers PoPs de TT. Le backbone
MPLS de ce fournisseur comprend 18 LSRs disperss sur tout le territoire du pays.
Ces routeurs sont lis par des lignes qui supportent un dbit qui varie autour de 3
Gigabits.
10
Chapitre 1 Etude de lexistant
Les routeurs de la CNSS sont affects aux LSRs de TT suivant le tableau ci-
dessous :
11
Chapitre 1 Etude de lexistant
6. Tests et fiabilit :
Cette phase de test permettra de souligner les points forts et de dtecter les
anomalies de cette architecture.
A partir des mesures, jai simul larchitecture existante par NS2 qui est
un logiciel libre de simulation vnements discrets, largement utilis dans la
recherche acadmique et dans l'industrie. Et par la suite, jai procd linstallation
des agents suivant le type de trafic fin de tester sa fiabilit.
12
Chapitre 1 Etude de lexistant
Le trafic des donnes sur le rseau est divis essentiellement en trois types :
Trafic oracle.
Trafic Internet.
Trafic FTP.
Linstallation faite des agents dans les nuds est conue dans la figure
suivante :
Aprs avoir fix les types dagents, jcris un script TCL de simulation :
13
Chapitre 1 Etude de lexistant
Par la suite, jai dfini la procdure suivante pour fermer les fichiers de
traage, de sortie et excuter xgraph afin dafficher les rsultats et excuter
NAM sur le fichier de trace.
Ensuite, jai dfini une procdure qui attache un agent UDP avec un nud
cr prcdemment.
14
Chapitre 1 Etude de lexistant
La fonction suivante permet de crer des agents UDP en prcisant une taille
de paquet (packetSize_) de 200 ko, le temps moyen denvoi (burst_time_) de 2s, le
temps dinactivit (idle_time_) de 1s et le dbit (rate_) de 100 kbps.
Par la suite, jai fix les nuds du rseau MPLS de la manire suivante :
15
Chapitre 1 Etude de lexistant
Les liens et les connexions entre les nuds sont tablis comme indiqu ci-
dessous:
En configurant le protocole LDP, jai utilis des couleurs diffrentes pour les
flux de donnes et le mode de distribution des labels.
16
Chapitre 1 Etude de lexistant
Puis, jai install les agents en prcisant leurs types, leurs caractristiques,
leurs attachements et leurs connexions :
17
Chapitre 1 Etude de lexistant
18
Chapitre 1 Etude de lexistant
Jai pu aussi voir les tables MPLS dans chaque nud de backbone en
utilisant les lignes qui suivent :
19
Chapitre 1 Etude de lexistant
Latence : Cest le dcalage entre le temps coul entre l'envoi d'un paquet et sa
rception par le destinataire. Plus la latence est importante plus le transfert est
long et sera donc dcal.
Les scripts awk sont excuts laide des commandes suivantes : (voir
Annexe n2)
Je vais me baser sur deux critres lors des tests qui sont la variation de la
taille des paquets et la variation de nombre de connexions.
20
Chapitre 1 Etude de lexistant
21
Chapitre 1 Etude de lexistant
22
Chapitre 1 Etude de lexistant
23
Chapitre 1 Etude de lexistant
24
Chapitre 1 Etude de lexistant
Les courbes prcdentes montrent que le rseau est fiable mais amliorable.
8. Conclusion :
La simulation de larchitecture avec NS2 a montr ses lacunes au niveau des
diffrents paramtres pris en considration.
Aussi, les courbes gnres font apparaitre une faible qualit de service qui
est le facteur fondamental pour la migration vers un nouveau backbone MPLS.
25
Chapitre 2 Etude thorique
26
Chapitre 2 Etude thorique
1. Introduction :
Les techniques employes dans les curs de rseaux et les backbones ont
subi une grande volution jusqu' l'arrive de la normalisation du protocole MPLS
et son dveloppement. Ces rseaux IP/MPLS sont capables de s'adapter aux besoins
de forte croissance de l'internet en faisant face aux grandes exigences du trafic
professionnel.
