Vous êtes sur la page 1sur 36

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

--------------------------- ---------------
Paix - Travail – Patrie Peace – Work – Fatherland
------------------- --------------
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
-------------------- --------------

INSTITUT SUPERIEUR DE FORMATION AUX METIERS DEDICASE ECOLE NATIONALE SUPERIEURE


POLYTECHNIQUE
DE TELECOMMUNICATIONS, DE L’INNOVATION
TECHNOLOGIQUE, DE COMMERCE ET DE GESTION

THEME :

IMPLEMENTATION DE LA QoS SUR MPLS L3VPN


SUR GNS3 : CAS D’UN MULTISITES BANQUE
OPERATEUR

Stage effectué à NEXTTEL-CAMEROUN

Rédigé Par
MAFOUO TSASSE DESMOND

En vue de l’obtention du Diplôme de MASTER 2 en télécommunication et réseaux


Sous l’encadrement :

Professionnel : Académique :
M. FREDDY ATEBA M. AMBIEBELE MAMENE

Année académique 2017-2018


DEDICACE

A mes chers parents qui m’ont


tellement donné et à qui je dois
tout, en signe de gratitude et de
reconnaissance.
Remerciements
Remerciements

Je tiens à remercier toute l’équipe pédagogique de l’IFTIC-SUP et les


intervenants professionnels responsable de la formation en Télécommunication et
Réseaux, pour avoir assuré la partie théorique de notre formation.

Je remercie également Monsieur AMBIEBELLE MAMENE pour l’aide et les


conseils qu’il m’a apporté lors des différents suivis concernant les missions
évoquées dans ce rapport.

J’adresse mes remerciements à M. AMBIEBELLE MAMENE pour ses conseils et la


confiance qu’il m’accordé tout au long de mon stage.

A la suite, je tiens à témoigner toute ma reconnaissance et mes


remerciements tout particulièrement aux personnes suivantes ; Pour l’expérience
enrichissante et pleine d’intérêt qu’elles m’ont fait vivre durant ces trois mois au
sein de l’entreprise NEXTTEL Data Center :

- Monsieur FREDDY ATEBA (General manager), pour son accueil et la confiance


qu’il m’a accordée dès mon arrivée dans l’entreprise.

- les membres de l’entreprise NEXTTEL.

Je remercie grandement mes parents M. TSASSE Samuel et Mme. TSASSE

Henriette et le reste de la famille pour leur encouragement.

Je ne saurais terminer sans témoigner toute ma gratitude à tous ceux qui


m’ont aidé durant mon parcours scolaire et dans la réalisation de ce document.
RESUME

A la fin de l’année 2003, MPLS (Multi Protocol Label Switching) est devenu
un sujet de rechercher très convoités par la communauté scientifique. MPLS est
une architecture réseau qui permet d’acheminer des données en utilisant un
système de « Label » qui permet de fournir un service basé sur la commutation de
paquets et qui unifie le transport des données. Dans le monde les
télécommunications, La qualité de service QoS dans les réseaux téléphoniques a
toujours tenu une place importante voire prépondérante dans la conception des
architectures de réseaux.
Dans ce travail nous avons menés des études sur le protocole MPLS et la
qualité de service.
ABSTRACT

At the end of 2003, MPLS (Multi Protocol Label Switching) has become a subject
of search coveted by the scientific community. MPLS is a network architecture
that can route data using a system of "Label" which allows to provide a service
based on packet switching and unifies the data transport. In the
telecommunications world, the QoS in telephone networks has always been
important or even predominant in the design of network architectures.
In this work we conducted studies on MPLS protocol and quality of service.
LISTE DES ABREVIATIONS

 MPLS: Multiprotocol Label Switching


 CE: Customer Edge
 PE: Provider Edge. Encore appele ELSR ou ILSR en fonction de leur roles dans le reseau
 LSR : Label Switching Router
 ELSR : Egress LSR est un routeur de bordure servant à desencapsuler le label sur les
trafics recues sur ses interfaces.
 ILSR : Ingress LSR est un routeur de bordure servant à encapsuler le label sur les trafics
recues sur ses interfaces.
 ATM (Asynchronous Transfer Mode): technologie réseau basée sur la commutation de
cellules.Ce protocole est utilisé dans les réseaux longue distance pour fournir de la
qualité de service en offrant un mode de transmission de voix et de la donnée. Elle
repose sur la création et l'exploitation de circuits virtuels de données, qui peuvent être
définies par l'administrateur ou établis à la demande.
 EGP (Exterior Gateway Protocol): protocole de routage utilisé pour interconnecter les
routeurs de bordure de différents systèmes autonomes.
 IGP (Interior Gateway Protocol): se dit d'un protocole de routage à l'intérieur d'un
système autonome.
 TTL (Time To Leave): octet présent dans l'entête IP permettant d'éviter les boucles
dans un reseau. A chaque saut le TTL est décrémenté et lorsqu'il arrive à 0, le paquet
est supprimé
 UDP (User Datagram Protocol): protocole de niveau 4 travaillant en mode non
connecté.
 FEC: Forwarding Equivalency Class
 EIGRP: Enhanced Interior Gateway Routing Protocol
 IGRP: Interior Gateway Routing Protocol
 ISIS: Intermediate System-to-Intermediate System
 LDP: Label Distribution Protocol
 LSP: Label Switching Path
 MP-BGP: Multi-Protocol-Exterior Gateway Protocol
 OSPF: Open Shortest Path First
 RD: Route distinguishers
 RSVP: Resource Reservation Protocol
 RT: Route Targets
 TDP: Tag Distribution Protocol
 TE: Traffic Engineering
 VPN: Virtual private Network
 VRF :VPN Routing and Forwarding
LISTE DES FIGURES

Figure 1: organigramme de la direction technique NEXTTEL Cameroun…………………………………….13

