Vous êtes sur la page 1sur 75

UNIVERSITE CHOUAIB DOUKKALI

FACULTE DES SCIENCES


EL JADIDA

Rapport du projet de fin d’étude

Master

Télécoms, Réseau & Electronique Industrielle

Option

Réseau & Télécoms

Encadrant UCD: Encadrant entreprise :


 Mme. Ouidad LABOUIDYA  Mr. BENATTOU Driss

Réalisé par :
 EL MOUAATAMID Otmane
 BENSBYH Meryem

Année universitaire 2013/2014


La mise en œuvre de la ToIP sur une architecture MPLS/VPN 2
Nous tenons tout d’abord à remercier CBI (Compagnie bureautique informatique), et plus
particulièrement Mr. Mohamed Dinouri et Mme. Fatéma HAOUAM pour nous avoir offert
l’opportunité d’effectuer notre stage dans le service UC Collaboration - Département Technique –
Pôle Opérations de la CBI. La qualité de leurs suivis qu’il nous a accordés nous a permis de
bénéficier d’un stage cohérent et très enrichissant.

Nous adressons notre reconnaissance envers Mr. Driss BENATTOU notre encadrant de
stage pour son suivi.

Les discussions que nous avons partagées ont permis d’orienter notre travail d’une manière
pertinente. On le remercie aussi pour sa disponibilité à encadrer ce travail à travers ses critiques et
ses propositions d’amélioration.

Nous tenons à présenter nos remerciements à notre professeur encadrant Mme. Ouidad
LABOUIDYA, et tous les enseignants pour avoir assuré notre formation.

Nous remercions également toute l’équipe de l’entreprise qui a essayée de créer une
ambiance favorable au bon déroulement de ce travail. Nous remercions toutes les personnes qui
ont contribuées de prés ou de loin à la réalisation de ce mémoire, ainsi qu’au bon déroulement du
stage, et dont les noms ne figurent pas dans ce rapport.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 3


Table des matières

........................................................................................................................... 3
Table des matières .................................................................................................................... 4
Liste des figures ....................................................................................................................... 7
Introduction générale ............................................................................................................... 8
Chapitre I : Contexte du projet ................................................................................................. 9
1- Introduction ...................................................................................................................... 9
2- Organisme d’accueil ........................................................................................................ 9
2.1 Présentation de l’organisme ....................................................................................... 9
2.2 Services et interventions de la CBI : .......................................................................... 9
2.3 Organigramme de CBI ............................................................................................. 10
2.4 Activités et compétences .......................................................................................... 11
2.5 Division Réseaux et Télécoms ................................................................................. 12
2.6 Fiche signalétique ..................................................................................................... 13
3- Présentation du sujet : .................................................................................................... 13
3.1 Constats du projet ..................................................................................................... 13
3.2 Objectifs du projet .................................................................................................... 14
3.3 Cahier des charges .................................................................................................... 14
3.4 Phases du projet : Gestion du projet selon le cycle en V ......................................... 14
3.5 Planification du projet .............................................................................................. 15
4- Conclusion ..................................................................................................................... 16
Chapitre II : Etude théorique de la solution MPLS ................................................................ 17
1- Introduction .................................................................................................................... 17
2- Pourquoi MPLS ?........................................................................................................... 17
3- Les avantages des réseaux de type MPLS : ................................................................... 18
4- Principe de fonctionnement de MPLS : ......................................................................... 20
4.1 Acheminement MPLS .............................................................................................. 21
5- Les labels ....................................................................................................................... 22
6- Pile de Label (label stack) .............................................................................................. 23

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 4


7- Concepts relatifs à la distribution de labels ................................................................... 24
7.1 Contrôle de distribution des labels ........................................................................... 24
7.2 Distribution et gestion des labels ............................................................................. 24
7.3 Conservation des labels ............................................................................................ 25
8- Les principaux protocoles .............................................................................................. 26
8.1 Le protocole LDP ..................................................................................................... 26
9- MPLS/VPN .................................................................................................................... 27
10- L’ingénierie de trafic ................................................................................................... 30
11- La QOS dans MPLS .................................................................................................... 31
11.1 Signalisation et QoS ............................................................................................... 31
11.2 Routage et QoS ...................................................................................................... 32
11.3 Architecture pour la QoS ....................................................................................... 32
12- Conclusion ................................................................................................................... 33
Chapitre III : Communications unifiées ................................................................................. 34
1- Introduction .................................................................................................................... 34
2- Communication unifiée de Cisco ................................................................................... 34
2.1 Architecture AVVID ................................................................................................ 34
3- Services .......................................................................................................................... 36
4- Standards et protocoles .................................................................................................. 39
4.1 Protocoles de transport ............................................................................................. 39
5- Conclusion ..................................................................................................................... 40
Chapitre IV : Simulation sous GNS3 ..................................................................................... 41
1- Introduction .................................................................................................................... 41
2- Choix des outils de simulation ....................................................................................... 41
3- Présentation du logiciel GNS3 ....................................................................................... 41
3.1 Composants .............................................................................................................. 41
4- Configuration et simulation ........................................................................................... 42
4.1 Description de la maquette ....................................................................................... 42
4.2 Partie 1 : configuration de MPLS-VPN niveau 3..................................................... 44
4.3 Partie 2 : partager les informations de routage entre deux sites différents .............. 52

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 5


Partie 3 : Implémentation de la ToIP sur l’architecture MPLS/VPN ............................. 59
5- Conclusion ..................................................................................................................... 70
Conclusion générale ............................................................................................................... 71
Références .............................................................................................................................. 72
Annexe : Configuration cisco................................................................................................. 73
Glossaire ................................................................................................................................. 74

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 6


Liste des figures

Figure 1: Services et interventions de la CBI........................................................................... 9