Pour transporter les paquets travers un rseau IP, les routeurs analysent
ladresse de destination dans lentte avant de les envoyer sur la bonne interface de
sortie. Ce processus sappelle le routage IP et il est ritr chaque fois que les
paquets arrivent sur un routeur. [3]
27
Chapitre 2 Etude thorique
Il est ncessaire de trouver une mthode plus efficace pour le routage des
paquets. Cest la nouvelle technologie appele MPLS qui a t mise au point (voir
Figure 2.2). Son principe de base va tre de reprendre les avantages du routage IP
et les avantages de la commutation afin de rpondre aux besoins de fiabilit et de
disponibilit. [3]
Pour acheminer les paquets utilisateurs, les nuds utilisent des labels. A un
label dentre, correspond un label de sortie et une interface de sortie. Leur
succession dfinit le chemin suivi par lensemble des paquets appel LSP. Les
tables de commutation sont calcules partir d'informations provenant des
protocoles de routage IP et celles du protocole de signalisation LDP. [5]
28
Chapitre 2 Etude thorique
3. Technologie MPLS :
MPLS est une technologie nouvelle qui utilise des mcanismes de
commutation de labels destins rduire les cots du routage. Son intrt nest
actuellement plus la rapidit de commutation par rapport au routage dadresse IP
mais les services offerts. Un domaine MPLS est compos de deux sortes de
routeurs : les LSR et les ELSR. [2]
Les LSR sont les routeurs de cur capables de supporter le MPLS et les
ELSR sont des routeurs permettant de faire la transition entre le domaine MPLS et
les autres rseaux par exemple les clients IP. [6]
LSR : Cest un routeur de cur du rseau MPLS qui effectue la commutation sur
les labels et qui participe la mise en place du chemin par lequel les paquets sont
achemins. Lorsque le routeur LSR reoit un paquet lablis, il le permute avec un
autre de sortie et expdie le nouveau paquet lablis sur l'interface de sortie
approprie. Le routeur LSR, selon son emplacement dans le rseau MPLS, peut
jouer plusieurs rles savoir : excuter la disposition du label (appel
dplacement), marquer l'imposition (appele pousse) ou marquer la permutation
en remplaant le label suprieur dans une pile de labels avec une nouvelle valeur
sortante de label. [M.M]
29
Chapitre 2 Etude thorique
ELSR : Il sagit d'un routeur daccs au rseau MPLS qui gre le trafic entrant dans
le rseau MPLS et possdant la fois des interfaces IP traditionnelles et des
interfaces connectes au rseau MPLS.
Ce routeur ELSR d'entre, excute les fonctions de l'imposition de label et de
lexpdition d'un paquet destination du rseau MPLS. A la sortie du rseau
MPLS, il excute les fonctions de dplacement (disposition) de label et la
transmission de paquet IP au destinataire. [M.M]
LSP : Cest un chemin pour un paquet de donnes dans un rseau bas sur MPLS
ou une squence de labels chaque nud du chemin allant de la source la
destination. Les LSP sont tablis avant la transmission des donnes ou la
dtection dun flot qui souhaite traverser le rseau. Il est unidirectionnel et le trafic
de retour doit donc prendre un autre LSP. [M.M]
FEC : Il reprsente un groupe de paquets ayant les mmes proprits. Tous les
paquets d'un tel groupe reoivent le mme traitement au cours de leur
acheminement. Dans le rseau MPLS, la transmission de paquets seffectue par
lintermdiaire de classes dquivalence FEC.
