Vous êtes sur la page 1sur 77

REBUPLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université des Sciences et de la Technologie Houari Boumediene

Faculté d’Electronique et Informatique


Département Télécommunications

Mémoire de Master
Domaine : Sciences et Technologie
Spécialité : Télécommunications
Option : Télécommunications Réseaux et Multimédia

THEME

Conception et simulation du réseau d’un fournisseur de


services Internet

Proposé et dirigé par : Présenté Par :


Mlle. BENDJEBLA Nadia BELALA Anis
Dr. ZERGAT Kawthar Yasmine SARRAH Mouloud

Soutenu le : 19 Juin 2018 Devant le jury composé de :


Président : Pr. CHITROUB Salim
Examinateur : Dr. KROBA
Encadreur : Mlle. BENDJEBLA Nadia.
Co-encadreur: Dr. ZERGAT Kawthar Yasmine.

Promotion : 2017/2018
Remerciements

Nous tenons a remercié ALLAH de nous avoir donné la santé et le courage pour mener à bien et à
terme de ce travail réalisée.

Nous tenons aussi à exprimer toute notre reconnaissance à nos encadreurs Madame ZERGAT
Yasmine, Mlle. BENDJEBLA Nadia, M.OUAHCEN Bouzid. On les remercier de nous avoir encadrés,
orientés, aidés et conseillés.

Nous remercions aussi tous les enseignants du département de télécommunication de la faculté


électronique et informatique qui ont attribués à notre formation de Master.

On voudrait remercier particulièrement nos familles pour leur amour et leur soutien constant. On
voudrait également exprimer notre reconnaissance envers les amis et collègues qui nous ont apporté
leur support moral et intellectuel tout au long de notre démarche.

Nous désirons aussi remercier tous ceux et à toutes celles qui ont contribuée de près ou de loin à ce
magnifique projet.

Nous remercions sincèrement tous ceux qui ont bien voulu prendre part à ce jury.

MERCI.
Résumé

Le monde de l’industrie des télécoms change très rapidement, et les opérateurs se trouvent face à
des défis et des contraintes technico‐économiques pour assurer la satisfaction de leurs clientèles et
faire des économies majeures. Le but de notre projet est de simuler un réseau d’un fournisseur
d’accès internet avec la présence de plusieurs protocoles indispensables pour le bon fonctionnement
d’un réseau réel, et dont l’architecture est proche de celle d’ALGERIE TELECOM. En effet, notre
simulation se présente sur trois partie, la partie « réseau d’accès d’un client » avec la configuration
de protocole d’authentification RADIUS et le protocole d’accès PPPOE, la deuxième partie est bien
« réseau cœur », qui se base essentiellement sur les protocoles OSPF, BGP, MPLS, ainsi que Le
MP-BGP. Nous avons aussi ajouté une entreprise avec deux sites distants pour simuler un réseau
VPN, en finalisant avec un simple réseau de sortie vers internet avec un exemple d’un service DNS
fournie au réseau d’accès.

Mots clés : réseau d’un Fournisseur d’accès internet, réseau cœur, OSPF, BGP, MPLS, MP-BGP,
réseau VPN, service DNS, réseau d’accès d’un client, protocole d’authentification RADIUS et le
protocole d’accès PPPOE.
Table des matières

Remerciements.
Résumé.
Liste des abréviations.
Liste des figures.
Liste des tableaux.
Introduction générale ................................................................................................. 1
1. Les protocoles de routages OSPF & BGP ............................................................. 2
1.1-Introduction ........................................................................................................... 2
1.2-Protocole OSPF à zone unique .............................................................................. 2
1.2.1-Composants du protocole OSPF ........................................................................................... 3
1.2.1.1-Les bases de données ...................................................................................................... 3
1.2.1.2-Messages des protocoles de routage ................................................................................ 4
1.2.1.3- Principe de l’algorithme Shortest Path First .................................................................. 5
1.2.2-Fonctionnement de l’OSPF.................................................................................................... 6
1.2.3-La métrique d’OSPF .............................................................................................................. 7
1.3-Protocol Border Gateway Protocol ........................................................................ 8
1.3.1-Utilisation du protocole BGP................................................................................................. 8
1.3.2- Un système autonomes AS ................................................................................................... 8
1.3.3-Fonctionnement du BGP ...................................................................................................... 9
1.3.4-Messages du protocole BGP ................................................................................................ 10
1.3.5-Les attributs de BGP ............................................................................................................ 10
1.4-Conclusion............................................................................................................ 12
2. Multi-Protocol Label Switching (MPLS) ........................................................... 13
2.1-Introduction .......................................................................................................... 13
2.2-Fonctionnement du protocole MPLS ................................................................... 13
2.2.1- L’entête MPLS ................................................................................................................... 14
2.3-Architecture du protocole MPLS ......................................................................... 15
2.3.1-Label Distribution Protocol (LDP) ..................................................................................... 15
2.3.2-Tables MPLS ....................................................................................................................... 16
2.3.3-Affectation et commutation des étiquettes ......................................................................... 17
2.4-Virtual Private Network VPN .............................................................................. 18
2.4.1-Principe de fonctionnement d'un VPN .......................................................................... 18
2.4.2-les différents types de VPN ............................................................................................ 19
2.4.3-Principe de fonctionnement d’un MPLS/VPN .................................................................... 20
2.5-Conclusion............................................................................................................ 22
3. L’authentification et le protocole PPPoE ............................................................ 23
3.1-Introduction .......................................................................................................... 23
3.2-Protocole Remote Authentication Dial-In User Service (RADIUS) .................. 23
3.2.1-Procédure d’authentification RADIUS ................................................................................ 24
3.2.2-Protocoles de mot de passe ................................................................................................. 25
3.2.3-Procédure d’autorisation ..................................................................................................... 26
3.2.4-Comptabilisation (Accounting) .......................................................................................... 26
3.3-Point to Point Protocol (PPP) .............................................................................. 27
3.3.1-Format de la trame PPP ........................................................................................................ 28
3.3.2-PPP over Ethernet (PPPoE) ................................................................................................ 29
3.3.3-La session PPP ..................................................................................................................... 30
3.4-Conclusion ........................................................................................................... 31
4. Etude de la conception ......................................................................................... 32
4.1-Introduction .......................................................................................................... 32
4.2-Réseau d’un fournisseur d’accès internet ............................................................ 32
4.2.1-Le relais de trame ou Frame Relay ...................................................................................... 32
4.2.2-Le mode de transfert asynchrone (ATM) ........................................................................... 33
4.2.3-Les moyens de transmissions dans un FAI .......................................................................... 35
4.3-Description de la conception ................................................................................ 36
4.4-Configuration de la maquette ............................................................................... 36
4.4.1-Configuration des interfaces des routeurs............................................................................ 37
4.4.2-Configuration du protocole OSPF ....................................................................................... 39
4.4.3-Configuration du Protocole Border Gateway Protocol (BGP) ........................................... 41
4.4.4-configuration du protocole MPLS ....................................................................................... 43
4.4.5-Configuration du Domain Name System (DNS) ............................................................... 43
4.4.6-Configuration du MPLS/VPN ............................................................................................. 45
4.4.7-Configuration du RADIUS .................................................................................................. 47
4.5-Conclusion............................................................................................................ 53
Conclusion générale ................................................................................................. 54
Références bibliographiques.
Annexe A.
Annexc B.
Liste des abréviations

AAA : Authentication, Authorization,


Accounting
A AAL : ATM Adaptation Layer B BDR : Backup Designated Router
AS : Autonomous System BGP : Border Gateway Protocol
ASN : Autonomous System Number
ATM :Asynchronous Transfer Mode
CE : Costumer Edge DBD : DataBase Descriptor
CHAP: Challenge Handshake DCE : Data Circuit Equipment
C Authentication Protocol D DR : Designated Router
CLI : Command Line Interface DSL : Digital Subscriber Line
CIDR : Classless Inter-Domain Routing DTE : Data Terminal Equipment
eBGP : exterior Border Gateway Protocol FAI : Fournisseur d’Accès à Internet
E EIGRP : Extended Interior Gateway F FEC : Forwarding Equivalency Classes
Routing Protocol FIB : Forwarding Information Base
EGP : Exterior Gateway Protocol
ELSR : Edge Label Switch Router
LCP: Link Control Protocol
LDP : Label Distribution Protocol
iBGP: interior Border Gateway Protocol LFIB : Label Forwarding Information
ID : IDentifiant Base
IGP : Interior Gateway Protocol LIB: Label Information Base
IP : Internet Protocol LMI : Local Management Interface
I IPv4 : Internet Protocol version 4 L LS : Ligne Spécialisée
IPv6 : Internet Protocol version 6 LSA : Link-State Advertisements
IS-IS : Intermediate System to LSAck : Link-State Acknowledgment
Intermediate System LSDB : Link-State DataBase
LSP : Label Switch Path
LSR : Link State Request
LSR : Label Switch Router
LSU : Link State Updates
MAC : Media Access Control
M MED : Multi-Exit Discriminator N NAS : Network Access Server
MP-BGP : Multi-Protocol Border NCP : Network Control Protocol
Gateway Protocol NGN : Next Generation Network
MPLS : Multi-Protocol Label Switching
P : Provider
PADI : PPPoE Active Discovery
Initiation
PADO : PPPoE Active Discovery Offer
PADR : PPPoE Active Discovery
Request
O OSPF : Open Shortest Path First P PADS : PPPoE Active Discovery Session-
confirmation
PADT : PPPoE Active Discovery
Terminate
PAP : Password Authentication Protocol
PE : Provider Edge
PPP : Point to Point Protocol
PPPoE : Point to Point Protocol over
Ethernet
RADIUS: Remote Authentication Dial-In
User Service
RD : Route Distinguisher
Q QoS : Quality of Service R RIB : Routing Information Base
RIP : Routing Information Protocol
RPV : Réseaux Privés Virtuels
RT : Route Target
TCP : Transmission Control Protocol
S SDH : Synchronous Digital Hierarchy T TDM : Time Division Multiplexing
SPF : Shortest-Path-First TLV : Type-Longueur-Valeur
TTL : Time to Live
U UDP : User Datagram Protocol V VLSM : Link State Updates
VPN : Virtual Private Network
VRF : Virtual Routing and Forwarding
W WAN : Wide Area Network
Liste des figures

Chapitre 1 : Les protocoles de routages OSPF & BGP

Figure 1.1 : Caractéristiques du protocole OSPF ................................................................................. 2


Figure 1.2 : Contenu du paquet Hello OSPF ....................................................................................... 4
Figure 1.3 : Les états du protocole OSPF ............................................................................................ 6
Figure 1.4 : Les deux versions de BGP (iBGP et eBGP) .................................................................... 9
Figure 1.5 : La prise en compte de l’attribut de poids ....................................................................... 11

Chapitre 2 : Multi-Protocol Label Switching (MPLS)


Figure 2.1 : Format de l’entête MPLS ............................................................................................... 14
Figure 2.2 : Architecture MPLS ........................................................................................................ 15
Figure 2.3 : Etablissement d’une connexion LDP ............................................................................. 16
Figure 2.4 : Les différentes tables MPLS .......................................................................................... 17
Figure 2.5 : Affectation des étiquettes ............................................................................................... 17
Figure 2.6 : Distribution et commutation des étiquettes .................................................................... 18
Figure 2.7 : VPN d’accès ................................................................................................................... 19
Figure 2.8 : L’intranet VPN ............................................................................................................... 19
Figure 2.9 : L’extranet VPN .............................................................................................................. 20
Figure 2.10 : L’affectation des étiquettes d’un VPN MPLS .............................................................. 21
Figure 2.11 : La superposition des protocoles de routage.................................................................. 21
Figure 2.12 : Format de l’adresse VPN-IPv4 ..................................................................................... 22

Chapitre 3 : L’authentification et le protocole PPPoE

Figure 3.1 : Procédure d’authentification .......................................................................................... 25


Figure 3.2 : Authentification PAP...................................................................................................... 25
Figure 3.3 : Authentification CHAP .................................................................................................. 26
Figure 3.4 : La procédure de comptabilité (Accounting) .................................................................. 27
Figure 3.5 : Architecture de PPP ........................................................................................................ 28
Figure 3.6 : Trame PPP ...................................................................................................................... 29
Figure 3.7 : Format de la trame PPPoE .............................................................................................. 30
Figure 3.8 : Les étapes de découvertes d’une session PPPoE........................................................... 31
Chapitre 4 : Evaluation de la plateforme

Figure 4.1 : Topologie physique du Frame Relay.............................................................................. 33


Figure 4.2 : Schéma des plans et niveaux du modèle ATM .............................................................. 34
Figure 4.3 : Maquette de simulation du réseau d’un fournisseur d’accès internet proche de celle
d’Algérie Telecom ............................................................................................................................. 37
Figure 4.4 : les adresses des interfaces configurées sur le routeur R1 ............................................... 39
Figure 4.5 : Topologie du réseau cœur .............................................................................................. 40
Figure 4.6 : Les commandes utilisées pour la configuration d’OSPF ............................................... 40
Figure 4.7 : les voisins du routeur R6 ................................................................................................ 41
Figure 4.8 : Les relations iBGP et eBGP ........................................................................................... 42
Figure 4.9 : Les commandes utilisées pour la configuration de BGP ................................................ 42
Figure 4.10 : les voisins BGP du routeur R1 .................................................................................... 42
Figure 4.11 : Configuration du MPLS pour le routeur R1 ................................................................. 43
Figure 4.12 : la partie concernée par la configuration du serveur DNS............................................. 44
Figure 4.13 : traduction du nom de domaine www.google.com en adresse IP ................................. 45
Figure 4.14 : La partie concernée par la configuration du VPN ........................................................ 45
Figure 4.15 : Les commandes utilisées pour la configuration du VPN ............................................. 46
Figure 4.16 : Test de MPLS/VPN ...................................................................................................... 46
Figure 4.17 : Association du cloud avec la machine virtuelle ........................................................... 47
Figure 4.18 : Configuration de daloRADIUS .................................................................................... 47
Figure 4.19 : la plateforme du serveur daloRADIUS ........................................................................ 48
Figure 4.20 : L’ajout du client dans la base de données du serveur RADIUS................................... 48
Figure 4.21 : L’ajout du BRAS dans la base de données du serveur RADIUS ................................. 49
Figure 4.22 : La base de données du serveur RADIUS ..................................................................... 49
Figure 4.23 : Les étapes de configuration du RADIUS et PPP au niveau du BRAS ......................... 50
Figure 4.24 : Les étapes à suivre pour la configuration du client ...................................................... 50
Figure 4.25 : Test de connectivité entre le client- BRAS et le client-Serveur RADIUS ................... 51
Figure 4.26 : Les captures de PPP...................................................................................................... 51
Figure 4.27 : Traduction du nom domaine www.google.com en adresse IP coté client.................... 52
Figure 4.28 : Les captures RADIUS .................................................................................................. 52
Figure 4.29 : Les paquets de comptabilité (Accounting) .................................................................. 53
Liste des tableaux
Chapitre 1 : Les protocoles de routages OSPF & BGP
Tableau 1.1 : résumé de la base de données qui décrit un réseau .......................................................... 3

Chapitre 4 : Test et évaluation


Tableau 4.1 : L’affectation des adresses IP pour chaque routeur de notre réseau ............................... 37
Introduction générale

Avant l’avènement du MPLS, plusieurs technologies de transports comme ATM et Frame Relay ont
longtemps été utilisés par les opérateurs réseaux dans le monde. Aujourd’hui, le développement des
services voix ,vidéo et données, le développement éclatant d’internet , la convergence des réseaux
(réseau de téléphonie fixe et mobile, réseaux informatiques,…etc) vers le réseau IP et bien d’autres
facteurs, font que ces technologies historiques soient dépassées .Car la tendance actuelle est celle
inspirées par les Next Generation Networks (NGNs) ou réseaux de prochaine génération en français
qui se veulent exigeantes en terme de débit (de l’ordre de gigabit) et de qualité de service plus
évoluée.
Dès lors, il faut penser à des technologies de transport offrant du très haut débit, une très bonne
qualité de service et surtout permette le transport des flux en temps réel
Pour notre cas, nous nous sommes tournés vers la technologie MPLS qui respecte les critères cités
ainsi qu’un ensemble de protocoles qui assurent la continuité des services dans les réseaux ISP.