Figure 2: Structure de la CBI ................................................................................................. 10
Figure 3 : Répartition géographique des agences de la CBI .................................................. 10
Figure 4: Partenaires de la CBI .............................................................................................. 13
Figure 5: Diagramme du cycle en V du projet ....................................................................... 15
Figure 6: Le modèle de référence et l’architecture MPLS ..................................................... 18
Figure 7: Exemple d'un réseau MPLS .................................................................................... 20
Figure 8: LSR, LER (Ingress et Egress)................................................................................. 21
Figure 10: l'encapsulation MPLS dans différentes technologies ........................................... 22
Figure 11: Format du shim MPLS ......................................................................................... 22
Figure 12: Pile de labels ......................................................................................................... 23
Figure 13: Unsolicited downsteam......................................................................................... 24
Figure 14: Downsteam-on-demand ........................................................................................ 25
Figure 15: Principe de fonctionnement d’un LDP ................................................................. 27
Figure 16: Etablissement de la connexion LPR ..................................................................... 27
Figure 17: Les entêtes additionnels au paquet IP ................................................................... 29
Figure 18: Routeur Virtuel/ VRF ........................................................................................... 29
Figure 19: acheminement des paquets via MPLS .................................................................. 30
Figure 20: Exemple de Traffic Engineering........................................................................... 31
Figure 21: Architecture pour la QOS ..................................................................................... 33
Figure 22: Architecture AVVID ............................................................................................ 34
Figure 23: Maquette MPLS/VPN........................................................................................... 43
Figure 24: Maquette mpls/vpn plus les sites .......................................................................... 59
Figure 25: Interface d’accès à la GUI .................................................................................... 61
Figure 26: Interface GUI du CCME....................................................................................... 62
Figure 27: Interface GUI du CCME....................................................................................... 62
Figure 28: Les deux ip communicators .................................................................................. 66
Figure 29: wireshark CUST_CBI_RABAT fa0/0 .................................................................. 68
Figure 30: Capture wireshark CUST_CBI_RABAT fa0/1 .................................................... 69
Figure 31: session initiation protocol (invite) ........................................................................ 70

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 7


Introduction générale
Garantir la qualité de service qui assure une transmission vocale fiable peut être le plus
grand défi du déploiement de la ToIP. La mise en œuvre Multi-Protocol Label Switching (MPLS)
peut aider les entreprises à relever ce défi parce que le protocole offre aux ingénieurs réseau une
grande souplesse et la possibilité d'envoyer le trafic voix et données sans échecs de liaison ni
congestion.

Les communications unifiées sont la convergence de plusieurs technologies de


communication en une solution unique. Elles rassemblent plusieurs fonctionnalités et services en
une plateforme unifiée et intégrée pour les communications textuelle, audio et vidéo, accessibles
par ordinateur ou terminaux mobiles. Ces technologies incluent la messagerie électronique, la
messagerie instantanée, les appels et conférences audio et vidéo, en plus les annuaires, calendriers
et tâches.

Cette technologie (ToIP) transforme le système d’information en un véritable atout pour


l’entreprise, alors qu’il est trop souvent vu comme un poids et une charge supplémentaire.

C’est dans ce contexte que CBI a choisi la convergence vers MPLS. Le projet qui nous a
été confié consistait à implémenter le service de la téléphonie de l’architecture de communication
unifiée dans une architecture MPLS.

Ce projet était pour nous l’occasion pour appliquer nos connaissances en réseaux et
systèmes informatiques, acquérir plus d’expérience dans le monde de la ToIP over MPLS, et
répondre aux besoins de l’entreprise.

Le présent rapport s’articule autour des quatre chapitres suivants :

 Le premier sera consacré à la présentation de l’organisme d’accueil, ainsi que celle de la


problématique traitée, la mission et les objectifs du projet.

 Le deuxième chapitre présentera les concepts fondamentaux de manière générale du


MPLS, ainsi que son mode de fonctionnement.

 Le troisième chapitre traitera la ToIP, en faisant une étude minutieuse des concepts
fondamentaux de la voix sur IP, en présentant une vue globale de la solution de
communication unifiée de CISCO.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 8


Chapitre I : Contexte du projet
1- Introduction
Ce chapitre présente d’une manière générale l’objectif et l’environnement du stage. Ainsi, la
première section est réservée à la présentation de CBI comme étant « organisme d’accueil », alors
que la deuxième section aborde une description du projet de fin d’études, sa planification et ses
objectifs.

2- Organisme d’accueil

2.1 Présentation de l’organisme


Créée en 1970, la société CBI fête cette année ses 44 ans. Depuis sa création, l’offre globale
Solutions (produits et services) est restée centré sur les technologies de l’information et n’a cessé
de s’enrichir en intégrant les innovations technologiques afin de pouvoir répondre aux besoins des
clients et d’être toujours en avance.

L’offre solutions de CBI couvre des produits et des marchés complémentaires (Bureautique,
informatique, systèmes d’information, télécommunications…) mais toujours orientée vers les
nouvelles technologies et les outils de productivité.

Cette offre constituée de produits de haute technologie leaders sur leurs marchés et
construite grâce à des partenariats très étroits avec les fournisseurs internationaux (prises de
participations, contrats OEM, partenariats, etc.) représente une consolidation continue de savoir-
faire et de compétences.

2.2 Services et interventions de la CBI :


CBI répond aux besoins du marché grâce à ses équipes propres et aux partenariats
internationaux ou locaux passés avec les acteurs majeurs du marché.

Figure 1: Services et interventions de la CBI

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 9


2.3 Organigramme de CBI
Aujourd’hui CBI est structurée en 2 pôles principaux avec 6 divisions (Business Units) :

Figure 2: Structure de la CBI

À ces divisions s’ajoute une unité administrative et logistique qui supporte l’ensemble des
activités de l’entreprise. Fin 2002, un centre de formation a également été mis en place de manière
à avoir une structure permanente avec les équipements les plus modernes pour la formation aussi
bien interne qu’externe.

Pour fournir un service de qualité et de proximité, CBI dispose d’une agence au pays du
Sénégal (à Dakar) et de 6 agences sur l’ensemble du territoire national : Casablanca, Rabat,
Agadir, Tanger, Fès et Marrakech.

