Vous êtes sur la page 1sur 94

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université des Sciences et de la Technologie Houari Boumediene

Faculté d’Électronique et Informatique


Département de Télécommunications

Mémoire de Master
Domaine : Science et Technologie
Filière : Télécommunication
Spécialité : Système des Télécommunications

THEME
Optimisation d’une plateforme IP-MPLS par les mécanismes du
Traffic Engineering

Soutenu le Juin 2018 Présenté par :


Devant le jury composé de : ABDOUN Faouzi
Président : KHENOUF Rafik
Examinateur :
Promoteur : Mr A.SKOUDARLI
Promotion 2017/2018
Remerciements
En achevant ce modeste travail, nous remercions Dieu le tout puissant et miséricordieux,
qui nous a donné la force et la patience d’accomplir ce travail et qui nous a permis d’arriver à
ce jour.

Nous tenons à exprimer nos vives gratitudes et notre profonde reconnaissance à notre
promoteur Monsieur SKOUDARLI Abdellah pour son aide, ses conseils et sa disponibilité
permanente, nous faisant partager ainsi ses connaissances et son expérience dans le domaine de
télécommunication particulièrement la transmission pour la réalisation de ce modeste travail.

Nous tenons à exprimer nos sincères remerciements à tous les professeurs qui nous ont
enseigné et qui par leurs compétences nous ont soutenu dans la poursuite de nos études.
Enfin, on remercie tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail.

A nos familles et nos amis qui par leurs prières et leurs encouragements, on a pu surmonter
tous les obstacles.

Enfin, nous remercions les membres du jury qui ont accepté d’évaluer ce présent travail.
Dédicaces

Je dédie ce modeste travail :

A mes parents .Aucun hommage ne pourrait être à la hauteur de l’amour Dont ils
ne cessent de me combler. Que dieu leur procure bonne santé et longue vie

À mon frère Hichem, sa femme Lamia et surtout la princesse Mélina et toutes la


famille Abdoun.

À mon binôme Rafik pour les efforts qu’il a donnés pour ce travail je te
souhaite que du bonheur.
A ma très chère zamilti Amel qui m’a toujours soutenue et a était toujours
présente pour moi.

À ma best Sabi et tous les moments de délire et de fous rires qu’on a partagés
ensemble ces deux dernières années.

À mes deux Madridista, ma meilleure et plus ancienne amie Zizou et mon poto
Pipo qui comptent beaucoup pour moi.
À mes très chers amis Sarroué, Seydo Lacazette, 3dlane, Im4d, Moh, Billel,
Younes, Shasha, Asma, Billy,Youcef, Lynda,Foudhil, Abdelhak,Walid skikdi,
Abd chafi, Hocine, Wiwi et mon cousin Ouss.

À toutes la promotion ST 2018.


ABDOUN Faouzi
Dédicaces
Je dédie humblement cette thèse à :

Ce travail est dédié à ma MERE, décédée très tôt, qui m'a toujours poussé et motivé dans
mes études, j'espère que, du monde qui est bien sien maintenant, elle apprécié cet humble
geste comme preuve de reconnaissance de la part d'un fils qui a toujours prié pour le salut de
son âme, puisse dieu, le tout puissant, l'avoir en sa sainte miséricorde

À mon cher PERE, aucune dédicace ne saurait exprimer l’estime et le respect que j’ai
toujours eu pour toi, rien au monde ne vaut les efforts fournis jour et nuit pour mon
éducation et mon bien être.

À RABIA pour son aide, sa bienveillance, son soutien moral et sa gentillesse sans égale.

À mon cher WALID ton soutien moral, ta gentillesse sans égale m’ont permis de réussir.

À ma très chère sœur MERIOUMA, et mon petit frère ABIDOU Je vous souhaite un
avenir plein de joie et de bonheur.

À mes grands parents et à toutes la famille KHENOUF et BOUCENNA

À mon binôme FAOUZI qui enfin sert à faire quelques choses, pour ses efforts je te souhaite
tout le bonheur du monde

À camaradati laaziza AMOULA, pour tous les moments inoubliables qu’on a vécus durant
les deux années du master

À mounassirati SARSOURA ra2i3a, avec nos mystérieux numéros de fou et tous les
moments de délire
À mes très chers amis Dida, Seydou, Moh, Hamza, Zozo, Zaki, 3ala, Ayoub, Billel,
Younes, 3edlan, Im4d, Kun Walid, Fodil et Saifi

À toutes la promotion ST 2018

KHENOUF Rafik
Table des matières

Introduction générale ................................................................................................................ 1


Chapitre I : Généralités sur le routage

I.1. Introduction ................................................................................................................................ 3


I.2. Définition du routage ................................................................................................................. 3
I.3. Mode de routage ........................................................................................................................ 4
I. 3.1. Le routage statique ........................................................................................................ 4
I. 3.2. Le routage dynamique ................................................................................................... 5
I.4. Classification des protocoles de routage ................................................................................... 6
I. 4.1. Protocole intérieur et extérieur ........................................................................................ 6
I. 4.2. Protocole classful et classless ......................................................................................... 6
I.4.3. Vitesse de convergence ................................................................................................... 7
I.4.4. Vecteur de distance et État de lien ................................................................................... 7
I.4.4.1 Protocole a vecteur de distance ............................................................................ 7
I. 4.4.2 Protocole a état de lien ......................................................................................... 8
I.5. Table de routage ................................................................................................................ 9
I.5.1. Présentation de la table de routage .................................................................................. 9
I.5.2. Les points principaux pour la création de la table de routage.......................................... 10
I.5.2.1. La distance administrative ................................................................................ 10
I.5.2.2. La métrique ...................................................................................................... 11
I.5.2.3. Longueur de préfixe .......................................................................................... 11
I.5.3. La route par défaut ........................................................................................................ 11
I.5.4. La redistribution de route .............................................................................................. 12
I.6.Conclusion ............................................................................................................................. 12

Chapitre II: Configuration de la plateforme par les protocoles OSPF et BGP

II.1. Introduction ............................................................................................................................ 13


II.2. Le protocole OSPF .............................................................................................................. 13
II.2.1. Présentation du protocole OSPF ................................................................................. 13
II.2.2. Fonctionnement d’OSPF ........................................................................................... 13
II.2.3. Caractéristique d’OSPF ............................................................................................. 15
II.2.4. Algorithme Shortest Path First (SPF) ......................................................................... 15
II.2.5. Les messages OSPF .................................................................................................. 17
II. 2.5.1. Hello.............................................................................................................. 17
II.2.5.2. Database Description Packet (DBD) .............................................................. 18
II.2.5.3. Link-State Request (LSR) ............................................................................. 18
II. 2.5.4. Link-State Update (LSU) ............................................................................... 18
II. 2.5.5. Link-state Acknowledgment (LSAck) ............................................................ 18
II.2.6. Zones OSPF .............................................................................................................. 18
II.2.7. Types de routeurs ...................................................................................................... 19
II.2.8. Avantages et inconvénients d’OSPF ........................................................................... 20
II.3. Le protocole BGP .................................................................................................................. 21
II.3.1. Présentation du protocole BGP .................................................................................. 21
II.3.2. Système autonome (AS) ............................................................................................ 21
II.3.3. Fonctionnement du BGP .......................................................................................... 22
II.3.4. Les messages du protocole BGP ............................................................................... 25
II. 3.4.1. Open .............................................................................................................. 25
II.3.4.2. Keepalive....................................................................................................... 25
II.3.4.3. Update ........................................................................................................... 25
II. 3.4.4. Notification.................................................................................................... 26
II.4. Configuration de la plateforme ........................................................................................... 26
II. 4.1. Logiciel utilisé pour la simulation ............................................................................. 26
II. 4.2. Adressage des interfaces ........................................................................................... 28
II. 4.3. Configuration ............................................................................................................ 30
II. 4.3.1. Configuration du BGP ................................................................................. 30
II. 4.3.2. Configuration d’OSPF ................................................................................. 31
II. 4.3.3. La Redistribution des routes ........................................................................ 32
II. 4.3.4. Tests et résultats ......................................................................................... 33
II.5. Les listes de contrôle d’accès (ACL) .................................................................................... 33
II. 5.1. Types des ACL ......................................................................................................... 34
II.5.1.1. Basic ACL ....................................................................................................... 34
II. 5.1.2. Advanced ACL ............................................................................................... 34
II. 5.1.3. Layer 2 ACL................................................................................................... 34
II. 5.1.4. User-defined ACL .......................................................................................... 34
II. 5.2. Configuration des ACL ............................................................................................... 34
II.6.Conclusion ..................................................................................................................... 37

Chapitre III: La technologie MPLS

III.1.Introduction ............................................................................................................................. 38
III.2. Présentation de l’MPLS .......................................................................................................... 38
III.3. Fonctionnement des équipements réseaux MPLS .................................................................. 39
III.3.1. LSP (Label Switched Path) ...................................................................................... 40
III.3.2. LSR (Label Switched Router) ................................................................................... 40
III.3.3. LER (Label Edge Router) ......................................................................................... 40
III.4. Les labels .............................................................................................................................. 41
III.5. Le principe de fonctionnement de MPLS ............................................................................... 42
III.6. Structure fonctionnelle MPLS ............................................................................................... 44
III.6.1. Le plan de contrôle ..................................................................................................... 44
III.6.2. Le plan de données ..................................................................................................... 44
III.7. Avantage et inconvenients ...................................................................................................... 45
III.8. Configuration de MPLS ......................................................................................................... 45
III.8.1. Configuration des routeurs .......................................................................................... 45
III.8.2. Résultats de configuration .......................................................................................... 50
III.8.3. Le test de Ping MPLS ................................................................................................ 52
III.9.Conclusion ........................................................................................................................... 54

Chapitre IV: Les techniques d’optimisation de MPLS

IV.1. Introduction ............................................................................................................................ 55


IV.2. La qualité de service QoS ....................................................................................................... 55
IV.2.1. IntServ........................................................................................................................ 55
IV.2.2. DiffServ...................................................................................................................... 56
IV.3. L’ingénierie de trafic............................................................................................................... 56
IV.3.1. Mécanisme MPLS-TE ............................................................................................... 57
IV.3.1.1 L’optimisation de l’utilisation des ressources ............................................... 58
IV.3.1.2 Le reroutage rapide ....................................................................................... 58
IV.3.1.3 La garantie de la qualité de service (QoS ...................................................... 58
IV.3.2. Le concept de Trafic Engineering Trunk (TE-Trunk) .................................................. 58
IV.3.3. Routage par contrainte MPLS-TE ............................................................................... 60
IV.3.3.1 La fonction de découverte de la topologie TE ................................................ 60
IV.3.3.2 La fonction de placement (ou calcul) de tunnel .............................................. 60
IV.3.3.3 La fonction d’établissement (ou de signalisation) de tunnel ........................... 60
IV.3.4. Le protocole CR-LDP ................................................................................................ 61
IV.3.5. Le protocole RSVP .................................................................................................... 62
IV.4. MPLS-VPN ............................................................................................................................ 65
IV.5. Configuration du MPLS-TE .................................................................................................... 66
IV.6. Conclusion .............................................................................................................................. 72

Conclusion générale ................................................................................................................. 73


Bibliographie .............................................................................................................................. 74
Annexes
Table des figures
Figure I.1: Modèle de référence OSI et modèle conceptuel TCP/IP .............................................. 3

Figure II.1: Exemple d'une topologie utilisant OSPF comme protocole de routage ..................... 13
Figure II.2: Topologie OSPF à zone unique ............................................................................... 18
Figure II.3: Topologie OSPF multizones.................................................................................... 19
Figure II.4: Les types de routeurs dans une topologie OSPF ...................................................... 19
Figure II.5: Connexion entre trois systèmes autonomes distincts ................................................ 21
Figure II.6: Le processus de sélection des routes BGP ............................................................... 24
Figure II.7: Les annonces BGP .................................................................................................. 24
Figure II.8: Message OPEN ....................................................................................................... 25
Figure II.9: Message KEEPALIVE ............................................................................................ 25
Figure II.10: Message UPDATE ................................................................................................ 25
Figure II.11: Message de NOTIFICATION ............................................................................... 26
Figure II.12: Maquette du réseau ............................................................................................... 27
Figure II.13: Configuration BGP du routeur R1 ......................................................................... 30
Figure II.14: Vérification de l'établissement de la connexion entre les liaisons BGP ................. 31
Figure II.15: Configuration du protocole OSPF du routeur R31 ................................................. 31
Figure II.16: Vérification de la configuration OSPF ................................................................... 32
Figure II.17: La redistribution de route du BGP dans OSPF ....................................................... 32
Figure II.18: La redistribution de route de l’OSPF dans BGP ..................................................... 32
Figure II.19: Test de Ping sur le routeur R1 ............................................................................... 33
Figure II.20: Test de Ping sur le routeur R31 ............................................................................. 33
Figure II.21: Configuration de l’ACL 2000 ................................................................................ 35
Figure II.22: Traçage du paquet 1 .............................................................................................. 35
Figure II.23: Traçage du paquet 2 .............................................................................................. 35
Figure II.24: Configuration de l'ACL 2001 ................................................................................ 36
Figure II.25: Test sur le routeur R12 .......................................................................................... 36
Figure II.26: Test sur le routeur R13 .......................................................................................... 36

Figure III.1: Position de MPLS dans le modèle OSI ................................................................... 38


Figure III.2: Les différents équipements du réseau MPLS .......................................................... 39
Figure III.3: Le label MPLS pour les différentes technologies.................................................... 42
Figure III.4: Commutation d'étiquette dans la technologie MPLS .............................................. 43
Figure III.5: La structure fonctionnelle de MPLS ....................................................................... 45
Figure III.6: Implémentation de MPLS sur R1 ........................................................................... 46
Figure III.7: Implémentation de MPLS sur R2 ........................................................................... 46
Figure III.8: Implémentation de MPLS sur R3 ........................................................................... 46
Figure III.9: Configuration du LSP sur R1 (R1 vers R2) ............................................................ 47
Figure III.10: Configuration du LSP sur R2 (R1 vers R2) .......................................................... 48
Figure III.11: Le chemin R1 vers R2 sur le routeur R1 ............................................................... 48
Figure III.12: Le chemin R1 vers R2 sur le routeur R2 ............................................................... 48
Figure III.13: Configuration du LSP sur R2 (R2 vers R1) .......................................................... 49
Figure III.14: Configuration du LSP sur R1(R2 vers R1) ........................................................... 49
Figure III.15: Les deux chemins entre R1 et R2 sur le routeur R1 .............................................. 49
Figure III.16: Les deux chemins entre R1 et R2 sur le routeur R2 .............................................. 50
Figure III.17: Les quatre chemins LSP sur R1............................................................................ 50
Figure III.18: Les quatre chemins LSP sur R1 en détail ............................................................. 50
Figure III.19: Les quatre chemins LSP sur R2............................................................................ 51
Figure III.20: Les quatre chemins LSP sur R2 en détail ............................................................. 51
Figure III.21: Les quatre chemins LSP sur R3............................................................................ 51
Figure III.22: Les quatre chemins LSP sur R3 en détail ............................................................. 52
Figure III.23: Test du ping MPLS pour R1 ................................................................................ 52
Figure III.24: Test du ping MPLS pour R2 ................................................................................ 53
Figure III.25: Test du ping MPLS pour R3 ................................................................................ 53

Figure IV.1: Entête d'un paquet IP ............................................................................................. 56


Figure IV.2: Le Traffic- Engineering Trunk (TE-Trunk) ............................................................ 59
Figure IV.3: Les fonctions mises en œuvre pour le routage par contrainte .................................. 61
Figure IV.4: Procédure d’établissement des LSPs pour tunnels de LSP avec RSVP ................... 64
Figure IV.5: Schéma général d'une architecture VPN ................................................................. 66
Figure IV.6: Implémentation de MPLS TE sur R1 ..................................................................... 66
Figure IV.7: Implémentation de MPLS TE sur R2 ..................................................................... 67
Figure IV.8: Implémentation de MPLS TE sur R3 ..................................................................... 67
Figure IV.9: Configuration du tunnel 0/0/1 sur R1 ..................................................................... 67
Figure IV.10: Configuration du tunnel 0/0/1 sur R2 ................................................................... 67
Figure IV.11: Création du chemin R1 vers R2 sur le routeur R1 ................................................ 68
Figure IV.12: Création du chemin R1 vers R2 sur le routeur R2 ................................................ 68
Figure IV.13: MPLS TE tunnel sur R1 après la création du 1er chemin ...................................... 68
Figure IV.14: MPLS TE tunnel sur R2 après la création du 1er chemin ...................................... 68
Figure IV.15: Création du chemin R2 vers R1 sur le routeur R2 ................................................ 68
Figure IV.16: Création du chemin R2 vers R1 sur le routeur R1 ................................................ 68
Figure IV.17: MPLS TE tunnel sur R1 après la création du 2ème chemin .................................. 69
Figure IV.18: MPLS TE tunnel sur R2 après la création du 2ème chemin .................................. 69
Figure IV.19: Vérification de l’état de l’interface tunnel 0/0/1 sur R1 ........................................ 69
Figure IV.20: Vérification de l’état de l’interface tunnel 0/0/1 sur R2 ........................................ 69
Figure IV.21: Création du chemin R2 vers R3 sur le routeur R2 ................................................ 70
Figure IV.22: Création du chemin R2 vers R3 sur le routeur R1 ................................................ 70
Figure IV.23: Création du chemin R2 vers R3 sur le routeur R3 ................................................ 70
Figure IV.24: Création du chemin R3 vers R2 sur le routeur R3 ................................................ 70
Figure IV.25: Création du chemin R3 vers R2 sur le routeur R1 ................................................ 70
Figure IV.26: Création du chemin R3 vers R2 sur le routeur R2 ................................................ 70
Figure IV.27: MPLS TE tunnel sur R1....................................................................................... 71
Figure IV.28: MPLS TE tunnel sur R2....................................................................................... 72
Figure IV.29: MPLS TE tunnel sur R3....................................................................................... 72
Liste des tableaux