Le fournisseur du service Algérie Telecom dans lequel on a effectué notre projet de fin d’études
s’est rendu compte que cette infrastructure proposée peut être utilisée pour offrir des services
multiples pour leurs clients (VOIP, Data, IPTV, FTTX..) et d’autres nouvelles technologies. Ce type
de convergence des services crée le changement du modèle économique de l’industrie des télécoms.
L’infrastructure proposée dans notre projet est adaptée par une grande majorité des ISPs dans le
monde.

Dans ce contexte l’objectif de notre projet de fin d’études est de faire une étude et une conception
du réseau d’un provider Internet ainsi que la description de ces entités fonctionnelles en prenant
pour notre cas d’étude d’un réseau proche de celui d’Algérie Télécom.
Le présent rapport est organisé en quatre chapitres :
 Le premier chapitre trace les principaux protocoles de routage dynamique utilisés dans les
réseaux IP.
 Le deuxième chapitre traite la technologie MPLS ainsi que son fonctionnement.
 Le troisième chapitre concerne la partie accès et authentification du client.
 Le dernier chapitre traite des perspectives de déploiement d’un réseau du fournisseur
d’accès internet proche d’un réseau d’Algérie Télécom et de la stratégie adoptée.

Enfin, nous avons retenu dans une conclusion générale les grandes lignes de ce qui, à notre sens,
mérite une attention toute particulière de la part des lecteurs.

1
Chapitre 1 Les protocoles de routages OSPF & BGP

1. Les protocoles de routages OSPF & BGP

1.1-Introduction :

Internet n'est rien d'autre qu'un immense réseau de lien et d'interconnexion entre plusieurs réseaux.
Pour savoir le chemin à emprunter parmi tous ces liens pour aller d'un réseau A à un réseau B, il
faut qu'un protocole de routage ait été mis en place. Le but du routage est de définir une route ou un
chemin à un paquet quand celui-ci arrive sur un routeur, et surtout d'assurer qu'il existe toujours un
chemin pour aller d'un réseau à un autre. Dans ce chapitre, nous allons aborder les protocoles de
routages utilisés dans ce projet et qui sont Open Shortest Path First (OSPF) et Border Gateway
Protocol (BGP). Ces deux protocoles sont indispensables dans le réseau d’un fournisseur d’accès
Internet.

1.2-Protocole OSPF à zone unique :

Le protocole Open Shortest Path First (OSPF) est un protocole de routage à état de liens, qui a été
développé pour remplacer le protocole de routage à vecteur de distance dit protocole d'information
de routage ou Routing Information Protocol (RIP). En effet, le RIP se basait uniquement sur la
métrique de nombre de sauts pour déterminer la meilleure route. Une métrique non adaptée aux
réseaux de grande taille avec plusieurs chemins et des vitesses variables [1]. Parallèlement, le
protocole OSPF présente des avantages considérables par rapport au RIP, vu qu’il offre une
convergence plus rapide et s'adapte mieux aux réseaux actuels. Les différentes caractéristiques du
protocole OSPF sont résumées sur la figure suivante:

Figure 1.1 : Caractéristiques du protocole OSPF.

2
Chapitre 1 Les protocoles de routages OSPF & BGP

1.2.1-Composants du protocole OSPF :

Tous les protocoles de routage partagent des composants similaires. Ils utilisent tous des messages
pour échanger les informations de routage. Ces messages permettent de renforcer les structures de
données, qui sont ensuite traitées au moyen d'un algorithme de routage [2]. Les trois composants
principaux du protocole de routage OSPF incluent :
 Les bases de données.
 Les messages des protocoles de routage.
 Les algorithmes.

1.2.1.1-Les bases de données :

Avec OSPF, tous les routeurs d'un même réseau travaillent sur une base de données topologique
identique qui décrit le réseau. Cette base contient tous les éléments de ce dernier, les liaisons
disponibles, leurs états et aussi l’acheminement des routes. On peut résumer la base de donnés
OSPF dans ce tableau [2] :
Tableau 1.1 : résumé de la base de données qui décrit un réseau.
Base de données Tableau Description

•Liste de tous les routeurs voisins avec lesquels un routeur a


établi une communication bidirectionnelle
Base de données Table de •Cette table est unique pour chaque routeur
des liaisons voisinage •Peut-être affichée au moyen de la commande show ip ospf
neighbor

•Liste des informations relatives à tous les autres routeurs du


réseau
Base de données Table •La base de données représente la topologie du réseau
d’états de liens topologique • Tous les routeurs au sein d’une zone possèdent des LSDB
(LSDB) identiques
• Peut-être affichée au moyen de la commande show ip OSPF
• Liste de routes générée lors de l’exécution d’un algorithme sur
la base de données d’états de liens
Base de données de Table de • La table de routage de chaque routeur est unique et contient des
réacheminement routage informations sur les modalités d’envoi des paquets aux autres
routeurs
• Peut-être affichée au moyen de la commande Show ip route

3
Chapitre 1 Les protocoles de routages OSPF & BGP

1.2.1.2-Messages des protocoles de routage :

Le protocole OSPF échange des messages permettant de transmettre des informations de routage à
l’aide des cinq types de paquets [2] :

• Paquet Hello : Le paquet de type 1 du protocole OSPF correspond au paquet Hello. Les paquets
Hello sont utilisés pour :
 Détecter les voisins OSPF et établir des liaisons.
 Annoncer les paramètres sur lesquels les deux routeurs doivent s'accorder pour devenir voisins.
 Définir le routeur désigné (DR) et le routeur désigné de secours (BDR) sur les réseaux à accès
multiple.
La figure 2.2 présente les champs contenus dans les paquets Hello de type 1 :

Figure 1.2 : Contenu du paquet Hello OSPF.

Champs Type : Identifie le type de paquet. « Type=1 »indique un paquet Hello. La valeur 2
identifie un Paquet de description de base de données DBD. « Type=3 », c’est un paquet de
demande d'état de liens ou Link State Request (LSR). «Type=4 » pour un paquet de mise à jour
d'état de liens, Link State Update (LSU) et pour la valeur 5, c’est un paquet d'accusé de réception
d'état de liens, Link State Acknowledges (LSAck).
Champs ID du routeur : une adresse IPv4 utilisée pour identifier le routeur d'origine de façon
unique.

4
Chapitre 1 Les protocoles de routages OSPF & BGP

Champs ID de zone : Zone d'où provient le paquet.


Champs Masque réseau : Masque de sous réseau associé à l'interface émettrice.
Champs Intervalle Hello : Indique la fréquence à laquelle un routeur envoie des paquets Hello.
L'intervalle Hello par défaut sur des réseaux à accès multiple est de 10 secondes. Ce minuteur doit
être identique sur les routeurs voisins. Dans le cas contraire, aucune liaison n'est établie.
Champs Priorité du routeur : Utilisé dans une sélection d’un routeur désigné et un routeur désigné
de secours DR/BDR. La priorité par défaut pour tous les routeurs OSPF correspond à 1, mais elle
peut être changée manuellement en une valeur comprise entre 0 et 255. Plus la valeur est élevée,
plus le routeur devient le routeur désigné sur le lien.
Champs Intervalle Dead : Durée en secondes pendant laquelle le routeur attend des informations
d'un voisin avant de le déclarer hors service. Par défaut, l'intervalle Dead du routeur est quatre fois
plus long que l'intervalle Hello. Ce minuteur doit être identique sur les routeurs voisins pour
l’établissement d’une liaison.
Champs Routeur désigné (DR) : ID du routeur désigné.
Champs Routeur désigné de secours (BDR) : ID du routeur désigné de secours.
Champs Liste des voisins : Liste qui identifie les ID de routeur de tous les routeurs adjacents.

• Paquet DBD de description de base de données : C’est un résumé de tous les liens que le
routeur connait. Lorsqu’un voisin identifie un lien non connu dans la description de la base de
données, il demande l’état de liens avec le paquet LSR.
• Paquet LSR de demande d'état de liens : C’est le paquet qui permet de demander plus
d’informations sur un lien, et la réponse sur cette demande c’est le LSA (Link State
Advertisements).
• Paquet LSA de la mise à jour : c’est la mise à jour qui contient des informations sur un lien
(plusieurs types de LSA existent).
• Paquet LSU de mise à jour d'état de liens : Un ensemble de plusieurs paquet de la mise à jour
LSA.
• Paquet LSAck d'accusé de réception d'état de liens : L’accusé de réception pour chaque paquet
de mise à jour d’état de liens LSU.

2.2.1.3-Principe de l’algorithme Shortest Path First :

Le processeur traite les tables de voisinage et de topologie à l'aide de l'algorithme Shortest Path
First (SPF) de Dijkstra. L'algorithme SPF est basé sur le coût cumulé permettant d'atteindre une
destination. En effet, ce dernier crée une arborescence SPF en plaçant chaque routeur à la racine de

5
Chapitre 1 Les protocoles de routages OSPF & BGP

l'arborescence en calculant le plus court chemin vers chaque nœud. Cette arborescence est ensuite
utilisée pour calculer les meilleures routes. Le protocole OSPF insère les meilleures routes dans la
base de données de réacheminement, qui sont utilisées pour créer la table de routage [2].

1.2.2-Fonctionnement de l’OSPF :

Lorsqu'un routeur OSPF est initialement connecté à un réseau, il tente de :


 Créer des liaisons avec ses voisins.
 Procéder à l'échange des informations de routage.
 Calculer les meilleures routes.
 Converger.
En effet, l’OSPF passe par plusieurs états en tentant d'atteindre la convergence [2], Les états du
protocole OSPF peuvent être résumés dans la figure suivante :

Figure 1.3 : Les états du protocole OSPF.

• État Down : Il signifie qu'aucune information « hello » n'a été reçue de ce voisin, mais que des
paquets hello peuvent toujours lui être envoyés s'il reste dans cet état. Pendant l'état de voisinage
complètement adjacent, si un routeur ne reçoit pas de paquet hello d'un voisin dans le
RouterDeadInterval (RouterDead Interval = 4*Hello Interval par défaut), l’état du voisin passe de
Full à Down.
• État Init : Cet état spécifie que le routeur a reçu un paquet hello de son voisin, mais l'ID du
routeur récepteur ne figure pas dans ce paquet. Quand un routeur reçoit un paquet hello d'un voisin,

6
Chapitre 1 Les protocoles de routages OSPF & BGP

il devrait lister l'ID du routeur de l'expéditeur dans son paquet hello comme accusé de réception
prouvant qu'il a reçu un paquet hello valide.
• État Two-Way : Dans cette étape, une communication bidirectionnelle a été établie entre deux
routeurs. Bidirectionnel signifie que chaque routeur a accédé au paquet hello de l'autre routeur. Cet
état est atteint quand le routeur recevant ce paquet voit son propre ID de routeur dans le champ
voisin du paquet hello reçu. A ce stade, le routeur décide s'il souhaite devenir adjacent avec ce
voisin [2].
• État ExStart : Une fois que le DR et le BDR sont élus, le processus réel d'échange d'informations
d'états de liens peut commencer entre les routeurs et leur DR et BDR. Dans cet état, les routeurs et
leur DR et BDR établissent des relations maître-esclave et choisissent le nombre de séquences
initiales pour la formation d'adjacences. Le routeur avec l'ID de routeur le plus élevé devient le
maître et commence l'échange. En tant que maître, il est le seul routeur autorisé à incrémenter le
numéro de séquence. Logiquement, pour conclure, le DR/BDR avec l'ID de routeur le plus élevé
devient le maître pendant ce processus de relation maître-esclave.
• État Exchange : Dans l'état Exchange, les routeurs OSPF échangent des paquets du descripteur
de base de données (DBD). Les descripteurs de base de données contiennent uniquement des en-
têtes de messages link-state advertisement (LSA) et présentent le contenu de l'ensemble de la base
de données d'états de liens. Chaque paquet DBD porte un numéro de séquence qui peut être
incrémenté seulement par le maître et qui est explicitement reconnu par l'esclave. Les routeurs
envoient également des paquets de requête d'état de lien et des paquets de mise à jour d'état de
lien(qui contiennent le message LSA entier) au cours de cet état. Le contenu du DBD reçu est
comparé aux informations contenues dans la base de données des états de lien des routeurs pour
vérifier si la nouvelle ou plus actuelle information d'état de lien est disponible chez le voisin.
• État Loading : Dans cet état, l'échange réel des informations d'état de lien se produit. Basés sur
les informations fournies par les DBD, les routeurs envoient des paquets de requête d'état de lien.
Le voisin fournit alors l'information d'état de lien demandée sous forme de paquets de mise à jour
d'état de lien. Pendant l'adjacence, si un routeur reçoit un message LSA périmé ou manquant, il
demande ce message LSA en envoyant un paquet de requête d'état de lien.
• État Full : Dans cet état, les routeurs sont entièrement adjacents les uns avec les autres. Tous les
messages LSA de type routeur et réseau sont échangés et les bases de données des routeurs sont
entièrement synchronisées. Full est l'état normal pour un routeur OSPF [2].