Figure 2: position de MPLS dans le modèle OSI…………………………………………………………………………16

Figure 3: encapsulation pour ATM, FR, PPP, etc……………………………………………………………………….16

Figure 4: Architecture d’un domaine MPLS………………………………………………………………………………17

Figure 5: Architecture d’un routeur LSR…………………………………………………………………………………...19

Figure 6: Structures de données des labels dans une architecture LSR……………………………………..20

Figure 7: Structure de shim MPLS…………………………………………………………………………………………….20

Figure 8: Exemple d’utilisation du champ STACK……………………………………………………………………..20

Figure 9: La commutation de label…………………………………………………………………………………………..21

Figure 10: Topologie et plan d’adressage………………………………………………………………………………..25

Figure 11 : les interfaces configurées………………………………………………………………………………………26

Figure 12 : les différentes routes OSPF configuré……………………………………………………………………27

Figure 13 : routing information protocol (RIP) configuré…………………………………………………………28

Figure 14 : mpls ldp neigbor configuré…………………………………………………………………………………..28

Figure 15 : mpls ldp configuré……………………………………………………………………………………………….29

Figure 16 : mpls interface configuré………………………………………………………………………………………29

Figure 17 : vérification de BGP configuré………………………………………………………………………………29

Figure 18: vérification de VRF configuré……………………………………………………………………………….30

Figure 19: les routes ip configuré………………………………………………………………………………………….31

Figure 20 : les routes BGP dans PE1 configuré………………………………………………………………………32


LISTE DES TABLEAUX

Tableau 1: I
AVANT-PROPOS
Le MASTER 2 en Télécommunications et réseaux
Fruit du partenariat académique avec l’Université de Yaoudé1, cette filière conduite à L’IFTIC-
SUP, sous la tutelle académique de l’Ecole Nationale Supérieure Polytechnique (ENSP). Les
étudiants bénéficient de l’expertise et de l’encadrement des enseignants expérimentés. Ils
effectuent également des séances de travaux pratiques dans les laboratoires de l’ENSP.
Objectifs :
Le Master 2 en Télécommunications et Réseaux vise à former des Spécialistes en Réseaux et
en Télécommunications pour :
 Trouver des solutions aux problèmes de diffusion, de codage et de cryptage de données, de
choix, de maintenance, d’installation et d’administration des différents réseaux
 Résoudre des questions de distance, de diversité de matériel et de logiciels.
Tous les types de réseaux sont concernés : réseaux informatiques classiques, réseaux
téléphoniques, réseaux à intégration de services, réseaux mobiles, etc…

Débouchés :
Ce MASTER prépare aux métiers d’Administrateurs de réseaux et systèmes, d’Installateurs de
réseaux et télécommunications pour les entreprises, Responsables de sécurité informatique,
Maintenancier et Développeur de systèmes.
Les diplômés seront capables :
 De diriger et contrôler l’installation d’un câblage.
 De superviser et gérer un réseau.
 De maintenir des réseaux.
 De faire évoluer une configuration en fonction des besoins et des moyens technologiques.
 De connaître, installer, maintenir et faire évoluer les applications distribuées.
 D’analyser les risques et de définir une politique de sécurité et de proposer une architecture
sécurisée.
 De maîtriser les techniques actuelles permettant de sécuriser les infrastructures réseaux
d’entreprise ou d’opérateurs de Réseaux et de Télécommunications.
SOMMAIRE

Table des matières


DEDICASE ................................................................................................................................................. 1
Remerciements ....................................................................................................................................... 3
RESUME ................................................................................................................................................... 4
ABSTRACT ................................................................................................................................................ 5
LISTE DES ABREVIATIONS ........................................................................................................................ 6
LISTE DES FIGURES................................................................................................................................... 7
LISTE DES TABLEAUX ............................................................................................................................... 8
AVANT-PROPOS ....................................................................................................................................... 9
SOMMAIRE ............................................................................................................................................ 10
INTRODUCTION GENERALE ................................................................................................................... 12
1 CHAPITRE 1 CONTEXTE ET PROBLEMATIQUE ................................................................................ 13
1.1 PRESENTATION GENERALE DE NEXTTEL DATA CENTER ........................................................ 13
1.2 Présentation du Département Technique............................................................................. 13
1.3 Organigramme de la Direction Technique ............................................................................ 14
1.4 L’existant et problématique .................................................................................................. 15
1.4.1 Description, Critique de l’existant et problématique .................................................... 15
1.5 Solution proposée ................................................................................................................. 15
Conclusion ......................................................................................................................................... 15
2 CHAPITRE 2 ETAT DE L’ART DES SYSTEMES DU PROTOCOLE MPLS .............................................. 16
2.1 Historique .............................................................................................................................. 16
2.2 Définition ............................................................................................................................... 16
2.3 Présentation de MPLS ........................................................................................................... 16
2.4 Comment le protocole MPLS encapsule les autres protocoles ? .......................................... 17
2.5 Objectifs de MPLS .................................................................................................................. 18
2.6 Eléments de domaine MPLS .................................................................................................. 18
2.6.1 LSR (Label Switch Router) .............................................................................................. 18
2.6.2 LER (Label Edge Router)................................................................................................. 18
2.6.3 Classe d’Equivalence pour l’Acheminement (FEC) ........................................................ 19
2.6.4 Le LSP (Label Switch Path) ............................................................................................. 19
2.7 Architecture MPLS ................................................................................................................. 19
2.7.1 Le plan de contrôle ........................................................................................................ 19
2.7.2 Le plan de données........................................................................................................ 19
2.8 Structure de données des labels ........................................................................................... 20
2.9 Les labels ............................................................................................................................... 21
2.9.1 Définition ....................................................................................................................... 21
2.9.2 Pile de labels (Label Stack) ............................................................................................ 21
2.9.3 Fonctionnement de label .............................................................................................. 21
2.9.4 Distribution des labels ................................................................................................... 22
2.10 Aspect avancés et application ............................................................................................... 22
2.10.1 Ingénierie de trafic ........................................................................................................ 23
2.10.2 Qualité de service .......................................................................................................... 23
MPLS n’étant pas lui-même une solution de qualité de service, il s’intègre dans deux
architectures de gestion de la qualité de service proposées à l’IETF : IntServ et DiffServ. .......... 23
3 CHAPITRE 4 IMPLEMENTATION ..................................................................................................... 24
3.1 Dans ce chapitre; notre application consiste à implémenter le MPLS. Pour cela on a élaboré
une maquette sur laquelle on a appliqué les techniques décrites précédemment, donc on a réalisé
une émulation comprenant les étapes suivantes: ............................................................................ 24
3.2 Présentation des logiciel utilisés ........................................................................................... 24
3.2.1 Logiciel utilisés pour la réalisation de la maquette ....................................................... 24
Conclusion ......................................................................................................................................... 32
CONCLUSION GENERALE ....................................................................................................................... 33
BIBLIOGRAPHIE .......................................................................................... Error! Bookmark not defined.
ANNEXES................................................................................................................................................ 36
INTRODUCTION GENERALE