Tableau I.1: Comparaison entre les protocoles à vecteur de distance et à état de lien ................... 9
Tableau I.2: Les valeurs des distances administratives des protocoles supportés par Cisco. ........ 10

Tableau II.1: Comparaison entre OSPF à zone unique et à multizones ...................................... 19


Tableau II.2: Table d'adressage des routeurs de l'AS 100. .......................................................... 28
Tableau II.3: Table d'adressage des routeurs de l'AS 110 ........................................................... 28
Tableau II.4: Table d'adressage des routeurs de l'AS 120 .......................................................... 28
Tableau II.5: Table d'adressage des routeurs de l'AS 130. .......................................................... 29
Tableau II.6: Table d'adressage des Loopbacks des routeurs de l'AS 100 ................................... 29
Tableau II.7: Table d'adressage des Loopbacks des routeurs de l'AS 110 .................................. 29
Tableau II.8: Table d'adressage des Loopbacks des routeurs de l'AS 120. .................................. 29
Tableau II.9: Table d'adressage des Loopbacks des routeurs de l'AS 130 ................................... 30

Tableau III.1: Chemins LSP du R1 ........................................................................................... 47


Tableau III.2: Chemins LSP du R2 ............................................................................................ 47
Tableau III.3: Chemins LSP du R3 ........................................................................................... 47

Tableau IV.1: En-tete d’un message RSVP ............................................................................... 63


Tableau IV.2: Rôle et fonction des différents composants de l'entête du message RSVP ........... 63
Tableau IV.3: Table MPLS-TE du Routeur R1 .......................................................................... 71
Tableau IV.4: Table MPLS-TE du Routeur R2 .......................................................................... 71
Tableau IV.5: Table MPLS-TE du Routeur R3 .......................................................................... 71
Glossaire
A
ACL : Access List Command
ABR : Area Border Router
AS : Autonomous System
ASBR : Autonomous System Border Router

ASN : Autonomous System Number


ATM : Asynchronous Transfer Mode

B
BDR : Backup Designated Router
BGP : Border Gateway Protocol
BR : Backbone Router

C
CDIR : Classless Inter-Domain Routing
CE : Customer Edge
CoS : Class of service
CPU : Central Processing Unit
CR-LDP : Constraint-based routing-Label Distribution Protocol

D
DBD : Database Description packet
DDR : Double data rate
DiffServ : Differntiated Service
DR : Designated Router
DSCP : Differentiated Services Code Point

E
EGP : Exterior Gateway protocol
EBGP : Exterior Border Gateway Protocol
EIGRP : Enhanced Interior Gateway Routing Protocol

F
FAI : Fournisseur d'accès à Internet

FEC (Forwarding Equivalence Class)

G
GNS3 : Graphical Network Simulator
H
HDLC : High-Level Data Link Control
I
IANA : Internet Assigned Numbers Authority
ICMP : Internet Control Message Protocol
ID : Identification Data
IntServ : Integrated Service
IOS : Internetwork Operating System
IETF : Internet Engineering Task Force
IBGP : Interior Border Gateway Protocol
IGP : Interior Gateway protocols
IGRP : Interior Gateway Routing Protocol
IP : Internet Protocol
IPSEC : Internet Protocol Security
IR : Internal Router
IS-IS : Intermediate system to intermediate system
L
LDP : Label Distribution Protocol
LER : Label Edge Router
LSA : Link State Advertisement
LSAck : Link-State Acknowledgment
LFIB : Label Forwarding Information Base
LSDB : Link State DataBase
LSP : Label Switched Path
LSR : Link State Request
LSU : Link State Update

M
MD5 : Message Digest 5.
MPLS : Multi Protocol Label Switching
N
NBMA : Non-Broadcast Multiple Access
NLRI : Network Layer Reachability Information

O
OSI : Open Systems Interconnection
OSPF : Open Shortest Path First
P
PE : Provider Edge
PPP : Point to Point Protocol
Q
QoS : Quality Of Service
R
RAM : Random Access Memory
RFC : Request for Comments
RIP : Routing Information Protocol
RIPE-NCC : Réseaux IP Européens - Network Coordination Centre
RIR : Registres Internet régionaux
RSVP : ReSerVation Protocol
S
SPF : shortest path first
T
TCP : Transmission Control Protocol
TE : Traffic Engineering
TTL : Time To Live
U
UDP : User Datagram Protocol

V
VLAN : Virtual Local Area Network
VLSM : Variable Length Subnet Mask
VPN : Virtual Private Network
Introduction Générale

Avec aujourd’hui plus de 800 millions d’utilisateurs dans le monde, l’Internet a connu un
succès fulgurant. Ce succès provient principalement de deux facteurs : la simplicité d’accès
au réseau et l’offre de services adaptés aux besoins des utilisateurs. Internet constitue
aujourd’hui une architecture de communication globale supportant une grande diversité de
services, aussi bien professionnels que grand public. Avec l’accélération de l’utilisation
d’Internet, les sociétés assiste à une convergence des secteurs de la téléphonie fixe, mobile, la
transmission des données et du monde audiovisuel.

Aujourd’hui l’Internet s’est transformé en une architecture de communication globale supportant ´ des
services “temps-réel”, tels que la voix sur IP ou la vidéo. Ces nouveaux usages et moyens d’accès
entraînent une croissance exponentielle du nombre d’utilisateurs et de la quantité de données
que doit transporter le réseau. Cette croissance met les fournisseurs d’accès et de services
devant de réelles difficultés de gestion de ressources. Ces dernières sont en effet limitées mais
doivent pouvoir faire transiter les trafics générés par les utilisateurs.

Le succès d’Internet s’est accompagné d’une augmentation forte du trafic des données.
L’augmentation du trafic et par conséquent du débit et la limitation des circuits physiques ont
posé un problème pour les architectures classiques des réseaux IP. L’extension des tables de
routage et le traitement des paquets IP limitent la capacité des routeurs classiques. La
technologie MPLS (Multi Protocol Label Switching) a donc été mise en place pour résoudre
un certain nombre de problèmes liés à l’accroissement de la taille des réseaux : nombre
d’utilisateurs, largeur des bandes passantes, gestion de plusieurs protocoles.

Le protocole MPLS a connu un succès important ces dernières années grâce à des temps de
commutation plus rapides que les temps de routage IP, Le MPLS-TE est aujourd’hui déployé
par plusieurs opérateurs de réseau IP pour mieux optimiser l’utilisation de leurs ressources en
bande passante et d’essayer d’éliminer définitivement le problème de perte de paquet.

L’architecture MPLS s’avère un outil intéressant pour permettre une ingénierie de trafic
évoluée dans le contexte des réseaux de paquets. Néanmoins, de nombreux problèmes liés à
l’Ingénierie de Trafic doivent être résolus afin d’optimiser le réseau IP/MPLS.

1
Notre document sera constitué de quatre chapitres :

Dans le premier chapitre, nous introduisons des généralités sur le routage, nous parlerons
essentiellement des modes de routages la classification des protocoles de routage et de la table
de routage.

Le second chapitre sera consacré à deux protocoles essentiels à savoir le BGP et l’OSPF, nous
commencerons par détailler leurs fonctionnements, et leurs messages et nous citerons par la
suite leurs différents avantages et inconvénients. Puis nous mettrons en place une plateforme
en utilisant les deux protocoles BGP et OSPF, par la suite nous élaborerons un plan
d’adressage des interfaces puis on procédera à la configuration de tous les routeurs, enfin on a
clôturera le chapitre avec l’introduction des ACL.

Dans le troisième chapitre, nous présenterons le MPLS en général, son fonctionnement, sa


structure fonctionnelle et des labels, puis nous procéderons à la configuration de notre
plateforme à base de MPLS.

Le dernier chapitre se focalisera sur les techniques d’optimisation du trafic du réseau à cœur
IP-MPLS par le biais du trafic engineering.

Enfin, Nous terminerons ce mémoire par une conclusion générale et des références
bibliographiques.

2
Chapitre I : Généralité sur le routage

I.1. Introduction

Dans un petit réseau d’entreprise, tous les ordinateurs sont reliés entre eux directement et
accèdent à Internet en passant par un routeur. Lorsque l’entreprise est importante, établie sur
différents sites, elle dispose de plusieurs réseaux, reliées entre eux par des routeurs. Internet,
réseau des réseaux, est constitué de milliers de routeurs, capables d’acheminer l’information
d’un ordinateur à un autre grâce à l’opération de routage.

I.2. Définition du routage

Le routage consiste à déterminer la route qu'un paquet doit prendre pour atteindre une
destination. Cette tâche est réalisée par la couche 3 du modèle OSI (Open Systems
Interconnection) à savoir la couche réseau. Dans le monde TCP/IP cette couche est appelé
Internet ou IP comme le montre la figure I.1 [1].

Figure I.1 : Modèle de référence OSI et modèle conceptuel TCP/IP [1].

Le routage est assuré par la couche réseau qui assure comme service ‘’la livraison au mieux’’
(‘’best effort’’) des paquets entre une source et une destination. Les fonctions au niveau de la
couche RESEAU sont :

3
Chapitre I : Généralité sur le routage

 Acheminer (hôte ou routeur): envoyer un paquet vers une destination.


 Relayer (routeur): acheminer un paquet d'un réseau vers un autre réseau.

Une interface loopback est une interface virtuelle située dans les routeurs, elle joue le rôle
d'une corbeille de réseau. Les paquets erronés qui devront être rejetés sont envoyés
directement vers l'adresse de cette interface virtuelle (loopback) pour les supprimer. A ne pas
confondre avec l'adresse 172.0.0.1 qui est une adresse localhost, ça veut dire qu'elle nous
permet de rediriger le trafic réseau vers notre carte réseau pour la tester (en réalité pour tester
les trois premières couches du modèle OSI). C'est une adresse IP du type 127.*.*.*, c'est à
dire de 127.0.0.1 à 127.255.255.254. A l'instar des adresses IP classiques qui renvoient à une
machine spécifique sur internet, une adresse IP en loopback renvoie à la machine elle-même,
quelle qu'elle soit.

I.3. Mode de routage

On peut distinguer deux types de routage :

I.3.1. Le routage statique :

Dans le routage statique l’administrateur réseau spécifie manuellement la table de routage,


c’est-à-dire il configure les routeurs un à un au sein du réseau afin d'y saisir les routes à
emprunter pour aller sur tel ou tel réseau. [1].

Le routage statique possède trois fonctions principales [2] :

 Il facilite la maintenance des tables de routage dans les réseaux de petite taille qui ne
sont pas amenés à se développer de manière significative.
 Routage entre les réseaux d’extrémité qui est un réseau accessible par une seule route
et le routeur n’a qu’un seul voisin.
 Utilisation d’une seule route par défaut servant à représenter un chemin vers tout
réseau.
Le routage statique présente plusieurs avantages : [2]

 Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité,
les informations de routage sont directement saisies par l’administrateur.
 Le chemin qu’une route statique utilise pour envoyer des données est connu,
l’administrateur ayant configuré l'ensemble de la topologie saura exactement par où

4
Chapitre I : Généralité sur le routage

passent les paquets pour aller d'un réseau à un autre, cela peut donc faciliter la
compréhension d'un incident sur le réseau lors des transmissions de paquets.
 Les routes statiques utilisent moins de bande passante que le routage dynamique, étant
donné qu'aucune information ne transite entre les routeurs pour qu'ils se tiennent à
jour, la bande passante n'est pas encombrée avec des messages d'information et de
routage.
Mais aussi des inconvénients : [3]
 La configuration initiale et la maintenance prennent du temps.
 La configuration présente des risques d'erreurs, tout particulièrement dans les grands
réseaux.
 L'intervention de l'administrateur est requise pour assurer la mise à jour des
informations relatives aux routes.
 Exige une connaissance complète de l'ensemble du réseau pour une implémentation
correcte.
Par conséquent le routage statique peut être intéressant pour de petits réseaux de quelques
routeurs n’évoluant pas souvent. En revanche pour des réseaux à forte évolution ou pour les
réseaux de grande taille, le routage statique peut devenir complexe et long à maintenir.

I.3.2. Le routage dynamique :

Le routage dynamique permet quant à lui de se mettre à jour de façon automatique grâce à des
protocoles de routage tels que (RIP, OSPF, BGP, ...etc). La définition d’un protocole de
routage va permettre au routeur de se comprendre et d’échanger des informations de façon
périodique ou événementielle afin que chaque routeur soit au courant des évolutions du réseau
sans intervention manuelle de l’administrateur du réseau. Concrètement, le protocole de
routage fixe la façon dont les routeurs vont communiquer mais également la façon dont ils
vont calculer les meilleures routes à emprunter [1].

Le routage dynamique présente les avantages suivants [3] :

 Adapte automatiquement la topologie pour réacheminer le trafic si possible.


 Sa performance et sa mise en place ne dépendent pas de la taille du réseau.
 Il est approprié pour toutes les topologies où plusieurs routeurs sont requis.

5
Chapitre I : Généralité sur le routage

Mais aussi des inconvénients [3]:

 Il peut être plus compliqué à mettre en œuvre.


 Il est moins sécurisé, des paramètres de configuration supplémentaire sont nécessaires
pour la sécurisation.
 La route dépend de la topologie en cours.
 Il nécessite des capacités supplémentaires en matière de processeur, de mémoire vive
et de bande passante.

I.4. Classification des protocoles de routage :

Les protocoles de routage peuvent être classifiés suivant les [4] :

 IGP ou EGP (interne ou externe).


 Classeful ou classless.
 Vitesse de convergence.
 Vecteur de distance ou Etat de lien.

I.4.1. Protocole intérieur et extérieur

 Protocole intérieur - Interior Gateway protocols (IGP) : Utilisé pour la propagation


des routes à l'intérieur d'un système autonome.
 Protocole extérieur - Exterior Gateway protocols (EGP) : Utilisé pour la
propagation des routes entre systèmes autonomes différents.

I.4.2. Protocole classful et classless

 Protocole classful

Les protocoles Classful n'envoient pas le masque lors des mises à jour de l'information
de routage. Ils ont étaient conçus à l'époque où les adresses réseau étaient classés
(classe A, B ou C les classes D et E ne sont pas routé d’habitude) le protocole de
routage n’avait pas besoin d’envoyer le masque, celui-ci était déterminé selon la
valeur du premier octet de l'adresse du réseau. [4].

 Protocole classless
Les protocoles Classless incluent le masque dans les mises à jour. La plupart des
réseaux actuels requièrent des protocoles Classless car ils supportent : VLSM

6
Chapitre I : Généralité sur le routage

(Variable Length Subnet Mask), CIDR (Classless Inter-Domain Routing) et Réseaux


non-contigus [4].

I.4.3. La vitesse de convergence

La convergence est obtenue lorsque les tables de routage de tous les routeurs deviennent
consistantes. Le réseau converge lorsque tous les routeurs ont une vue complète et précise du
réseau. La vitesse de convergence définit la rapidité à laquelle les routeurs dans la topologie
du réseau parviennent à partager les informations de routage et à disposer d'une base de
connaissances cohérente. Plus la convergence est rapide, plus le protocole est recommandé.
Des boucles de routage peuvent survenir lorsque des tables de routage incohérentes ne sont
pas mises à jour en raison d'une convergence lente dans un réseau changeant [5].

Les protocoles de routage peuvent être classés en fonction de leur vitesse de convergence :
 Convergence plus rapide : EIGRP et OSPF.
 Convergence plus lente : RIP et IGRP.

I.4.4. Vecteur de distance et Etat de lien.

I.4.4.2. Protocoles à vecteur de distance

Les protocoles à vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour


déterminer le meilleur chemin, cet algorithme porte le nom de ses inventeurs Richard
Bellman et Lester Randolph Ford junior (publications en 1956 et 1958), et de Edward Forrest
Moore qui le redécouvrit en 1959 [5].