1.2.3-La métrique d’OSPF :

7
Chapitre 1 Les protocoles de routages OSPF & BGP

Le protocole de routage utilise une métrique pour déterminer le meilleur chemin d'un paquet sur un
réseau. Une métrique donne une indication de la surcharge nécessaire pour envoyer des paquets
à travers une interface particulière. Le protocole OSPF utilise le coût comme métrique. Un coût plus
faible indique un meilleur chemin qu'un coût plus élevé [1].
Le coût d'une interface est inversement proportionnel à la bande passante de cette interface. Par
conséquent, une bande passante plus élevée indique un coût plus faible. Une surcharge et des délais
supplémentaires correspondent à un coût supérieur. Ainsi, une ligne Ethernet 10 Mbit/s présente un
coût plus élevé qu'une ligne Ethernet 100 Mbit/s [2].
La formule utilisée pour calculer le coût OSPF est la suivante :
Coût = bande passante de référence / bande passante de l'interface
Il faut noter que la bande passante de référence par défaut correspond à 108.Par conséquent, la
formule est la suivante :
Coût = 100 000 000 bits/s / bande passante de l'interface en bits/s

1.3-Le protocole Border Gateway Protocol :

Border Gateway Protocol (BGP) est un protocole d'échange de route utilisé notamment sur le réseau
Internet. Son objectif est d'échanger des informations de routage et d'accessibilité de réseaux
(appelés préfixes) entre Autonomous Systems (AS). Contrairement aux protocoles de routage
interne, BGP n'utilise pas de métrique classique mais fonde les décisions de routage sur les chemins
parcourus, les attributs des préfixes et un ensemble de règles de sélection définies par
l'administrateur de l'AS. On le qualifie de protocole à vecteur de chemins ou path vector protocol
[3].
BGP est principalement utilisé par les fournisseurs d'accès à Internet (FAI) pour l'échange de routes.
La plupart des utilisateurs finaux d'Internet n'ont qu'une seule connexion à un FAI. Dans ce cas, le
BGP est inutile car une route par défaut est suffisante. Cependant, une entreprise qui serait
connectée de façon redondante à plusieurs FAI pourrait obtenir un numéro de système autonome
propre et établir des sessions BGP avec chacun des fournisseurs. Aussi les réseaux IP privés
peuvent utiliser BGP, par exemple pour interconnecter des réseaux locaux utilisant OSPF [4].

1.3.2-Le système autonomes AS :

Un Autonomous System (AS) est constitué d’un ou plusieurs réseaux sous la responsabilité
administrative d’un FAI. Les protocoles de routage utilisés dans chacun des AS peuvent être
différents. Un protocole spécifique, dit External Gateway Protocol (EGP) gère l’échange

8
Chapitre 1 Les protocoles de routages OSPF & BGP

d’information entre les différents AS [4]. Les numéros d'AS sont utilisés par le protocole de
routage BGP entre les AS.
Au sein d'un AS, le protocole de routage interne (notamment OSPF) permet aux routeurs de cet AS
de communiquer entre eux. Par contre entre les systèmes autonomes, le routage est externe [4].

1.3.3-Fonctionnement du BGP :

Les connexions entre deux voisins BGP sont configurées explicitement entre deux routeurs. Ils
communiquent alors entre eux via une session TCP sur le port 179 initiée par l'un des deux routeurs.
BGP est le seul protocole de routage à utiliser TCP comme protocole de transport [4]. Il existe deux
versions de BGP : Interior BGP (iBGP) et Exterior BGP (eBGP). iBGP est utilisé à l'intérieur d'un
AS alors qu’eBGP est utilisé entre deux AS.

Figure 1.4: Les deux versions de BGP.

En général, les connexions eBGP sont établies sur des connexions point-à-point ou sur des réseaux
locaux. La durée de vie (Time to Live, TTL) des paquets de la session BGP est alors fixée à 1. Si la
liaison physique est rompue, la session eBGP l'est également, et tous les préfixes appris par celle-ci
sont annoncés comme supprimés et retirés de la table de routage.
À l'inverse, les connexions iBGP sont généralement établies entre des adresses logiques, non
associées à une interface physique particulière. Ceci permet, en cas de rupture d'un lien physique,
de conserver la session iBGP active si un lien alternatif existe et un protocole de routage interne
dynamique (IGP) est employé (par exemple OSPF).

9
Chapitre 1 Les protocoles de routages OSPF & BGP

Une fois la connexion entre deux routeurs établie, ceux-ci s'échangent des informations sur les
réseaux qu'ils connaissent et pour lesquels ils proposent du transit, ainsi qu'un certain nombre
d'attributs associés à ces réseaux qui vont permettre d'éviter des boucles (comme AS Path) et de
choisir avec finesse la meilleure route [4].

1.3.4-Messages du protocole BGP :

Une fois une connexion est ouverte, BGP échange plusieurs messages avec les paramètres de
la connexion et les informations de routage, tous ces messages BGP sont diffuser vers un seul
partenaire [2]. Les types de message BGP sont :
• OPEN : Ce message est utilisé dès que la connexion TCP est établie entre les voisins BGP, il
permet d'échanger des informations telles que les numéros d'AS respectifs et de négocier les
capacités de chacun des pairs.
• KEEPALIVE : Maintient la session ouverte. Par défaut le message KEEPALIVE est envoyé
toutes les 30 secondes, et un délai de 90 secondes sans message UPDATE ni KEEPALIVE reçu
entraîne la fermeture de la session.
• UPDATE : Ce message permet l'annonce de nouvelles routes ou le retrait de routes.
• NOTIFICATION : Message de fin de session BGP à la suite d'une erreur.
• ROUTE-REFRESH : La capacité de rafraîchissement des routes est négociée dans le message
OPEN et permet de demander de ré-annoncer certains préfixes après une modification de la
politique de filtrage [2].

1.3.5-Les Attributs de BGP :

Lorsqu’un routeur BGP reçoit des mises à jour en provenance de plusieurs systèmes autonomes
décrivant différents chemins vers une même destination, il doit choisir un seul et meilleur itinéraire
pour l’atteindre et ensuite, il le propage vers ses voisins. La décision est fondée sur la valeur des
attributs que la mise à jour contient ainsi que sur d’autres facteurs configurables par BGP. Les
différents attributs sont les suivants [2] :

• AS-path (attribut obligatoire) : Chaque fois qu’une mise à jour passe par l’intermédiaire d’un
AS, BGP ajoute son numéro d’AS à la mise à jour. L’attribut AS-path représente la liste des
numéros de tous les AS qu’une mise à jour a traversés pour pouvoir atteindre une destination. La
liste des AS s’allonge donc à mesure que le message de mise à jour se propage. Cet attribut permet
d’éviter les redondances et les boucles.

10
Chapitre 1 Les protocoles de routages OSPF & BGP

• Origin (attribut obligatoire) : Cet attribut donne des informations sur l’origine de la route et peut
prendre l’une des valeurs suivantes:
 IGP : la route annoncée provient du même système autonome que l’annonceur.
 EGP : la route est apprise via le protocole de routage externe EGP.
 Incomplète : la route a été apprise d’une autre manière, sans doute s’agit-il d’une route
configurée statiquement.
• Next hop (attribut obligatoire) : Cet attribut contient l’adresse IP du routeur vers lequel
l’information doit être émise pour atteindre le réseau. Il s’agit en général du routeur qui a émis le
message de mise à jour BGP.
• Weight (attribut optionnel) : L’attribut de poids est un attribut Cisco spécial qui est utilisé dans
le processus de sélection de chemin lorsqu’il existe plus d’une route vers la même destination.
L’attribut de poids est local au routeur sur lequel il est assigné, et il n‘est pas propagé dans les mises
à jour de routage. Les routes avec un poids plus élevé emportent la préférence lorsqu’il y a plusieurs
chemins pour la même destination [2].

Figure 2.5 : La prise en compte de l’attribut de poids.

Ici, les routeurs A et D prennent connaissance du réseau 192.168.0.0 de l’AS 400 et propagent
chacun la mise à jour vers B. B possède deux routes pour atteindre le réseau 192.168.0.0 et doit
décider de la route à utiliser. Si, sur B, le poids des mises à jour en provenance de A est supérieur à
celui des mises à jour de C, D utilisera A comme prochain saut pour atteindre le réseau 192.168.0.0.
• Local préférence (attribut optionnel) :L’attribut de préférence locale possède un rôle similaire à
l’attribut de poids, à ceci près que l’attribut de préférence locale fait partie des informations de
mises à jour de routage et est échangé entre les routeurs d’un même système autonome.

11
Chapitre 1 Les protocoles de routages OSPF & BGP

• Multi-Exit Discriminator (attribut optionnel) : Cet attribut est une indication à l’attention des
routeurs voisins externes concernant le chemin à privilégier vers un AS lorsque celui-ci possède
plusieurs points d’entrée (via les différents routeurs externes de l’autre AS). Plus la valeur du Multi-
Exit Discriminator (MED) est petite, plus la route est préférable. Cet attribut est échangé entre les
AS mais lorsque des informations d’attribut MED entrent dans un AS, elles n’en sortent pas.

Lorsqu’une mise à jour pénètre dans un AS avec une certaine valeur d’attribut MED, celle-ci est
utilisée pour effectuer les prises de décision au sein de l’AS. Lorsque BGP renvoie cette mise à jour
à un autre AS, l’attribut est réinitialisé avec la valeur 0.
• Community (attribut optionnel) : L’attribut de communauté relatif à une route est utilisé pour
grouper des destinations auxquelles des décisions de routage peuvent être appliquées.
Les attributs peuvent être obligatoires ou optionnels [2].

1.4-Conclusion :

Dans ce chapitre, nous avons étudié les protocoles de routages les plus adaptés dans les réseaux
actuels. En effet, un protocole de routage permet aux routeurs de se comprendre et d'échanger des
informations de façon automatique, périodique ou occasionnelle afin que chaque routeur soit au
courant des évolutions du réseau sans intervention manuelle d’un administrateur. Concrètement, le
protocole de routage fixe la façon dont les routeurs vont communiquer mais également la façon
dont ils vont calculer les meilleures routes à emprunter.

12
Chapitre 2 Multi-Protocol Label Switching (MPLS)

2. Multi-Protocol Label Switching (MPLS)

2.1-Introduction :

Actuellement, pour transmettre des paquets Internet Protocol (IP) d'une adresse source vers une
adresse de destination sur un réseau, on utilise le routage unicast, saut par saut basé sur la
destination. Cependant, la flexibilité de ce type de routage est affectée par certaines restrictions
(coût, performance) dues à l'utilisation de cette méthode. C'est pourquoi, l'Internet Engineering
Task Force décida de mettre au point un ensemble de protocoles pour former un nouveau type
d'architecture réseau appelée Multi Protocol Label Switching (MPLS), destinée à résoudre la
majeure partie des problèmes rencontrés dans les infrastructures IP actuelles et à en étendre les
fonctionnalités.

2.2-Fonctionnement du protocole MPLS :

Le MPLS est une solution proposée pour répondre aux problèmes posés par les réseaux actuels.
MPLS est une technique dont son rôle principal est de combiner les concepts du routage IP de
niveau 3, et les mécanismes de la commutation de niveau 2. Le protocole MPLS se base sur
l’utilisation de deux principales familles d’équipements, à savoir :

 Label Switch Router (LSR) : est un équipement de type routeur, capable de commuter des
paquets ou des cellules, en fonction de la valeur des étiquettes qu’ils contiennent. Dans le cœur
du réseau, les LSRs procèdent tout simplement à la lecture et la commutation des étiquettes, et
non aux adresses des protocoles de niveau supérieur.
 Edge Label Switch Router (ELSR) : est un routeur d’extrémité qui joue un rôle important
dans l’assignation et la suppression des étiquettes au moment où les paquets entrent dans le
réseau ou en sortent. Il faut savoir que les étiquettes ne sont imposées sur les paquets qu’une
seule fois en périphérie du réseau MPLS, au niveau du routeur d’entrée appelé Ingress Edge
Label Switch Router (E-LSR). A ce stade, un calcul est effectué sur le datagramme afin de lui
affecter une étiquette spécifique.

Lorsque le datagramme d’un flux arrive au routeur d’entrée (Ingress E-LSR), ce dernier réalise une
classification des paquets, y assigne une étiquette et transmet les paquets étiquetés au nuage MPLS.
En se basant uniquement sur les étiquettes, les LSRs du nuage MPLS commutent les paquets
étiquetés jusqu’au routeur de sortie appelé l’Egress LSR qui supprime les étiquettes et remet les
paquets à leur destination finale [5]. Il est donc nécessaire de propager les informations sur ces

13
Chapitre 2 Multi-Protocol Label Switching (MPLS)

étiquettes à tous les LSRs. Pour cela, des protocoles de distributions des étiquettes sont utilisés et
qui doivent coopérer avec des protocoles de routage de niveau supérieur, tel que : Intermediate
System to Intermediate System (IS-IS), OSPF, RIP et BGP.