Contrairement aux transmissions IP classiques, un paquet est assign une FEC
une seule fois lors de son entre sur le rseau. Les FEC sont bass sur les besoins
en termes de service pour certains groupes de paquets ou mme un certain prfixe
d'adresses. [M.M]
Upstream and Downstream : Ce sont les deux modes de distribution des labels
utiliss par le protocole LDP dans un rseau MPLS : Upstream pour le mode
ascendant et Downstream pour le mode descendant. [M.M]
30
Chapitre 2 Etude thorique
4. Principes MPLS :
Le principe de base de MPLS est la commutation des labels. Cest un
protocole situ au niveau 2,5 du modle OSI car il associe les protocoles des
couches 2 et 3. (voir Figure 2.4)
Les RFCs utiliss pour le protocole MPLS sont les suivants : RFC3031 ,
RFC2702 et RFC2547 . Les labels spcifiques VPN ne sont imposs sur les
paquets IP qu'une seule fois en priphrie du rseau MPLS au niveau du routeur
dentre appel Ingres ELSR . A ce niveau, un calcul est effectu sur le paquet
afin de lui affecter un label spcifique. Ce label est supprim l'autre extrmit par
le routeur de sortie du backbone appel Egress ELSR . [10]
31
Chapitre 2 Etude thorique
En se basant uniquement sur les labels, les routeurs LSR du rseau MPLS
commutent les paquets labliss jusqu'au routeur de sortie Egress LSR qui
supprime les labels et remet les paquets leur destination finale. [10]
5. Label :
Les labels sont des simples nombres entiers de 4 octets (32 bits) insrs entre
les enttes des couches 2 et 3 du modle OSI. Un label a une signification locale
entre deux routeurs LSR adjacents et mappe le flux de trafic entre le LSR amont et
le LSR aval. [8]
A chaque bond le long du chemin LSP, un label est utilis pour chercher les
informations de routage (Next Hop, interface de sortie). Les actions raliser sur le
label sont les suivantes: insrer, permuter et retirer. [10]
32
Chapitre 2 Etude thorique
Un label peut tre mis en uvre dans les diffrentes technologies ATM,
Frame Relay, PPP et Ethernet (Encapsulation). Pour les rseaux Ethernet, un
nouveau champ appel SHIM a t introduit entre les couches 2 et 3 comme
lindique le schma suivant :
Pour les protocoles ne pouvant pas utiliser cette mthode, le label sera transport
dans le champ SHIM qui sera insr entre lentte de la couche liaison et
lentte de la couche rseau. Cette technique permet de supporter la technique de
commutation de label sur nimporte quel protocole de la couche de liaison de
donnes. [6]
33
Chapitre 2 Etude thorique
Plan de contrle : Il permet de crer et de distribuer les routes et les labels. Ainsi, il
contrle des informations de routage, de commutation et de distribution des labels
entre les priphriques adjacents.
Plan de donnes : Il est connu galement sous le nom de Forwarding Plane et
permet de contrler la transmission des donnes en se basant sur la commutation
des labels.
34
Chapitre 2 Etude thorique
Dans un rseau MPLS, il existe deux mthodes pour crer et distribuer les
labels : Implicit routing et Explicit routing . Ces deux mthodes sont celles
utilises pour dfinir les chemins LSP dans le rseau MPLS.
35
Chapitre 2 Etude thorique
Je vais prsenter par la suite les diffrents protocoles utiliss dans le plan de
contrle commenant par le protocole LDP et le protocole OSPF.
36
Chapitre 2 Etude thorique
Dans un rseau MPLS, deux routeurs LSR sont lis au label de distribution
(peer) lorsquils utilisent un LDP pour changer leurs affectations. Ce protocole
LDP est bidirectionnel utilis dans le backbone MPLS. [11]
Les routeurs LSR se basent sur linformation de label pour commuter les
paquets labelliss. Chaque routeur LSR, lorsquil reoit un paquet labellis, utilise
le label local pour dterminer linterface et le label de sortie.
Il est donc ncessaire de propager les informations sur ces labels tous les
routeurs LSR. Pour cela, des protocoles de distribution sont employs pour
lchange des labels entre les routeurs LSR.
37
Chapitre 2 Etude thorique
Pour distribuer des labels dans le rseau MPLS, il existe deux modes utiliss
par le protocole LDP :
38
Chapitre 2 Etude thorique
Maintenant, jaborde le protocole OSPF qui est le protocole IGP utilis dans
le backbone MPLS. Cest un protocole tat de lien et trs utilis.
39
Chapitre 2 Etude thorique
Notion de zone (area) : Un systme autonome gr par le protocole OSPF est divis
en plusieurs zones de routages qui contiennent des routeurs et des htes. Cette
division introduit le routage hirarchique. Chaque zone possde sa propre topologie
et ne connat pas les topologies des autres zones du systme autonome. [14]
40
Chapitre 2 Etude thorique
Pour mieux interprter cette notion des zones, voici un schma illustratif :
On peut voir sur le schma prcdent que le systme autonome est dcoup
en trois zones plus le backbone. Les routeurs de la zone 1 ne connaissent pas les
routeurs de la zone 2 ni ceux de la zone 3. De mme, la zone 1 ne connat pas la
topologie des zones 2 et 3.