La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance


vers n’importe quelle liaison de l’inter réseau. La distance peut être représentée par le nombre
de saut vers cette liaison. Les routeurs faisant appel à l’algorithme de vecteur de distance
envoient périodiquement l’intégralité ou une partie des entrées de leurs tables de routage aux
routeurs adjacents, que des modifications aient été ou non apportées au réseau. Lorsqu’un
routeur reçoit une mise à jour de routage, il vérifie tous les chemins connus et modifie le cas
échéant sa propre table de routage. Ce processus est également appelé routage par rumeur. La
connaissance qu’un routeur du réseau dépend de la vue dont dispose le routeur adjacent sur la
topologie du réseau [6].

Les protocoles suivants sont des exemples de protocoles à vecteur de distance:

7
Chapitre I : Généralité sur le routage

 RIP (Routing Information Protocol) : Le protocole RIP est le protocole IGP le plus
utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts.
 IGRP (Interior Gateway Routing Protocol) : Ce protocole IGP a été développé par
Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes
étendus.
 EIGRP (Enhanced IGRP) : Ce protocole IGP, propriété de Cisco, inclut un grand
nombre des caractéristiques d'un protocole de routage à état de liens. Il est, de ce fait,
également appelé «protocole hybride symétrique», bien qu'il soit véritablement à
classer dans les protocoles de routage à vecteur de distance avancés.
 BGP (Border Gateway Protocol) : est un protocole d'échange de route utilisé
notamment sur le réseau Internet. Son objectif est d'échanger des informations de
routage et d'accessibilité de réseaux (appelés préfixes) entre Autonomous Systems
(AS).

I.4.4.2. Protocoles à état de liens :

Les protocoles de routage à état de liens sont également connus sous le nom de protocoles du
plus court chemin et sont élaborés à partir de l’algorithme du plus court chemin (Algorithme
de Dijkstra ou SPF(Short Path First)), il porte le nom de son inventeur,
l'informaticien néerlandais Edsger Dijkstra, et a été publié en 1959 [7].
Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de
routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres
changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une
modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques,
connues sous le nom d'actualisations à état de liens, à des intervalles moins fréquents, par
exemple toutes les 30 minutes. Les algorithmes à état de liens se servent généralement de
leurs bases de données pour créer des entrées dans la table de routage qui privilégient le
chemin le plus court. Les protocoles OSPF (Open Shortest Path First) et IS-IS (Intermediate
System-to-Intermediate System) sont des exemples de protocoles à état de liens.

8
Chapitre I : Généralité sur le routage

Tableau I.1 : Comparaison entre les protocoles à vecteur de distance et à état de lien

Protocoles à vecteur de distance Protocoles à état de liens

Algorithme Bellman-Ford (RIP) Algorithme Dijkstra ou SPF(OSPF)


Facile à configurer Compétences requise
Partage des tables de routages Partage des liaisons
Réseaux plats Réseaux conçus organisés en areas (zones)
Convergence plus lente Convergence rapide
Topologies limitées Topologies complexes
Gourmand en bande passante Relativement discret
Peu consommateur en RAM et CPU Gourmand en RAM et CPU
Mise à jour régulière en broadcast/multicast Mise à jour immédiate
Pas de signalisation Signalisation fiable et en mode connecté
RIP, IGRP, EIGRP, BGP OSPF, IS-IS

I.5. Table de routage :


I.5.1. Présentation de la table de routage :

Une table de routage indique pour chaque destination (hôte, réseau ou sous-réseau) la route
(interface ou passerelle) qu'il faut prendre. Un routeur utilise une table de routage pour
déterminer le lieu d’expédition des paquets. La table de routage contient un ensemble de
routes. Chaque route décrit la passerelle ou l’interface utilisée par le routeur pour atteindre un
réseau donné.
Une route possède quatre composants principaux :
 le réseau de destination.
 le masque de sous-réseau.
 l’adresse de passerelle ou d’interface.
 le coût de la route ou la mesure.

La table de routage contient :

 les adresses du routeur lui-même.


 les adresses des sous-réseaux auxquels le routeur est directement connecté.
 les routes statiques, c'est-à-dire configurées explicitement par l'administrateur.

9
Chapitre I : Généralité sur le routage

 les routes dynamiques, apprises par des protocoles de routage dynamique


comme BGP, OSPF, IS-IS, etc.
 une route par défaut.
Dans un réseau complexe il doit exister plusieurs routes pour atteindre une destination
lointaine. Pour des raisons de sécurité d’acheminement il est préférable de disposer au moins
d’une voie de repli en cas de coupure d’une liaison. L’une des principales fonctions d’un
routeur est de trouver automatiquement une autre route en cas de défaillance de celle
initialement emprunté. Donc ils ont pour rôle de trouver la meilleure route pour atteindre une
destination.
I.5.2. Les éléments principaux pour la création de la table de routage

I.5.2.1. La distance administrative

Il s’agit de la mesure de fidélité de source de la route. Si un routeur se renseigne au sujet


d’une destination à partir de plus d’un protocole de routage, la distance administrative est
comparée et la préférence est donnée aux routes avec la distance administrative la plus petite.
En d’autres termes, il s’agit de la crédibilité de source d’une route .Si la distance
administrative est de 255, le routeur fait pas confiance à la source de ce routage et n'installe
pas le routage dans la table de routage.

Tableau I.2: Les valeurs des distances administratives des protocoles supportés par Cisco [8]

Protocole de routage Valeurs de distance par défaut

Interface connecté 0
Artère statique 1
Résumé du routage EIGRP 5
Protocole eBGP (Border Gateway Protocol externe) 20
EIGRP interne 90
Protocole OSPF (Open Shortest Path First) 100
Protocole IS-IS (Intermediate System-to- Intermediate system) 110

Protocole d’information de routage (RIP) 120


Le protocole EGP (Exterior Gateway Protocol) 140
Routage à établissement de connexion à la demande DDR 160
EIGRP externe 170
BGP interne 200
Unknow (inconnu) 255

10
Chapitre I : Généralité sur le routage

I.5.2.2. La métrique

Il s'agit d'une mesure utilisée par le protocole de routage pour calculer le meilleur chemin vers
une destination donnée, en cas où il apprend plusieurs chemins vers la même destination.
Chaque protocole de routage utilise une métrique différente [8].

La métrique est utilisée pour déterminer quelle route est la meilleure, elle correspond à
la distance qui sépare un routeur d’un réseau de destination.

La métrique peut être mesurée par [6] :

 Nombre de sauts (‘hop’ en anglais) : Mesure simple qui compte le nombre de


routeurs qu’un paquet doit traverser.
 Bande passante: Influence la sélection du chemin en préférant celui dont la bande
passante est la plus élevée.
 Délai : Prend en considération le temps nécessaire à un paquet pour parcourir un
chemin.
 Fiabilité : Évalue la probabilité d’échec d’une liaison, calculée à partir du nombre
d’erreurs de l’interface ou des échecs précédents de la liaison.
 Coût : Valeur déterminée par l’IOS ou par l’administrateur réseau pour indiquer une
route préférée. Le coût peut représenter une mesure, une combinaison de mesures ou
une stratégie.

I.5.2.3. Longueur de préfixe


La longueur du préfixe est la valeur entière indiquant la partie réseau de l’adresse. Chaque
route a une longueur de préfixe différente (masque de sous-réseau), elle est considérée comme
une destination différente et sera installée dans la table de routage [8].

I.5.3. La route par défaut

Une route par défaut est une route statique qui correspond à tous les paquets. Au lieu de
stocker toutes les routes vers tous les réseaux dans la table de routage, un routeur peut stocker
une route par défaut unique pour représenter n'importe quel réseau ne figurant pas dans la
table de routage. Une route par défaut est utilisée lorsqu'aucune autre route de la table de
routage ne correspond à l'adresse IP de destination du paquet. En d'autres termes, si une
correspondance plus spécifique n'existe pas, la route par défaut est utilisée comme passerelle
de dernier recours [7].

11
Chapitre I : Généralité sur le routage

I.5.4. La redistribution de route :


Elle est utile lorsqu’un réseau utilise plusieurs protocoles de routage. En effet le but de la
redistribution de routes est d’annoncer une route venant d’un certain protocole, vers un réseau
fonctionnant avec un autre protocole .Pour gérer efficacement plusieurs protocoles de routage
dans le même réseau, l'information de routage doit être partagée entre les protocoles [9].

I.6. Conclusion
Dans ce chapitre nous avons présenté l’opération de routage en général, ses deux principaux
modes, sa classification ainsi que les éléments de la table de routage.
Dans le chapitre suivant, nous allons nous intéresser à deux protocoles de routage à savoir le
BGP et l’OSPF, en précisant leurs fonctionnements, leurs différents messages ainsi que leurs
avantages.

12
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.1. Introduction :

Dans le cas ou Internet franchit les frontières le protocole BGP (Border Gateway Protocol) a
été conçu pour répondre à ces problèmes. Quant au protocole OSPF (Open Shortest Path
First) il a été développé par l’IETF (Internet Engineering Task Force) pour répondre aux
besoins d'un protocole de routage intérieur dans la pile des protocoles TCP/IP, non-
propriétaire et hautement fonctionnel. Dans ce qui suit nous allons présenter les deux
protocoles OSPF et BGP.

II.2. Le protocole OSPF

II.2.1. Présentation du protocole OSPF


Le protocole OSPF est un protocole de routage à état de liens qui a été développé pour
remplacer le protocole de routage à vecteur de distance RIP. Le protocole RIP était un
protocole de routage acceptable au tout début des réseaux et d'Internet. Cependant, le fait que
le protocole RIP se basait uniquement sur le nombre de sauts comme seule métrique pour
déterminer la meilleure route est rapidement devenue problématique. L'utilisation du nombre
de sauts n'est pas adaptée aux réseaux de grandes tailles avec plusieurs chemins de vitesses
variables. Le protocole OSPF présente des avantages considérables par rapport au protocole
RIP car il offre une convergence plus rapide et s'adapte mieux aux réseaux de plus grande
taille.

II.2.2. Fonctionnement d’OSPF :


Pour administrer un réseau OSPF correctement, il est indispensable de comprendre le
fonctionnement interne du protocole. À l'intérieur d'une même zone, les routeurs fonctionnant
sous OSPF doivent préalablement remplir les tâches suivantes avant de pouvoir effectuer leur
travail de routage [10]:

Figure II.1: Exemple d'une topologie utilisant OSPF comme protocole de routage [10]:

13
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

 État initial : Le processus de routage OSPF est inactif sur tous les routeurs de la
figure.
 Établir la liste des routeurs voisins : Les routeurs OSPF sont bien élevés. Dès qu'ils
sont activés, ils doivent se présenter et faire connaissance avec leurs voisins. En effet,
lorsque le processus de routage est lancé sur R1, des paquets de données (appelés
paquets HELLO) sont envoyés sur chaque interface où le routage dynamique a été
activé.
L'adresse multicast 224.0.0.5 est utilisée, tout routeur OSPF se considère comme
destinataire. Ces paquets ont pour but de s'annoncer auprès de ses voisins. Deux
routeurs sont dits voisins s'ils ont au moins un lien en commun. Par exemple, sur la
figure, R1 et R2 sont voisins mais pas R1 et R3.
Lorsque le processus de routage OSPF est lancé sur R2, celui-ci récupère les paquets
HELLO émis par R1 toutes les 10 secondes. R2 intègre l'adresse IP de R1 dans une
base de données appelée « base d'adjacences ». Cette base contient les adresses des
routeurs voisins. R2 répond à R1 par un paquet IP unicast. R1 intègre l'adresse IP de
R2 dans sa propre base d'adjacences. Ensuite, généralisez ce processus à l'ensemble
des routeurs de la zone.
Cette phase de découverte des voisins est fondamentale puisque OSPF est un
protocole à état de liens. Il lui faut connaître ses voisins pour déterminer s'ils sont
toujours joignables et donc déterminer l'état du lien qui les relie.

 Élire le routeur désigné et le routeur désigné de secours : Dans une zone OSPF
composée de réseaux de diffusion (broadcast networks) ou de réseaux à accès
multiples sans diffusion (NBMA), pour chacun de ces deux types de réseau, un routeur
doit être élu « routeur désigné » (DR ou Designated Router) et un autre « routeur
désigné de secours » (BDR ou Backup Designated Router).
Le DR est un routeur particulier qui répond à trois objectifs :

 Réduire le trafic lié à l'échange d'informations sur l'état des liens.


 Améliorer l'intégrité de la base de données topologique.
 Accélérer la convergence.

Le routeur élu est celui qui a la plus grande priorité (Router ID). La priorité est un
nombre sur 8 bits fixé par défaut à 1 sur tous les routeurs. Pour départager les routeurs

14
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

ayant la même priorité, celui qui est élu à la plus grande adresse IP sur une interface
de boucle locale (Loopback Interface) ou sur un autre type d'interface active. Le BDR
sera le routeur avec la deuxième plus grande priorité.

 Découvrir les routes : Les routeurs communiquent automatiquement les routes pour
les réseaux qui participent au routage dynamique.
Chaque routeur (non DR ou BDR) établit une relation avec le DR. Le DR initie
l'échange en transmettant au routeur un résumé de sa base de données topologique via
des paquets de données appelés LSA (Link State Advertisement). Ces paquets
comprennent essentiellement l'adresse du routeur, le coût du lien et un numéro de
séquence. Ce numéro est un moyen pour déterminer l'ancienneté des informations
reçues. Si les LSA reçus sont plus récents que ceux dans sa base topologique, le
routeur demande une information plus complète par un paquet LSR (Link State
Request). Le DR répond par des paquets LSU (Link State Update) contenant
l'intégralité de l'information demandée. Ensuite, le routeur (non DR ou BDR) transmet
les routes meilleures ou inconnues du DR.

 Élire les routes à utiliser : Lorsque le routeur est en possession de la base de données
topologique, il est en mesure de créer la table de routage. L'algorithme du SPF est
appliqué sur la base topologique. Il en ressort une table de routage contenant les routes
les moins coûteuses.

 Maintenir la base topologique : Lorsqu'un routeur détecte un changement de l'état


d'un lien (cette détection se fait grâce aux paquets HELLO adressés périodiquement
par le routeur à ses voisins), celui-ci émet un paquet LSU sur l'adresse multicast
224.0.0.6 : le DR et le BDR de la zone se considèrent comme destinataires. Le DR et
le BDR intègrent cette information à leur base topologique. Le DR diffuse
l'information sur l'adresse 224.0.0.5 (tous les routeurs OSPF sans distinction). Toute
modification de la topologie déclenche une nouvelle exécution de l'algorithme du SPF
et une nouvelle table de routage est constituée.

15
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.2.3. Caractéristiques d’OSPF


Les caractéristiques du protocole OSPF sont :

 Classless : Il est sans classe par conception .Par conséquent, il prend en charge les
masques de sous-réseau de longueur variable (VLSM) et le routage inter-domaine sans
classe (CIDR).
 Efficace : Les changements de routage déclenchent des mises à jour de routage. Il
utilise l'algorithme Shortest Path First (SPF) pour déterminer le meilleur chemin.
 Convergence rapide : Il diffuse rapidement les modifications apportées au réseau.
 Évolutif : Il fonctionne bien sur les petits et grands réseaux. Les routeurs peuvent être
regroupés en zones pour prendre en charge un système hiérarchique.
 Sécurisé : Il prend en charge l'authentification MD5 (Message Digest 5). Une fois
activés, les routeurs OSPF acceptent uniquement les mises à jour de routage chiffrées
des homologues avec le même mot de passe pré-partagé.

II.2.4. Algorithme Shortest Path First (SPF)


OSPF emploie un algorithme SPF afin de générer et de calculer le plus court chemin vers
toutes les destinations connues. Le plus court chemin est calculé à l'aide de l'algorithme
Dijkstra. L'algorithme est en lui-même assez compliqué.

Voici une façon simplifiée afin d'examiner les diverses étapes de l'algorithme [11]:

1. Lors de l'initialisation ou en raison d'un changement des informations de routage, un


routeur produit une publication de l'état de la liaison. Cette publication représente la
collection de tous les états de liaison sur ce routeur.
2. Tous les routeurs échangent des états de liaison au moyen de la propagation. Chaque
routeur qui reçoit une mise à jour de l'état des liaisons doit stocker une copie dans sa
base de données d'état de liaison, puis propager la mise à jour à d'autres routeurs.
3. Après que la base de données de chaque routeur est remplie, le routeur calcule un
arbre du plus court chemin vers toutes les destinations.
4. Le routeur emploie l'algorithme Dijkstra afin de calculer l'arbre du plus court chemin.
Les destinations, le coût associé et le prochain saut pour atteindre ces destinations
forment la table de routage IP.
5. Toutes les modifications qui se produisent sont communiquées par les paquets d'états
de liaison, l'algorithme Dijkstra est recalculé afin de trouver le plus court chemin.
L'algorithme place chaque routeur à la racine d'un arbre et calcule le plus court chemin

16
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

vers chaque destination basée sur le coût cumulé requis pour atteindre cette
destination.
6. Dans le cas où aucun changement du réseau OSPF ne se produirait, comme le coût
d'une liaison, ou l'ajout ou la suppression d'un réseau, OSPF devrait être très
silencieux.