2.2.1- L’entête MPLS :

Toute l’architecture MPLS est organisée autour d’une principale notion que constitue le label ou
étiquette, dont le format dépend explicitement des caractéristiques du réseau utilisé. L’entête MPLS
à une taille de 4 octets (32 bits) et elle est composé des champs suivants :
 L’étiquette : le numéro de l’étiquette, composé de 20 bits.
 Experimental (EXP) : Compris sur 3 bits utilisé comme champ de classe de service, on peut
définir plusieurs classes de services, tel que:
 La classe de service pour le transport de la vidéo.
 La classe de service pour le transport de la voix.
 La classe de transport de données, très prioritaires qui sert notamment aux applications ayant
des besoins critiques en termes de performance, de disponibilité et de bande passante.
 La classe de transport de données prioritaires, qui correspond à des applications non
critiques possédant des exigences particulières en termes de bande passante.
 La classe de transport de données non prioritaires, représentant ainsi la classe de service la
moins prioritaire.
 Bottom of stack (S) : Le bit “S” est à 1 quand la dernière étiquette de la pile est atteinte.
 Time To Live (TTL) : Ce champ a le même rôle que le Time To Live (TTL) de l’entête IP.
Etant donné que l’entête IP n’est pas analyser par les LSRs, la valeur du TTL est recopiée dans
l’entête MPLS à l’entrée du réseau par l’Ingress LSR ensuite, à chaque commutation par un
LSR, le TTL est modifié ou sa valeur sera recopiée dans l’entête IP à la sortie du réseau MPLS
par l’Egress LSR [6].

Figure 2.1 : Format de l’entête MPLS.

14
Chapitre 2 Multi-Protocol Label Switching (MPLS)

2.3-Architecture du protocole MPLS :

L’architecture MPLS est composée de deux plans (voir Figure 2.2) principaux pour la commutation
dans le réseau backbone [7]:

 Plan de contrôle : Il permet de créer et de distribuer les routes et les étiquettes. Ainsi, il
contrôle des informations de routage, de commutation et de distribution des étiquettes entre les
périphériques adjacents.
 Plan de données : Il est connu également sous le nom de «Forwarding Plane» et permet de
contrôler la transmission de données en se basant sur la commutation des étiquettes.

Figure 2.2 : Architecture MPLS.

2.3.1-Label Distribution Protocol (LDP) :

La distribution des étiquettes aux LSRs est réalisée par le protocole Label Distribution Protocol
(LDP). Ce dernier définit des procédures de communications pour que les LSRs puissent s’informer
des tables de commutation de leurs voisins. En effet, les étiquettes du LDP sont du type « saut par
saut », c’est-à-dire qu’elles n’effectuent le chemin que d’un saut avant d’être mis à jour. En ce qui
concerne la découverte des LSRs adjacents, le protocole de routage User Datagram Protocol (UDP)
est sollicité, par l’envoi des accusés de réceptions. Enfin, lorsque les deux nœuds se découvrent, ils
établissent une connexion TCP pour un transport fiable de données [7].

15
Chapitre 2 Multi-Protocol Label Switching (MPLS)

Les messages échangés entre les deux routeurs LSRs lors d’une session LDP sont de types :
 Messages de découverte : Recherche et maintien la connexion avec un LSR sur le réseau.
 Messages de session : Etablissement, maintien et suspension de sessions LDP.
 Messages d'avertissement : Création, modification et suppression des correspondances entre
Forwarding Equivalence Classes (FEC) et les étiquettes.
 Messages de notification : Messages d'erreurs.

Figure 2.3 : Etablissement d’une connexion LDP.

2.3.2-Tables MPLS :

Sur la base des informations collectées par le protocole LDP, les LSRs et ELSRs construisent les
deux tables : Label Information Base (LIB) et Label Forwarding Information Base (LFIB) qui
serviront par la suite pour la prise de décision au niveau de la commutation d’étiquettes [7].

 Label Information Base (LIB) : C'est La première table construite par le routeur MPLS, elle
contient pour chaque sous-réseau IP la liste des étiquettes affectées par les LSRs voisins avec
tous les chemins possibles pour atteindre la destination, ce qui permet de connaitre les étiquettes
affectées à un sous réseau par chaque LSR voisin.
 Label Forwarding Information Base (LFIB) : A partir de la table LIB et de la table de
routage IP, le routeur construit une table dite Label Forwarding Information Base (LFIB), qui
contient que les étiquettes du meilleur prochain saut. Ce dernier sera utilisé pour commuter les
paquets étiquetés.

16
Chapitre 2 Multi-Protocol Label Switching (MPLS)

Figure 2.4 : Les différentes tables MPLS.

2.3.3-Affectation et Commutation des étiquettes :

L’affectation des étiquettes aux paquets peut être caractérisée par des groupes ou des classes de flux
dites FEC. En MPLS, le choix d’une FEC peut être fait selon plusieurs paramètres, tel que : adresse
IP (source/destination) et paramètre de qualité de service (débit, délai).Les paquets appartenant à
une même classe FEC sont traités de la même manière. D’abord, le chemin établi par l’MPLS
appelé Label Switched Path (LSP) est emprunté par tous les datagrammes de ce flux ensuite,
l’étiquette est ajoutée entre la couche 2 et l’entête de la couche 3 afin d’être lue par le switch LSR.
Ce dernier appliquera les services appropriés et redirigera les paquets en fonction des étiquettes.
Ce schéma de consultation et de transfert MPLS offre la possibilité de contrôler explicitement le
routage en fonction des adresses source et destination, facilitant ainsi l’introduction de nouveaux
services IP. Un flux MPLS est vu comme un flux de niveau 2.5 appartenant au
niveau 2 et au niveau 3 du modèle de l’OSI [5].

Figure 2.5 : Affectation des étiquettes.

17
Chapitre 2 Multi-Protocol Label Switching (MPLS)

Le principe de base de MPLS est la commutation des étiquettes. Ces étiquettes sont de simples
nombres entiers qui sont insérées entre les entêtes de niveaux 2 et 3 par les routeurs ELSRs sur la
base de la valeur FEC .Une fois que les paquets sont commutés par les routeurs LSRs, arrivés au
niveau du routeur ELSR de sortie, l’étiquette est supprimée pour procéder au routage du paquet [5].
Il est important de noter que cette étape est réalisée sans consultation de l’entête IP. Le schéma
suivant montre le rôle des différents routeurs en fonction de leur emplacement dans le réseau MPLS
:

Figure 2.6 : Distribution et commutation des étiquettes.

Les paramètres intervenant dans la classification d’un paquet dans une FEC dépendent du protocole
de distribution des étiquettes utilisé. MPLS utilise le protocole LDP qui permet de classifier un
paquet dans une FEC selon des paramètres de qualité de service. Ainsi, chaque FEC se voit associer
une étiquette de sortie ou le routeur saura donc quelle étiquette il doit attribuer aux paquets IP
correspondant à telle ou telle FEC.

2.4-Virtual Private Network VPN :

L’une des applications les plus importants du protocole MPLS est de pouvoir créer des Réseaux
Privés Virtuels (RPV) ou Virtual Private Network (VPN) en anglais. Le VPN est une technique
permettant à un ou plusieurs postes distants de communiquer de manière sure, tout en empruntant
les infrastructures publiques, ce type de liaison est apparu suite à un besoin croissant des entreprises
de relier les différents sites, et ce de façon simple et économique [5].

2.4.1-Principe de fonctionnement d'un VPN :

Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de
faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi,
les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.

18
Chapitre 2 Multi-Protocol Label Switching (MPLS)

Le principe de tunneling consiste à créer un chemin virtuel après avoir identifié le destinataire
et l'émetteur, par la suite la source chiffre les données et les envoient en empruntant le chemin
virtuel. Les données à transmettre peuvent parfois être prises en charge par un protocole différent
d’IP alors dans ce cas, le protocole VPN encapsule les données en ajoutant un en-tête. Le
tunneling correspond à l'ensemble des processus d'encapsulation, de transmission et de dés-
encapsulation [5].

2.4.2-les différents types de VPN :

Suivant les besoins, on distingue principalement 3 types de VPN :


 Le VPN d’accès : Utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau de
leur entreprise, alors que l'utilisateur se sert d'une connexion Internet afin d'établir une
liaison sécurisée [5].

Figure 2.7 : VPN d’accès.

 L’intranet VPN : L’intranet VPN est utilisée pour relier deux ou plusieurs intranets d'une
même entreprise. Ce type de réseau est particulièrement utile au sein d'une entreprise
possédant plusieurs sites distants. L’objectif des réseaux intranet VPN consiste à garantir la
sécurité et l’intégrité des données [5].

Figure 2.8 : L’intranet VPN.

19
Chapitre 2 Multi-Protocol Label Switching (MPLS)

 L’extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses clients
et ses partenaires [5], elle offre également un accès contrôlé aux clients, fournisseurs,
partenaires ou autres tiers autorisés.

Figure 2.9 : L’extranet VPN.

2.4.3-Principe de fonctionnement d’un MPLS/VPN :

Un réseau privé virtuel MPLS/VPN permet de connecter des sites distants sur un réseau partagé par
tous les clients. Les composants des MPLS/ VPN sont :
 Provider Edge (PE) : Il s’agit des routeurs du réseau cœur qui sont situés en entrée du réseau
(PE Ingress) et en sortie du réseau (PE Egress).
 Customer Edge (CE) : Il s’agit de l’équipement client, il peut être un routeur, un pont, un
commutateur ou un hôte.
 Provider (P) : Routeur ou commutateur de cœur du backbone, chargé de la commutation des
trames MPLS.

Pour assurer la gestion des VPN, les routeurs PE ont la capacité de gérer plusieurs tables de routage
grâce à la notion Virtual Routing and Forwarding (VRF). Une VRF est constituée d'une table de
routage, d'une FIB et d'une table FEC spécifique indépendante des autres VRF , y compris une
copie de la LFIB ou l’acheminement dans le réseau MPLS est réalisé par cette table, de ce fait une
VRF correspond à un routeur dédié au VPN (routeur virtuel). Chaque VRF est désignée par un nom
sur les routeurs PE, les noms sont affectés localement et n'ont aucune signification vis-à-vis des
autres routeurs. Chaque interface de PE reliée à un site client est rattachée à une VRF particulière
[8].

20
Chapitre 2 Multi-Protocol Label Switching (MPLS)

La figure 2.10 illustre l’affectation des étiquettes d’un VPN MPLS :

Figure 2.10 : L’affectation des étiquettes d’un VPN MPLS.

La VRF assure le routage dans le VPN, elle considère le réseau MPLS comme un lien en point à
point entre le PE d’entrée et le PE de sortie. En effet, la VRF d’entrée indique en fonction du client
VPN destinataire le PE de sortie considéré comme étant le prochain saut dans le réseau VPN.
Pour assurer l’échange d’information de routage de chaque VPN, MPLS utilise deux protocoles de
routage comme suit :

 Multi-Protocol Border Gateway Protocol (MP-BGP) : Le trafic du réseau privé virtuel est
isolé logiquement des autres trafics VPN par le biais du protocole MP-BGP, qui est une
extension du protocole de routage BGP pour les réseaux MPLS, il est utilisé entre les PE
rattachés au CE pour que les routeurs PE échangent les informations VPN tel que : identifiant
de VPN, identifiant des sites, les étiquettes utilisées et le type d’encapsulation.
 Internal Gateway Protocol (IGP) : est un protocole de routage classique entre les différents
nœuds du réseau, c’est-à-dire dans le cœur du réseau MPLS, par exemple OSPF.
Par contre entre le PE et CE on utilise le protocole RIP ou directement une route statique [8].

21
Chapitre 2 Multi-Protocol Label Switching (MPLS)

Figure 2.11 : La superposition des protocoles de routage.

Un problème doit être résolu : d’une part un client VPN peut appartenir à plusieurs VPN et d’autre
part l’utilisation de plus en plus fréquente par les entreprises des adresses privées conduit à un
chevauchement d’adresses, vu que l’unicité d’adresse ne peut être garantie. La solution consiste à
rendre artificiellement les adresses uniques sur le réseau en leur ajoutant un identifiant spécifique
appelé distingueur de route ou Route Distinguisher (RD).Ensuite, modifier le protocole de routage
c’est-à-dire MP-BGP pour qu’il accepte de telles adresses.
Le RD permet de garantir l'unicité des routes VPNv4 échangées entre PE mais ne définit pas la
manière dont les routes vont être insérées dans les VRF des routeurs PE. L'importation et
l'exportation des routes sont gérées grâce à Route Target (RT). Les RTs ne sont rien que des filtres
appliqués sur les routes VPNv4. Chaque VRF définie sur un PE est configurée pour exporter ses
routes suivant un certain nombre de RT, une route VPN exportée avec un RT donné sera ajoutée
dans les VRF des autres PE important ce RT [8]. La figure 1.12 fournit le format de cette nouvelle
adresse dite adresse VPN-IPv4.

Figure 2.12 : Format de l’adresse VPN-IPv4.

Le champ type précise comment est construit le distingueur de route. Il est déterminé à partir du
numéro de système Autonomous System Number (ASN), et la valeur unique est attribuée par
l’opérateur de VPN.

22
Chapitre 2 Multi-Protocol Label Switching (MPLS)

2.5-Conclusion :

Dans ce deuxième chapitre, nous avons présenté la technologie MPLS, qui a été développée pour
sa rapidité grâce à la commutation de paquets en se basant sur la notion des étiquettes. Ce qui se
rapproche à la précision et l’efficacité des protocoles de la couche réseau (couche 3) avec la
simplicité et la vitesse de la commutation de la couche liaison de données (couche 2). MPLS permet
aussi de mettre en œuvre plusieurs solutions de haut niveau fortement bénéfiques aux opérateurs,
telle que le MPLS/VPN que nous avons étudié avant de l’utiliser plus tard dans la partie pratique.

23
Chapitre 3 L’authentification et le protocole PPPoE

3. L’authentification et le protocole PPPoE

3.1-Introduction :

De nos jours, un nombre de plus en plus important de personnes disposant d'appareils (portables,
tablettes, etc.) souhaitent accéder à l'Internet. Toutefois, chaque réseau est déployé par rapport à des
règles d'accès, qui n'autorise l'accès aux ressources, qu'à une catégorie de personnes. Il est devenu
nécessaire de mettre en place un système d’authentification, d’autorisation et de comptabilisation.

Dans la vision de consolider cette connaissance, nous abordons le protocole Remote Authentication
Dial-In User Service (RADIUS) qui est un protocole d’authentification standard dont
l’authentification est une phase essentielle pour la sécurisation de la communication auxquels les
utilisateurs doivent pouvoir prouver leur identité (la vérification des noms d’utilisateurs et de leurs
mots de passe) à leurs partenaires de communication ainsi que les informations de configuration qui
précisent le type de service à fournir à l’utilisateur (par exemple :Point to Point Protocol(PPP)).