Les réseaux actuels sont assujettis à certaines critiques, notamment lorsque le trafic de
données qui les traverse se diversifie (Internet par exemple). Internet est un réseau à
commutation de paquets qui fournit un service d’acheminement des paquets « au mieux », plus
connu sous l’appellation. Par cela, nous entendons que le réseau n’est pas capable d’assurer une
garantie de service aux paquets, soit en délai, en débit, et en pertes. Tous les types de trafic qui
traversent le réseau sont par conséquent traités de la même manière. Pour les applications qui
circulaient aux débuts de l’Internet, ces limitations n’étaient pas incommodantes en raison de
l’insensibilité aux variations temporelles des applications (le courrier électronique, ou le
transfert de fichiers par exemple) ; d’autre part, la charge des réseaux était bornée ce qui laissait
suffisamment de bande-passante disponible pour le trafic en circulation. Mais aujourd’hui, la
naissance de nouvelles applications a fait d’Internet un réseau à usage plus hétérogène en terme
de type de données et par conséquent plus délicat face à la garantie de service attendue par les
utilisateurs. Ainsi, la vidéo et l’audio sont venus se substituer aux autres applications.
1 CHAPITRE 1 CONTEXTE ET PROBLEMATIQUE

Ce chapitre se focalise sur la présentation de l’entreprise accueillante et l’étude détaillée de


l’entreprise NEXTTEL et le contexte et problématique.

1.1 PRESENTATION GENERALE DE NEXTTEL DATA CENTER


Viettel est le plus grand opérateur mobile au Vietnam. Grâce à une stratégie
dynamique au niveau international, il est présent depuis fin 2014 dans plusieurs pays en voie
de développement : en Asie, Amérique du Sud et en Afrique.
Le 12 Septembre 2014, Viettel a implanté une autre de ces branches dans le territoire
Camerounais ayant pour nom commercial Nexttel. Il est le premier opérateur mobile à avoir
implémenté la 3G dans le territoire. La Direction Générale de Nexttel se trouve à Akwa-
Douala, à la tête de cette immense entreprise se trouve le Directeur NGUYEN DUC QUANG
de nationalité Vietnamienne et un adjoint au Directeur M. KENMY Jules de nationalité
Camerounaise. Afin d’assurer la diversité de la structure, le département technique a été
disloqué à Yaoundé sis à Mfoundi à sa tête se trouve le Directeur M. DOAN THANK Binh et
son adjoint M. MOUYIEKOUOP Salifou.
Nous avons débuté un stage académique dans le département technique de Nexttel-Cameroun
le 01 novembre 2017. L’assistant au Directeur technique nous a affectés au general station qui
est l’une des divisions du département dirigé par M. Freddy Ateba. Il existe également
d’autres divisions du département technique à savoir : core department, Transmission, L’IT et
OCS.

1.2 Présentation du Département Technique

Le Technical department comme son nom l’indique, le département technique de Nexttel. Il


gère les différents équipements qui entre dans la constitution du réseau, assure la sécurité,
l’alimentation et la maintenance des équipements Réseaux et Télécommunication.
Le general station est également divisé en 2 entités à savoir le :
- Telecoms division, il a pour principal objectif :
 D’installer les équipements à l’intérieur du switching rom.
 De faire la maintenance préventive des équipements.
 De mettre à jour et diriger toutes les bases de données, les diagrammes des rapports et
l’information des équipements.
 Écrivez les directives et les procédures pour améliorer le travail du département entier,
Collaborez efficacement avec plusieurs départements techniques et département NOC
pour en arranger immédiatement éveiller l'incident dans les matériels du Cœur.
Dirigez le matériel de télécommunication entrepose dans l’entrepôt du poste (warehouse).
- Power division, il a pour mission :
La surveillance de l’énergie et du matériel de télécommunication arrivant au poste.
 De proposer, assurer la plus haute disponibilité corrective des sources d’énergie pour
tous les équipements.
 Assurer les conditions pour le fonctionnement des équipements dans le switching
room.
 Assurer la sécurité, le secret de l’information aussi bien que prévenir le feu et
explosion dans la sale machine.

1.3 Organigramme de la Direction Technique

Figure 1: organigramme de la direction technique NEXTTEL Cameroun

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu


1.4 L’existant et problématique
Description, Critique de l’existant et problématique

Ce présent travail s’est déroulé dans un environnement comportant un parc informatique


composé d’une centaine de machines et de serveurs locaux et distants, dont le nombre est
capable de se dupliquer en fonction du temps et des clients.
Ayant un très grand nombre de client à gérer, l’administrateur est à un moment donné
confronté à des problèmes tel que, surcharger de bande passant dans le réseau, de déterminer la
qualité des services qu’ils offrent au client, et confronté à des sérieux problème de latence dans
le réseau.
Se souciant de sa réputation et concerné par la satisfaction et le confort de ses clients, la société
veut à tout prix éviter d’être confronté à des clients mécontents et limiter le risque de les perdre.
Pour atteindre cette objectif de confort et de satisfaction pour sa clientèle la société travail pour
offrir, un l'acheminement rapide, la haute disponibilité, la répartition équilibrée du trafic, la
qualité de service, et la sécurisation des transactions...