Coût OSPF : Le coût (également appelé mesure) d'une interface dans OSPF est une
indication de la surcharge requise pour envoyer des paquets à travers une certaine interface.
Le coût d'une interface est inversement proportionnel à la bande passante de cette interface.
Une bande passante plus élevée indique un coût plus faible.

La formule utilisée pour calculer le coût OSPF est la suivante :

Le coût = Bande passante de référence / Bande passante de l'interface

La bande passante de référence par défaut correspond à 10 8 (100 000 000), par conséquent, la
formule est la suivante :

Le coût = 100 000 000 (bits/s) /bande passante de l'interface en bits/s

II.2.5. Les messages OSPF


Un protocole à vecteur de distance comme RIP (ou IGRP) utilise aveuglément le broadcast ou
le Multicast en envoyant par chaque interface la table de routage complète toutes les 30
secondes par défaut. Au contraire, les routeurs OSPF comptent 5 différents types de paquets
pour identifier leurs voisins et mettre à jour les informations de routage à état de lien [12].

OSPF utilise l'Unicast et deux adresses Multicast pour livrer les messages :

 224.0.0.5, FF02:5 (Tous les routeurs OSPF)


 224.0.0.6, FF02:6 (Les routeurs DR/BDR OSPF)

Il y a 5 types de message [13]:


II.2.5.1. Hello
Afin de découvrir les voisins, et d’entretenir les relations de voisinage, le routeur envoie des
messages HELLO. En unicast ils sont envoyés toutes les 10 secondes, en multicast toutes les
30 secondes. S’il n’y a pas de réponse à quatre HELLO successifs, on considère le voisin
comme DOWN.

17
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.2.5.2. Database Description Packet (DBD)


Résumé de tous les liens que le routeur connait. Quand un voisin voit un lien non connu dans
la DBD, il le demande avec un LSR.

II.2.5.3. Link-State Request (LSR)


Demande des éléments spécifiques des bases de données d’état de liens (link-state
database) des routeurs OSPF.

II.2.5.4. Link-State Update (LSU)


Contient plusieurs LSA (Link-State Advertisment), c’est une mise à jour contenant des
infos sur un lien. Il existe plusieurs types :

 Type 1 : Décrit les interfaces d’un routeur.


 Type 2 : Décrit les routeurs connectés au segment. Envoyé par le DR sur les liens
Broadcast.
 Type 3 : Résumé de route envoyée dans une autre Area par l’ABR – Area Border
Router.
 Type 4 : Décrit l’ASBR – Autonomous System Border Router. Généré par
l’ASBR et envoyé dans les autres zones. Permet de faire connaitre le routeur ID
dans d’autres zones.
 Type 5 : Routes redistribuées par l’ASBR (route externes, type RIP, EIGRP,
etc…).

II.2.5.5. Link-State Acknowledgment (LSAck):


Accusés de réception des DBD, LSR, LSA, LSU des voisins.

II.2.6. Zones OSPF :


Une des caractéristiques principale d'OSPF est de supporter des inters réseaux très larges
grâce au regroupement des routeurs dans des entités logiques appelées areas ou zones.

La communication inter-areas ne laisse passer que les échanges d'information minimale de


routage dans le seul objectif de connecter les zones entre elles. La communication OSPF peut
être mise en œuvre de deux manières différente [14]:

 OSPF à zone unique : Tous les


routeurs sont situés dans une zone

Figure II.2: Topologie OSPF à zone unique [14]

18
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

appelée zone fédératrice (zone 0).


 OSPF multizone : Le
protocole OSPF est mis en
œuvre à l'aide de plusieurs
zones, de façon
hiérarchique. Toutes les

zones doivent se connecter à Figure II.3: Topologie OSPF multizones [14]


la zone de réseau fédérateur
(zone 0). Les routeurs reliant les zones sont appelés routeurs ABR (Area Border
Router).

Tableau II.1:Comparaison entre OSPF à zone unique et à multizones


OSPF à zone unique OSPF multizones
Taille excessive de la table de routage de Réduction de la taille de table de routage
grande taille
Taille excessive de la base de données Réduction de la surcharge liée aux mises à
d’états de liens jour d’état de liens
Fréquence élevée des calculs de Réduction de la fréquence des calculs SPF
l’algorithme SPF

II.2.7. Types de routeurs


Un routeur OSPF remplit un rôle et une responsabilité particulière qui dépend de la hiérarchie
OSPF établie [14] :

Figure II.4: Les types de routeurs dans une topologie OSPF[14]

19
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

 Routeur interne (Internal Router « IR ») : Routeur dont toutes les interfaces se


situent dans la même zone.
 Routeur fédérateur (Backbone Router « BR ») : Routeur situé dans la zone
fédératrice, une des règles de conception OSPF est que chaque zone (area) dans l'inter-
réseau doit être connectée à une seule zone, la zone 0 ou la backbone area.
 Routeur ABR (Area Border Router) : Routeur possédant des interfaces dans
différentes zones. Il doit gérer des LSDB distinctes pour chaque zone à laquelle il est
connecté et être capable de router entre les zones. Les ABR sont des points de sorties
pour la zone.
 Routeur ASBR (Autonomous System Boundary Router) : Routeur possédant au
moins une interface associée à un inter réseau externe (autre système autonome), par
exemple un réseau non OSPF. Un ASBR peut importer des informations relatives au
réseau non-OSPF dans le réseau OSPF, et vice-versa, suivant un processus appelé
« redistribution des routes ».

II.2.8. Avantages et inconvénients de l’OSPF


L’OSPF présente des avantages et des inconvénients :
Avantages d’OSPF [13]
 OSPF a été conçu pour gérer de larges réseaux: Peu de contrainte de taille du réseau et
le domaine de routage peut être divisé pour faciliter sa gestion.
 OSPF est économe en trafic : Lorsque la topologie ne change pas de petits messages
"hello" pour vérifier la connectivité.
 OSPF gère l'équilibrage du trafic entre les routes de même coût.
 OSPF propose plusieurs critères: Gestion de la qualité de service (QoS) Par ex. le
délai.
 OSPF peut coopérer avec les EGP: Les routes OSPF peuvent être "taguées" Par
exemple par le numéro de l'AS de destination de la route.

Inconvénients d’OSPF [13]:


 OSPF peut être complexe: Il présente de nombreuses options, extensions qui
enrichissent le procédé de type "link state".
 OSPF peut être gourmand en calcul et en mémoire.
 Le routage entre 2 aires de routage au sein d'un domaine de routage n'est pas toujours
optimal.

20
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.3. Le protocole BGP


II.3.1. Présentation du protocole BGP
BGP (Border Gateway Protocol) est un protocole évolutif qui est utilisé par des groupes de
routeurs sur internet pour partager des informations de routage. C’est un protocole inter-AS
utilisé à travers la toile. Sans BGP internet ne serait plus aussi répandu et efficace .Cependant
c’est un protocole complexe [5].

Figure II.5 : Connexion entre trois systèmes autonomes distincts

Contrairement aux protocoles de routage internes, BGP n'utilise pas de métrique classique
mais fonde les décisions de routage sur les chemins parcourus, les attributs des préfixes et un
ensemble de règles de sélection définies par l'administrateur de l'AS. On le qualifie de
protocole à vecteur de chemins (path vector protocol).
BGP est principalement utilisé entre les opérateurs et fournisseurs d'accès à Internet pour
l'échange de routes. La plupart des utilisateurs finaux d'Internet n'ont qu'une seule connexion
à un fournisseur d'accès à Internet. Dans ce cas, BGP est inutile car une route par défaut est
suffisante. Cependant, une entreprise qui serait connectée de façon redondante à plusieurs FAI
(multi-homing) pourrait obtenir un numéro de système autonome propre et établir des sessions
BGP avec chacun des fournisseurs. Outre Internet, des réseaux IP privés peuvent utiliser
BGP, par exemple pour interconnecter des réseaux locaux utilisant OSPF.

II.3.2. Système autonome (AS)


Un système autonome ou Autonomous System, est un ensemble de routeurs qui partagent des
politiques de routage similaires et qui sont gérés dans un même domaine administratif [15].

21
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Un AS est généralement sous le contrôle d'une entité ou organisation unique. De l'extérieur,


un AS est vu comme une entité unique Chaque AS est identifié par un numéro, appelé
« Autonomous System Number » (ASN) qui est géré par les organisations qui allouent les
adresses IP, les RIR (Registres Internet régionaux). En Europe, c'est le RIPE-NCC (Réseaux
IP Européens - Network Coordination Centre) qui assume cette charge, par délégation de
l'IANA (Internet Assigned Numbers Authority). Comme le nom l’indique, un AS aura un ou
plusieurs routeurs BGP en bordure de son réseau. Les routeurs BGP au sein d’un même AS
synchroniseront leurs informations par la variante iBGP du protocole (internal BGP).

Par exemple dans la figure II.5 on a un AS 24, AS 46, AS 777.


On note quelque usage de l’ASN :

– 0 et 65535 (réservé)
– 1-64495 (Internet public)
– 64496-64511 (la documentation et les codes d’exemples)
– 64512-65534 (usage privé uniquement)
– 65536-65551 (la documentation et les codes d’exemples)
– 65552-4294967295 (Internet public)

Les numéros d'AS sont utilisés par le protocole de routage BGP entre les systèmes
autonomes. Ils furent historiquement conçus en 1982 pour le prédécesseur de BGP (le
protocole EGP).

II.3.3. Fonctionnement du BGP :


Pour qu’un dialogue BGP s’établisse entre deux routeurs, on les déclarera « voisins ». Deux
voisins d’AS différents sont forcément sur le même réseau local et peuvent être sur des
réseaux différents. C’est le protocole de routage interne qui maintient leur connectivité. Les
connexions entre deux voisins BGP sont configurées explicitement entre deux routeurs. Ils
communiquent alors entre eux via une session TCP sur le port 179 initiée par l'un des deux
routeurs. BGP est le seul protocole de routage à utiliser TCP comme protocole de transport.
Ces deux systèmes s'échangent des informations sur les réseaux dont ils ont la connaissance et
sur le moyen de les atteindre. Ils ne connaissent pas l'intégralité des routeurs du réseau mais
juste leurs voisins [16].

22
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Il existe deux versions de BGP [17] :

 Exterior BGP (eBGP)


Lorsque BGP est utilisé entre deux AS, il est dit externe. Il est utilisé pour transporter des
informations vers ces deux systèmes autonomes. En général les connexions eBGP sont
établies sur des connexions point-à-point ou sur des réseaux locaux. Si la liaison physique est
rompue, la session eBGP est rompue aussi et tous les préfixes appris par celle-ci sont
annoncés comme supprimés ou retirés de la table de routage.

 Interior BGP (iBGP)


Lorsque le BGP est utilisé à l’intérieur d’un seul AS, il est dit interne. Il est utilisé pour
fournir des informations aux routeurs internes .A l’inverse de eBGP, les connexions iBGP
sont généralement établies entre des adresses logiques, non associées à une interface physique
particulière. Ceci permet, en cas de rupture d’un lien physique, de conserver la session iBGP
active si un lien alternatif existe et si un protocole de routage interne dynamique(IGP) est
employé (OSPF par exemple).

Pendant l’établissement d’une session BGP, deux routeurs BGP s’échangent le numéro de
l’AS pour déterminer s’il s’agit d’une session interne (les numéros d’AS sont identiques) ou
d’une session externe (les numéros d’AS sont différents). Des sessions eBGP sont établies
obligatoirement entre deux routeurs externes adjacents, ce qui n’est pas le cas d’une session
iBGP [5].

Lorsqu'une connexion est établie, les routeurs échangent leurs routes candidates, Après
l'échange initial, des mises à jour incrémentales sont envoyées entre les routeurs. Les
informations sur les routes peuvent être aussi une route qui devient inaccessible ou un
meilleur chemin disponible. BGP choisit un seul chemin (pas d'équilibrage de charge).
Quand un chemin est choisi, il est placé dans la table de routage et annoncé aux autres
routeurs, l’ordre du choix de la meilleure route est montré dans la figure II.6 :

23
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Figure II.6: Le processus de sélection des routes BGP [8]

Les routeurs BGP gardent un tableau de numéros de version des mises à jour reçues de
chaque routeur incrémenté à chaque modification des tables de routage BGP, une
incrémentation rapide indique normalement un réseau instable ou mal configuré [15].

Figure II.7 : Les annonces BGP [8]

24
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.3.4. Les messages du protocole BGP :

Avant toute communication entre deux voisins BGP, il faut démarrer une connexion TCP sur
le port 179 .Une fois la connexion ouverte, BGP échange plusieurs messages qui sont unicast
vers un seul partenaire .Il existe 4 types de messages BGP [15] :

II.3.4.1. OPEN

Après l'établissement de la connexion TCP, les


routeurs échangent des messages OPEN, ce
message établi le voisinage entre les pairs, chaque
voisin s'identifie et spécifie ses paramètres BGP
tels que : la version du protocole BGP, le numéro
d'AS, son identifiant et des paramètres optionnels
Figure II.8: Message OPEN
II.3.4.2. KEEPALIVE

Le message BGP KEEPALIVE est envoyé périodiquement entre les pairs afin de garder la
connexion ouverte.
Si un routeur accepte les paramètres spécifiés dans le message OPEN de son voisin, il répond
avec un KEEPALIVE.
Le message KEEPALIVE est envoyé
toutes les 30 secondes, un délai de 90
secondes sans message UPDATE ou
KEEPALIVE reçu entraînera la
fermeture de la session.
Figure II.9:Message KEEPALIVE

II.3.4.3. UPDATE
Les messages UPDATE contiennent
toutes les informations nécessaires afin
d'établir des chemins sans boucle, ces
messages Update servent à annoncer des
Figure II.10:Message UPDATE
routes candidates, supprimer des routes,
ou les deux.

25
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Les trois composants principaux d'un message UPDATE sont :


 Network-Layer Reachability.
 Information (NLRI) qui n'est rien d'autre qu'un pair IP-masque dans un format
différent.
 Attributs des chemins.
 Routes supprimées.

II.3.4.4. NOTIFICATION
Un message de notification est envoyé
lorsqu'une erreur est détecté et toujours
lorsqu'une connexion est fermée.
Le message NOTIFICATION est composé
des champs suivants : Figure II.11: Message de NOTIFICATION
• Code d'Erreur (8 bits).
• Sous-code d'Erreur (8 bits).
• Un champ de données (détaille variable).

II.4. Configuration de la plateforme

II.4.1. Mise en œuvre de la topologie réseau

L’étude se fait autour d’une architecture composée de quatre AS (Autonomous System)


différents :
 AS 100 on le considère comme le cœur du réseau, il est composé de trois routeur (R1,
R2et R3), ces trois routeurs utilisent le protocole BGP
 AS 110 il est composé de trois routeurs (R11, R12et R13), ces trois routeurs utilisent
le protocole BGP également.
 AS 120 il est composé de deux routeurs (R21et R22), ces trois routeurs utilisent le
protocole OSPF.
 AS 130 il est composé de trois routeurs (R31, R32et R33), ces deux routeurs utilisent
le protocole OSPF.