Figure 3 : Répartition géographique des agences de la CBI

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 10


2.4 Activités et compétences
Les principales activités de la CBI sont :

 Le conseil,
 La mise en œuvre,
 L’assistance technique,
 La formation,
 La réalisation,
 L’intégration système,
 La maintenance.
La mise en œuvre des systèmes d’informations et de communications performants devient
l’enjeu majeur des entreprises.

Dans un esprit de qualité et de service, CBI propose une stratégie construite autour de quatre
concepts :

 Un savoir-faire d’architecture en système d’information et de communication ;


 Un partenariat actif sur la connaissance du métier du client, la mixité des équipes et le
transfert de technologies qui implique un engagement de longue durée ;
 La maîtrise de nouvelles technologies à travers le développement de pôles d’excellence
technique, permettant d’apporter des solutions novatrices ;
 Le renforcement des complémentarités techniques et des types d’interventions favorisant la
fertilisation croisée du savoir-faire.
L’assistance à nos clients à tous les niveaux (conseil, étude, gestion de projets, réalisation,
mise en œuvre, amélioration de performances...) est assurée par une équipe d’ingénieurs
spécialisés par domaine :

– SGBD,
– Outils de développements,
– Micro ordinateur,
– Mini ordinateur,
– Imprimantes,
– Pré-câblage informatique et réseau LAN,
– Réseau WAN.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 11


2.5 Division Réseaux et Télécoms
La division Réseaux et Télécoms, ou CBI Networks, a été impliquée très tôt dans la
conception et la mise en place de réseaux privés chez des clients prestigieux. Elle a suivi
l’évolution technologique en maintenant en permanence un savoir-faire et une compétence de très
haut niveau. La plupart des ingénieurs et techniciens intervenants dans les projets d’étude et de
déploiement de réseaux sont certifiés par les fabricants des matériels utilisés et ont plusieurs
années d’expérience sur le terrain.

Au fil des années, CBI Networks a su développer des partenariats avec les leaders mondiaux
du secteur. C’est avec eux qu’elle intervient sur l’ensemble des projets qu’elle développe. La
veille technologique permanente ainsi que les relations avec ses partenaires sont une garantie de la
qualité des solutions proposées et de leur adéquation aux objectifs définis par les utilisateurs.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 12


Figure 4: Partenaires de la CBI

2.6 Fiche signalétique


Dénomination sociale CBI
Forme juridique Société à responsabilité limitée (S.A.R.L)
Effectif 250 employés.
Téléphone 05 22 43 71 71
Fax 0522 43 71 87
Site Web et e-mail www.cbi.ma e-mail : marketing@cbi.ma
Adresse du siège social Imm. CBI, 29/30 Lot Attaoufik, Sidi
Maârouf 20270 Casablanc

Tableau 1 : Fiche signalétique

3- Présentation du sujet :
Ce projet de stage de fin d’étude qui s'intitule « La mise en place d’une solution de la ToIP
sur une architecture MPLS» a été réalisé au sein de l’entreprise CBI.

3.1 Constats du projet


Après analyse de l’environnement de travail à CBI, nous avons constaté qu’il y’avait des
problèmes au niveau de la Téléphonie sur le réseau IP, à savoir :

la qualité de la retransmission qui n’est pas encore optimale.

des morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans
être en mesure de savoir si des paquets ont été perdus et à quel moment.

les centres de relations IP peuvent être particulièrement vulnérables en cas


d’improductivité de l’infrastructure. Par exemple, si la base de données n’est pas
disponible, les centres ne peuvent tout simplement pas recevoir d’appels.

problèmes sur le plan de la « sécurité » : attaque de virus et vol.

Pour améliorer l’environnement de travail au sein de la CBI, nous avons eu comme tâche de
mettre en place une solution qui permettra de :

 réduire le coût de câblage et d’administration.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 13


 réduire la diffusion de trafic sur le réseau.
 améliorer le gain en sécurité vu que les informations sont encapsulées dans un niveau
supplémentaire.

3.2 Objectifs du projet


Ce projet permettra de remédier aux différents problèmes cités dans la partie constats du
projet. Afin d’atteindre les objectifs suivants :

 Etudier les principes fondamentaux de la solution MPLS ;


 Implémenter une solution MPLS/VPN;
 Etudier le cas de la ToIP sur une solution MPLS ;
 Implémenter une maquette test de l’architecture en question;
 Etudier les principes fondamentaux des solutions (Cisco) de la communication unifiée;
 Installer, configurer et déployer le CME.

3.3 Cahier des charges


Ce projet vise l’étude, la conception et la mise en œuvre d’une solution de ToIP sur MPLS.
Pour faire aboutir ce projet, le cahier des charges que nous avons établi se résume comme
suit:
 Etudier les principes fondamentaux de la solution mpls ;
 Etudier les principes fondamentaux des solutions (Cisco) de la communication unifiée;
 Implémentation d’une solution mpls ;
 Etude de cas ToIP sur une solution mpls ;
 Installer, configurer et déployer le call manager ;

3.4 Phases du projet : Gestion du projet selon le cycle en V


Pour la bonne conduite de ce projet, nous avons suivi le cycle en V qui permet d’organiser le
projet, avec ses étapes et ses phases de réalisation qui ont toutes leurs importances.

Ce cycle consiste, en cas d’anomalie, de limiter un retour aux étapes précédentes. Les phases
de la partie montante doivent renvoyer de l’information sur les phases de la partie descendante vis-
à-vis de la détection des problèmes.

La figure ci-dessous décrit le cycle en V adopté lors de ce projet :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 14


Figure 5: Diagramme du cycle en V du projet

Nous avons ajouté une phase que nous avons appelée "phase d’étude et maitrise du projet"
pour adapter le modèle ci-dessous au présent projet.