3.2-Protocole Remote Authentication Dial-In User Service (RADIUS) :

En sécurité informatique, Le protocole Remote Authentication Dial-In User Service (RADIUS) est
un protocole client/serveur appartenant à la famille des protocoles AAA pour Authentication,
Authorization, Accounting. Ce dernier réalise trois fonctions principales [9] :

 L’authentification : est le mécanisme qui garantit que seuls les utilisateurs ayant le droit
d’accéder au système y accèderont et cela ce fait grâce à une authentification nom d’utilisateur/
mot de passe, ou grâce à un certificat.
 L’autorisation : consiste à déterminer les droits de l’utilisateur sur les différentes ressources.
 La traçabilité ou comptabilité (Accounting) : permet de garder des informations sur
l’utilisation des ressources par l’utilisateur.

Le fonctionnement du RADIUS est basé sur un système client/serveur qui est chargé de définir les
accès d'utilisateurs distants à un réseau. Ce dernier propose des fonctionnalités de comptabilité
permettant aux FAI de facturer précisément leurs clients. Le protocole RADIUS utilise les ports
1812 et 1813 de la couche protocolaire UDP, comme suit :
 Le port 1812, permet d’échanger les données liées à l’authentification des utilisateurs.
 Le port 1813, permet la gestion de comptes pour assurer la traçabilité des opérations.
Le client RADIUS Network Access Server (NAS) est un serveur informatique permettant à un
fournisseur de services indépendant (FAI) de fournir aux clients connectés un accès Internet et c’est

23
Chapitre 3 L’authentification et le protocole PPPoE

un intermédiaire entre l'utilisateur final et le serveur. L'ensemble des transactions entre le client
RADIUS et le serveur RADIUS sont chiffrés et authentifiés grâce à une clef secrète
d’authentification [10]. Le fonctionnement de RADIUS est basé sur le scénario suivant :
 Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance.
 Le NAS achemine la demande au serveur RADIUS.
 Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de
scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, ou bien une
autre méthode d'identification est demandée à l'utilisateur. Le serveur RADIUS va répondre par
une de ces quatre réponses suivantes :
 Accept : l'identification a réussi.
 Reject : l'identification a échoué.
 Challenge : le serveur RADIUS souhaite des informations supplémentaires de la part de
l'utilisateur et propose un défi.
 Change password : Où le serveur RADIUS demande à l'utilisateur un nouveau mot de
passe.

3.2.1-Procédure d’authentification RADIUS :

Le poste utilisateur transmet une requête d'accès à un client RADIUS, afin d’accéder au réseau, qui
se chargera de lui demander les informations nécessaire, tel que le nom d'utilisateur (login) et le mot
de passe. Ce dernier génère une requête demande d’accès (Access-Request) contenant les
informations d'authentification. Le serveur RADIUS peut traiter lui-même cette requête ou la
transmettre à un autre serveur RADIUS par un mécanisme appelé Proxy RADIUS, qui se chargera
de l'identification finale. Le serveur RADIUS peut traiter aussi la demande dans le cas où il dispose
de suffisamment d'éléments dans l'Access-Request ou demander des informations supplémentaires
par un renvoi de paquet défi d’accès (Access Challenge), auquel le client RADIUS répondra par un
autre Access-Request et ainsi de suite. Le serveur RADIUS valide ou refuse l'identification en
renvoyant un paquet de type : Accès-Accepter ou Accès-Rejeter [11].

24
Chapitre 3 L’authentification et le protocole PPPoE

Figure 3.1 : Procédure d’authentification.

3.2.2-Protocoles de mot de passe :

RADIUS connaît nativement deux protocoles de mot de passe : Password Authentication Protocol
(PAP) et le Challenge Handshake Authentication Protocol (CHAP).
 Password Authentication Protocol (PAP) :C’est un protocole d'authentification par mot de
passe. Il a été originalement utilisé dans le cadre du protocole Point to Point Protocol (PPP). Le
principe du protocole PAP consiste à envoyer l'identifiant et le mot de passe en clair à travers le
réseau. Si le mot de passe correspond alors l'accès est autorisé sinon il sera refusé [11].

25
Chapitre 3 L’authentification et le protocole PPPoE

Figure 3.2 : Authentification PAP.

 Challenge Handshake Authentication Protocol (CHAP) : Est un protocole d'authentification


pour PPP à base de défi (challenge), ce qui le rend bien plus sûr que le PAP. L'objectif du
CHAP est l’authentification auprès d'un authentificateur sans échange de mot de passe en clair
sur le réseau [11].

Figure 3.3 : Authentification CHAP.

3.2.3-Procédure d’autorisation :

L’authentification RADIUS peut être enrichie d'une autorisation. A titre d’exemple, l’adresse IP du
client, son temps de connexion maximal, son temps d'inactivité… ect. Les attributs RADIUS
portent les détails spécifiques d’authentification, d’autorisation, et les précisions comptables pour la
demande et la réponse. Afin d’illustrer la diversité des attributs, voici quelques exemples
d’attributs:
 User-Password : Mot de passe PAP ou CHAP.
 Framed-IP-Address : Spécifie une adresse IP à attribuer à l’utilisateur.
 Tunnel-Type : Donne le type de tunnel utilisé.
 Cisco-Call-Type : Un attribut utilisé par le matériel Cisco.

3.2.4-Comptabilisation (Accounting) :

La deuxième fonction d'un serveur RADIUS est la comptabilisation (Accounting) assurant à la fois
la journalisation des accès et la facturation. La comptabilisation se base sur deux types de paquets
principaux: début de comptabilité (Accounting-Start) et l’arrêt de la comptabilité (Accounting-Stop)
dont la session est définie comme l'intervalle entre un début et un arrêt.

26
Chapitre 3 L’authentification et le protocole PPPoE

Le paquet Accounting-Start émis par le client RADIUS après connexion effective de l'utilisateur
contient des données de base, tel que : nom d'utilisateur, adresse IP affectée, date et heure de
connexion, type de connexion, type de service. Une fois l'utilisateur déconnecté, il envoie un paquet
Accounting-Stop avec le même identificateur de session afin que le serveur RADIUS puisse fermer
la session [11].

Figure 3.4 : La procédure de comptabilité (Accounting).

3.3-Point to Point Protocol (PPP) :

Point-to-Point Protocol (PPP) est un protocole de transmission pour l'internet, qui permet d'établir
une connexion entre deux hôtes sur une point, il fait partie de la couche liaison de données (couche
2) du modèle OSI et utilisé sur des connexions Ethernet PPP over Ethernet (PPPoE). PPP s'appuie
sur trois fonctionnalités:
 L'encapsulation des datagrammes.
 Le contrôle de la liaison avec Link Control Protocol (LCP).En effet, dans une communication
PPP, l'émetteur et le récepteur envoient des paquets LCP pour déterminer des informations
spécifiques à la transmission de données. Le LCP vérifie l'identité de l'élément connecté il

27
Chapitre 3 L’authentification et le protocole PPPoE

l'accepte ou le refuse, il détermine la taille des paquets acceptables pour la transmission,


recherche les erreurs dans la configuration et peut interrompre la communication en cas d'erreur.
Les données ne peuvent pas être transmises sur un réseau tant que la connexion n'est pas
acceptée par LCP.
 Le contrôle de la couche réseau : réalisé via Network Control Protocol (NCP), qui est un
protocole réseau intégré à PPP pour fournir les options concernant la couche 3 du réseau, c’est-
à-dire Internet Protocol (IP).

Le protocole PPP permet une meilleure gestion des liaisons, car il prend en charge des mécanismes
d'authentification, comme PAP ou CHAP, il admet aussi le groupement de lien, garce au PPP Multi
Link, qui permet de regrouper virtuellement plusieurs liaisons sérielles en une seule interface
virtuelle, dont l’objectif est d’assurer une augmentation de bande passante, ainsi que la gestion de la
redondance. De même, le protocole PPP assure aussi la compression des données [12].

Figure 3.5 : Architecture de PPP.

3.3.1-Format de la trame PPP :

La trame PPP est composée des champs suivants :


 Drapeau : Indicateur de début ou fin de trame.

28
Chapitre 3 L’authentification et le protocole PPPoE

 Adresse : Adresse de diffusion standard (Valeur = 11111111), car PPP n’attribue pas d’adresse
d’hôte (Couche 2).
 Contrôle : Fourniture d’un service non orienté connexion (Valeur = 00000011).
 Protocole : Identification du protocole encapsulé (IP).
 Données : Ce champ contient l'information encapsulée qui a été transmise par la couche réseau
ou par les protocoles de gestion de lien (LCP) ou de gestion de couche réseau (NCP) [12].
 FCS : Séquence de contrôle de trame pour une vérification des erreurs.

Figure 3.6 : Trame PPP.

3.3.2-PPP over Ethernet (PPPoE) :

Le protocole Point to Point Protocol over Ethernet (PPPoE) est une implémentation spécifique du
protocole PPP sur l'Ethernet. On le rencontre en particulier sur les accès à haut débit à Internet de
type Digital Subscriber Line (DSL). Ce protocole tire plusieurs avantages, tel que la compatibilité
avec les protocoles d'authentification (PAP, CHAP, etc.) et le contrôle de débit de la connexion.
PPPoE occupe 8 octets dans les trames Ethernet et diminue donc d'autant la taille maximale des
paquets IP [14].La trame PPPoE est composée des champs suivants :
 Version : sur 4 bits elle indique la version de la spécification PPPoE.
 Type : sur 4 bits qui indique le type de la version de la spécification PPPoE.
 Code : sur 8 bits définis pour l'étape de découverte et l'étape de la session PPP.
 Identificateur de session : Valeur sur 16 bits, qui est fixée pour une session PPP donnée entre
l'adresse Ethernet source et l'adresse Ethernet destination.
 Longueur : Valeur sur 6 bits indiquant la longueur de la charge utile PPPoE. Cela n'inclut pas
la longueur des en-têtes Ethernet ou PPPoE.
 La charge utile : PPPoE contient zéro ou plusieurs TAGs. Un TAG est un ensemble Type-
Longueur-Valeur (TLV) construit et défini comme suit :
 Type : Type de données codé sur 16 bits
 Longueur : Valeur sur 16 bits indiquant en octets la longueur de « Valeur ».

29
Chapitre 3 L’authentification et le protocole PPPoE

 Valeur : Valeur de la donnée.

Figure 3.7 : Format de la trame PPPoE.

3.3.3-La session PPP :

Pour qu’une session PPP sera établie, une étape préliminaire, dite la découverte doit être effectué
comme suit :
 Emission d’un paquet broadcast d’initiation par l’hôte. Les hôtes envoient en diffusion un
paquet PPPoE Active Discovery Initiation (PADI), le paquet PADI doit contenir un Service-
Name, indiquant le service que l'hôte demande ainsi que d'autres numéros correspondant à
d'autres types de TAG.
 Une fois que le NAS reçoit un PADI, il répond en envoyant un paquet PPPoE Active Discovery
Offer (PADO) à l'adresse de destination, qui est une adresse unicast de l'hôte envoyé dans le
PADI. Le paquet PADO doit contenir le nom du NAS et un Service-Name identique à celui
contenu dans le PADI.
 Emission d'un paquet de demande de session unicast par l'hôte, PPPoE Active Discovery
Request (PADR). Vu que le PADI a été envoyé en diffusion, l'hôte peut recevoir plusieurs
PADO. Cette dernière examine les paquets PADO reçus par le NAS et en choisit un dont le
choix peut être basé sur le nom du NAS ou sur les services offerts.
 Emission d'un paquet de confirmation de session par le NAS, via le paquet PPPoE Active
Discovery Session-confirmation (PADS).Quand le NAS reçoit un paquet PADR, il se prépare à
établir une session PPP. En effet, le NAS produit un identificateur de session unique pour la

30
Chapitre 3 L’authentification et le protocole PPPoE

session PPPOE et répond à l'hôte avec un paquet PADS. Le paquet PADS contient le nom du
service sous lequel le NAS a accepté la session PPPoE, si le NAS n'accepte pas le service
proposé dans le PADR il doit répondre avec des PADS Service-Name-Error.
 Emission d’un paquet de terminaison. Ce paquet peut être envoyé soit par l'hôte soit par le
NAS, à n'importe quel moment, afin d’indiquer que la session PPPoE est terminée. Quand un
paquet PPPoE Active Discovery terminate (PADT) est reçu, aucun autre trafic PPP utilisant
cette session ne peut être envoyé [13].

Figure 3.8 : Les étapes de découvertes d’une session PPPoE.

Une fois que la session PPPoE, l'établissement de la connexion PPP peut s'exécuter normalement
comme s'il était exécuté sur un média point à point. Les trois phases connues des connexions PPP
sont la phase LCP, la phase d'authentification et la phase NCP [13].

3.4-Conclusion :

Dans ce chapitre, nous avons abordé les protocoles d’accès dont principalement le protocole
RADIUS.RADIUS est un protocole basé sur un système client/serveur, chargé de définir les accès
d'utilisateurs distants à un réseau, tout en proposant d’autres fonctionnalités de comptabilité
permettant aux FAI de facturer précisément leurs clients. De même, le protocole PPPoE a été
présenté, qui est une implémentation du protocole PPP sur Ethernet, afin d’établir la session PPP
entre le client et le serveur d’accès NAS. Dans le chapitre suivant, nous allons aborder notre projet

31
Chapitre 3 L’authentification et le protocole PPPoE

qui consiste à faire une conception du réseau d’un provider internet proche à celui d’Algérie
Télécom.

32
Chapitre 4 Etude de la conception

4. Etude de la conception

4.1-Introduction :

Après avoir étudié théoriquement les protocoles utilisés dans le réseau, il convient maintenant de
passer à la partie conception de notre projet au sein de l’entreprise d’accueil.
Dans ce chapitre nous allons commencer par une petite description de l’existant et ensuite décrire
les différentes étapes afin d’atteindre les objectifs de la conception de ce projet. On commencera par
la description de la conception ainsi que les avantages qu’elle peut apporter tout en illustrant la
topologie de la maquette à simuler et les méthodes sur les différentes phases d’implémentation.

4.2-Réseau d’un fournisseur d’accès internet :

Un fournisseur d'accès à Internet (FAI), est un organisme généralement une entreprise mais parfois
aussi une association offrant une connexion à Internet [14].
Au cours du temps, les fournisseurs d’accès internet ont utilisé plusieurs technologies et de
mécanismes de commutation de paquets. Les plus anciens sont Le relais de trame (Frame Relay) et
Asynchronous Transfer Mode (littéralement « mode de transfert asynchrone », ATM) en arrivant au
plus récent, la technologie des MPLS qu’on avait déjà abordé dans le chapitre 2.