On obtient alors l’architecture suivante (figure II.12) :

26
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Figure II.11: Maquette du réseau

27
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.4.2. Adressage des interfaces

Nous avons configuré les adresses IP avec des masques de 255.255.255.252 pour les
connexions point à point, et 255.255.255.255 pour les interfaces de bouclage local.
Les tables d’adressages sont présentées ci-dessous :

Tableau II.2 : Table d'adressage des routeurs de l'AS 100

Les routeurs Interface Adresse IP Masque


G 0/0/0 192.1.1.1 255.255.255.252
R1 G 0/0/1 192.2.1.1 255.255.255.252
G 0/0/2 10.1.1.1 255.255.255.252
G 0/0/0 192.1.1.2 255.255.255.252
R2 G 0/0/1 192.3.1.1 255.255.255.252
G 0/0/2 20.1.1.1 255.255.255.252
G 0/0/0 192.2.1.2 255.255.255.252
R3 G 0/0/1 192.3.1.2 255.255.255.252
G 0/0/2 30.1.1.1 255.255.255.252

Tableau II.3 : Table d'adressage des routeurs de l'AS 110

Les routeurs Interface Adresse IP Masque


G 0/0/0 10.1.1.2 255.255.255.252
R11 G 0/0/1 10.2.1.1 255.255.255.252
G 0/0/2 10.3.1.1 255.255.255.252
R12 G 0/0/0 10.2.1.2 255.255.255.252
G 0/0/1 10.4.1.1 255.255.255.252
R13 G 0/0/0 10.3.1.2 255.255.255.252
G 0/0/1 10.4.1.2 255.255.255.252

Tableau II.4: Table d'adressage des routeurs de l'AS 120

Les routeurs Interface Adresse IP Masque


R21 G 0/0/0 20.1.1.2 255.255.255.252
G 0/0/1 20.10.10.1 255.255.255.252
R22 G 0/0/0 20.10.10.2 255.255.255.252

28
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Tableau II.5 : Table d'adressage des routeurs de l'AS 130

Les routeurs Interface Adresse IP Masque


G 0/0/0 30.2.1.1 255.255.255.252
R31 G 0/0/1 30.3.1.1 255.255.255.252
G 0/0/2 30.1.1.2 255.255.255.252
R32 G 0/0/0 30.2.1.2 255.255.255.252
R33 G 0/0/0 30.3.1.2 255.255.255.252

Tableau II.6: Table d'adressage des Loopbacks des routeurs de l'AS 100

Les routeurs Interface Loopack Masque


R1 Loopback0 1.1.1.1 255.255.255.255
Loopback1 40.1.1.1 255.255.255.255
R2 Loopback0 2.2.2.2 255.255.255.255
Loopback1 40.2.2.2 255.255.255.255
R3 Loopback0 3.3.3.3 255.255.255.255
Loopback1 40.3.3.3 255.255.255.255

Tableau II.7: Table d'adressage des Loopbacks des routeurs de l'AS 110

Les routeurs Interface Loopack Masque


R11 Loopback0 4.4.4.4 255.255.255.255
Loopback1 40.4.4.4 255.255.255.255
R12 Loopback0 5.5.5.5 255.255.255.255
Loopback1 40.5.5.5 255.255.255.255
R13 Loopback0 6.6.6.6 255.255.255.255
Loopback1 40.6.6.6 255.255.255.255

Tableau II.8 : Table d'adressage des Loopbacks des routeurs de l'AS 120

Les routeurs Interface Loopack Masque


R21 Loopback0 7.7.7.7 255.255.255.255
Loopback1 40.7.7.7 255.255.255.255
R22 Loopback0 8.8.8.8 255.255.255.255
40.8.8.8 255.255.255.255

29
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Tableau II.9:Table d'adressage des Loopbacks des routeurs de l'AS 130

Les routeurs Interface Loopack Masque


R31 Loopback0 9.9.9.9 255.255.255.255
Loopback1 40.9.9.9 255.255.255.255
R32 Loopback0 10.10.10.10 255.255.255.255
Loopback1 40.10.10.10 255.255.255.255
R33 Loopback0 11.11.11.11 255.255.255.255
Loopback1 40.11.11.11 255.255.255.255

II.4.3. Configuration

II.4.3.1. Configuration du BGP


Pour pouvoir configurer le protocole BGP, on doit créer des AS (Autonomous System),
chaque routeur BGP appartient à un certain AS, on entre dans le mode bgp simplement par la
syntaxe « bgp » suivi par le numéro de l’AS, ensuite il faut configurer la liaison interne Ibgp
« group (le nom du groupe) internal », puis la liaison externe Ebgp ( les routeurs de
bordure des AS voisins ) « group (le nom du groupe) external ».

Dans la figure II.13 on peut voir un exemple d’une configuration BGP :

Figure II.12: Configuration BGP du routeur R1


Pour vérifier que la configuration BGP est correcte on applique cette syntaxe « Display bgp
peer », celle-ci nous montre toutes les liaisons BGP et aussi si la connexion est établie entre
eux : dans la case ‘state’ si on trouve established ça veut dire que la connexion est établie, or
si on trouve Idle cela veut dire connexion échoué.

Dans la figure II.14 on peut voir que la connexion est réussie (established) :

30
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Figure II.13: Vérification de l'établissement de la connexion entre les liaisons BGP

II.4.3.2. Configuration d’OSPF


Pour configurer le protocole OSPF sur un routeur, il faut tout d’abord l’activer avec la syntaxe
« ospf » en précisant le numéro de processus ID, ensuite on indique le nombre de la zone par
« area » suivi par son nombre, puis on définit toutes les adresses IP des interfaces directement
connecté avec le routeur par la syntaxe « network ».

La figure II.15 montre un exemple d’une configuration OSPF :

Figure II.14: Configuration du protocole OSPF du routeur R31


Pour assurer la connectivité entre les routeurs OSPF et ces voisins, on applique la syntaxe
« display ospf peer », le résultat va nous afficher toutes les adresses OSPF connectées avec
les interfaces du routeur et ces détails.

Dans la figure II.16 on peut voir un exemple de vérification du routeur R31 appartenant au
protocole OSPF :

31
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Figure II.15: Vérification de la configuration OSPF

II.4.3.3. La redistribution des routes


La connectivité entre deux protocoles différent n’est pas assurer, parce que chaque protocole
à sa propre méthode de distribution, pour cela on doit activer la redistribution des routes dans
les routeurs qui ont des interfaces voisines contenant des protocoles différent.

Dans notre cas la configuration sera faite entre le BGP et l’OSPF, nous allons importer les
routes de BGP dans les routeurs OSPF et vice-versa, cette configuration sera établi par la
syntaxe « import-route » suivi par « bgp » si nous avons un routeur OSPF, ou par « ospf » et
son process ID cette fois si nous sommes dans un routeur BGP.

Les figures II.17 et II.18 montre la configuration de la distribution des routes dans les deux
cas OSPF et BGP :

Figure II.17:La redistribution de route du BGP dans OSPF

Figure II.16: La redistribution de route de l’OSPF dans BGP

32
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

II.4.3.4. Tests et résultats


Le ping test (Transmettre des paquets d’un routeur à un autre) entre les deux routeurs BGP et
OSPF nous aide à déterminer que nous avons fait une configuration correcte et d’assurer que
la connexion est parfaite sans problèmes entre les deux routeurs, pour faire ceci nous avons la
syntaxe « ping » suivi par l’adresse IP du routeur destination.

Les figures II.19 et II.20 montre les résultats du test sur les deux routeurs R1 (pour le cas
BGP) et R31 (pour le cas OSPF) :

Figure II.17: Test de ping sur le routeur R1

Figure II.18: Test de ping sur le routeur R31

Comme illustré sur les résultats, on remarque que tous les paquets transmettaient ont été reçu
avec succès (5 packets transmitted, 5 packets received).

II.5. Les listes de contrôle d’accès (ACL)


À mesure que l'échelle du réseau et le trafic réseau augmentent, le contrôle de la sécurité et
l'attribution de la bande passante jouent un rôle de plus en plus important dans la gestion du
réseau. Le filtrage des paquets de données peut empêcher l'accès efficace d'un réseau par des
utilisateurs non autorisés tout en contrôlant le trafic réseau et en enregistrant les ressources

33
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

réseau. Les listes de contrôle d'accès (ACL) sont souvent utilisées pour filtrer les paquets avec
des règles de correspondance configurées.

II.5.1 Types des ACL


Les ACL classent les paquets en utilisant une série de conditions connues sous le nom de
règles. Les conditions peuvent être basées sur les adresses source, les adresses de destination
et les numéros de port transportés dans les paquets. Selon leur application, les ACL
appartiennent aux quatre types suivants :

II.5.1.1. Basic ACL

Les règles sont créées en fonction des adresses IP source uniquement.

II.5.1.2. Advanced ACL

Les règles sont créées en fonction des informations de couche 3 et de couche 4, telles que les
adresses IP source et de destination, le type des protocoles transmis par IP, les fonctionnalités
spécifiques au protocole, etc.

II.5.1.3. Layer 2 ACL

Les règles sont créées en fonction des informations de couche 2, telles que les adresses MAC
source et de destination, les priorités VLAN, le type de protocole de couche 2, etc.

II.5.1.4. User-defined ACL

Une ACL de ce type correspond à des paquets en comparant les chaînes extraites des paquets
avec des chaînes spécifiées. Il définit l'octet, il commence à effectuer l’opération ‘and’ avec le
masque sur la base des en-têtes de paquets.

II.5.2 Configuration des ACL


Dans notre projet nous nous sommes basés sur la condition des adresses sources pour filtrer
des paquets spécifiques afin qu’ils ne puissent pas accéder aux autres départements ou AS
dans les heures de travail.

Pour cela nous allons configurer les routeurs de l’AS cœur (AS 100) car cet AS est considéré
comme le cœur de la topologie étudiée.

Prenons l’exemple du routeur R1, pour empêcher certain routeur de l’AS 110 à envoyer des
paquets aux autres AS, nous devons tout d’abord annoncer les heures de travail grâce à la
syntaxe « time-range », ensuite on doit créer un ACL-basic qui nous aide à filtrer des adresses
34
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

source spécifique, la figure II.21 nous montre comment filtrer l’adresse source 10.2.1.2 pour
ne pas accéder à l’AS 100 :

Figure II.19: Configuration de l'ACL 2000


Les figures II.22 et II.23 nous montrent le chemin choisi par le routeur R12 pour accéder au
routeur R22 avant (paquet 1) et après (paquet 2) le filtrage de l’adresse source 10.2.1.2 par le
routeur R1 :

Figure II.20: Traçage du paquet 1


Lors de la réception d'un paquet, le routeur compare le paquet avec les règles de la liste de
contrôle d'accès appliquée sur le port en cours pour autoriser ou rejeter le paquet.

Figure II.21: Traçage du paquet 2

35
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Pour filtrer l’autre routeur R13, nous employons les mêmes procédures utilisés avec le routeur
R12, mais avec l’adresse source 10.3.1.2 comme le montre la figure II.24 :

Figure II.22: Configuration de l'ACL 2001


Après cette configuration, les paquets des routeurs R13 et R12 ne peuvent pas accéder à l’AS
100, donc ont fait la même chose aux autres AS, les figures II.25 et II.26 nous montrent les
résultats de traçage des paquets et le Ping-test :

Figure II.23: Test sur le routeur R12

Figure 24: Test sur le routeur R13

36
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP

Comme démontré sur les figures, le test du traçage des paquets nous montrent que les paquets
ont été perdus, c’est ce qui est confirmer par le ping test (5 packets transmitted, 0 packets
received).

II.6. Conclusion
Dans ce chapitre nous avons introduit les deux protocoles de routage BGP et OSPF, nous
avons vu leurs capacités de distribution des routes et leurs avantages. Ils améliorent la
performance de notre topologie par rapport aux anciens protocoles grâce à ses nouvelles
techniques et ses nouveaux services. Nous avons aussi pris en compte la technique de sécurité
de base de l’ACL, pour garantir une bonne sécurité du réseau.

Cependant avec la croissance de la taille des réseaux ces dernières années, les tables de
routage ont considérablement augmenté. De plus il y a eu une augmentation importante du
trafic avec l’apparition de nouveaux besoins comme les applications multimédias. Il était donc
nécessaire de trouver des méthodes plus efficace pour le routage des paquets en adoptant bien
le concept next generation, c’est la technologie MPLS (Multiprotocols Label Switching).

Dans le prochain chapitre nous allons nous intéresser à cette technologie, en précisant son
fonctionnement et ses avantages.

37
Chapitre III : La technologie MPLS

III.1. Introduction

Avec l’augmentation du débit des liens de communication et du nombre de routeur dans


l’Internet, un nouveau protocole MPLS (Multi Protocol Label Switching) a été définit pour
faire face au goulot d’étranglement induit par la complexité de la fonction de routage. Dans ce
qui suit nous allons présenter la technologie MPLS.

III.2. Présentation de l’MPLS :

MPLS que l’on peut traduire par « commutation d’étiquettes multi protocolaire » est un
mécanisme de transport de données basé sur la commutation de labels qui sont insérés à
l'entrée du réseau MPLS et sont retirés à la sortie du réseau MPLS. À l'origine, cette insertion
s'opère entre la couche de liaison de données (niveau 2) et la couche réseau (niveau 3) afin de
transporter des protocoles comme IP. C'est pourquoi MPLS est qualifié de protocole de
couche « 2,5 » ou « 2 / 3 ».

Le protocole MPLS est un protocole qui utilise un mécanisme de routage qui lui est propre,
basé sur l'attribution d'un " label " à chaque paquet. Cela lui permet de router les paquets en
optimisant les passages de la couche 2 à la couche 3 du modèle OSI et d'être indépendant du
codage de celles-ci suivant les différentes technologies (ATM (Asynchronous Transfer
Mode), Frame Relay, Ethernet etc...). Le but est d'associer la puissance de la commutation de
la couche 2 avec la flexibilité du routage de la couche 3. Schématiquement, on peut le
représenter comme étant situé entre la couche 2 (liaison) et la couche 3 (réseau) comme le
montre la figure III.1 [1].

Figure III.1: Position de MPLS dans le modèle OSI

38
Chapitre III : La technologie MPLS

L’entête MPLS a une taille de 4 octets et il est composé par les champs suivants :

 Le numéro de label

 CoS (Class of service) : Chaque paquet labélisé peut se voir attribuer une CoS, afin de
permettre différentes « Discard politics » ou « Scheduling politics » pour des paquets
ayant le même numéro de label. Cependant la RFC (Request for Comments) précise
que c’est un champ encore expérimental.

 S (Bottom of stack): Le bit "S" est à 1 quand le dernier label de la pile est atteint.

 TTL (Time To Live) : Ce champ a le même rôle que le TTL de l’entête IP. Etant
donné que l’entête IP n’est pas analyser par les LSR (Label Switched Router), la
valeur du TTL est recopiée dans l’entête MPLS à l’entrée du réseau par le Ingress
LER (Label Edge Router). Ensuite, à chaque commutation par un LSR, le TTL est
modifié. La valeur TTL de l’entête MPLS est ensuite recopiée dans l’entête IP à la
sortie du réseau MPLS par le Egress LER.
III.3. Fonctionnement des équipements réseaux MPLS :
La transmission des données s’effectue sur des chemins nommés LSP (Label Switched Path),
avec la participation des nœuds qui sont classifiés en LER et LSR. Cette opération s’effectue
entre la couche liaison et la couche réseau.

Un LSR est un routeur dans le cœur du réseau participant à la mise en place du circuit virtuel
par lequel les trames sont acheminées. Un LER est un nœud d’accès au réseau MPLS, il peut
avoir des ports multiples permettant d’accéder à plusieurs réseaux distincts, chacun pouvant
avoir sa propre technique de commutation. Les LER jouent un rôle important dans la mise en
place des références [18].

La figure III.2 nous montre les différents équipements du réseau MPLS opérant entre deux
sites :

Figure III.2 : Les différents équipements du réseau MPLS [18].

39
Chapitre III : La technologie MPLS

III.3.1. LSP (Label Switched Path) :

Le LSP est un chemin établi par leMPLS. Il est mis en place par des protocoles
comme LDP, RSVP-TE, BGP ou CR-LDP. Le chemin est basé sur une FEC (Forwarding
Equivalence Class). Une FEC est la représentation d'un ensemble de paquets qui sont transmis
de la même manière, qui suivent le même chemin au sein du réseau et ayant la même priorité.

Le LSP démarre au LER. Celui-ci choisit quel label fixer sur le paquet en fonction de la FEC.
Ensuite, il fait suivre ce paquet au routeur suivant dans le chemin. Ce routeur fait suivre au
paquet le LSP. Il ne prend aucune décision, il ne fait que faire suivre le paquet en permutant le
label au sommet de la pile. Le dernier routeur du LSP enlève le label et fait suivre le paquet
en se basant sur les informations d’entête comme l’adresse IP. Comme la commutation de
paquet dans un LSP est opaque pour les couches supérieures, le LSP est, quelquefois, appelé
un tunnel MPLS [19].

III.3.2. LSR (Label Switched Router) :

Le LSR est un routeur de cœur du réseau MPLS. Il est capable de retransmettre les paquets au
niveau de la couche 3 en s'appuyant seulement sur le mécanisme des labels. Toutes ses
interfaces supportent le protocole IP. Il effectue la commutation sur les labels et participe à la
mise en place du chemin par lequel les paquets sont acheminés.

Lorsque le routeur LSR reçoit un paquet labellisé, il analyse une étiquette entrante, qui ensuite
permutée avec l’étiquette sortante est finalement envoyée au saut suivant ou à une interface
appropriée. Ces actions sont effectuées par la disposition de l’étiquette enlèvement (POP),
l’étiquette imposition addition (PUSH) ou l’étiquette échange (SWAP) [19].

III.3.3. LER (Label Edge Router) :

LER est un LSR qui fait l'interface entre un domaine MPLS et le monde extérieur. En général,
une partie de ses interfaces supportent le protocole MPLS et l'autre un protocole de type IP.
Les deux types de LER qui existent sont [19] :

 Ingress LER est un routeur qui gère le trafic qui entre dans un réseau MPLS.
 Egress LER est un routeur qui gère le trafic qui sort d'un réseau MPLS.