De l’étude à la validation, le projet transite par cinq grandes phases, Les trois premières
concernent la conception du projet. Quant à la quatrième phase, elle s’intéresse à sa réalisation,
alors que les trois dernières phases couvrent les activités de test et de validation.

3.5 Planification du projet

3.5.1 Découpage du projet en taches


La planification du projet consiste à établir un planning adapté pour pouvoir observer,
contrôler l’avancement et assurer le bon déroulement des différentes étapes, opérations et tâches,
afin de conduire avec succès le projet et réussir son organisation. Il convient quand-même de
signaler que la durée prévue pour notre mission de stage au sein de l’entreprise « CBI producteur
de productivité » est de trois mois : du 27 Mars au 27 juin 2014. Nous faisons recours à une
planification du projet en établissant un planning des différentes tâches qui le constituent.

3.5.2 Diagramme de Gantt


Parmi les outils de gestion et de planification de projet, nous avons utilisé le diagramme de
GANTT, c’est un outil qui permet de planifier le projet et de rendre plus simple le suivi de son
avancement. D’après figure 6, ce diagramme nous a permis aussi de visualiser l’enchainement et
la durée des différentes tâches durant le stage comme il est illustré sur la figure qui suit :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 15


4- Conclusion
Ce chapitre a été consacré principalement à une présentation générale de l’organisme
d’accueil, la CBI, à savoir son historique, ses organisations, ses activités et ses partenaires. Ainsi
que la problématique traitée, les objectifs du projet ainsi que la planification des différentes étapes
concernant sa mise en place.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 16


Chapitre II : Etude théorique de la solution MPLS
1- Introduction
MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de normalisation
à l'IETF dont le rôle principal est de combiner les concepts du routage IP de niveau 3, et les
mécanismes de la commutation de niveau 2 telle qu’implémentée dans ATM ou Frame Relay.
MPLS doit permettre d'améliorer le rapport performance/prix des équipements de routage,
d'améliorer l'efficacité du routage (en particulier pour les grands réseaux) et d'enrichir les services
de routage (les nouveaux services étant transparents pour les mécanismes de commutation de
label, ils peuvent être déployés sans modification sur le cœur du réseau).
Les efforts de l'IETF portent aujourd'hui sur Ipv4. Cependant, la technique MPLS peut être
étendue à de multiples protocoles (IPv6, IPX, AppleTalk, etc). MPLS n'est en aucune façon
restreint à une couche 2 spécifique et peut fonctionner sur tous les types de support permettant
l'acheminement de paquets de niveau 3.
MPLS traite la commutation en mode connecté (basé sur les labels); les tables de
commutation étant calculées à partir d'informations provenant des protocoles de routage IP ainsi
que de protocoles de contrôle. MPLS peut être considéré comme une interface apportant à IP le
mode connecté et qui utilise les services de niveau 2 (PPP, ATM, Ethernet, Frame Relay, ...).

2- Pourquoi MPLS ?

Dans cette partie, nous allons présenter les motivations qui ont conduit au développement de
l'architecture Multi Protocol Label Switching. Nous verrons tout d'abord les lacunes des réseaux
IP actuels pour ensuite rebondir sur les avantages qu'apporte la technologie MPLS aux réseaux IP.

 Les réseaux IP actuels :


Le protocole IP est un protocole de niveau 3 fonctionnant en mode non connecté. Ce qui
signifie que la décision de routage d'un paquet se fait par chaque nœud. On appelle cela le routage
"hop by hop". De ce fait, l'émetteur d'un paquet ne peut pas prévoir le chemin qui sera emprunté
par ce dernier. Il est donc impossible d'avoir la certitude qu'un paquet arrivera à destination. Enfin,
lors du routage, le choix du prochain saut est fait en fonction d'un des deux critères suivants :

 Le nombre de routeur traversé par le paquet doit être minimal (ex : RIP).
 La somme des poids de tous les liens empruntés par le routeur doit être minimale. Le poids
d'un lien entre deux routeurs est affecté par l'administrateur du réseau. Bien souvent ce
poids est fonction du débit du lien, plus le lien offre un grand débit, plus son poids sera
petit (ex : OSPF et ISIS).

Cependant, dans leurs réseaux, les opérateurs ont besoin de plus de "certitude" quant au
routage du trafic :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 17


 Le routage d'un flux doit emprunter le même chemin : Mode connecté.

 Les décisions de routage pour l'établissement d'un chemin doivent prendre en compte
l'utilisation actuelle du débit des liens, afin d'optimiser la bande passante et éviter la
congestion : "Traffic Engineering".

 Un flux doit être acheminé en garantissant le respect de certaines contraintes : Quality Of


Service (QoS).

La technologie MPLS va permettre au réseau IP de pouvoir mettre en œuvre tous les besoins
explicités ci-dessus.

Enfin, dans les réseaux IP, les tables de routage sont de plus en plus grande, et donc longue à
parcourir. De ce fait la décision de routage faite par chaque routeur est "lente" car il faut parcourir
toute ou partie de la table.

Le MPLS offre une meilleure rapidité de commutation des paquets, en effet la décision de
routage se fait en analysant un label inséré par le protocole MPLS entre les couches 2 et 3. Ainsi
chaque routeur possède une table associant un port/label d'entrée à un port/label de sortie. Cette
table est rapide à parcourir, ce qui a pour but d'accroître la rapidité de routage par rapport à un
réseau IP.

On dit aussi que MPLS offre un service en mode connecté transparent aux applications IP.
En fait, MPLS migre d'un réseau IP routé en un réseau IP commuté, il associe la souplesse du
routage de niveau 3 à l’efficacité de l’acheminement de niveau 2. C’est un protocole de
conciliation généralement présenté comme un protocole de niveau 2,5 (figure II.1).