Cette table est remplie par les protocoles d'change de label comme le
protocole LDP. A partir des informations de labels apprises par LDP, les routeurs
LSR construisent deux tables la LIB et la LFIB. [M.M]
De manire gnrale, la LIB contient tous les labels appris des voisins LSR,
tandis que la LFIB est utilise pour la commutation proprement dite des paquets
labliss. La table LFIB est un sous-ensemble de la base LIB.
41
Chapitre 2 Etude thorique
Ensuite, les routeurs MPLS du cur de rseau (les LSR) commutent les
paquets labliss jusquau routeur de sortie (Egress ELSR) par changement de
labels chaque nud. [M.M]
Un routeur LSR, recevant un paquet lablis, se base sur la table LFIB pour
transiter le paquet. A partir dun label dentre (label local), il en dduit linterface
et le label de sortie (Outgoing interface et Outgoing tag ou VC) pour faire suivre les
paquets. [2]
42
Chapitre 2 Etude thorique
6.3.1. VPN/MPLS :
Les rseaux privs virtuels bass sur la technologie MPLS simplifient
considrablement le dploiement des services VPN par rapport aux VPN
traditionnels.
IPSec est une autre approche permettant de mettre en uvre des VPN sur le
rseau IP. LIPSec privilgie la scurisation des flux d'informations par encryptage
des donnes alors que MPLS se concentre plutt sur la gestion de la qualit de
service et la priorit des flux. [10]
43
Chapitre 2 Etude thorique
Dans le cadre du routage implicite, le chemin sera dfini selon l'IGP. Par
consquent, le chemin de base slectionn sera par dfaut celui qui contient le
moins de sauts.
C'est cet algorithme qui permet le choix d'une route en fonction des
paramtres comme par exemple le dbit disponible sur un lien. Des volutions des
protocoles de routages existant comme OSPF-TE ou ISIS-TE ont t dvelopps
afin d'implmenter l'algorithme CSPF. [13]
44
Chapitre 2 Etude thorique
6.4.1. GMPLS :
C'est la premire extension du MPLS. Le concept de cette technologie est
dtendre la commutation aux rseaux optiques.
6.4.2. VPLS :
VPLS dfinit un service de VPN au niveau de la couche 2. Son but est de
simuler un rseau LAN travers l'utilisation d'un rseau MPLS classique. L
encore, la plus grande partie des traitements va s'effectuer sur les PE tout comme
les VPNs de niveau 3. Chaque PE maintient une table dadresses MAC appele
table VFI.
45
Chapitre 2 Etude thorique
7. Conclusion :
Le protocole MPLS semble intressant pour l'avenir en tant que technique
fdratrice et de nombreux travaux sont mens pour faciliter les choix faire.
46
Chapitre 3 Ralisation
47
Chapitre 3 Ralisation
1. Introduction :
Aprs lanalyse de ltat actuel du rseau de la CNSS et ltude thorique de
la technologie MPLS, je propose une nouvelle architecture qui parait adquate et
plus optimise.
2. Conception et prsentation :
Ce nouveau rseau pourra remplacer lexistant et rsoudre ses problmes. Il
se compose de cinq PoPs choisis par rgion (Tunis, Sousse, Sfax, Gafsa et
Jendouba) qui sont lis entre eux par des fibres optiques. Tous les BR sont lis aux
PoPs de TT par des LS en cuivre.
Pour chaque site de la CNSS, jai optimis le dbit et jai obtenu les valeurs cites
dans le tableau suivant :
48
Chapitre 3 Ralisation
49
Chapitre 3 Ralisation
50
Chapitre 3 Ralisation
3. Simulation et test :
Lestimation du dbit au niveau des sites a permis de faire une simulation de
son nouveau backbone. Alors, jai donn des types de liens diffrents au sein et en
dehors des nuds MPLS de la CNSS.