Leurs rôles capitaux est d’assigner aux flots de paquets des références qui permettent de
commuter les trames sur le bon circuit virtuel.

40
Chapitre III : La technologie MPLS

III.4. Les labels

Le label, de manière basique, indique quel chemin LSP suivra le paquet au sein du MPLS, Il
s’agit d’un champ de longueur définie encapsulé dans l’en-tête de niveau 2. Le paquet
disposant de son label est ensuite orienté sur les différents LSR du réseau qui lira le label au
niveau 2 et appliquera simplement le traitement approprié à cette étiquette. Ainsi, tous les
paquets arrivant sur le LER d’entrée d’un réseau MPLS et correspondant à la même classe
FEC suivront le même chemin [19].

Notons que les échanges entre les différents LSR sont réalisés au moyen du protocole
LDP (Label Distribution Protocol). Il réalise l’échange des labels entre les LSR mais participe
également à la désignation des routes LSP qui seront prises par les datagrammes. Il est
important de prendre en considération que le calcul de route se fait une seule fois durant le
passage du paquet sur le nuage MPLS.

Un label a une signification locale entre deux LSR adjacents et mappe le flux de trafic entre le
LSR amont et la LSR aval. À chaque bond le long du LSP, un label est utilisé pour chercher
les informations de routage (Next hop, lien de sortie, encapsulation, Queueing et Scheduling)
et les actions à réaliser sur le label : insérer, changer ou retirer [19].

La figure III.3 décrit la mise en œuvre des labels dans les différentes technologies ATM,
Frame Relay, PPP (Point to Point Protocol), Ethernet et HDLC (High-Level Data Link
Control). Pour les réseaux Ethernet, un champ appelé SHIM a été introduit entre la couche 2
et la couche 3. Sur 32 bits, il a une signification d’identificateur local d’une FEC [20].

 20 bits contiennent le label.


 Un champ de 3 bits appelé Classe de Service (CoS) sert actuellement pour la Qualité
de Service QoS.
 Un bit S pour indiquer s’il y a empilement de labels et un dernier champ.
 Le TTL sur 8 bits.

L’empilement des labels permet en particulier d’associer plusieurs contrats de service à un


flux au cours de sa traversée du réseau MPLS.

41
Chapitre III : La technologie MPLS

Figure III.3 : Le label MPLS pour les différentes technologies

III.5. Le principe de fonctionnement du MPLS :

La mise en œuvre du MPLS repose sur la détermination de caractéristiques communes à un


ensemble de paquets et dont dépendra l'acheminement de ces derniers. Cette notion de
caractéristiques communes est appelée FEC.

MPLS constitue les FEC selon de nombreux critères :

 adresse de destination.
 adresse source.
 Application QoS.

Quand un paquet IP arrive à un ingress LER, il sera associé à une FEC. Puis, exactement
comme dans le cas d'un routage IP classique, un protocole de routage sera mis en œuvre pour
découvrir un chemin jusqu'à l'egress LER (Voir Figure III.4, les flèches rouges). Mais à la
différence d'un routage IP classique cette opération ne se réalise qu'une seule fois. Ensuite,
tous les paquets appartenant à la même FEC seront acheminés suivant ce chemin qu'on
appellera Label Switched Path (LSP).

Un LSP est le chemin établi au travers d'un ou plusieurs LSRs pour rejoindre plusieurs LERs
au sein d'un réseau MPLS, configuré uniquement via le mécanisme des labels, pour une FEC
particulière. Il peut être établi statiquement ou dynamiquement [19].

42
Chapitre III : La technologie MPLS

Ainsi on a eu la séparation entre fonction de routage et fonction de commutation, Le routage


se fait uniquement à la première étape. Ensuite tous les paquets appartenant à la même FEC
subiront une commutation simple à travers ce chemin découvert.

Figure III.4 : Commutation d'étiquette dans la technologie MPLS

Pour que les LSR puissent commuter correctement les paquets, le Ingress LER affecte une
étiquette appelée Label à ces paquets (label imposition ou label pushing). Ainsi, si on prend
l'exemple de la figure III.4, Le LSR1 saura en consultant sa table de commutation que tout
paquet entrant ayant le label L=18 appartient à la FEC tel et donc doit être commuté sur une
sortie tel en lui attribuant un nouveau label L=21 (label swapping). Cette opération de
commutation sera exécuter par tous les LSR du LSP jusqu'à aboutir à l'Egress LER qui
supprimera le label (label popping ou label disposition) et routera le paquet de nouveau dans
le monde IP de façon traditionnelle. Mais sachant que les opérations de routage sont
complexes et coûteuses, il est recommandé d'effectuer l'opération de dépilement sur le dernier
LSR du LSP « Avant-dernier nœud (Penultimate node) du LSP avant le LER » pour éviter de
surcharger le LER inutilement. Un Penultimate node est le routeur qui précède le routeur LER
de sortie pour un LSP donné au sein d'un réseau MPLS. C'est l'avant denier saut sur un LSP.
Il joue un rôle particulier pour l'optimisation. Par conséquent l'acheminement des paquets
dans le domaine MPLS ne se fait donc pas à base d'adresse IP mais de label (commutation de
label).

Il est claire qu'après la découverte de chemin (par le protocole de routage), il faut mettre en
œuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers

43
Chapitre III : La technologie MPLS

puissent constituer leurs tables de commutation et ainsi exécuter la commutation de label


adéquate à chaque paquet entrant. Cette tâche est effectuée par un protocole de distribution de
label tel que LDP (Label Distribution Protocol) ou RSVP-TE (ReSerVation Protocol-Traffic
Engineering).

Les trois opérations fondamentales sur les labels (Pushing, swapping et popping) sont tout ce
qui est nécessaire pour le MPLS. Le Label pushing/popping peut être le résultat d'une
classification en FEC avec une complexité accrue. Ainsi, toute la complexité sera placé aux
extrémités du réseau MPLS alors que le cœur du réseau exécutera seulement la fonction
simple de label swapping en consultant la table de commutation [21].

III.6. Structure fonctionnelle MPLS

Le protocole MPLS se compose de deux plans principaux [22] :

III.6.1. Le plan de contrôle

Le plan de contrôle permet de contrôler

 Les informations de routage de niveau 3 grâce à des protocoles tels que (OSPF, IS-IS
ou BGP)
 Les labels grâce à des protocoles comme (LDP), BGP (utilisé par MPLS VPN) ou
RSVP (utilisé par MPLS TE) échangés entre les périphériques adjacents.

Ce plan est notamment responsable de la construction et la maintenance des tables


d’acheminement (Forwarding table) et la communication inter-nœud (LSR) afin de
disséminer les informations concernant le routage.

III.6.2. Le plan de données

Le plan de données est indépendant des algorithmes de routages et d'échanges de label. Il


utilise une base de données appelée LFIB (Label Forwarding Information Base) pour
transporter les paquets avec les bons labels, Cette base est remplie par les protocoles
d'échange de label. Ce plan est responsable de transporter les paquets commutées à travers le
réseau en se basant sur les ‘’Forwarding table’’, il contient le mécanisme de transmission des
données.

La figure III.5 nous montre la structure fonctionnelle du MPLS :

44
Chapitre III : La technologie MPLS

Figure III.5 : La structure fonctionnelle de MPLS [22].

III.7. Avantages et inconvénients


Le protocole MPLS comporte plusieurs avantages tels que [18] :

 Une économie des coûts de communication : la facture n'est pas calculée en fonction
des temps de communication pour l'envoi ou la réception de données.
 La bande passante est plus importante, la quantité d’information est donc plus
importante, cela permet d’envoyer ou de recevoir des données en permanence.
 Les débits sont garantis par la qualité du service.
 La sécurité est renforcée.

Il comporte aussi des inconvénients :

 Il faut réorganiser totalement l'architecture du réseau, mettre en place de nouveaux


éléments actifs appropriés correspondant.
 Les forfaits qui existant actuellement ne permettent pas de dépasser une certaine limite
en terme de bande passante.

III.8. Configuration du MPLS

III.8.1. Configuration des routeurs

Un réseau MPLS présente de sérieuses contraintes en termes de coûts, car il est très excessive, pour
résoudre ce problème et diminuer le coût sur notre réseau, nous avons décidé d’implémenter le
réseau MPLS dans le cœur du réseau ça veut dire dans l’AS 100.

45
Chapitre III : La technologie MPLS

Pour cela nous avons configuré les chemins LSP entre les 3 routeurs de l’AS 100, en lui attribuant
ses LSR-id grâce à la commande « LSR-id », puis en activant MPLS dans le LSR et aussi sur les
interfaces des routeurs R1, R2 et R3, les figures III.6,III.7 et III.8 montrent comment faire cette
configuration :

Figure III.6: Implémentation de MPLS sur R1

Figure III.7: Implémentation de MPLS sur R2

Figure III.8: Implémentation de MPLS sur R3

46
Chapitre III : La technologie MPLS

Ensuite nous avons configuré les chemins LSP, les tableaux III.1, III.2 et III.3 expliquent le
choix des étiquettes et le chemin choisi par chaque routeur vers les autres routeurs :

Tableau III.1: Chemins LSP du routeur R1

FEC In label Out label Nom du LSP Type de LSP


R2 / 120 R1toR2 Ingress
R3 / 130 R1toR3 Ingress
/ 210 / R2toR1 Egress
/ 310 / R3toR1 Egress

Tableau III.2: Chemins LSP du routeur R2

FEC In label Out label Nom du LSP Type de LSP


R1 / 210 R2toR1 Ingress
R3 / 230 R2toR3 Ingress
/ 120 / R1toR2 Egress
/ 320 / R3toR2 Egress

Tableau III.3: Chemins LSP du routeur R3

FEC In label Out label Nom du LSP Type de LSP


R1 / 310 R3toR1 Ingress
R2 / 320 R3toR2 Ingress
/ 130 / R1toR3 Egress
/ 230 / R2toR3 Egress

On prend comme exemple de configuration le chemin entre R1 et R2, les figures III.9 et III.10
montrent comment configurer un chemin LSP sur un routeur LER Ingress et Egress :

Figure III.9: Configuration du LSP sur R1 (R1 vers R2)

47
Chapitre III : La technologie MPLS

Figure III.10: Configuration du LSP sur R2 (R1 vers R2)


La commande « display mpls static-lsp » sert à confirmer la création du premier chemin et la
distribution des labels entre les deux routeurs de R1 vers R2 (« display mpls static-lsp
verbose » affiche des résultats plus détaillés comme le montre les figures III.11 et III.12 :

Figure III.11: Le chemin R1 vers R2 sur le routeur R1

Figure III.12: Le chemin R1 vers R2 sur le routeur R2

Pour « Display mpls static-lsp » :

Total : Le nombre des chemins LSP créent sur le routeur,


Up et Down : Montre le nombre de chemins actifs (UP) ou inactifs (DOWN),
Name : Le nom du chemin,
FEC : La destination,

48
Chapitre III : La technologie MPLS

I/O label : In label/OUT label,


I/O if : IN interface/OUT interface,
Status : actif (UP) inactif (DOWN).

Pour « Display mpls-static lsp verbose » :


No : Le nombre de LSP,
LSP-name : Le nom de LSP,
LSP-type : Ingress pour routeur source, Transit pour routeur intermédiaire, Egress pour le
routeur destinataire,
FEC : l’adresse et le masque du destinataire,
NextHop : l’adresse du prochaine interface,
Label status : Actif (UP), Inactif (DOWN),

De la même manière nous avons créé le chemin inverse de R2 vers R1 :

Figure III.13: Configuration du LSP sur R2 (R2 vers R1)

Figure III.14: Configuration du LSP sur R1 (R2 vers R1)


Nous observons sur les résultats suivants les détails des routeurs après la création du
deuxième chemin:

Figure III.15: Les deux chemins entre R1 et R2 sur le routeur R1

49
Chapitre III : La technologie MPLS

Figure III.16: Les deux chemins entre R1 et R2 sur le routeur R2

III.8.2. Résultats de configuration

De la même manière nous avons configuré tous les routeurs de l’AS 100, et créé tous les
chemins possibles .Les figures suivantes montrent tous les résultats:

 Le routeur R1 :

Figure III.17: Les quatre chemins LSP sur R1

Figure III.18: Les quatre chemins LSP sur R1 en détail

50
Chapitre III : La technologie MPLS

 Le routeur R2 :

Figure III.19: Les quatre chemins LSP sur R2

Figure III.20: Les quatre chemins LSP sur R2 en détail

 Le routeur R3 :

Figure III.21: Les quatre chemins LSP sur R3

51
Chapitre III : La technologie MPLS

Figure III.22: Les quatre chemins LSP sur R3 en détail

III.8.3. Le test de Ping MPLS :

Pour vérifier la connexion MPLS entre les routeurs de l’AS 100 est établie, nous avons testé
Ping MPLS entre eux grâce à la commande « ping lsp ip », les résultats des tests sont montrés
sur les figures III.24, III.25, III.26 :

 Le routeur R1 :

Figure III.23: Test du ping MPLS pour R1

52
Chapitre III : La technologie MPLS

 Le routeur R2 :

Figure III.24: Test du ping MPLS pour R2

 Le routeur R3 :

Figure III.25: Test du ping MPLS pour R3

53
Chapitre III : La technologie MPLS

III.9. Conclusion
Dans ce chapitre nous avons présenté la technologie MPLS en général, nous avons aussi
réalisé une simulation qui explique sa configuration au sein d’un réseau.
Le prochain chapitre sera consacré aux applications de MPLS avec l’introduction de
l’ingénierie de trafic à notre réseau.

54
Chapitre IV : Les techniques d’optimisation de MPLS

I.V.1. Introduction
Les réseaux d’opérateurs sont aujourd’hui confronté à de nouveaux enjeux, l’augmentation
considérable des ressources ainsi que la convergence des services qui entrainent une
augmentation considérable des volumes de trafic et de nouvelles contraintes en terme de
qualité de service (QoS) et de disponibilité du réseau. Des mécanismes supplémentaires
d’ingénierie de trafic, de QoS et de sécurisation tels que les réseaux privés virtuel (VPN)
deviennent alors nécessaires, chose pour laquelle la technologie MPLS est connu pour.

Nous allons nous intéresser principalement, dans ce chapitre, aux différentes applications du
MPLS.

I.V.2. La qualité de service QoS :


La qualité de service ou QoS (Quality of Service) est un concept incontournable dans le
monde des réseaux informatiques et des télécommunications. La QoS vise à rationaliser et
souvent à simplifier, afin d'en faciliter la mise en œuvre. Elle assure que le trafic important est
traité avec la priorité adéquate sur le réseau [23].

La Qualité de Service (QoS), rajoute des contraintes telles que :

 La garantie de bande passante.


 La priorité.
 La durée de vie d'un paquet.
 La classe de service associée.

Des propositions sont faites pour rajouter ses informations dans un champ inexploité appelé
Exp. La qualité de service peut être fournie par deux approches relativement différentes :

I.V.2.1. IntServ (Integrated Service)


L’IntServ utilise la réservation de ressources mise en place par RSVP (Resource
ReSerVation Protocol). IntServ classifie les données par flux. En effet, chaque flux va être
placé dans une file d'attente séparée. La granularité est forte, car la classification se fait flux
par flux selon le protocole de réservation. En revanche, c'est un processus coûteux en
ressources machine, et qui supporte difficilement la montée en charge car les routeurs de cœur
doivent maintenir une liste des flux en cours afin de rechercher à chaque fois la qualité de
service à appliquer. En effet, plus les flux seront nombreux, plus les traitements à effectuer au
niveau des routeurs seront importants notamment au niveau de l'ordonnancement [22].

55
Chapitre IV : Les techniques d’optimisation de MPLS

I.V.2.2. DiffServ (Differntiated Service)

Dans cette configuration, les flux sont agrégés pour former des classes de services. De cette
manière les flux d'une même classe ont les mêmes garanties de service. Par rapport à IntServ,
la granularité est donc beaucoup plus faible. Cependant, DiffServ repose sur l'utilisation d'un
système de marquage des paquets pour définir le comportement à adopter par le nœud
recevant le paquet. C'est ce que l'on nomme le Per-Hop Behavior.

Figure IV.1:Entête d'un paquet IP [22].

DiffServ utilise les 8 bits de l'entête IP et les divise comme présenté par la figure IV.1.

 Six bits sont réservés pour les codes de différenciation de service (DSCP :
Differentiated Services Code Point).
 les deux derniers ne sont pour le moment pas utilisés (unused).

Au niveau du choix d'une approche plus qu'une autre pour MPLS, les deux approches sont
complémentaires. En effet, IntServ réalise un contrôle de bout en bout des ressources utilisées
alors que DiffServ spécifie des comportements à chaque saut. La signalisation de l'approche
DiffServ est beaucoup moins importante que DiffServ, car elle ne nécessite pas de maintien
de l'état des flux par RSVP. On optera donc pour un contrôle d'admission et un lissage du
trafic en entrée du réseau grâce à IntServ tandis que DiffServ lui sera préféré en cœur de
réseau pour limiter la signalisation.