Figure 6: Le modèle de référence et l’architecture MPLS

3- Les avantages des réseaux de type MPLS :

Le MPLS offre aux opérateurs des services adéquats à leurs attentes, au niveau de la garantie
de transfert et la disponibilité de la bande passante. La gestion des flux de trafic, l'optimisation de
la détermination de l'acheminement des paquets, la garantie de la bande passante constituent des

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 18


améliorations conséquentes par rapport aux technologies utilisées pour les trafics traditionnels. Le
fonctionnement des labels facilite considérablement la reprise du routage après des défaillances du
réseau. Ceci garantit une pérennité des accès aux données. La labellisation des paquets : « le
chemin le plus court n'est pas toujours le meilleur », avec le MPLS, une politique peut être établie
afin que les paquets suivent un chemin défini. Ainsi, il est possible d'alléger les liaisons, favorisant
le confort et évitant la congestion des liens. Les VPN en environnement MPLS permettent de
réduire la complexité d'un grand réseau. Il sera possible d'utiliser des adresses privées dans un
réseau public ; ajouter de la QoS sur les liaisons en fonction des relations entre les différents sites.
Ceci favorisera également la sécurité au sein du réseau via un contrôle de flux. MPLS sert ainsi à
la gestion de la qualité de service en définissant 5 classes de services :
Vidéo : La classe de service pour le transport de la vidéo possède un niveau de priorité plus élevé
que les classes de service de données.

Voix : La classe de service pour le transport de la voix possède un niveau de priorité équivalent à
celui de la vidéo, c'est-à-dire plus élevé que les classes de service de données.

Données très prioritaires (D1) : Il s'agit de la classe de service possédant le plus haut niveau de
priorité pour les données. Elle sert notamment aux applications ayant des besoins critiques en
termes de performance, de disponibilité et de bande passante.

Données prioritaires (D2) : Cette classe de service correspond à des applications non critiques
possédant des exigences particulières en termes de bande passante.

Données non prioritaires (D3): Représentant la classe de service la moins


prioritaire. L'augmentation des flux d'informations transitant à travers les réseaux, en particulier le
réseau Internet, a engendré une nécessité de consommation de bande passante de plus en plus
grande depuis ces dernières années, cette demande a favorisé l'évolution de ces différents réseaux
ce qui a par la même occasion augmenté la complexité de gestion de l'ensemble de ces réseaux.

Jusqu'à présent, afin de garantir une bande passante, une sécurité ainsi qu'une qualité de
service suffisante aux besoins grandissant des utilisateurs, différentes technologies ont été
utilisées. Parmi celles-ci figure le protocole ATM (Asynchronous Transfer Mode) permettant de
garantir des qualités de services ainsi que l'usage du protocole RSVP (Ressource ReserVation
Protocol) qui ont été principalement utilisés pour transporter des paquets IP à l'aide de cellules
ATM. Cependant, toutes ces technologies utilisées jusqu'à maintenant n'étaient pas optimales
concernant la gestion ainsi que la maintenance des réseaux. C'est pourquoi, afin de palier à ces
problèmes, une équipe de l'IETF (Internet Engineering Task Force) se forma en 1997 pour mettre
au point ce qui s'appellera par la suite le MPLS. Au niveau des améliorations, le MPLS permet
une meilleure gestion du routage, de la commutation ainsi que du transfert de paquets au travers de
réseaux de nouvelle génération. Mais ce n'est pas tout puisque le MPLS va de plus permettre de
résoudre de nombreux problèmes énoncés précédemment en améliorant quatre principaux
aspects :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 19


 Possibilité de définir à l'avance le chemin que devront emprunter des données ou types de
données transitant sur le réseau (Trafic Engineering).

 Facilité de création de tunnels IP et de VPN (Virtual Private Network) au niveau


notamment des fournisseurs d'accès à Internet, et résolution des problèmes liés à la
multiplication de ceux-ci.

 indépendance des protocoles de couches 2 et 3 du modèle OSI avec le support de l'IPv6,


IPv4, IPX et AppleTalk au niveau de la couche 3, et d'Ethernet, Token Ring, FDDI, ATM,
Frame Relay et PPP au niveau de la couche 2.

 Interaction entre les protocoles de routage existants tels que OSPF (Open Shortest Path
First) ou encore BGP (Border Gateway Protocol).

4- Principe de fonctionnement de MPLS :

Figure 7: Exemple d'un réseau MPLS

Un réseau MPLS est constitué de deux types d'équipements :

LSR (Label Switch Router) : c'est un équipement de type routeur, ou commutateur qui appartient
à un domaine MPLS.
LER (Label Edge Router) : c'est un LSR qui fait l'interface entre un domaine MPLS et le monde
extérieur. En général, une partie de ses interfaces supportent le protocole MPLS et l'autre un
protocole de type IP. Il existe deux types de LER :
 Ingress LER : c'est un routeur qui gère le trafic qui entre dans un réseau MPLS.
 Egress LER : c'est un routeur qui gère le trafic qui sort d'un réseau MPLS.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 20


Figure 8: LSR, LER (Ingress et Egress)

4.1 Acheminement MPLS

La mise en œuvre de MPLS repose sur la détermination de caractéristiques communes à un


ensemble de paquets et dont dépendra l'acheminement de ces derniers. Cette notion de
caractéristiques communes est appelée Forwarding Equivalence Class (FEC).
Une FEC est la représentation d’un ensemble de paquets qui partagent les mêmes
caractéristiques pour leur transport.

 Le routage IP classique distingue les paquets en se basant seulement sur les adresses des
réseaux de destination (préfixe d’adresse).

 MPLS constitue les FEC selon de nombreux critères : adresse destination, adresse source,
application, QoS, etc.