1.5 Solution proposée

L’acheminement rapide, la haute disponibilité, la répartition équilibrée du trafic, la qualité


de service, et la sécurisation des transactions étant le plus grand souci de l’administrateur,
nous avons jugé nécessaire de configurer un nouveau protocole pour pourvoir gérer ce
problème. Ce protocole est le protocole MPLS.

Conclusion
Ce chapitre a été conçu pour familiariser l’environnement du travail en présentant
l’entreprise d’accueil et l’organigramme dont elle dispose et parler de l’existant et
problématique.
2 CHAPITRE 2 ETAT DE L’ART DES SYSTEMES DU
PROTOCOLE MPLS

Dans ce présent chapitre, il sera pour nous de présenter l’historique, définir le protocole
MPLS et ses objectifs.

2.1 Historique
L'idée de MPLS est apparue en 1996 d'un groupe d'ingénieurs d’Ipsilon Networks. À l'origine,
la technologie n'était prévue pour fonctionner que sur ATM ce qui limita sa place sur le
marché. Cisco System, inc. proposa ensuite l'idée de ne pas limiter MPLS sur ATM et créa le
Tag Switching, qui sera ensuite renommé en Label Switching pour la standardisation par
l'IETF en tant que MPLS.

2.2 Définition
MPLS, (Multi-Protocol Label Switching) est une norme de protocole proposée par
l’IETF, l’organisme de normalisation d’Internet pour l’ensemble des architectures et des
protocoles de haut niveau. L’idée a été de proposer une norme commune pour transporter des
paquets IP sur plusieurs types de réseaux commutés. Il peut s’agir de n’importe quel type de
trame de niveau 2 à partir du moment où une référence peut y être incluse c'est-à-dire,
présentant un label utilisé par le protocole MPLS. MPLS est principalement caractère par :
 multiprotocol (multi-protocoles) : il est capable de supporter les différents protocoles
de niveau inférieur, au sens OSI (ATM, FR, X25…)
 label switching (commutation par étiquettes) : il se base sur une étiquette (en anglais :
label) ou identifiant pour la commutation des paquets. Cette étiquette est attribuée aux
paquets par l'équipement PE (Provider Edge) lors de leur entrée dans l'infrastructure
MPLS.

2.3 Présentation de MPLS


Le protocole MPLS ou "Multi Protocol Label Switching", est un protocole qui
utilise un mécanisme de routage qui lui est propre, basé sur l'attribution d'un " label " à
chaque paquet. Cela lui permet de router les paquets en optimisant les passages de la couche 2
à la couche 3 du modèle OSI et d'être indépendant du codage de celles-ci suivant les
différentes technologies (ATM, Frame Relay, Ethernet etc).
Le but est d'associer la puissance de la commutation de la couche 2 avec la flexibilité du
routage de la couche 3. Schématiquement, on peut le représenter comme étant situé
entre la couche 2 (liaison de données) et la couche 3 (réseau).
Figure 2: position de MPLS dans le modèle OSI

Figure: CENTREON
MPLS traite la commutation en mode connecté (basé sur les labels), les tables de
Figureà: Interphase
commutation étant calculées CENTREONprovenant des protocoles de routage IP.
partir d'informations
Figure: CENTREON Booting Menu

Figure: CENTREON language installation


2.4 Comment le protocole MPLS encapsule les autres protocoles ?
Figure: Keyboard Language installation
Le schéma ci-dessous montre l'implémentation
Figure: Avertissement des labels avec différents protocoles
sur les disques
de niveau 2.
Figure: Types de partitionnement des disques
Pour ATM, le label n'est pas inséré entre l'entête de niveau 2 et de niveau 3 mais directement
dans les champs VPI/VCI Figure Avertissement
de:la cellule ATM.sur la suppression de la
partition choisir
En effet, le rôle d'un label est exactement le même que celui des identificateurs de circuits
virtuels mis en oeuvre enFigure
ATM.: Examination de la structure
Ceci est également reprisde
pour le Frame Relay, où le label est
directement inséré danspartitionnement
le champ DLCI de l'entête FR. Enfin, pour d'autres protocoles
comme Ethernet, HDLC ou PPP l'entête sera ajoutée exactement entre l'entête de niveau 2 et 3
Figure: La sélection du fuseau horaire de
et s'appele Shim Header. CENTREON

Figure: Création de mot de passe “root”

Figure: Début de l’installation de CENTREON

Figure: Fin de l’installation de CENTREON

Figure: Démarrage de CENTREON

Figure: Login a l’interphase texte de


CENTREON
Figure 3: encapsulation pour ATM, FR, PPP, etc
Figure: Début de la configuration de la carte
Figure : CENTREON
réseau
Figure : Interphase
Figure CENTREON
: Choix de quel outil à configurer
Figure : CENTREON Booting Menu
Figure : Choir d’action de l’outil
Figure : CENTREON language installation
Figure : Le choix d’action de l’outil
Figure : Keyboard Language installation
Figure : Choix du périphérique à configurer
Figure : Avertissement
Figure sur les
: Configuration du disques
périphérique
Figure : Types
Figure de partitionnement
: Enregistrement des disques
de paramètre
Figure : Avertissement
Figure : Sauvegardesuretlasortir
suppression de la
du périphérique
partition choisir
Figure: La sortir du menu “setup”
2.5 Objectifs de MPLS
Ce protocole a deux objectifs principaux qui sont:
 Permettre un acheminement rapide des paquets IP en remplaçant la fonction de
routage par une fonction de commutation qui est beaucoup plus rapide, la taille des
matrices de commutation devenant très petite.

 Faciliter l’ingénierie réseau en fournissant aux opérateurs la maîtrise de


l’acheminement des données, qui pouvaient être très complexes avec des
protocoles comme OSPF (gestion des métriques).

2.6 Eléments de domaine MPLS


LSR (Label Switch Router)
Le LSR est un équipement de type routeur, ou commutateur qui appartient au domaine MPLS
dont Les fonctions sont :
 l’échange d’informations de routage ;
 l’échange des labels ;
 l’acheminement des paquets.