I.V.3. L’ingénierie de trafic :


L’objectif de l’ingénierie de trafic est de maximiser la quantité de trafic pouvant transiter dans
le réseau, tout en maintenant la qualité de service, afin de retarder au maximum les
investissements réseaux (RFC 3272). L’ingénierie de trafic travaille à topologie de réseau
fixe.
L’expression ingénierie de trafic désigne l’ensemble des mécanismes de contrôle de
l’acheminement du trafic dans le réseau afin d’optimiser l’utilisation des ressources et de
limiter les risques de congestion.

56
Chapitre IV : Les techniques d’optimisation de MPLS

Le Traffic Engineering (TE), permet aux administrateurs réseaux d'optimiser l'emploi des
liaisons en établissant des tunnels LSP dans un réseau MPLS, indépendamment de l'IGP. Ceci
peut être combiné avec la réservation de bande passante [24].

L’ingénierie de trafic est complémentaire de l’ingénierie de réseaux. L’ingénierie de réseau


consiste à trouver une topologie, ou à modifier la topologie (liens, nœuds), pour supporter une
demande ou une augmentation de la demande. On distingue souvent les deux par la formule
suivante : « l’ingénierie de trafic consiste à mettre le trafic là où se trouve la bande passante,
tandis que l’ingénierie de réseau consiste à mettre de la bande passante là où passe le trafic »
[25].
Par conséquent le problème d’ingénierie de trafic prend en entrée une topologie de réseaux et
une demande de trafic sous forme de matrice de trafic avec différentes caractéristiques (bande
passante, délai...) et fournit en sortie un ensemble de chemins permettant de répondre à la
demande.

I.V.3.1 Mécanisme MPLS-TE


Le mécanisme MPLS-TE (MPLS Traffic Engineering) permet l’établissement de LSP (Label
Switched Path) MPLS routés de façon explicite en fonction de contraintes de trafic et des
ressources disponibles dans le réseau. Ces LSP MPLS sont appelés TE-LSP ou encore «
tunnels MPLS-TE ». Le routage par contrainte MPLS-TE repose sur une fonction de
découverte de la bande passante réservable sur les liens, assurée par un protocole de routage à
état de lien étendu.
 ISIS-TE : (Intermediate System to Intermediate System-TE) ou OSPF-TE (Open
Shortest Path First-TE).
 Une fonction de calcul de chemin explicite contraint prenant en compte les
contraintes TE du tunnel.
 Les ressources disponibles sur les liens.
 Fonction d’établissement de LSP avec réservation de ressources le long du chemin
explicite généralement assurée par le protocole RSVP-TE.
MPLS-TE établit un mode connecté dans les réseaux IP et les LSP MPLS-TE peuvent en
effet être assimilés à des connexions. MPLS-TE est utilisé pour plusieurs applications
d’ingénierie de trafic et de sécurisation [25] :

57
Chapitre IV : Les techniques d’optimisation de MPLS

I.V.3.1.1 L’optimisation de l’utilisation des ressources

Le routage explicite par contrainte permet un meilleur partage de charge que le routage IP
reposant sur le plus court chemin vers une destination donnée.

I.V.3.1.2 Le reroutage rapide

Le routage explicite permet une protection de tunnels primaires par des tunnels de secours
établis à l’avance. Cette sécurisation ne fait pas intervenir de convergence protocolaire
pendant la panne et permet donc de garantir des temps de reroutage très courts (moins de 100
ms). Cette technologie est appelée MPLS Fast Reroute.

I.V.3.1.3 La garantie de la qualité de service (QoS)

MPLS-TE n’est pas, au sens propre, un mécanisme de QoS et ne permet pas seul de garantir
la qualité de service. Il est important de retenir dès maintenant que la réservation de bande
passante effectuée par MPLS-TE est purement logique et sert uniquement à faciliter le routage
par contrainte ; c’est une fonction du plan de contrôle et il n’y a pas d’allocation réelle de
ressources dans le plan de donnée. La garantie de la bande passante nécessite au minimum de
combiner MPLS-TE à un mécanisme de limitation du débit sur les routeurs de tête de tunnel.
La technologie DiffServ Aware MPLS-TE (DS-TE) est une extension de MPLS-TE
permettant de router les tunnels par classe de service DiffServ et de faire de la réservation de
ressources par classe de service, et non plus de façon globale. Elle permet une ingénierie de
trafic plus fine. Combinée à un mécanisme de limitation de débit par classe de service sur les
routeurs de tête de tunnel, DS-TE permet de s’assurer que le trafic par classe de service sur un
lien ne dépasse pas un certain seuil et garantit non seulement la bande passante mais
également le délai de transit dans un tunnel.

I.V.3.2. Le concept de Trafic Engineering Trunk (TE-Trunk)

Un TE-Trunk a été défini comme étant un ensemble d'un ou plusieurs TE-LSP utilisés pour
router du trafic agrégé entre deux points d'extrémité pour une classe de service donnée. Un
TE-Trunk est caractérisé par :

 Sa bande passante réservée.


 Un ensemble de paramètres TE (la classe de service, le délai, etc.).
 Mettre en œuvre le mécanisme de partage de charge.

58
Chapitre IV : Les techniques d’optimisation de MPLS

Si un TE-Trunk inclut plus d’un LSP, le mécanisme de partage de charge est sollicité pour
sélectionner le LSP qui sera employé pour acheminer un flux donnée.

Le mécanisme de routage par contrainte MPLS-TE cherche à router des TE-Trunks dans le
réseau, c'est-à-dire des agrégats de trafic entre deux routeurs. Ceci permet de découpler la
quantité des états nécessaires pour l'établissement et le maintien des LSP, du volume du trafic
transporté (nombre de flux).

Le concept de TE-Trunk permet également de mettre en œuvre le mécanisme de partage de


charge. Un ensemble d'un ou plusieurs LSP peut être utilisé pour acheminer une demande
globale de trafic entre deux points d'extrémité dans le réseau. Lorsqu'un TE-Trunk inclut plus
d'un LSP, le mécanisme de partage de charge est sollicité pour Sélectionner le LSP qui sera
employé pour acheminer un flux donné. [26].

Le tunnel (trunk) est unidirectionnel est connu par deux types :

 Trunk explicite

Le Trunk explicite est créé en indiquant la liste des routeurs à emprunter.

 Trunk dynamique (routage par contrainte)

 La notion d’affinité est simplement une valeur sur 32 bit.


 Spécifié sur les interfaces de routeurs MPLS .La sélection du chemin s’effectue alors
en indiquant sur le routeur initiant le tunnel une affinité.

Figure IV.2: Le Traffic- Engineering Trunk (TE-Trunk) [26].

59
Chapitre IV : Les techniques d’optimisation de MPLS

I.V.3.3 Routage par contrainte MPLS-TE

Le mécanisme de routage par contrainte MPLS-TE regroupe un ensemble de fonctions


permettant de router les tunnels MPLS-TE en fonction de leurs contraintes TE et des
ressources disponibles dans la topologie TE. Il repose sur trois fonctions principales [26] :

I.V.3.3.1 La fonction de découverte de la topologie TE

Cette fonction permet à tous les routeurs d’avoir en permanence une vision actualisée de la
topologie TE et en particulier de la bande passante résiduelle réservable sur les liens. Cette
fonction est réalisée indifféremment par les protocoles ISIS-TE (RFC 3784) ou OSPF-TE
(RFC 3630). Il s’agit des protocoles ISIS et OSPF étendus avec de nouveaux champs
permettant l’annonce des paramètres TE des liens (bande passante maximale, bande passante
résiduelle, etc.).

N’oublions pas Les Réseaux Prives Virtuels MPLS (MPLS/BGP VPN), avec la possibilité
d’offrir des services de Réseau Prive Virtuel en utilisant la technologie MPLS qui a été
identifiée comme un des facteurs motivant une migration progressive

I.V.3.3.2 La fonction de placement du calcul de tunnel

Cette fonction repose sur un algorithme de routage par contrainte prenant en entrée la
topologie TE, ainsi que les contraintes du tunnel et renvoyant un chemin contraint s’il existe.
Cette fonction peut être réalisée par le routeur de tête de tunnel on parle alors de placement
distribué par un serveur centralisé on parle alors de placement centralisé – ou encore de
façon statique par l’opérateur.

I.V.3.3.3. La fonction d’établissement (ou de signalisation) de tunnel

Elle est chargée de l’établissement des tunnels le long de la route explicite fournie par la
fonction de placement de tunnel, ainsi que de leur maintien et de leur suppression. Cela inclut
le routage du tunnel le long de la route explicite, un contrôle d’admission local et une
réservation de ressource sur chaque nœud, ainsi que la distribution des labels. Cette fonction
est réalisée par le protocole de signalisation RSVP-TE (RFC 3209). Il s’agit d’une extension
du protocole RSVP (RFC 2205), conçu initialement pour la réservation de ressources,
augmenté ici d’une procédure de routage explicite et de distribution de labels.

60
Chapitre IV : Les techniques d’optimisation de MPLS

La figure IV.3 illustre les fonctions mises en œuvre pour le routage par contrainte lorsque le
calcul de route est réalisé par le routeur de tête (cas distribué).

Figure IV.3:les fonctions mises en œuvre pour le routage par contrainte

1. Le protocole de routage IGP étendu distribue les informations de topologie TE à tous


les routeurs, cela inclut en particulier la bande passante disponible sur les liens.
2. Les routeurs maintiennent ces informations dans une base de données TE.
3. Pour établir un tunnel, l’opérateur configure sur le routeur de tête un ensemble de
paramètres incluant la destination du tunnel et les contraintes TE.
4. Le routeur de tête calcule ensuite un chemin respectant les contraintes.
5. Le résultat de ce calcul est une route explicite.
6. Cette route sera transmise par protocole de signalisation RSVP-TE qui distribue les
labels et réserve les ressources pour le tunnel le long du chemin explicite.

I.V.3.4. Le protocole CR-LDP

Le protocole CR-LDP (Constraint-based routing-Label Distribution Protocol) est une version


étendue de LDP spécialement destinée à faciliter le routage basé sur la contrainte des LSPs.
Tout comme, LDP, CR-LDP utilise des sessions TCP entre les LSRs, au cours desquelles il
envoie les messages de distribution des étiquettes. Ceci permet en particulier à CR-LDP
d’assurer une distribution fiable des messages de contrôle. Les échanges d’informations
nécessaires à l’établissement des LSPs utilisant CR-LDP sont décrits dans la figure IV.4
[27] :

61
Chapitre IV : Les techniques d’optimisation de MPLS

Un LSP, appelé CR-LSP (Constrained Route -Label Switched Path) est alors établit entre le
LSR d’entrée et celui de sortie.

Le protocole CR-LDP est aujourd’hui en « statuts informationnel », ce qui signifie qu’elle ne


devrait plus être utilisée et implémentée dans les équipements malgré certains de ses
avantages, l’industrie lui a préféré RSVP-TE pour des raisons de maturité, de stabilité et de
compatibilité inter-équipements.

I.V.3.5. Le protocole RSVP

RSVP (Ressource ReserVation Protocol) est un protocole de signalisation. Il permet de


réserver de la bande-passante d’un routeur pour des applications orientées réseaux.
Il travaille au-dessus de IP (IPv4 ou IPv6) et occupe la place d’un protocole de
transport dans la pile des protocoles mais ne transporte pas de données utilisateurs comme
ICMP. Dans les cas où le système ne permet pas l’utilisation de services réseau directement,
RSVP est encapsulé dans des paquets UDP. RSVP passe de façon transparente les routeurs
non RSVP.
RSVP rend obligatoire la demande de QoS par le récepteur (l’application participante) plutôt
que par l’émetteur (l’application source). Le protocole demande des ressources dans une seule
direction (unidirectionnel, comme un LSP) et traite l’émetteur et le récepteur de manière
différente. Ce n’est pas un protocole de routage, mais il travaille avec les protocoles de
routage.

RSVP-TE est une extension du protocole RSVP (Ressource ReSerVation Protocol) pour les
réseaux MPLS. Il permet de prendre en compte la notion de Qualité de Service et d’ingénierie
trafic. RSVP-TE est l’un des deux principaux protocoles utilisés par le MPLS pour la création
des routes. L’autre étant CR-LDP. Ils effectuent du routage « explicite » : ils créent des
tunnels de données unidirectionnels qui prendront toujours le même chemin. L’avantage est
de pouvoir‚ en cas de coupure ou congestion ‚ forcer le trafic par un autre chemin ou par une
route de secours contrairement aux protocoles courants tel BGP ou OSPF qui s’appuient
seulement sur la topologie en cherchant le chemin le plus court. De cette manière‚ MPLS
effectue une gestion rationnelle du trafic. Les données nécessitant un traitement rapide‚
comme la voix‚ prendront le chemin le plus rapide tandis que la data‚ sera routée vers un
chemin un peu plus long [28].

62
Chapitre IV : Les techniques d’optimisation de MPLS

Le protocole RSVP-TE repose sur un ensemble de messages. Les principaux messages RSVP-
TE sont les suivants :

 Path : établit et maintient le LSP dans le sens descendant.


 Resv : établit et maintient le LSP dans le sens montant.
 PathTear : supprime le LSP dans le sens descendant.
 ResvTear : supprime le LSP dans le sens montant.
 PathErr : indique une erreur dans le sens montant.
 ResvErr : indique une erreur dans le sens descendant.
 ResvConf : confirme l’établissement d’un tunnel dans le sens descendant.
 Srefresh : rafraîchit un ensemble de sessions RSVP-TE.

 Hello : maintient l’adjacence entre deux voisins RSVP.


L'entête des paquets RSVP est constitué de 64 bits:

Tableau IV.1:Entête d'un message RSVP

Version Flags Type du message Checksum

Send TTL Réservé Longueur du message

Tableau IV.2: Rôle et fonction des différents composants de l'entête du message RSVP

Nom du champ Nombre Rôle et fonction


de bits
Le champ version 4 Indique la version du protocole RSVP
Le champ flags 4 Non utilisé à ce jour
Le champ type du message 8 De 1 à 7 selon le type
Le champ checksum 16 Contrôle d’erreur
Le champ Send TTL 8 Valeur du TTL IP à comparer avec le TTL du
paquet IP pour savoir s’il y’a des routeurs non-
RSVP
Le champ longueur du 16 Longueur du message en octet (en-tête et
message objets)

Les échanges d’informations nécessaires à l’établissement de LSP permettant les tunnels de


LSP et utilisant RSVP sont décrits dans la figure IV.5 :

63
Chapitre IV : Les techniques d’optimisation de MPLS

Figure IV.4 : Procédure d’établissement des LSPs pour tunnels de LSP avec RSVP

1. Le LSR d’entrée (LSR A) détermine qu’il est nécessaire d’établir un nouveau LSP
jusqu’au LSR C. Les paramètres et critères de trafic requis pour la session permettent
au LSR A de déterminer que la route pour le nouveau LSP doit passer par le LSR B,
puis aller vers le LSR C. Cette route n’est d’ailleurs vraisemblablement pas la même
que la route saut par saut pour aller du LSR A jusqu’au LSR C. Le LSR A construit
alors un message de chemin (Path message) contenant une route explicite (B, C) et les
détails des paramètres de trafic demandés pour la nouvelle route. Le LSR A envoie le
message de chemin comme datagramme IP vers le LSR B.
2. Le LSR B reçoit le message de chemin, détermine qu’il ne doit pas être considéré
comme le LSR de sortie vis-à-vis de ce LSP, et qu’il doit donc envoyer le message sur
la route spécifiée. Le LSR B modifie alors la route explicite dans le message de
chemin, et envoie le message au LSR C.
3. Le LSR C reçoit à son tour le message de chemin, et détermine qu’il est bien le LSR
de sortie pour ce nouveau LSP. En fonction des paramètres de trafic demandés, le LSR
C détermine la bande passante nécessaire pour réserver et allouer les ressources. Le
LSR C attribue ensuite une étiquette au nouveau LSP et distribue cette étiquette au
LSR B dans un message Resv, qui contient les détails de la réservation des ressources
pour le LSP.
4. Le LSR B reçoit le message Resv et le fait correspondre à la demande originale en
utilisant l’identité du LSP contenue à la fois dans les messages de chemin (Path
message) et Resv. A partir des détails du message Resv, le LSR B détermine quelles
ressources doivent être réservées, attribue une étiquette au LSP, configure sa table de
routage, et envoie la nouvelle étiquette au LSR A dans un message Resv.

64
Chapitre IV : Les techniques d’optimisation de MPLS

5. Le processus est le même au niveau du LSR A, mais celui-ci n’a pas à attribuer une
nouvelle étiquette et à la propager vers les LSRs amonts, puisqu’il est le LSR d’entrée
pour ce nouveau LSP.