Quand un paquet IP arrive à un Ingres LER, il sera associé à une FEC. Puis, exactement
comme dans le cas d'un routage IP classique, un protocole de routage sera mis en œuvre pour
découvrir un chemin jusqu'à l'egress LER (Voir Figure II.2). Mais à la différence d'un routage IP
classique cette opération ne se réalise qu'une seule fois. Ensuite, tous les paquets appartenant à la
même FEC seront acheminés suivant ce chemin qu'on appellera Label Switched Path (LSP). Ainsi
on a eu la séparation entre fonction de routage et fonction de commutation : Le routage se fait
uniquement à la première étape. Ensuite tous les paquets appartenant à la même FEC subiront une
commutation simple à travers ce chemin découvert.
Pour que les LSR puissent commuter correctement les paquets, le Ingress LER affecte une
étiquette (appelée aussi Label) à ces paquets (label imposition ou label pushing). Ainsi, si on
prend l'exemple de la figure II.1, Le LSR1 saura en consultant sa table de commutation que tout
paquet entrant ayant le label L=18 appartient à la FEC tel et donc doit être commuté sur une sortie
tel en lui attribuant un nouveau label L=21 (label swapping). Cette opération de commutation sera
exécuter par tous les LSR du LSP jusqu'à aboutir à l'Egress LER qui supprimera le label (label
popping ou label disposition) et routera le paquet de nouveau dans le monde IP de façon
traditionnelle.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 21


L'acheminement des paquets dans le domaine MPLS ne se fait donc pas à base d'adresse IP
mais de label (commutation de label).

Il est clair qu'après la découverte de chemin (par le protocole de routage), il faut mettre en
œuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers puissent
constituer leurs tables de commutation et ainsi exécuter la commutation de label adéquate à
chaque paquet entrant. Cette tâche est effectuée par "un protocole de distribution de label" tel que
LDP ou RSVP TE. Les protocoles de distribution de label seront repris plus loin dans un
paragraphe à part.

Les trois opérations fondamentales sur les labels (Pushing, swapping et popping) sont tout
ce qui est nécessaire pour MPLS. Le Label pushing/popping peut être le résultat d'une
classification en FEC aussi complexe qu'on veut. Ainsi on aura placé toute la complexité aux
extrémités du réseau MPLS alors que le cœur du réseau exécutera seulement la fonction simple de
label swapping en consultant la table de commutation.

5- Les labels
Un label a une signification d'identificateur local d'une FEC entre 2 LSR adjacents et mappe
le flux de trafic entre le LSR amont et le LSR aval. La figure II.5, illustre la mise en œuvre des
labels dans différentes technologies. Ainsi, MPLS fonctionne indépendamment des protocoles de
niveau 2 (ATM, FR, etc.) et des protocoles de niveau 3 (IP, etc.). C'est ce qui lui vaut son nom de
"Multi Protocol Label Switching".

Figure 9: l'encapsulation MPLS dans différentes technologies

Dans le cas ATM, MPLS utilise les champs VPI (Virtual Path Identifier) et VCI (Virtual Channel
Identifier) comme étant un label MPLS.
Dans les autres cas, MPLS insère un en-tête (32 bits) entre la couche 2 et la couche 3 appelé shim
MPLS. La figure II.6 illustre le format d'un shim MPLS :

Figure 10: Format du shim MPLS

LABEL (20 bits) : Contient le label.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 22


EXP (3 bits) : Initialement réservé pour une utilisation expérimentale. Actuellement, la plus part
des implémentations utilise ce champ comme indicateur de QoS. Généralement, c'est une copie du
champ PRECEDENCE (PPP) dans l'en-tête IP. En IP, la précédence définit la priorité d'un paquet
(0 : priorité supérieure, 7 : priorité inférieure).

S (1 bit) : Indique s'il y a empilement de labels (il est en fait commun d'avoir plus qu'un label
attaché à un paquet). Le bit S est à 1 lorsque le label se trouve au sommet de la pile, à 0 sinon.

TTL (8 bits) : Même signification que pour IP. Ce champ donne la limite supérieure au nombre de
routeurs qu'un paquet peut traverser. Il limite la durée de vie du paquet. Il est initialisé à une
certaine valeur, puis décrémenté de un par chaque routeur qui traite le paquet.
Lorsque ce champ atteint 0, le paquet est rejeté. L'utilisation de ce champ évite les boucles de
routage.
6- Pile de Label (label stack)
Comme on l'a déjà évoqué, il est commun d'avoir plus qu'un label attaché à un paquet. Ce
concept s'appelle empilement de label. L'empilement de label permet en particulier d'associer
plusieurs contrats de service à un flux au cours de sa traversée du réseau MPLS.
Dans le cas de deux niveaux de label, on pourra relier deux réseaux d'un réseau privé au
travers d'un réseau opérateur (Voir figure II.6), en utilisant un niveau de labels au niveau
opérateur, et un niveau de labels au niveau du réseau privé. Les LSR de frontière de réseau auront
donc la responsabilité de pousser (ou tirer) la pile de labels pour désigner le niveau d'utilisation
courant de label.

Figure 11: Pile de labels

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 23


L'utilisation de plusieurs niveaux de labels permet, lors d'interconnexions de disposer de
plusieurs niveaux d'opérateurs. Chacun manipule les labels correspondant à son niveau.
7- Concepts relatifs à la distribution de labels
Pour comprendre comment les LSR génèrent et distribuent les labels, on doit aborder
quelques concepts relatifs à la distribution de labels.

7.1 Contrôle de distribution des labels


Il existe deux modes de contrôle de distribution des labels aux LSR voisins :
Mode de contrôle ordonné (Ordered control mode) :
Dans ce mode, un LSR associe un label à une FEC particulière, si :
 Il s'agit d'un Egress LER.
 L'assignation (l'association Label, FEC) a été reçue du LSR situé au saut suivant.

Mode de contrôle indépendant (Independent control mode) :

Dans ce mode, les LSR sont libres de communiquer Les associations entre label et FEC à
leurs voisins sans attendre de recevoir l'assignation du LSR situé au saut suivant. Ainsi, un LSR
peut diffuser un label pour une FEC, quand bien même il n'est pas prêt à communiquer sur ce
label.