LER (Label Edge Router)


LER est un LSR qui fait l'interface entre un domaine MPLS et le monde extérieur. En
général, une partie de ses interfaces supportent le protocole MPLS et l'autre un
protocole de type IP.
Les deux types de LER qui existent sont :
 Ingress LER est un routeur qui gère le trafic qui entre dans un réseau MPLS ;
 Egress LER est un routeur qui gère le trafic qui sort d'un réseau MPLS.

Figure 4: Architecture d’un domaine MPLS

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu


Classe d’Equivalence pour l’Acheminement (FEC)

Une classe d'équivalence de transmission (FEC) représente un groupe de paquets


transmis de manière identique sur un réseau MPLS. Ces FEC peuvent par exemple
correspondre à des types de services, des types de paquets ou même encore des sous-
réseaux. Un label différent est attribué à chacun de ces FEC.
Ainsi, dès leur entrée dans un réseau MPLS, chaque paquet appartenant à un même groupe
reçoit le même label ce qui lui permet d'être acheminé vers la route qui lui a été réservée.
Donc Le routage IP classique distingue les paquets en se basant seulement sur les adresses
des réseaux de destination (préfixe d’adresse). Et MPLS constitue les FEC selon de nombreux
critères : adresse destination, adresse source, application, QoS, etc.

Le LSP (Label Switch Path)


Il représente le chemin d’une FEC dans un réseau MPLS. Ce chemin est constitué de
succession de labels attribués par chaque routeur pour une FEC.

2.7 Architecture MPLS


Le MPLS est constitué de deux plans :
Le plan de contrôle
Contrôle les informations de routages de niveau 3 grâce à des protocoles tels que
(OSPF, IS-IS ou BGP) et les labels grâce à des protocoles comme LDP (Label Distribution
Protocol), BGP (utilisé par MPLS VPN) ou RSVP (utilisé par MPLS TE) échangés entre les
périphériques adjacents ;

Le plan de données
Est indépendant des algorithmes de routages et d'échanges de label. Il utilise une base
appelée Label Forwarding Information Base (LFIB) pour acheminer les paquets avec les
bons labels, Cette base est remplie par les protocoles d'échange de label.

Figure 5: Architecture d’un routeur LSR

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu


2.8 Structure de données des labels
Les LSR construisent trois bases d’information, la LIB et la LFIB et le FIB :
 LIB (Label Information Base):
La première table construite par le routeur MPLS est la table LIB. Elle contient pour chaque
sous-réseau IP la liste des labels affectés par les LSR voisins. Il est possible de connaître les
labels affectés à un sous-réseau par chaque LSR voisin.
 LFIB (Label Forwarding Information Base):
à partir de la table LIB et de la table de routage IP, le routeur construit une table LFIB qui
contient que les labels du meilleur prochain saut qui sera utilisée pour commuter les
paquets étiquetés.
 FIB (Forwarding Information Base):
Appartient au plan de donnée, c’est la base de données utilisé pour acheminer les
paquets non étiquetés

Un routeur construit ces structures de données en plusieurs étapes :

1) Les protocoles de routage (OSPF, IS-IS ou EIGRP) construisent les tables de routages ;
2) Chaque LSR alloue indépendamment un label à chaque destination dans sa table de
routage ;
3) Les labels alloués sont enregistrés dans la « LIB » ;
4) Ces labels et leur prochain sauts ont enregistrés dans la table« LFIB »avec l’action à
effectuer ;
5) Le LSR envoie les informations sur sa« LIB »à ces voisins ;
6) Chaque LSR enregistre les informations reçues dans sa« LIB » ;
7) Les informations reçues des prochains sauts sont enregistrées dans la« FIB » ;
8) Chaque LSR construit ses propres structures FIB, LFIB et LIB.

Figure 6: Structures de données des labels dans une architecture LSR

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu

Figure: CENTREON language installation


2.9 Les labels
Définition
Appelé MPLS Shim, ce label constitue un entête de paquet dont le format dépend
essentiellement du réseau sur lequel MPLS est mis en œuvre. Le label MPLS contient un
champ label de 20 bits qui permet d’identifier une FEC sur un routeur particulier. En
fait, une FEC peut être identifiée par différents labels sur différents routeurs.

Figure 7: Structure de shim MPLS

Figure: CENTREON
LABEL (20 bits) : Contient le label.
Figure: Interphase CENTREON
EXP (3 bits) : Initialement réservé pour une utilisation expérimentale. Actuellement, la plus
part des implémentations utilise ceFigure
champ: CENTREON Booting de QoS.
comme indicateur
Menu
S (1 bit) : Indique s’il ya empilement de labels (Label stack). Le bit S est à 1 lorsque le label se trouve
au sommet de la pile, à 0 sinon. Figure: CENTREON language
installation
TTL (8 bits) : Même signification que pour IP.
Figure: Keyboard Language
installation
Pile de labels
Figure(Label Stack)
: Avertissement sur les
disques
Un paquet peut avoir plus qu’un label. Ce concept s’appelle empilement de label.
Figure: Types de
L’empilement de label permet en particulier d’associer plusieurs contrats de service à un flux
partitionnement des disques
au cours de son acheminement du réseau MPLS.
Figure: Avertissement sur la
Dans le cas de l’empilement de label Le champ STACK permet d’identifier le classement du
suppression de la partition
label dans la pile, s’il est égal à 1 alors il s’agit du dernier label avant l’entête IP.
choisir

Figure: Examination de la
structure de partitionnement

Figure: La sélection du fuseau


horaire de CENTREON

Figure 8Figure : Création


: Exemple de motdu
d’utilisation dechamp
passe STACK
“root”
Figure: CENTREON
Figure: Début de l’installation de
Fonctionnement de label
Figure: CENTREON
Interphase CENTREON
En utilisant une terminologie MPLS, le mécanisme de base de MPLS est le suivant : le
paquet IP entre dans le domaine MLPS
Figure: Figure
CENTREON viade
: Fin lel’installation
routeur
Booting Menud’entrée
de (Ingress LSR ou I-LSR). Le I-
LSR classe le paquet dans une FEC, selon des critères tels que les adresses source et
Figure: CENTREON
CENTREON language installation