4.2.1-Le relais de trame ou Frame Relay :

Le relais de trame ou Frame Relay est un protocole à commutation de paquets situé au niveau de
la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites et ne fournit que
de la vérification d'erreurs. Frame Relay permet d'avoir un débit compris entre 56kb/s et 2 Mb/s
et il peut être utilisé à la fois dans un réseau public et dans un réseau privé [15].
Pour le fonctionnement du Frame Relay, les périphériques reliés à un Wide Area Network (WAN)
sont généralement classés en Data Terminal Equipment (DTE) Ou Data Circuit Equipment (DCE).

 Les DTEs sont généralement des équipements terminaux placés à l'entrée du réseau du
consommateur : routeurs ou Frame Relay.
 Les DCE sont des équipements situés au cœur du réseau et offre un service de synchronisation
entre les équipements de commutation.

32
Chapitre 4 Etude de la conception

Figure 4.1 : Topologie physique du Frame Relay.

 R1 et R2 considérés comme des DTE et ils sont connectés à des switchs Frame Relay (Ethernet
switch sur le schéma) considérés comme des DCE par des lignes spécialisées.
 Les liens entre R1, R2 et les switchs Frame Relay sont appelés des liens d'accès sur lesquels
sont périodiquement transportés des messages définis par le protocole Local Management
Interface (LMI).
Le Frame Relay connait plusieurs caractéristiques, tel que:
 Plus la distance couverte par une ligne spécialisée est importante, plus le service est coûteux.
 Les réseaux à commutation de paquets fournissent un multiplexage de nombreuses données à
travers un seul lien de communication.
 Une simple connexion à un fournisseur d'accès à un réseau à commutation de paquets est moins
coûteuse.
 Si 2 sites distants veulent communiquer par le biais de Frame Relay, ils ont donc juste à
constituer un circuit entre ces sites, à travers le réseau Frame Relay.

4.2.2-Le mode de transfert asynchrone (ATM) :

ATM est un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif
de multiplexer différents flux de données sur un même lien utilisant une technique de type Time
Division Multiplexing (TDM) ou multiplexage à répartition dans le temps (MRT). L’ATM est un
protocole asynchrone, s'appuyant fréquemment sur une couche de transport synchrone, c’est-à-dire
que les cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre,
mais sont insérées dans le flux de données synchrones d'un protocole de niveau inférieur pour leur
transport [15].

L’intégration d'ATM au sein du réseau d'entreprise doit se faire sans trop perturber l'existant,
protégeant les investissements matériels et logiciels réalisés.

33
Chapitre 4 Etude de la conception

Il faut donc envisager quatre axes d'utilisation ATM :

 Connexions des stations de travail.


 Backbone de réseau local.
 Accès au réseau étendu.
 Transport sur réseau étendu.

Dans le modèle OSI, ATM pourrait être placée au niveau 2 (Couche Liaison de Données).Le
modèle ATM considère trois niveaux :

 La couche physique : Utilisation des standards déjà déployés des couches physiques tels que la
fibre optique et la paire torsadée.
 La couche ATM : Construction de la cellule ATM, multiplexage/démultiplexage et
commutation des cellules.
 La couche ATM Adaptation Layer (AAL) : Adaptation du flux de données à la structure des
cellules. On distingue une AAL par type de trafic.

Les couches du modèle ATM sont regroupées sur trois plans :

 Le plan Utilisateur : Ce plan permet bien sûr de faire transiter dans le réseau les informations,
mais il prend également en charge les erreurs de transfert et la surveillance du flux émis.
 Le plan de Contrôle : ATM étant en mode connecté, ce plan permet l'établissement, la
libération et la surveillance des connexions.
 Le plan de Gestion : Ce plan assure des opérations de contrôle et de maintenance (gestion des
performances, détections des pannes, localisation des fautes...etc).

Figure 4.2 : Schéma des plans et niveaux du modèle ATM.

34
Chapitre 4 Etude de la conception

ATM permet de véhiculer tout type d’information : voix, vidéo, données. Pour cela, il faut offrir :

 Un débit suffisant : Les applications multimédia ont besoin de liens avec des débits en
Gigabits/sec.
 Une qualité de service adaptée aux différents types de trafic : Le trafic temps réel tolère
certaines pertes mais pas de retard (comme la voix et la vidéo haute-résolution), tandis que le
trafic sans contrainte de temps réel tolère une distorsion temporelle mais pas de perte (comme le
transfert de fichiers).

Il faut noter que l’ATM possède des caractéristiques lui permettant de remplir ses objectifs. En effet
l’ATM :
 utilise des paquets de petite taille fixe appelés cellules.
 est orienté connexion. Chaque connexion est identifiée par un numéro, toute cellule
transportant les données porte l'identificateur de la connexion.
 utilise le multiplexage temporel asynchrone.
 Possède une signalisation riche permet la mise en œuvre de fonctionnalités adaptées.

4.2.3-Les moyens de transmissions dans un FAI :

Un FAI procède de manière différente dans le câblage et la mise en place du support de


transmission, selon le type du client ou d’abonné (entreprise ou résidentiel). Les types de câblages
et de supports les plus utilisés par un FAI sont :
 Les lignes spécialisées (LS) : Une ligne spécialisée (LS) appelée également liaison louée est
une liaison physique de niveau 2 dans le modèle OSI, mise en œuvre et exploitée par un FAI sur
des courtes ou longues distances. La LS est connectée en permanence entre deux bâtiments
distants. Elle n'est qu'exclusivement partagée entre ces deux points, à la différence des réseaux
dits "partagés" où tous les abonnés disposent des mêmes ressources matérielles et logicielles
(liaisons et routeurs IP).
 Les Liaisons micro-ondes : Les liaisons micro-ondes sont des supports de transmission
d'informations utilisées surtout sur les réseaux WAN pour relier différents réseaux. Ce type de
liaison est très utile pour relier des réseaux qui n'autorisent aucune connexion physique. Au
niveau de la bande passante, ces types de liaisons peuvent atteindre une vitesse de transmission
de 10 Mbps. Les stations d'émission et de réception des micro-ondes doivent être alignées avec
une grande précision pour pouvoir transférer efficacement les informations, ce qui est très
couteux. Les micro-ondes peuvent subir des interférences dues aux mauvaises conditions
climatiques comme le brouillard ou la pluie.

35
Chapitre 4 Etude de la conception

 La fibre optique : La fibre optique est un support de transmission d'information en utilisant des
signaux lumineux au sein d'un réseau. Les informations échangées se font à l'aide de signaux
électriques qui seront convertis en signaux lumineux avant d'être transmis. Le câble optique fait
circuler les informations dans un conducteur central en verre ou en plastique, ce conducteur est
enveloppé de silicone ou plastique pour empêcher la perte du signal et l'ensemble est enveloppé
dans une gaine plastique. Lorsque les signaux lumineux atteignent l'ordinateur cible, ces
signaux lumineux sont à nouveau convertis en signaux électriques pour être exploitables dans la
réception. La fibre optique est cependant un support idéal pour la transmission des informations
sur un réseau.
 Les câbles coaxiaux: Le câble coaxial est l’un des supports de transmission les plus utilisés au
niveau des réseaux. Il est composé d'un fil de cuivre rigide enveloppé d'une couche plastique,
elle-même entourée d'une feuille ou tresse métallique et l'ensemble du câble est recouvert d’une
gaine plastique souple. Bien que la tresse métallique protège les transmissions des informations
contre les interférences, les signaux électriques voisins peuvent perturber la transmission des
signaux. La largeur de la bande mesure la quantité d'informations qui peut être transférée
simultanément à l'aide d'un support donné. Dans les réseaux qui utilisent le câble coaxial, la
vitesse de transmission moyenne est de 10 Mbps [8].

4.3-Description de la conception :

Notre projet consiste à faire une représentation virtuelle d’un réseau provider internet avec la
présence de plusieurs services et protocoles indispensables pour le bon fonctionnement et la sécurité
du réseau. La conception du réseau est divisée en 3 parties : le réseau cœur, le backbone internet et
le réseau d’accès.

4.4-Configuration de la maquette :

Dans cette partie-là nous allons faire des configurations sur les 3 parties du notre conception c’est-
à-dire le réseau cœur qui est la base de notre réseau, réseau internet et réseau d’accès, nous allons
implémenter les différents protocoles afin que notre réseau fonctionne.

36
Chapitre 4 Etude de la conception

Figure 4.3 : Maquette de simulation du réseau d’un fournisseur d’accès internet proche de celle
d’Algérie Telecom.

Pour la réalisation de la maquette, nous avons utilisé :

 1 routeur c3725 représente le serveur DNS.


 1 routeur c3725 représente le réseau backbone (internet).
 3 routeurs c3725 représentent les routeurs d’extrémités du réseau cœur du fournisseur d’accès.
 1 routeur c3725 représente le BRAS, le routeur responsable de l'authentification et de la
comptabilité et de l'assignation d'adresse IP.
 1 routeur c3725 représente le client dans notre conception.
 2 routeurs c3725 pour une entreprise appelée « entrepriseA ».
 3 routeurs c7200 et un routeur c3725 pour représentent les routeurs internes du réseau cœur.
 1 commutateur Ethernet.
 Une machine virtuelle contenant le serveur radius (utilisé pour l’authentification et la
comptabilité).

4.4.1-Configuration des interfaces des routeurs :

En premier lieu nous allons configurer toutes les interfaces des différents routeurs en affectant à
chaque interface une adresse IP selon le plan d’adressage bien choisi. Il suffit de sélectionné
l’interface concerné et lui affecter une adresse IP ainsi que le masque du sous réseau correspondant.
Une interface loopback est une interface virtuelle située dans les routeurs (elle n'existe pas
réellement), elle joue le rôle d'une corbeille de réseau. Les paquets erronés qui devrons être rejetés
sont envoyés directement vers l'adresse de cette interface virtuelle (loopback) pour les supprimés.

37
Chapitre 4 Etude de la conception

Pour les adresses IP des interfaces loopback, nous avons attribué pour chaque routeur une adresse
IP en fonction du numéro du routeur associé. Exemple : pour R1, l’adresse IP du loopback vaut
1.1.1.1 et ainsi de suite, sauf pour le routeur R10, l’adresse 100.100.100.100 lui a été attribuée pour
la loopback, car l’adresse 10.10.10.10 existe déjà auparavant dans le réseau cœur. L’affectation des
adresses IP pour chaque routeur de notre réseau est illustrée dans le tableau 4.1.
Tableau 4.1 : L’affectation des adresses IP pour chaque routeur de notre réseau.
Routeur Interface Adresse IP Masque loopback
FastEthernet0/0 10.10.10.9/30 255.255.255.252
R1 FastEthernet0/1 10.10.10.17/30 255.255.255.252 1.1.1.1
FastEthernet1/0 10.10.10.1/30 255.255.255.252
FastEthernet2/0 172.30.0.2/29 255.255.255.248
FastEthernet0/0 10.10.10.14/30 255.255.255.252
Provider Edge R3 FastEthernet0/1 10.10.10.6/30 255.255.255.252 3.3.3.3
(PE) FastEthernet1/0 10.10.10.26/30 255.255.255.252
FastEthernet2/0 192.168.0.2/30 255.255.255.252
FastEthernet0/0 10.10.10.34/30 255.255.255.252
R4 FastEthernet0/1 192.168.0.6/30 255.255.255.252 4.4.4.4
FastEthernet1/0 192.168.1.1/30 255.255.255.252
R2 FastEthernet0/0 10.10.10.2/30 255.255.255.252
FastEthernet0/1 10.10.10.5/30 255.255.255.252 2.2.2.2
FastEthernet1/0 10.10.10.21/30 255.255.255.252
R5 FastEthernet0/0 10.10.10.18/30 255.255.255.252
FastEthernet1/1 10.10.10.22/30 255.255.255.252 5.5.5.5
Providers (P) FastEthernet1/0 10.10/10.29/30 255.255.255.252
R6 FastEthernet0/0 10.10.10.10/30 255.255.255.252
FastEthernet1/1 10.10.10.13/30 255.255.255.252 6.6.6.6
FastEthernet1/0 10.10.10.33/30 255.255.255.252
R7 FastEthernet0/0 10.10.10.30/30 255.255.255.252 7.7.7.7
FastEthernet1/0 10.10.10.25/30 255.255.255.252
R9 FastEthernet0/0 192.168.1.2/30 255.255.255.252
FastEthernet0/1 192.168.60.1/30 255.255.255.252 9.9.9.9
FastEthernet1/0 ------------------ -------------------
Routeurs R11 FastEthernet0/0 ------------------ ------------------- ------------------
d’accès R13 FastEthernet0/0 192.168.0.5/30 255.255.255.252 13.13.13.13
R14 FastEthernet0/0 192.168.0.1/30 255.255.255.252 14.14.14.14
BackBone R8 FastEthernet0/0 172.30.0.1/29 255.255.255.248 8.8.8.8
R10 FastEthernet0/0 172.30.0.3/29 255.255.255.248 100.100.100.100

En ce qui suit, nous allons détailler la configuration du routeur R1. Il faut noter que nous avons
procéder de la même manière pour le restant des autres routeurs de notre réseau.

38
Chapitre 4 Etude de la conception

R1 # configure terminal. Passez en mode de configuration globale.


R1 (config) # Interface FastEthernet 0/0 : passez au mode de configuration d’interface en indiquant
le type et le numéro d’interface.
R1 (config-if) # ip address 10.10.10.9 255.255.255.252 : Configurez l’adresse IP et le masque de
sous-réseau.
R1 (config-if) # exit
R1 (config) # interface loopback 0
R1 (config-if) # ip address 1.1.1.1 255.255.255.255
R1 (config-if) # exit
R1 (config) # do wr
Pour voir si nous avons bien configuré les interfaces, il suffit de taper la commande « show ip
interfaces brief » afin d’afficher l’état des interfaces configurés:

Figure 4.4 : les adresses des interfaces configurées sur le routeur R1.