Un LSP, appelé CR-LSP (Constrained Route -Label Switched Path) est alors établit entre le
LSR d’entrée et celui de sortie.

I.V.4. MPLS-VPN

L’une des applications les plus importante du protocole MPLS est de pouvoir créer des
réseaux privé virtuel (VPN : Virtual Private Network). Le VPN est un ensemble de sites d’un
client qui sont interconnecté ensemble à partir d’une infrastructure réseau partagé, et qui n’ont
pas conscience de la présence d’éventuels autres sites connectés eux aussi sur cette
infrastructure.

MPLS fournit une alternative intéressante aux solutions VPNs existantes. En effet, à l'heure
actuelle les solutions VPN IPSEC, relativement complexes à mettre en oeuvre s'opposent aux
solutions SSL plus flexible (notamment la solution open-source OpenVPN de plus en plus
répandue). L'architecture mise en place par MPLS est propice à la création de réseaux privés
virtuels. Cette perspective est notamment très sollicitée par les opérateurs réseaux fournissant
plusieurs clients, car elle permet de partager des équipements physiques [22].

Tout d'abord, l'utilisation de MPLS dans un contexte de VPNs fait appel à d'autres termes
pour nommer les équipements du réseau MPLS. Les LER s'appellent alors Provider Edge,
c'est cet équipement qui va gérer les VPNs des différents clients. Les LSR se transforment
alors en Provider Device , ils conservent le même rôle et se contentent donc de commuter les
paquets sur l'interface adéquate. Enfin, il y a les Customer Edge qui désignent le routeur
installé côté client. Ces routeurs n'ont aucune connaissance VPN, et sont reliées classiquement
au backbone IP grâce à une liaison louée, une connexion PPP.

Le PE (Provider Edge) possède plusieurs interfaces reliées aux CE (Customer Edge). Le PE


va alors maintenir ce qu'on appelle des VPN Routing Forward. Ces entités sont des types de
routeurs virtuels contenus dans le PE. C'est une table de routage qui va contenir les routes
vers les réseaux IP faisant partie d'un VPN client donné. Il faut que chaque PE communique
avec les autres afin de diffuser les routeurs à l'intérieur d'un même VPN,pour cela un
protocole de diffusion des routes dynamique est appliqué comme Multi-Protocol iBGP.

65
Chapitre IV : Les techniques d’optimisation de MPLS

D'autre part, il faut aussi que le routeur du client communique ses routes à son Provider Edge.
Il utilise alors un protocole de routage classique comme OSPF ou RIP.

La figure IV.5 représente un schéma général d'une architecture VPN :

Figure IV.5 : Schéma général d'une architecture VPN

Dans cette utilisation de MPLS, deux labels seront utilisés. Il y a un label destiné à identifier
la VRF du VPN concerné et un autre pour les opérations de commutation dans le cœur du
réseau. Lorsque le routeur de sortie consulte les labels, il sait donc quelle VRF consulter pour
la route que l'on cherche à joindre.

I.V.5. Configuration du MPLS-TE

La configuration de MPLS-TE se fait presque de la même manière que MPLS, tout d’abord
nous devons activer MPLS-TE sur toutes les interfaces concernées, pour cela nous avons suivi
les étapes suivantes, comme montrés sur les figures IV.6, IV.7, IV.8:

Figure IV.6: Implémentation de MPLS TE sur R1

66
Chapitre IV : Les techniques d’optimisation de MPLS

Figure IV.7: Implémentation de MPLS-TE sur R2

Figure IV.8: Implémentation de MPLS-TE sur R3

Ensuite nous devons créer des tunnels pour chaque LSP, nous prenons l’exemple du chemin
R1 vers R2 et vice-versa .Pour cela nous avons créé des interfaces tunnel dans chaque routeur
une interface tunnel est réservée pour un seul chemin LSP, les figures IV.9 et IV.10 montrent
les étapes de configuration des deux tunnels :

Figure IV.9: Configuration du tunnel 0/0/1 sur R1

Figure IV.10: Configuration du tunnel 0/0/1 sur R2

67
Chapitre IV : Les techniques d’optimisation de MPLS

Après avoir activé le MPLS-TE et configuré les deux tunnels, on passe à la création des
chemins CR-LSP direct entre les deux routeurs R1 et R2

Les figures IV.11 et IV.12 nous montres la configuration des deux chemins :

 Création du chemin du routeur R1 vers le routeur R2

Figure IV.11: Création du chemin R1 vers R2 sur le routeur R1

Figure IV.12: Création du chemin R1 vers R2 sur le routeur R2

En utilisant « display mpls te tunnel » nous observons que le chemin a été crée sur les deux
routeurs R1 et R2:

Figure IV.13: MPLS-TE tunnel sur R1 après la création du 1er chemin

Figure IV.14: MPLS-TE tunnel sur R2 après la création du 1er chemin

 Création du chemin du routeur R2 vers le routeur R1

Figure IV.15: Création du chemin R2 vers R1 sur le routeur R2

Figure IV.16: Création du chemin R2 vers R1 sur le routeur R1

Après que les deux chemins ont été créés les résultats des tunnels sur les routeurs R1 et R2
deviennent comme suit : I représente l’Ingress et le E représente l’Egress.

68
Chapitre IV : Les techniques d’optimisation de MPLS

Figure IV.17: MPLS-TE tunnel sur R1 après la création du 2ème chemin

Figure IV.18: MPLS-TE tunnel sur R2 après la création du 2ème chemin

Pour vérifier l’état des interfaces tunnel, nous avons la commande « display interface tunnel
x/x/x », elle nous aide à voir tous les détails sur nos interfaces tunnel, voici un exemple sur les
deux tunnels crée auparavant :

Figure IV.19: Vérification de l’état de l’interface tunnel 0/0/1 sur R1

Figure IV.20: Vérification de l’état de l’interface tunnel 0/0/1 sur R2


69
Chapitre IV : Les techniques d’optimisation de MPLS

Remarque :
Nous pouvons choisir un chemin plus long ou spécifique pour atteindre un autre routeur
quelconque, pour cela nous devons passer par d’autres routeurs dans notre chemin LSP, donc
nous devons ajouter la configuration du chemin sur les routeurs transit. Nous prenons un
exemple sur les routeurs R2 et R3 en traversant le routeur R1, les figures suivantes nous
montrent la nouvelle configuration.
 Création du chemin du Routeur R2 vers R3

Figure IV.21: Création du chemin R2 vers R3 sur le routeur R2

Figure IV.22: Création du chemin R2 vers R3 sur le routeur R1

Figure IV.23: Création du chemin R2 vers R3 sur le routeur R3

 Création du chemin du routeur R3 vers le routeur R2 :

Figure IV.24: Création du chemin R3 vers R2 sur le routeur R3

Figure IV.25: Création du chemin R3 vers R2 sur le routeur R1

Figure IV.26: Création du chemin R3 vers R2 sur le routeur R2

Les tableaux suivants (Tableau IV.3, Tableau IV.4 et Tableau IV.5 ) montrent les détails de
tous les chemins MPLS TE créent sur tous les routeurs de notre exemple:

70
Chapitre IV : Les techniques d’optimisation de MPLS

Tableau IV.3 : Table MPLS-TE du routeur R1


Tunnel Adresse FEC In label Out label LSP Type de
tunnel LSP
0/0/1 Loopback1 R2 / 112 R1R2 Ingress
0/0/2 30.1.1.1 R3 / 113 R1R3 Ingress
/ / / 121 / R2R1 Egress
/ / / 131 / R3R1 Egress
/ / / 221 213 R2R3 Transit
/ / / 212 231 R3R2 Transit

Tableau IV.4: Table MPLS-TE du routeur R2


Tunnel Adresse FEC In label Out label LSP Type de
tunnel LSP
0/0/1 Loopback1 R1 / 121 R2R1 Ingress
0/0/2 30.2.2.2 R3 / 221 R2R3 Ingress
/ / / 112 / R1R2 Egress
/ / / 212 / R3R2 Egress

Tableau IV.5: Table MPLS-TE du Routeur R3


Tunnel Adresse FEC In label Out label LSP Type de
tunnel LSP
0/0/1 Loopback1 R1 / 131 R3R1 Ingress
0/0/2 30.3.3.3 R2 / 231 R3R2 Ingress
/ / / 113 / R1R3 Egress
/ / / 213 / R2R3 Egress

Les figures suivantes montrent les détails des CR-LSP créé par tous les routeurs:

Figure IV.27: MPLS-TE tunnel sur R1


71
Chapitre IV : Les techniques d’optimisation de MPLS

Figure IV.28: MPLS-TE tunnel sur R2

Figure IV.29: MPLS-TE tunnel sur R3

I.V.6. Conclusion

Notre but dans ce chapitre était d’optimiser le réseau IP/MPLS par ses applications, chose que
nous avons réalisé par l’implémentation du Traffic Engineering sur le réseau MPLS, mais
malheureusement avec le manque des ressources de ce logiciel nous n’avons pas pu voir la
différence avant et après l’implémentation du Traffic Engineering, cette nouvelle architecture
améliore la rentabilité du réseau, assure une amélioration sur la qualité de service et facilite sa
tache d’administration et sa gestion.

72
Conclusion générale

Les réseaux de communication constituant Internet doivent faire face à l’afflux grandissant de
nouveaux utilisateurs. Les services proposés continuent à se développer et nécessitent de plus
en plus de bande passante et de qualité de services. Les capacités de transport de données
offertes par les opérateurs étant limitées, ces derniers doivent procéder à une optimisation de
leurs ressources existantes pour faire face à la demande.

Notre contribution a commencé par la présentation d’une nouvelle approche des réseaux de
nouvelle génération qui doit être mise en place pour permettre une planification et une gestion
efficace des ressources dans le but de garantir, de manière continue la qualité de services tout
en minimisant les couts résultants.

Dans ce travail, nous avons traité en détails tous les protocoles de routage qui concernent
notre plateforme, ces protocoles sont implémentés sur la plupart des réseaux d’opérateur et
d’entreprises algériennes. Ensuite nous avons entamé la migration vers le nouveau réseau basé
sur l’architecture IP/MPLS. Nous avons alors assuré la migration sur le cœur du réseau vers
cette nouvelle technologie de communication, avec des mécanismes d’ingénierie de trafic,
tout en présentant les différentes configurations. Ces configurations ont été réalisés par le
simulateur eNSP de Huawei, qui nous a fait pas mal de problème durant notre projet surtout le
manque de ses ressources sur internet et son instabilité, chose que nous a causé le manque des
résultats et des comparaisons entre l’architecture IP/MPLS et l’optimisation avec l’ingénierie
de trafic.

Au terme de ce projet, nous pouvons dire que le cahier des charges a été satisfait et cette
expérience nous a permis d’explorer nos connaissances théoriques acquises à l’université des
sciences et de la technologie Houari Boumediene durant les cinq dernières années.

Nous souhaiterons approfondir nos connaissances sur le GMPLS, qui est l’une des extensions
de MPLS, de plus nous souhaiterons effectuer des tests du Traffic Engineering avec les
équipements matériels réels, pour vérifier l’optimisation du trafic dans le réseau IP/MPLS.

73
Bibliographie

[1] Guy Pujolle, 2008, Les réseaux (8 éd), EYROLLES.


[2] El Hassan EL Amri, 2015, Le routage statique (ipv4 et ipv6).
[3] Mickael Dorigny, 2014, routage statique et routage dynamique.
[4] Luiz Angelo Steffenel, 2005 Routage dynamique, Université de Reims Champagne-
Ardenne
[5] Michel Kadoch, 2012, Protocoles et réseaux locaux, presse de l’Université du Québec.
[6] Aboubakr Azzazi, 2012, Le concept du routage, http://aboubakr-rf.blogspot.com
[7] André Pérez, 2011, Architecture des réseaux fixes, La voisier.
[8] Académie Cisco, 2008, Sélection de routes dans les routeurs.
[9] Académie Cisco, 2012, Redistributing Routing Protocols.
[10] Pacôme Massol, Juin 2003, Linux Magazine, inetdoc.developpez.com/tutoriels/routage-
dynamique-protocole-ospf.
[11] Cours Cisco, Guide de conception OSPF, www.cisco.com
[12] El Hassan EL AMRI, 2014, OSPF IPv4 && IPv6, Cisco, hassamri.com
[13] Cisco courses, Routing and switching essentials, netacad.com
[14] François-Emmanuel GOFFINET, 2012, Introduction OSPF, Cisco, cisco.goffinet.org
[15] L’équipe Freeduc-Sup, 2007, Tutoriel sur les serveurs (version 1.1).
[16] El Hassan EL Amri, 2012, Le protocole BGP, Campus des Réseaux Informatiques et
Télécommunications
[17] Bernard Cousin, 2007, BGP-Le routage inter-domaine, Université de Rennes.
[18] Cedric Fortuny, 30 juin 2008, Estimation du trafic Planification et Optimisation des
ressources pour l’ingénierie des réseaux IP/MPLS, Thèse doctorat, Université de Toulouse.
[19] Benbella Benduduh, Jean Marc Fourcade, 2001, MPLS.
[20] Partage des connaissances du monde TCP/IP, FrameIP.com
[21] Dominique Revuz, les réseaux IP/MPLS, institut d’électronique et d’informatique
Gaspard-Monge.
[22] Rémy Marot, 2000, Multi Protocol Label Switching, l'université de Marne-la-Vallée.
[23] Santiago Alvarez, juin 2006, QoS for IP/MPLS Networks, Cisco press.
[24] Imene Chaieb, 21 Décembre 2007, Ingénierie de Trafic avec MPLS : Routage distribué,
Thèse doctorat, Université Rennes 1.
[25] Jean-Louis LE ROUX, MPLS : applications à l’ingénierie de trafic et à la
sécurisation, France Télécom R&D.
[26] M. Bouzid, MPLS Traffic Engineering (MPLS-TE).
[27] Zbingniew Dziong, Introduction au protocole IP, Département de génie électrique.
[28] GUILLON Samuel & ROBIN David, 2005, RSVP-TE Ressource Reservation Protocol
Traffic Engineering, FI/FP.

74
Annexes
A.1. Logiciel utilisé pour la simulation :
Ensp (Enterprise Network Simulation Platform) est un logiciel propriétaire de Huawei
Technologies pour la simulation de réseaux informatiques, semblable à Packet Tracer,
Junosphere ou encore l’alternative libre GNS3 (Graphical Network Simulator), il est
considéré comme une plate-forme d’outils de simulation de réseau graphique gratuite et
extensible.

A .2. Equivalence des commandes HUAWEI et CISCO


Commande Cisco Commande HUAWEI

Ping Ping
traceroute tracert
Show display
Show interfaces Display interface
Show ip route Display ip routing-table
Show ip interfaces Display ip interface
Show version Display version
Show ip bgp Display bgp routing-table
Show clock Display clock
Show port Display port-mapping
Show flash dir flash: (on user view mode)
Show logging Display logbuffer
Show users Display users
Enable super
Conf t System view
Exit Quit
End return
Show policy-map interface Display qos policy interface
Write mem (or wr or copy run start) save
router bgp bgp
router ospf ospf
shutdown shutdown
reload reboot
Hostname sysname
Erase delete
‫ملخص‬

‫ حيث ان انقطاع الخدمات التي تقدمها الشبكة او حتى تدهور‬،‫اصبحت شبكات بروتوكول اإلنترنت في حالة انتقاد كبير‬
. ‫ مما ادى الى ظهور نهج جديد لشبكات الجيل التالي‬.‫جودة الخدمة صار غير مسموح في هذا المجال‬
،‫ مزاياها وتطبيقاتها‬،‫ فبعد تحديد طريقة عملها‬،‫ هي االلية المقترحة حاليا واالكثر استعماال‬MPLS ‫قد ثبت ان تكنولوجيا‬
Traffic Engeerning ‫قمنا بتنصيبها على منصة وتطويرها بواسطة تقنية‬

Résumé
Les réseaux IP sont devenus des systèmes réellement critiques, l’interruption du service fourni
par le réseau ou même la dégradation de la qualité de service deviennent de moins en moins
tolérable. Une nouvelle approche des réseaux de nouvelle génération devient dès lors
nécessaire.
MPLS s’est révélé être le mécanisme unanimement utilisé est proposé sur le marché. Après
avoir définit son fonctionnement, ses avantages et ses applications, nous avons configuré sur
notre plateforme la technologie MPLS et optimisé son trafic par le biais du Traffic
Engineering.

Abstract
IP networks have become truly critical systems,the interruption of service provided by the
network or even the degradation of quality of service are becoming not tolerable. A new
approach to the new generation networks is threfore becomes necessary.
MPLS has proved to be the unanimously used and proposed mechanism on the labor
market.After defining its fonctionnement, advantages and applications, we have configured
on our platform the MPLS technology and optimized the traffic through Traffic Engineering.