Figure: Figure: Démarrage


Keyboard Languagedeinstallation
CENTREON
Figure: Avertissement sur les disques
Figure: Login a l’interphase texte
Figure: de
Types de partitionnement des disques
CENTREON
destination. Le I- LSR consulte la table FIB qui indique le routeur suivant et l’opération
à réaliser, c'est-à-dire, l’ajout d’une étiquette (Label Push) et sa valeur. L’acheminement
dans le domaine MPLS est basé sur l’étiquette (et donc, les LSRs ne regardent pas l’entête
IP) en utilisant le paradigme de la commutation d’´etiquettes (label swap/switching) et la table
LFIB. Finalement, le paquet étiqueté est reçu par le routeur de sortie du domaine (Egress LSR
ou E-LSR) qui enlève l’étiquette (label pop) et procède à un acheminement classique.

Figure 9: La commutation de label

Figure: CENTREON
Distribution des labels
Figure: Interphase CENTREON
Les LSR se basent sur l’information de label pour commuter les paquets au travers du cœur
de réseau MPLS. Chaque routeur,
Figure: lorsqu’il
CENTREON reçoit un Menu
Booting paquet taggué, utilise le label
pour déterminer l’interface et le label de sortie. Il est donc nécessaire de
propager les informations Figure : CENTREON
sur ces labels language
à tous les LSR. Pour cela, suivant
installation
le type d’architecture utilisée, différents protocoles sont employés pour l’échange de
labels entre LSR ; en voici quelques
Figure:exemples
Keyboard :Language
 installation
TDP/LDP (Tag/Label Distribution Protocol) : mapping des adresses IP unicast ;
 CR-LDP, RSVP-TE : utilisés en :Traffic
Figure Engineering
Avertissement pour établir des LSP en fonction de
sur les
critères de ressources etdisques
d’utilisation des liens ;
 MP-BGP (MultiProtocol Border Gateway Protocol) pour l’échange de routes
VPN. Figure: Types de partitionnement
des disques

Figure: Avertissement sur la


2.10 Aspect avancéssuppression
et application
de la partition choisir
Les principaux atouts de la technologie MPLS concernent sa capacité à intégrer des
solutions de gestion de la qualité de :service
Figure et d’ingénierie
Examination de trafic sur un réseau IP. MPLS
de la structure
est un candidat idéal pour supporter des fonctions évoluées d’ingénierie de trafic et
de partitionnement
ajouter des fonctionnalités de gestion de la qualité de service dans les cœurs de
Figure: La sélection du fuseau
réseau. De plus, MPLS permet de déployer des fonctions évoluées en reportant la
horaire de CENTREON
complexité de mise en œuvre aux frontières du réseau et en conservant de bonnes
propriétés de résistance au facteur d’échelle.
Figure : Création de mot de passe
“root”

Figure: Début de l’installation de


CENTREON

Figure: Fin de l’installation de


CENTREON

Figure: Démarrage de CENTREON


Ingénierie de trafic
C’est une des applications les plus immédiates de MPLS. On appelle ingénierie de trafic le
fait de répartir la charge sur l’ensemble du réseau en établissant des chemins explicitement
routés et en contrôlant la répartition du trafic sur différents chemins. Pour un
opérateur, c’est une fonction cruciale qui lui permet de mieux rentabiliser son
investissement.
Avec des réseaux IP, les opérateurs ne disposent que de peu d’outils pour :
 partager la charge entre plusieurs chemins ;
 router explicitement le trafic ;
 router différentes qualités de service sur différents chemins et éventuellement réserver des
ressources.

Qualité de service
MPLS n’étant pas lui-même une solution de qualité de service, il s’intègre dans
deux architectures de gestion de la qualité de service proposées à l’IETF :
IntServ et DiffServ.
3 CHAPITRE 4 IMPLEMENTATION

3.1 Dans ce chapitre; notre application consiste à implémenter le MPLS.


Pour cela on a élaboré une maquette sur laquelle on a appliqué les
techniques décrites précédemment, donc on a réalisé une émulation
comprenant les étapes suivantes:

 Réalisation de la maquette
 Implémenter le MPLS

3.2 Présentation des logiciel utilisés

Logiciel utilisés pour la réalisation de la maquette


3.2.1.1 GNS3
GNS3 est un émulateur graphique de réseaux capable de charger des vraies images de l'IOS
de Cisco permettant ainsi d'émuler entièrement des routeurs ou firewalls Cisco. Pour cela
GNS3, s'appuie principalement sur deux autres programmes: Dynamips (l'émulateur d'IOS) et
Dynagen(interface texte pour Dynamips). GNS3 est un logiciel libre qui fonctionne sur de
multiples plateformes incluant Windows, Linux, et MacOS X.

3.1 Réalisation de la maquette


Description de la maquette
La maquette que nous avons réalisé représente un réseau IP/MPLS composé de :
 Un cœur de réseau composé de quatre routeurs P (Provider) de la gamme Cisco 7200 (IOS
c7200-jk9s-mz.124-13b.bin);
 Deux routeurs de bordure (Routeur PE: Provider Edge) de la gamme Cisco 7200 (IOS c7200-
jk9s-mz.124-13b.bin);
 Deux routeurs client (Routeur CE: Client Edge) de la gamme Cisco 7200 (IOS c7200-jk9s-
mz.124-13b.bin);
3.2 Topologie et plan d’adressage

La figure suivante montre la topologie de la maquette et le plan d’adressage utilisé :

Figure 10: Topologie et plan d’adressage

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu

Figure: CENTREON language installation

Figure: Keyboard Language installation


3.3 Configuration Figure: Avertissement sur les disques
Avant la configuration de routage classique, il est nécessaire de configurer tous les routeurs
Figure: Types
avec la configuration de base (adressage, de partitionnement des
hostname...).
disques