4.4.2-Configuration du protocole OSPF:

Le protocole OSPF est activé sur tous les liens du réseau cœur appartenant tous à la même zone
(area0), afin que chaque routeur obtienne dans sa table de routage les routes vers toutes les
destinations dans la zone. Dans ce qui suit, nous procéderons à la configuration d’OSPF au niveau
du réseau cœur, qui consiste à donner pour chaque routeur les voisins qui l’entourent.

39
Chapitre 4 Etude de la conception

Figure 4.5 : Topologie du réseau cœur.

A titre d’exemple, prenant le routeur (R6). La figure suivante présente les commandes utilisées pour
la configuration de l’OSPF.

Figure 4.6 : Les commandes utilisées pour la configuration d’OSPF.

R6 (config) # router ospf proccess-id.

Dans notre cas, le paramètre process-id est égal à 1. Ce nombre est choisi par l’administrateur
réseau, et est compris entre 1 et 65535.
R6 (config-router) # network 10.10.10.8 0.0.0.3 area 0.
Pour configurer OSPF afin d’annoncer des sous-réseaux spécifiques. Dans ce cas 0.0.0.3 représente
le contraire du masque de sous réseau 255.255.255.252.
Area 0 fait référence à la zone OSPF, tous les routeurs OSPF de la même zone doivent avoir les
mêmes informations. Dans notre étude, on utilise OSPF à zone unique.

40
Chapitre 4 Etude de la conception

Pour afficher les voisins du routeur R6 on utilise la commande « show ip ospf neighbor » :

Figure 4.7 : les voisins du routeur R6.

Cette figure nous donne les adresses des loopback voisins au routeur R6, l’état de lien s’il est
UP/DOWN, aussi avec quelle interface, le routeur R6 est en contact avec les adresses IP des
interfaces voisins.

4.4.3-Configuration du Protocole Border Gateway Protocol (BGP) :

Nous allons donc mettre en place des relations iBGP entre les PE (R1-R4), (R1-R3), (R3-R4).
Le but est que les PE s’échangent leurs routes BGP sans qu’il soit nécessaire d’utiliser de la
redistribution. Nous pouvons constater qu’il n’est pas nécessaire que les routeurs soient directement
connectés pour qu’une relation se forme.
Pour une relation iBGP, il est conseillé d’utiliser une adresse IP Loopback comme IP de voisin car
si nous utilisons une IP d’interface et que celle-ci tombe en panne, la relation BGP disparait.
La mise en place de relation eBGP entre le R4 et le BRAS, R1-R10 et R1-R8, avec les adresses IP
de Loopback est nécessaire.
A titre d’exemple, prenons le routeur R1. Pour l’eBGP, c’est-à-dire entre le routeur R1 et le
Backbone, il faut utiliser la commande suivante:
R1 (Config-router) # neighbor 100.100.100.100 0.0.0.0 ebgp-multihop 3
Cette commande n’est pas obligatoire dans l’iBGP, il est nécessaire d’utiliser cette commande dans
l’eBGP car par défaut une relation eBGP ne peut pas s’établir sur une distance de plus d’un saut.

41
Chapitre 4 Etude de la conception

Figure 4.8 : Les relations iBGP et eBGP.

Pour la configuration du BGP, nous allons utiliser le routeur R1, et on procède de la même façon
pour les autres routeurs (R3, R4, R8, R10 et R9) comme suit :

Figure 4.9 : Les commandes utilisées pour la configuration de BGP.

La commande « show ip bgp neighbors » nous permet de vérifier la bonne configuration du BGP
ainsi que le bon établissement des liens:

Figure 4.10 : les voisins BGP du routeur R1.

42
Chapitre 4 Etude de la conception

4.4.4-configuration du protocole MPLS :

Pour le protocole MPLS, il suffit de l’activer, via la commande suivante :


R1 (config) # mpls ip
La commande utilisée pour l’affectation d’une plage d’étiquettes pour le routeur R1 est:
R1 (config) # mpls label range 100 199.
Cette commande va nous permettre d’affecter une plage d’étiquettes pour chaque routeur, par
exemple pour le routeur R1 ; une plage d’étiquette entre 100-199. Pour R2, une plage qui varie
entre 200 et 299 et ainsi de suite. Il faut s’assurer aussi que ip cef (Cisco Express Forwarding) soit
activé pour recevoir les messages LDP sinon nous pouvons l’activé par la commande ip cef.

Figure 4.11 : Configuration du MPLS pour le routeur R1.

4.4.5-Configuration du Domain Name System (DNS):

Le Domain Name System, généralement abrégé DNS, qu'on peut traduire en système de noms de
domaine, est le service informatique distribué utilisé pour traduire les noms de domaine Internet en
adresse IP ou autres enregistrements. Le DNS est un protocole indispensable au fonctionnement
d'Internet, pas d'un point de vue technique mais d'un point de vue de son utilisation, car il est
inconcevable aujourd'hui d'utiliser des adresses IP en lieu et place des noms des sites web pour
naviguer sur Internet [16].

43
Chapitre 4 Etude de la conception

Figure 4.12 : la partie concernée par la configuration du serveur DNS.

La configuration du serveur DNS sera faite sur le Routeur R10 de la partie Internet par les
commandes suivantes :
 R10 (config) # ip host 8.8.8.8 www.google.com
Cette commande nous montre que www.google.com correspond à 8.8.8.8, c’est-à-dire la translation
du nom de domaine à une adresse IP.
 R10 (config) # ip dns server
Cette commande est utilisée pour que le routeur R10 soit un serveur DNS.
 R9 (config) # ip name-server 41.110.32.2
Cette commande spécifie l’adresse IP du nom du serveur utilisé,

Lorsqu’on veut accéder à www.google.com du BRAS, ce dernier va envoyer une requête au serveur
DNS afin de déterminer s’il reconnait cette adresse. Une fois que le serveur vérifie dans sa base de
donnée, l’existante de cette adresse, ou elle sera dirigé directement au routeur R8 car
www.google.com correspond à 8.8.8.8. C’est à ce moment-là ou la translation du nom de domaine
vers l’adresse IP sera effectuée.

44
Chapitre 4 Etude de la conception

La figure suivante montre la traduction du nom de domaine www.google.com en adresse IP qui lui
correspond (8.8.8.8)

Figure 4.13 : traduction du nom de domaine www.google.com en adresse IP.

4.4.6-Configuration du MPLS/VPN :

Dans cette partie, le MPLS/VPN va être configuré. En premier lieu, nous allons donner un nom au
routeur virtuel (VRF), nous avons choisi le nom « entrepriseA », nous allons aussi définir le
déstingueur de route pour que l’adresse soit unique (1:1).
De même, route-target est configurer afin de pouvoir définir comment les routes sont importés ou
exportés. Finalement, nous apportons des modifications au niveau du BGP, pour que le type de ces
adresses sera accepté (MP-BGP) et que l’entreprise a accès qu’à l’autre site de son entreprise en
VPNv4 mais pas aux autres routeurs qui sont en IPv4. Il suffit alors de configurer une route statique
entre le CE et le PE pour qu’ils puissent communiquer entre eux. La partie concernée par la
configuration est illustrée par le cadre rouge dans la figure suivante :

Figure 4.14 : La partie concernée par la configuration du VPN.

45
Chapitre 4 Etude de la conception

Les commandes utilisées pour la configuration du VPN coté PE (R4) sont illustrés dans la figure
4.15. Il faut noter que nous procédons de la même façon pour l’autre extrémité c’est-à-dire R3 :

Figure 4.15 : Les commandes utilisées pour la configuration du VPN.

Et de côté CE (entreprise A) c’est-à-dire les routeurs R13 et R14 on va juste configurer des routes
statiques. On prend le routeur R13 et on lui applique la configuration d’une route statique :
R13 (config) # ip route 192.168.0.5 255.255.255.0 fastEthernet 0/0 : le réseau à atteindre est le
192.168.0.5/24 et l’interface utilisée pour joindre le réseau est fastEthernet 0/0. A ce stade, il
suffit simplement de tester le bon fonctionnement de notre MPLS/VPN, par un test de
connectivité (PING) :

Figure 4.16 : Test de MPLS/VPN.

46
Chapitre 4 Etude de la conception

Avec ce test, on voit bien que l’entreprise a accès à l’autre site de son entreprise mais pas aux autres
routeurs.

4.4.7-Configuration du RADIUS :

Avant de commencer la configuration de daloRADIUS, nous allons associer le cloud qui est
configuré sur VMnet 3 dans GNS3 avec notre machine virtuelle. Il suffit d’accéder aux paramètres
de notre machine virtuelle et choisir le specific virtual network VMnet3.

Figure 4.17 : Association du cloud avec la machine virtuelle.

Après l’association de cloud avec la machine virtuelle, nous allons configurer notre machine
virtuelle c’est-à-dire notre serveur RADIUS, en lui affectant une adresse IP de 192.168.60.7.

Figure 4.18 : Configuration de daloRADIUS.

47
Chapitre 4 Etude de la conception

Maintenant, il suffit de taper l’adresse 192.168.60.7 dans le navigateur pour visualiser la plateforme
de serveur daloRADIUS, cependant il faut que la machine virtuelle soit allumée :

Figure 4.19 : la plateforme du serveur daloRADIUS.

Après avoir terminé la configuration du serveur RADIUS on doit ajouter BRAS, le client à la base
de données, afin d’effectuer la gestion d’authentification et de comptabilité, dont l’ajout du client
est illustré dans la figure ci-dessus :

Figure 4.20 : L’ajout du client dans la base de données du serveur RADIUS.

48
Chapitre 4 Etude de la conception

Une autre étape tout aussi nécessaire, consiste à l’ajout du BRAS comme illustré dans la figure
suivante :

Figure 4.21 : L’ajout du BRAS dans la base de données du serveur RADIUS.

Maintenant, nous allons vérifier si le client RADIUS (BRAS) et l’utilisateur (le client) figurent
dans la base de données.

Figure 4.22 : La base de données du serveur RADIUS.

49
Chapitre 4 Etude de la conception

Les étapes à suivre pour la configuration du BRAS sont illustrées dans la figure suivante :

Figure 4.23 : Les étapes de configuration du RADIUS ET PPP au niveau du BRAS.

La figure suivante présente les étapes de configuration du client :

Figure 4.24 : Les étapes à suivre pour la configuration du client.

Un test est de rigueur, dans le but de vérifier la bonne configuration du client BRAS et le serveur
RADIUS (daloRADIUS), par un simple test de connectivité (PING) :

50
Chapitre 4 Etude de la conception

Figure 4.25 : Test de connectivité entre le client- BRAS et le client-Serveur RADIUS.

Par la suite, nous affichons des captures à l’aide de wireshark et on voit si la session PPP s’établie
entre le client et le BRAS, comme suit :

Figure 4.26 : Les captures de PPP.

La figure ci-dessous illustre les étapes de découverte et l’établissement de la session PPP. En effet
on voit bien dans la capture avant qu’une session PPP commence il y’a l’étape préliminaire c’est
l’étape de découverte qui consiste en une négociation de session et la découverte des adresses mac
entre la source et la destination.

51
Chapitre 4 Etude de la conception

Et puis la partie session qui se présente par des échanges de paramètres d’authentification et de
plusieurs protocoles tel que : -LCP pour déterminer des informations spécifique à la transmission de
données, CHAP : pour indiquer le type d’authentification et DHCP : pour affecter une adresse
dynamique à l’hôte. Pour la partie terminate en cas de déconnexion coté client ou bien coté BRAS.

Après avoir vérifié que la session PPP s’établie, on va tester si le client peut accéder
à www.google.com .

Figure 4.27 : Traduction du nom de domaine www.google.com en adresse IP coté Client.

Cette figure nous montre que le client à accéder à www.google.com et que le nom du domaine a été
traduit en adresse IP correspondante.
Maintenant on va faire une capture à l’aide de wireshark pour voir la procédure de comptabilité
(Accounting) :

Figure 4.28 : Les captures RADIUS.

Une fois que la session PPP est établie, après avoir négocié et choisi l’identificateur de session la
procédure de comptabilité commence par un paquet Accounting Start et on reçoit la mise à jour

52
Chapitre 4 Etude de la conception

chaque 60s pour vérification (Déconnexion du client, expiration du forfait...etc.), et pour le paquet
Accounting-Stop en cas de déconnexion coté client ou bien coté BRAS .La figure ci-dessus illustre
les paquets d’une procédure de comptabilité :

Figure 4.29 : Les paquets de comptabilité (Accounting).

4.5-Conclusion :

Il a été question dans ce chapitre, de décrire et simuler les différentes phases du réseau provider
internet proche de celui d’ALGERIE TELECOM. Notre simulation illustre toutes les phases
possible à partir d’un client jusqu’au backbone Internet, dans laquelle nous avons apporté des
modifications aux niveaux des différents équipements utilisés. Le simulateur GNS3 à partir de son
interface graphique, nous a permis de concevoir et simuler la topologie voulue, comprenant les
périphériques suivants : les commutateurs, les routeurs et les stations de travail. La fiabilité de notre
réseau est également vérifiée à partir d’un ensemble de tests.

53
Conclusion générale

Le travail que nous avons accompli a pour principal objectif d’une simulation d’un réseau provider
internet dans ces différentes phases, une partie accès au réseau, un réseau cœur principal et un simple
réseau de sortie vers internet avec un exemple d’un service DNS. Ce projet nous a permis de mettre
en pratique les connaissances acquises durant le cycle de notre formation et de nous familiariser avec
le monde professionnel durant la période de notre stage au sein de l’entreprise d’accueil « ALGERIE
TELECOM ».

Dans ce mémoire, nous avons présenté dans la première partie quelques généralités sur les protocoles
de routages dynamiques utilisées tels que le BGP et l’OSPF et le principe de fonctionnement des
réseaux MPLS et les VPN. A la fin de cette partie, nous avons détaillé et expliqué le protocole
d’authentification RADIUS et le protocole d’accès PPPOE.

Dans la deuxième partie nous avons configuré l’architecture proposée à l’aide de l’outil GNS3 afin
de simuler l’interconnexion des différentes plateformes. En effet, la combinaison entre les
technologies VPN et MPLS a permis de fournir une solution sécuritaire.

Entre autres, l’évolution dans le domaine des réseaux ne cesse de donner une grande souplesse de
trouver des solutions efficaces pour maintenir la disponibilité et la fiabilité de ces réseaux et aussi
pour fournir une sécurité des biens et des personnes en assurant toujours une authentification pour les
accès.