7.2 Distribution et gestion des labels


La distribution elle-même des labels peut se faire suivant plusieurs méthodes :
Descente systématique (unsolicited downstream) :
Le principe est simple, dès qu'un routeur à associé un label à une FEC, il informe tous ses
voisins de cette association. Et cela de manière automatique (sans demande explicite).
Ainsi dans l'exemple de la figure II.7, LSR C demande au LSR B d'utiliser le Label 53 pour la
destination 182.65.10/24. LSR B, à son tour, demande au LSR A d'utiliser le label 25 pour cette
même destination.

Figure 12: Unsolicited downsteam

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 24


Descente à la demande (Downstream-on-Demand) :
Dans ce mode, le LSR en aval envoie le label au LSR précèdent uniquement s'il a reçu une
requête. Et ceci même s'il a déjà généré un label pour la FEC en question.

Figure II.8.1 : Downsteam-on-demand

Figure 13: Downsteam-on-demand

La distribution dans le réseau peut, elle-même, s’effectuer selon deux modes :


- Mode indépendant : Chaque LSR associe un label pour chaque FEC, de manière indépendante
et en informe ses homologues. Dans ce mode-ci il est donc possible qu’un label sortant soit
envoyé d’un premier LSR vers un second avant que le label entrant n’ait été reçu par le premier.
- Mode « ordred » : L’information qui associe un label à un FEC est propagée d’une extrémité à
l’autre du réseau MPLS (en « cascade »). Dans ce mode-ci, chaque LSR devra donc attendre de
recevoir l’information sur un label entrant avant de pouvoir propager l’information sur le label
sortant.

7.3 Conservation des labels


Il existe deux modes que les LSR utilisent pour la conservation des labels reçus :
Mode de conservation libéral (Liberal retention) :
Dans ce mode, les LSR conservent les labels reçus de tous leurs voisins. Il permet une
convergence plus rapide face aux modifications topologiques du réseau et la commutation de trafic
vers d'autres LSP en cas de changement. En contre partie, ce mode nécessite beaucoup de
mémoire.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 25


Mode de conservative (Conservative retention) :
Dans ce mode, les LSR retiennent uniquement les labels des voisins situés sur le saut suivant
et ignorent tous les autres. Ce mode nécessite peu de mémoire. En contre partie, on aura une
adaptation plus lente en cas d'erreur.

8- Les principaux protocoles


Voici les principaux protocoles de distribution de labels envisagés :
 TDP (Tag Distribution Protocol) : Prédécesseur de LDP.
 LDP (Label Distribution Protocol) : Protocole créé spécifiquement.
 BGP (Border Gateway Protocol) : Amélioration de BGP pour la distribution des labels
 PIM (Protocol Independent Multicast) : Amélioration de PIM pour la distribution des
labels.

 CR-LDP (Constraint-based Routing LDP) : Amélioration de LDP


 RSVP TE (Ressource ReSerVation Protocol Traffic Engineering) : Amélioration de RSVP.

8.1 Le protocole LDP


Le protocole LDP (Label Distribution Protocol), définit un ensemble de procédures et de
messages qui permettent l’échange des labels entre les équipements du réseau MPLS (les routeurs
LSr). Il est définit dans la RFC 3036.
Il offre les services suivants :
Annonce de la présence d’un LSR (en mode non connecté, via UDP)
Etablissement, maintenance et fermeture d’une session entre LSR (en mode connecté via
des sessions TCP)

Création, échange et suppression de labels (dans la session TCP mentionnée


précédemment)

Messages d’information ou d’erreurs (dans la session TCP mentionnée précédemment)


LDP permet l’échange de labels entre LSR selon deux modes et les LSR peuvent supporter
indépendamment chacun de ces modes :

- mode « unsolicted downstream » : chaque LSR informe les autres LSR sur les labels à utiliser.
- mode « downstream on demand » : le LSR désirant envoyer un paquet doit d’abord faire une
demande de label aux autres LSR.

Il définit une suite de procédures et de messages utilisés par les routeurs LSR pour
s'informer mutuellement de la correspondance (mapping) entre les labels et le flux. (voir Figure
II.9)

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 26


Figure 14: Principe de fonctionnement d’un LDP

Le schéma suivant montre le mécanisme d’établissement d’une connexion LDP pour les annonces
de labels :

Figure 15: Etablissement de la connexion LPR

LDP s'appuie sur les protocoles de routage IP dont il utilise la table de routage. Chaque fois
qu'une destination IP (ou une FEC) découverte, LDP est sollicité pour obtenir un label pour cette
destination.

9- MPLS/VPN
Pour satisfaire les besoins des opérateurs de services VPN, la gestion de VPN-IP à l’aide des
protocoles MPLS a été définie dans une spécification référencée RFC 2547. Des tunnels sont créés
entre des routeurs MPLS de périphérie appartenant à l’opérateur et dédiés à des groupes fermés
d’usagers particuliers, qui constituent des VPN. Dans l’optique MPLS VPN, un VPN est un
ensemble de sites placés sous la même autorité administrative, ou groupés suivant un intérêt
particulier.

Dans l'intention de garantir un tel service pour sa clientèle, un ISP ou un operateur doit alors
à l'essor pour répondre à deux problématiques fondamentales :

 Garantir la confidentialité de données acheminées.


 Prendre en charge et tolérer le plan d'adressage privé, souvent identiques.

Du reste, un réseau VPN est initialement reposé sur les fonctionnalisées suivantes :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 27


 Systèmes Firewall afin de prémunir les sites client et offrir une interface sécurisée face à
Internet.
 Un Système d'authentification pour contrôler la validité et l'authenticité des sites distant
avec lesquels il y'aura échange d'information.
 Un Système de cryptage pour contrarier l'écoute, l'analyse ou l'utilisation des données lors
de leur acheminement sur Internet.
 Tunneling pour détecter tout intrus, et garantir un service de transport multi-protocole ainsi
qu'un plan d'adressage privé.
MPLS est considéré dans l’affaire de tunneling comme leader, dans la mesure où le transfert
des paquets n'est pas conçu sur l'adresse de destination du paquet IP, mais sur le label qui lui est
déjà affecté. De ce fait, un Fournisseur de Service Internet (FSI ou ISP en anglais) peut déployer
un VPN, en mettant en oeuvre un groupe de LSP pour assurer la connectivité entre l'ensemble des
sites du VPN d'un client donné. Chaque site du VPN signale à l'FSI l'ensemble des préfixes (c.à.d.
adresses) disponible sur le site local. Par conséquent, Le système de routage de l'FSI révèle cette
information aux autres sites distants de ce même VPN, via le protocole de distribution de labels.
En fait, l'utilisation d'identifiant de VPN permet à un même système de routage de prendre en
charge multiples VPN simultanément, avec un espace d'adressage éventuellement identique.
Ainsi, chaque LER attribua le trafic en provenance d'un site à un LSP spécifique établi sur une
association de l'adresse de destination du paquet et l'appartenance à un VPN donné.