La rpartition des agents aux diffrents nuds est tablie comme indique :
(voir Figure 3.2)
51
Chapitre 3 Ralisation
CBR 41 49
2 FTP 46 42
EXPO 45 5
CBR 6 8
3 FTP 7 14
EXPO 5 15
CBR 9 12
4 FTP 14 7
EXPO 15 25
Tableau 3.2 : Rpartition des agents aux nuds dans la nouvelle architecture
Le script TCL de la nouvelle architecture est semblable celui de la premire (voir
Annexe2). Loutil de visualisation a donn comme rsultat la figure suivante :
52
Chapitre 3 Ralisation
Pour le trafic FTP, les rsultats sont indiqus dans la figure suivante :
53
Chapitre 3 Ralisation
54
Chapitre 3 Ralisation
55
Chapitre 3 Ralisation
56
Chapitre 3 Ralisation
4.2. Dbit :
Le tableau indique le dbit selon la variation de la taille des paquets :
Dbit (Mb/s)
Taille de paquet (Octet)
Architecture existante Nouvelle architecture
100 2.85 4.899
200 4.87 4.917
57
Chapitre 3 Ralisation
4.3. Gigue :
Ce tableau exprime la gigue selon la variation de la taille des paquets :
Gigue (x10- s)
Taille de paquet (Octet)
Architecture existante Nouvelle architecture
100 9.4752 8.4418
200 13.4106 1.654
500 17.8621 3.582
700 19.0689 4.826
1000 20.0857 6.023
Tableau 3.7 : Statistiques de gigue en fonction de taille de paquets
58
Chapitre 3 Ralisation
6 10.20 6.07827
9 4.745 5.70142
12 4.903 5.87679
Tableau 3.8 : Statistiques de gigue en fonction de nombre de connexions
59
Chapitre 3 Ralisation
5. Implmentation et configuration :
Au cours de cette phase, jai implment le backbone MPLS laide de
GNS3 (voir Page 61) et jai utilis des routeurs Cisco 3640 (128Mb de RAM).
Aussi, jai ajout deux clients pour les deux routeurs de Sousse et Jendouba :
un pour la CNSS et un autre pour la CNAM.
Etant donn que le rseau CNAM est connect celui de la CNSS et quil
utilise quelques applications propres la CNSS, jai choisi la CNAM comme
exemple afin de montrer lextensibilit de ma solution.
5.1. Adressage :
La rpartition des adresses IP est fixe dans le tableau qui suit :
60
Chapitre 3 Ralisation
61
Chapitre 3 Ralisation
Configuration de CEF :
La premire opration effectuer pour utiliser MPLS est d'activer CEF
comme mthode de commutation sur tous les routeurs du backbone. Il se configure
avec la commande suivante :
Configuration de LDP :
Pour permettre un routeur d'tablir une adjacence LDP avec un voisin sur
une interface donne, cette dernire doit tre configure avec la commande qui
suit :
62
Chapitre 3 Ralisation
6. Conclusion :
La nouvelle architecture offre une QoS nettement meilleure. Elle amliore la
rentabilit du rseau de la CNSS et facilite la tche dadministration et la gestion de
rseau.
63
Conclusion gnrale
Mon projet de fin dtudes est un travail ralis au sein de la CNSS ayant
pour objectif lamlioration du rseau de tlcommunication et loptimisation de
ladministration en installant un backbone MPLS/CNSS.
Ce travail servira la CNSS dans ses futurs projets de migration vers son
propre rseau MPLS comme tant la premire rfrence documentaire base sur
des rsultats remarquables de tests mens sur des donnes relles.
64
Annexes
65
Annexes
Distribu depuis plus de cinq ans et plus de douze fois rcompens par la
presse, VMware Workstation permet de dvelopper et de tester sur un seul et mme
ordinateur les applications-serveurs les plus complexes fonctionnant sous Microsoft
Windows, Linux ou NetWare. [21]
Ubuntu 12.10 :
Cest un systme d'exploitation libre, gratuit, scuris et convivial, qui peut
aisment remplacer ou cohabiter avec un systme actuel (Windows, MacOS,
GNU/Linux..). [22]
LUbuntu permet naviguer sur Internet, lire et crire des courriers, crer des
documents, des prsentations et des feuilles de calculs et de grer une bibliothque
multimdia...etc.