La réalisation de ce projet a été bénéfique et importante pour nous dans le sens où elle nous a permis
de comprendre le fonctionnement des réseau provider internet, mais aussi d’approfondir et d’acquérir
de nouvelles connaissances qui seront utiles et déterministes pour nous à l’avenir.

53
Références bibliographiques

[1] Guy Pujolle, ‘Initiation aux réseaux’, Eyrolles, 2001.


[2] Cours Cisco Networking Academy Program (CCNA).
[3] Y Rekhter T.LI S.Hares ,’RFC 4271 : A Border Getway Protocol 4’, 2006.
[4] Clément SAAD,’Instabilités du protocole BGP’, Memoire de D.E.A, Université Montpellier,
2015.
[5] William Landry SIME, ‘Mise en place d’une architecture VPN MPLS avec gestion du temps
de connexion et de bande passante utilisateur’, Mémoire Master, Institut d’ingénierie
d’informatique de Limoge ,2010.
[6] ISMAIL, ‘Mise en œuvre d’un cœur de réseau IP/MPLS’, Diplôme d’ingénieur d’état en
télécommunication, université de Bechar, 2010.
[7] James Reagan, ‘CCIP MPLS Study Guide’, SYBEX, 2002.
[8] Claude Servin, ‘Réseaux et télécoms 2e Edition’, DUNOD, 2006.
[9] Houssenbay Olivier, ‘FreeRadius, un serveur d’authentification forte pour ALCASAR’,
Mémoire fin d’études, ESIEA, 2015.
[10] Claude Duvallet, ‘Architectures et protocoles des réseaux-chapitre 8 : Le protocole RADIUS’,
Université du Havre, 2007-2008.
[11] Charles Emmanuel Mouté Nyokon, Authentification et protocle PPPoE : le cas de
l’accessibilité à l’internet via ringodialeré’, Université de Yaoundé I, 2011.
[12] W.Simpson traduit par V.G Frénaux, ‘RFC 1661 : Point to Point Protocol (PPP)’ ,1998.
[13] Laurent Azé Quentin Tieghem Nicolas Jourdan et Marie Bazin, ‘RFC 2516 : Une méthode
[14] pour la transmission du PPP sur Ethernet’, 2002.
[15] http://www.micro-mole.com/fic_pdf/Fai-Definition.pdf.
[16] Patrice BIHINA, ‘IP-VPN Technologies et implémentations associées’, Mémoire fin d’études
pour l’obtention d’ingenieur, ESGI, 2001.
[17] http://www.frameip.com/dns/.
Annexe A

ALGERIE TELECOM

A. Présentation du groupe Algérie Telecom (AT)

Algérie Telecom est leader sur le marché Algérien des télécommunications qui connait une forte
croissance. Offrant une gamme complète de services de voix et de données a ces clients. Cette
position s’est construite par une politique d’innovation forte adaptée aux attentes des clients et
orientée vers les nouveaux usages.
Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des
Technologies de l'Information et de la Communication avec trois objectifs:
 Rentabilité.
 Efficacité.
 Qualité de service.

L’objectif d’AT est d'avoir un niveau élevé de performance technique, économique, et sociale afin
de se maintenir durablement leader dans son secteur. Dans un environnement devenu
concurrentiels, son principal but consiste à préserver et développer sa dimension internationale et
participer à la promotion de la société de l'information en Algérie.

A.1-Infrastructure du réseau d’Algérie Télécom :

Algérie Telecom est l’un des importants fournisseurs de services dans le domaine des télécom en
Algérie. Ce dernier recouvre l’ensemble du territoire national, où chaque wilaya dispose de sa
propre infrastructure. L’infrastructure de réseau d’Algérie télécom repose sur un modèle
multicouche évolutif traditionnel comme l’illustre la Figure suivante:

Figure A.1: Infrastructure D’Algérie Télécom.


 Couche cœur du réseau (Core Layer): contient les plateformes de services détient par Algérie
télécom et fournis à la disposition de ces clients.
 Couche de distribution (Distribution Layer): regroupe les données reçues à partir des nœuds
d’accès avant qu’elles ne soient transmises vers la couche cœur de réseau, en vue de leur
commutation vers la plateforme approprié.
 Couche d’accès (Edge Layer): représente l’interface avec les clients de service et assure
l’accès au réseau à l’aide des périphériques spécifiés.

A.1.1-Equipement existant :

Dans cette section nous allons citer les différents équipements qui constituent l’infrastructure de
réseau d’Algérie Télécom.

 Multi Service Access Node (MSAN) : MSAN permet de rapprocher les équipements des
clients, ce qui autorise des débits plus élevés on intégrant l'Asymmetric Digital Subscriber Line
(ADSL) et la voix ainsi que certains services comme la visiophonie, conférence à trois, etc... La
Figure 2 illustre l’équipement MSAN:

Figure A.2: Le périphérique MSAN.

 Routeur : C’est l’élément intermédiaire dans l’infrastructure de fournisseurs de service


assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau
vers une autre, au mieux, selon un ensemble de règles.

Figure A.3 : Image d’un routeur.


 BRAS : Est un équipement réseau qui assure l'interconnexion entre les MSANs d'un réseau
Digital subscriber line(DSL) et le réseau d'un Fournisseur d'accès à Internet (FAI). Il assure
différentes tâches, comme associer le trafic en provenance des MSANs, terminer logiquement les
sessions Ethernet et faire respecter des notions de qualité de service. Le BRAS est le premier saut IP que
rencontre le trafic sortant d'un utilisateur d’internet, il est aussi responsable de l'authentification et de
comptabilisation (souvent via un système de proxy RADIUS) et de l'assignation d'adresse IP.

Figure A.4 : Equipement BRAS.


Annexe B
Outils de simulation

B. Les logiciels utilisés

B.1-Logiciel GNS3 (Graphical Network Simulator):

GNS3 est un simulateur de réseau graphique. L'objectif de GNS3 est de fournir des nouvelles
technologies de communication exerçant une activité professionnelle dans le domaine de
l'administration systèmes et réseaux. C’est une solution pour modéliser parfaitement les réseaux.
Grâce à GNS3, les utilisateurs peuvent tester et estimer, dans des conditions quasi réelles et sans
avoir à financer le matériel, leurs configurations et réseaux avant de les mettre en place
physiquement. Pour fournir des simulations complètes et précises, GNS3 est fortement lié à :
 Dynamips : est un émulateur IOS Cisco.
 Dynagen : est une extrémité avant à base de texte pour Dynamips.
 Qemu : est un émulateur de machine source et virtualiseur.

B.1.1-La configuration de GNS3 :

1. Une fois le logiciel téléchargé et installé. Au lancement du logiciel une fenêtre apparait au
milieu, pour la création d’un nouveau projet. Pour cela il faut spécifier dans l’onglet :le chemin
où sauvegarder le projet et son nom et ensuite cliqué sur OK.

Figure B.1 : Création d’un nouveau projet sous GNS3.

L’espace de travail de GNS, est divisé en trois parties, la partie gauche affiche la liste des
équipements matériels disponibles que nous pouvons ajouter dans notre topologie, la partie droite
affiche la liste des éléments actifs et au milieu, est affiché l’espace de travail
Figure B.2 : Espace de travail de GNS3.

2. Pour commencer à travailler avec GNS3, nous devons avoir l’IOS image de Cisco, il faut donc
télécharger les IOS dont on va se servir. Une fois effectué, nous allons renseigner pour chaque
modèle de routeur que nous voulons utiliser, le chemin vers l’image IOS.
3. Pour ajouter l’IOS (OS Cisco) à la plate-forme adéquate aller sur le menu Edit, Preferences.
Cliquer Router IOS et faire new, et sélectionner l’une des IOS précédemment télécharger, puis
choisir la plate-forme et le modèle du routeur adéquat puis cliquer sur OK. Comme ci-dessous

Figure B.3 : Ajout des IOS.

4. Une fois les IOS sont ajoutés, nous pouvons utiliser les routeurs, il suffit de faire un simple clic,
glisser-déposer à l’un des routeurs de la liste gauche et de le déposer dans la partie centrale de
GNS3.
5. Pour ajouter une machine virtuelle dans notre architecture, il nous faut au préalable, installer
VMware Workstation et avoir déjà configuré au moins une machine virtuelle.
B.2-VMware Workstation :

VMware Workstation est un logiciel de virtualisation de systèmes d'exploitation. En utilisant les


ressources matérielles de l'ordinateur (système hôte), VMware Workstation permet la création d'un
ou de plusieurs ordinateurs virtuels dans lesquels s'installent d'autres systèmes d'exploitation
(systèmes invités).
Les systèmes invités fonctionnent en même temps que le système hôte, mais seul ce dernier a accès
directement au véritable matériel de l'ordinateur. Les systèmes invités exploitent du matériel
générique, simulé par un "faux ordinateur" (machine virtuelle) créé par VMware Workstation.
VMware Workstation permet de faire fonctionner plus d'un système d'exploitation en même temps
en toute sécurité. En effet, les systèmes invités n'interagissent pas directement avec le système hôte,
et n'interagissent pas entre eux. Le champ d'action des systèmes invités est confiné, limité à leur
propre machine virtuelle.

Figure B.4 : L’interface de la VMware Workstation 14.

B.3-Wireshark :

Wireshark est l’un des meilleurs analyseurs de paquets réseau disponibles. Un analyseur de paquets
tentera de capturer les paquets réseau et essayera d'afficher ces données de paquets aussi détaillées
que possible.
 Exemples de personnes utilisant Wireshark pour:
 Les administrateurs réseau l'utilisent pour résoudre les problèmes réseau.
 Les ingénieurs de sécurité réseau l'utilisent pour examiner les problèmes de sécurité.
 Les développeurs l'utilisent pour déboguer les implémentations de protocole.
 Les gens l'utilisent pour apprendre les internes des protocoles informatiques.
 Les fonctionnalités fournies par Wireshark:
 Disponible pour UNIX et Windows.
 Capture des données de paquets en direct à partir d'une interface réseau.
 Afficher les paquets avec des informations de protocole très détaillées.
 Enregistrer les données de paquets capturées.
 Exporter certains ou tous les paquets dans un certain nombre de formats de fichiers de capture.
 Filtrer les paquets selon de nombreux critères
 Recherchez des paquets sur de nombreux critères.
 Coloriser l’affichage des paquets en fonction des filtres.
 Créer diverses statistiques.

Figure B.5 : L’espace de travail de Wireshark.

B.4-DaloRADIUS :

DaloRADIUS est une plateforme web écrite en PHP, HTML, CSS et JavaScript destinée à gérer les
déploiements des fournisseurs d’accèsinternet, elle comprend la gestion des utilisateurs, les rapports
graphiques, la comptabilité, un moteur de facturation et de la géolocalisation des abonnés.
Les avantages de l'utilisation de la machine virtuelle daloradius:
 Il a une empreinte plus petite.
 Facile, évolutif et gérable en tant que machine virtuelle pouvant être migrée vers d'autres
serveurs.
 Les procédures de sauvegarde et de restauration sont faciles et flexibles.
 Tous les composants liés à daloRADIUS sont préinstallés et préconfigurés et nécessite
seulement d’une petite configuration à personnaliser pour le déploiement d’un réseau
spécifique.
Figure B.6 : La plateforme Web de daloRADIUS.
Résumé

Le monde de l’industrie des télécoms change très rapidement, et les opérateurs se trouvent face à
des défis et des contraintes technico‐économiques pour assurer la satisfaction de leurs clientèles et
faire des économies majeures. Le but de notre projet est de simuler un réseau d’un fournisseur
d’accès internet avec la présence de plusieurs protocoles indispensables pour le bon fonctionnement
d’un réseau réel, et dont l’architecture est proche de celle d’ALGERIE TELECOM. En effet, notre
simulation se présente sur trois partie, la partie « réseau d’accès d’un client » avec la configuration
de protocole d’authentification RADIUS et le protocole d’accès PPPOE, la deuxième partie est bien
« réseau cœur », qui se base essentiellement sur les protocoles OSPF, BGP, MPLS, ainsi que Le
MP-BGP. Nous avons aussi ajouter une entreprise avec deux sites distants pour simuler un réseau
VPN, en finalisant avec un simple réseau de sortie vers internet avec un exemple d’un service DNS
fournie au réseau d’accès.

Abstract

The world of the telecom industry is changing very rapidly, and operators are facing challenges and
techno-economic constraints to ensure the satisfaction of their customers and make major savings.
The goal of our project is to simulate a network of an Internet access provider with the presence of
several protocols essential for the proper functioning of a real network, and whose architecture is
close to that of ALGERIA TELECOM. Indeed, our simulation is presented in three parts, the
"access network of a client" part with the RADIUS authentication protocol configuration and the
PPPOE access protocol, the second part is "core network", Essentially based on the OSPF, BGP,
MPLS, and the MP-BGP protocols, we also added a company with two remote sites to simulate a
VPN network, by finalizing with a simple exit network to the internet with an example of a DNS
service provided to the access network.

‫ملخص‬

‫اقتصادية لضمان رضى زبائنهم وتحقيقأرباح‬- ‫ ويواجه المتعاملون عدة تحديات وقيود تقنية‬،‫عالم االتصاالتيتغيربسرعة كبيرة‬
‫ الهدف من مشروعنا هو محاكاة شبكة لمزود خدمة اإلنترنت مع وجود العديد من البروتوكوالت األساسية للتشغيل السليم‬.‫كبيرة‬
‫ جزء "شبكة دخول‬،‫ يتم عرض محاكاتنا في ثالثة أجزاء‬،‫ في الواقع‬.‫ وبنيتها قريبة من بنية اتصاالت الجزائر‬،‫لشبكة حقيقية‬
،PPPOE‫وبروتوكول النقطة إلى النقطة عبر إيثرنت‬RADIUS ‫الزبون" مع تكوين بروتوكول التحقق من دخول المستخدم‬
‫ كما قمنا‬،MP-BGP‫ و‬MPLS‫ و‬BGP‫و‬OSPF ‫ تستند بشكل أساسي على بروتوكوالت‬،"‫والجزء الثاني هو "الشبكة األساسية‬
‫ في األخير اضفنا شبكة خروج بسيطة إلى اإلنترنت مع مثال لخدمة‬،VPN ‫أيضً ا بإضافة شركة مع موقعين بعيدين لمحاكاة شبكة‬
.‫ المقدمة لشبكة الوصول‬DNS