Figure: Avertissement sur la suppression


de la partition choisir

Figure: Examination de la structure de


partitionnement
Adressage des équipements
Nous allons commencer par la configurer les adresses des équipements en utilisant les
commandes suivant ;
PE1#configure terminal

PE1 (config) #interface fastEthernet 0/0

PE1 (config) #ip address 10.0.0.2 255.255.255.252

PE1 (config) #no shutdown

PE1 (config) #exit

 Ensuite ont configure la loopback pour le routeur cœur (PE1, P1, P2, PE2)
PE1 (config) #interface loopback 0

PE1 (config-if) #ip address 3.3.3.3 255.255.255.255

PE1 (config) #no shutdown

PE1 (config) #exit

TESTE (vérification si les interfaces ont été bien configuré)


Show ip interface brief

Figure 11: les interfaces configurées

Figure: CENTREON

Figure: Interphase CENTREON


Configuration du protocole OSPF
Figure: CENTREON Booting Menu
Ce protocole va être configurer dans les routeurs cœur (PE1, P1, P2, PE2). Cette
configuration concerne
Figure:les interfaceslanguage
CENTREON du réseau cœur.
installation
PE1 (config) # routerFigure
ospf 1 : Keyboard Language installation

PE1 (config-router) # network 10.0.0.0 0.0.0.3 area 0


Figure: Avertissement sur les disques
PE1 (config-router) # network 3.3.3.3 0.0.0.0 area 0
Figure: Types de partitionnement des
disques

Figure: Avertissement sur la suppression


de la partition choisir
TESTE (vérification des routes)
Show ip route

Figure 12: les différentes route OSPF configuré

Figure: CENTREON

Figure: Interphase CENTREON


Configuration du protocole RIP
Figure: CENTREON Booting Menu
Elle ce configure dans les routeurs CE et PE
Figure: CENTREON language installation
CE1 (config) #router rip

CE1 (config-router) #version 2 Figure: Keyboard Language installation


Figure: Avertissement sur les disques
CE1 (config-router) #network 20.0.0.0

CE1 (config-router) #network 192.168.1.0


Figure: Types de partitionnement des disques
CE1 (config-router) #exit Figure: Avertissement sur la suppression de la
partition choisir

Figure: Examination de la structure de


partitionnement

Figure: La sélection du fuseau horaire de


CENTREON

Figure: Création de mot de passe “root”


TESTE (vérification des routes)
Show ip route

Figure 13: le routing information protocol (RIP) configuré

Figure: CENTREON
Configuration
Figure du protocole MPLS
: Interphase CENTREON
La configuration du MPLS ce fait dans tous les interfaces des routeurs cœur.
Figure: CENTREON Booting Menu
PE1 (config) #ip cef

PE1 (config) #interfaceFigure : CENTREON


fastEthernet 0/0 language installation

PE1 (config-if) # mpls Figure


ip : Keyboard Language installation
PE1 (config-if) # mpls Figure : Avertissement
label protocol ldp sur les disques
TESTE (vérification de MPLS)
Figure: Types de partitionnement des disques
Show mpls ldp neigborFigure: Avertissement sur la suppression de la partition
choisir

Figure: Examination de la structure de partitionnement

Figure: La sélection du fuseau horaire de CENTREON

Figure: Création de mot de passe “root”

Figure: Début de l’installation de CENTREON

Figure: Fin de l’installation de CENTREON


Figure: Démarrage de CENTREON

Figure: Login a l’interphase texte de CENTREON

Figure: Début de la configuration de la carte réseau


Figure 14: mpls ldp neigbor configuré
Figure: Choix de quel outil à configurer
Figure: CENTREON
Figure: Choir d’action de l’outil
Figure: Interphase CENTREON
Figure: Le choix d’action de l’outil
Figure: CENTREON Booting Menu
Figure: Choix du périphérique à configurer
Show mpls discovery

Figure 15: mpls ldp configuré

Figure: CENTREON
Show mpls interfaces
Figure: Interphase CENTREON

Figure: CENTREON Booting Menu

Figure: CENTREON language


installation
Figure 16: mpls interface configuré
Figure: Keyboard Language
Figure: CENTREON
installation
Figure: Interphase CENTREON
Configuration
Figure: Avertissement surdulesBGP
disques
Ce protocole ceFigure
configure dans les routeurs
: CENTREON Booting Menu PE1 et PE2
Figure: Types de partitionnement des
PE1 (config) #router bgp 700
Figure
disques: CENTREON language
installation
PE1 (config-router) #neigbor 4.4.4.4 remote-as 700
Figure: Avertissement sur la
PE1 (config-router) #neigbor
Figure 4.4.4.4
: Keyboard
suppression update-source
de laLanguage loopback 0
partition choisir
installation
PE1 (config-router) #exit
Figure: Examination de la structure
Figure
bgp: Avertissement
de partitionnement
PE1 (config) #router 700 sur les disques
PE1 (config-router) #address
Figure
Figure –family
::Types vpnv4
de partitionnement
La sélection des
du fuseau horaire
disques
de CENTREON
PE1 (config-router-af) #neigbor 4.4.4.4 activate

TESTEFigure
Figure::Avertissement
Création
(vérification dede mot
BGP) surdelapasse
suppression
“root” de la partition choisir
Show ip bgp vpnv4 all summary
Figure
Figure::Examination de la structure
Début de l’installation de
de partitionnement
CENTREON
Figure
Figure::La
Finsélection du fuseau
de l’installation de horaire
de CENTREON
CENTREON
Figure
Figure::Création
Démarrage de mot de passe
de CENTREON
“root”
Figure
Figure : Login17a: vérification
l’interphasede BGPdeconfiguré
texte
Figure : Début de l’installation de
CENTREON
Figure: CENTREON
CENTREON
Figure : Début de la configuration de
Figure : Interphase CENTREON
Figure : Fin
la carte de l’installation de
réseau
Figure: CENTREON Booting Menu
CENTREON
Figure: Choix de quel outil à
Figure
Figure : CENTREON
: Démarrage
configurer language installation
de CENTREON
Figure
Figure
Figure : Keyboard
::Login
Choir ad’action Language
l’interphase
de texte installation
l’outil de
CENTREON
Configuration de la VRF
Ce protocole ce configure dans les routeurs PE1 et PE2
PE1 (config) #ip vrf ce1