66
Annexes
NS2 :
Le simulateur du rseau NS2 est un outil logiciel de simulation de rseaux
informatiques. Il est principalement bti avec les ides de la conception par objets,
de rutilisation du code et de modularit. [M.D]
NS2 est crit en C++ et utilise le langage OTCL driv de TCL. A travers
OTCL, lutilisateur dcrit les conditions de la simulation : la topologie du rseau,
les caractristiques des liens physiques, les protocoles utiliss, les communications
qui ont lieu. [24]
67
Annexes
NAM :
Cest un outil de visualisation qui prsente deux intrts principaux :
reprsenter la topologie d'un rseau dcrit avec NS2 et afficher temporellement les
rsultats d'une trace d'excution NS2.
68
Annexes
TCL :
Cest un langage de commande comme le Shell Unix mais qui sert
contrler les applications. Il offre des structures de programmation telles que les
boucles, les procdures ou les notions de variables. Il y a deux principales faons
de sen servir :
AWK :
AWK est un langage de traitement de lignes disponible sur la plupart des
systmes Unix et sous Windows.
Gnulpot :
Cest un logiciel qui sert produire des reprsentations graphiques de
fonctions numriques ou de donnes, en deux ou trois dimensions. Ce programme
fonctionne sur de nombreux ordinateurs et systmes d'exploitation. [26]
69
Annexes
Script 1 :
Script 2 :
70
Annexes
Script 3 :
71
Annexes
72
Annexes
Configuration de routeur R1 :
73
Annexes
74
Annexes
75
Webographie
[1]: http://www.humanforcetunisie.com/Bibli/Loi-cnss-tunisie.php#_Toc72041853
[2]: http://fr.scribd.com/doc/80012946/Mpls-Cisco-by-Amichoo-Istanet
[3]: http://www.memoireonline.com/03/11/4293/Mise-en-oeuvre-dun-coeur-dereseau-
IPMPLS.html
[4]: http://fr.scribd.com/doc/76647205/MPLS-GMPLS
[5]: http://www.guill.net/index.php?cat=3&pro=3&wan=5
[6]: http://wapiti.telecomlille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exp
osesrio2002ttnfa03/Bordessoules-Bret/Site/MPLS.htm
[7]: http://www.invocom.et.put.poznan.pl/~invocom/C/INT/tcpip/fr/ch5.html
[8]: http://www.frameip.com/vpn/
[9]: http://www.memoireonline.com/12/10/4148/Mise-en-place-dune-architecture-VP
N-MPLS-avec -gestion-du-temps-de-connexion-et-de-la-bande-passan.html
[10]: http://www.frameip.com/mpls/
[11]: http://www.frameip.com/mpls-cisco/
[12]: http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/
[13]: http://www-igm.univ-mlv.fr/~dr/XPOSE2007/ykarkab_MPLS/
[14]: http://www.bonnefoy.eu/25_OSPF
[15]: http://www.dissertationsgratuites.com/dissertations/Microprocesseur-8086/495
133.html
[16]: http://www.inetdoc.net/guides/zebra.ospf/zebra.ospf.area.html
Webographie
[17]: http://mpls-rt.wikispaces.com/
[18]: http://www.memoireonline.com/09/13/7405/m_Conception-et-deploiementde -
la-technologie-MPLS-dans-un-reseau-metropolitain11.html
[19]: http://cyril-k.blogspot.com/2011/03/gns3-tutoriel-d-installation.html
[20]: http://www.ciao.fr/VMware_Workstation_5_Licence__766460
[21]: http://www.microaffaires.com/product.php?id_product=2028
[22]: http://doc.ubuntu-fr.org/ubuntu_distribution
[23]: http://www.infothema.fr/forum/index.php?topic=181.0
[24]: http://y-baddi.developpez.com/tutoriels/ns2/
[25]: http://fr.wikipedia.org/wiki/Awk
[26]: http://fr.wikipedia.org/wiki/Gnuplot
Bibliographie
[M.M]: Mouadh MENSI ; Etude et mise en place d'un Backbone ADSL base MPLS
en utilisant la technologie VPN ; Projet de Fin dAnne en Ingnierie Rseaux
Informatiques et Tlcoms ; 2011