PE1 (config-vrf) # rd 100 :100

PE1 (config-vrf) # route-target 100 :100

PE1 (config-vrf) # exit

PE1 (config) # inter f 1/1

PE1 (config-if) # ip vrf forward R6

PE1 (config-if) # exit

PE1 (config) # interface fastEthernet 0/1

PE1 (config-if) # no ip address

PE1 (config-if) # exit

PE1 (config) # interface fastEthernet 0/1

PE1 (config-if) # ip vrf forwarding ce1

PE1 (config-if) # ip address 20.0.0.1 255.255.255.252

PE1 (config-if) # no shutdown

PE1 (config-if) # exit

Implémentation du protocole RIP dans la VRF


PE1 (config) # router rip

PE1 (config-router) # no network 20.0.0.0

PE1 (config-router) # address-family ipv4 vrf ce1

PE1 (config-router-af) # network 20.0.0.0

TESTE
Show ip route vrf ce1

Figure 18: vérification de VRF configuré

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu


Nous allons maintenant ici appliquer la redistribution des routes du protocole RIP dans BGP et egalement BGP
dans RIP,pourquoi par ce que la communication entre les deux routeurs qui sont là, c’est le protocole BPG qui
est utiliser.Par contre pour la communication entre CE1 et PE1, CE2 et PE2 c’est le protocole RIP

PE1 (config) # ip vrf ce1

PE1 (config-vrf) # rd 100 :100

PE1 (config-vrf) # route-target both 100 :100

PE1 (config-exit) # exit

La redistribution de RIP dans BGP


PE2 (config) # router

PE1 (config-router) # redistribute rip

PE1 (config-router) # exit

La redistribution de BGP dans RIP


PE1 (config) # router bgp 700

PE1 (config-router) # no redistribute rip

PE1 (config-router) # address-family ipv4 vrf ce1

PE1 (config-router) # redistribute rip

PE2 (config-router) # exit

TESTE
Show ip route

Figure 19: les routes ip configuré

Figure: CENTREON

Figure: Interphase CENTREON

Figure: CENTREON Booting Menu


Show ip route vrf ce1

Figure 19: les routes VRF dans PE1 configuré

Figure: CENTREON
Show ip bgp vpnv4 all summary
Figure: Interphase CENTREON

Figure: CENTREON Booting Menu

Figure: CENTREON language installation

Figure: Keyboard Language installation


Figure 20: les routes BGP dans PE1 configuré
Figure: Avertissement sur les disques
Figure: CENTREON
Figure: Types de partitionnement des disques
Figure: Interphase CENTREON
Figure: Avertissement sur la suppression de la
Figure: CENTREON
partition choisir Booting Menu
Conclusion
Dans ce chapitre j’ai penchés sur l’aspectlanguage
Figure: :Examination
Figure CENTREON pratique
de de monde projet.
installation
la structure
partitionnement
Figure: Keyboard Language installation
Figure: La sélection du fuseau horaire de
Figure: Avertissement sur les disques
CENTREON
Figure: Types de partitionnement des disques
Figure: Création de mot de passe “root”
Figure: Avertissement sur la suppression de la
Figure: Début de l’installation de CENTREON
partition choisir
Figure: Fin de l’installation de CENTREON
Figure: Examination de la structure de
partitionnement
Figure : Démarrage de CENTREON

Figure: :Login
Figure La sélection du fuseau
a l’interphase horaire
texte de de
CENTREON
CENTREON
Figure: :Début
Figure Création deconfiguration
de la mot de passede“root”
la carte
réseau
Figure: Début de l’installation de CENTREON
Figure: Choix de quel outil à configurer
Figure: Fin de l’installation de CENTREON
Figure: Choir d’action de l’outil
Figure: Démarrage de CENTREON
Figure: Le choix d’action de l’outil
Figure: Login a l’interphase texte de
CENTREON
Figure : Choix du périphérique à configurer
CONCLUSION GENERALE

L’objectif de ce projet est l’étude de la qualité de service (QoS) et des techniques


d’ordonnancement et de gestion des paquets à l’intérieur de réseau.
Livres et Articles

1. [A,JELASSI] ,conception et mise en place d’une solution de communication unifiée chez


TUNISIE TELECOM.
2. [A.Amine] , Mise en œuvre d’un cœur de réseau IP/MPLS, Université de Bechar 2011
3. [A.Delley] , Les réseaux IP de prochaine génération arrivent, École d’ingénieurs et
d’architectes de Fribourg,2010.
4. [A.Mahul] , Apprentissage de la qualité de service dans les réseaux multiservices ,
applications au routage optimal sous contraintes, 2012.
Bibliographie

1. Architecture MPLS , http://igm.univ-mlv.fr/~dr/XPOSE2006/marot/architecture.html


2. Cisco,
http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Video/qoswanvpnaag.html
3. Concepts MPLS, http://www.debuire.net/?p=68
4. GNS3, Installation gns3 workbench, http://nice.labo-cisco.com/tag/workbench/
5. La qualité de service sur IP : WFQ, RED, Precedence, ECN, Diffserv,
http://mrproof.blogspot.com/2011/01/la-qualite-de-service-sur-ip-wfq-red.html
6. Pratical IP network QoS, http://web.opalsoft.net/qos/default.php?p=whyqos-2422#.
7. Qualité de Service dans l’Internet, http://slideplayer.fr/slide/497181/#
8. MPLS-QoS J. Kumarasamy, http://fr.slideshare.net/vsurajkumar/mpls-qos-jayk
ANNEXES

Vous aimerez peut-être aussi