Figure II.11 : MPLS VPN

Par ailleurs, pour pouvoir mettre en place des VPNs clients, (pour le cas de ce projet Les
clients sont les différents réseaux d’accès), il est exigible d'isoler les flux de chaque clients. Dans
ces conditions, le label MPLS est constitué de deux champs de labels: le premier a pour rôle
d'identifier le chemin à suivre jusqu'a le LSR destination (Egress-LER) et qui continue à changer à
chaque saut, le second désigne l'identifient du VPN (VPN-ID) assigné au VPN et qui demeure

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 28


intouchable entre le LSR source et le LSR destination. En effet, c'est le LER source qui prend en
charge l'attribution des ces deux labels aux paquets lorsque un VPN est utilisé :

Figure 16: Les entêtes additionnels au paquet IP

Du même, la gestion des VPNs au niveau du Backbone est assurée par l'opérateur à l'aide
du biais des Ingress-LER. Chaque I-LER alloue, de manière statique, une table VRF (Virtual
Routing and Forwording Table) à chacune de ses interfaces utilisateur. Un VRF est une table de
routage assigné à un VPN spécifique qui fournit les routes vers les réseaux appartenant à ce VPN.

Figure 17: Routeur Virtuel/ VRF

Chaque VRF est averti localement par le CE (Customer Edge router "les routeurs WAN
des clients") rattaché à l'interface de la VRF. Pour révéler les réseaux IP avec lesquels il
communique, Le LER utilise, pour moins de 5 réseaux IP, du routage statique, et pour plus de 6
réseaux IP, eBGP(Border Gateway Protocol) qui est un protocole de routage dynamique .Ceci
dans l'intension de ne pas avoir à traiter un grand nombre de routes. Le I-LER attribut un label
local pour tout ces réseaux IP et les stockes à la suite dans sa table de commutation [8].

En dernier lieu, il proclame l'appartenance au VPN de ces réseaux aussi que leur label local
et leur LER de raccordement à l'ensemble des LER de la Backbone (Ce label est l'identifient du
VPN auquel appartient un réseau IP).Pour cela, il envoi les informations pertinentes à l'ensemble
des LER via le Multi Protocol-Border Gateway Protocol (MP-BGP). Seuls les LER en contacte

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 29


avec les CE appartenant au même VPN captureront ces informations qui seront a la suite inscrit
dans la VRF associé au VPN en question et afin de mette à jour la table de commutation. Les LER
appartenant au même VPN, connaissent ainsi tous les réseaux IP membres du VPN par le biais de
la VRF, ainsi que leur label local et leur PE de rattachement.

Figure 18: acheminement des paquets via MPLS

10- L’ingénierie de trafic


L’ingénierie de trafic consiste à manipuler nos flux pour qu’ils s’adaptent à notre réseau.
Autrement dit, on identifie nos flux et on définit les meilleurs chemins possibles en prenant en
compte des contraintes (bande passante, etc.…). L’objectif est d’améliorer l’utilisation de la bande
passante ainsi que de la topologie.
MPLS-TE (MPLS - Traffic Engineering) est un terme générique qui englobe l’utilisation de
plusieurs technologies telles que RSVP-TE, OSPF, le tunneling, … afin de permettre le Traffic
Engineering.
Le fonctionnement de MPLS-TE peut se résumer de cette façon :
- Une fois que l’IGP a complété la base de données des routes, MPLS-TE consulte cette base de
données et calcule les meilleurs chemins.
- Il crée les tunnels (Explicit routing).
- Il utilise RSVP-TE pour que celui-ci annonce aux routeurs Ingress que les tunnels sont établis.
- Il ajoute à la base de données les LSP pour que l’IGP prenne en compte les nouvelles routes.
Ensuite, quand un flux arrive sur le premier routeur (LSR), celui-ci regarde sa base de
données et utilise le LSP le plus adapté. Par exemple, dans la figure suivante le routeur 1 routera
les paquets, soit par le tunnel 1 soit par le tunnel 2 en fonction des LSP déterminés par MPLS-TE.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 30


Figure 19: Exemple de Traffic Engineering

Il est important de mettre en valeur le fait que MPLS-TE ne réalise pas de QoS. En effet,
selon Cisco la QoS est composée de deux parties :
– Trouver un chemin qui offre le service désiré à travers le réseau.
– Améliorer ce service.
Toujours selon Cisco, trouver le chemin peut se résumer à utiliser les métriques de l’IGP
pour déterminer la destination, et améliorer le service peut se résumer à attribuer de la bande
passante à des flux. La vision de Cisco est donc que MPLS-TE est un simple outil qui va
permettre d’avoir un haut niveau de Qualité de service mais qui ne réalise pas cette QoS [4].
Il apparait que MPLS-TE est un élément important des réseaux MPLS car il permet
d’améliorer la qualité de notre réseau en optimisant son utilisation en gérant les congestions et les
défaillances des liens et des nœuds.

11- La QOS dans MPLS

11.1 Signalisation et QoS


Deux approches ont été retenues à l'IETF pour permettre d'associer des ressources et de
garantir de la QoS sur un LSP : CR-LDP pour contraint based Routing LDP, définit des extensions
à LDP, et RSVP-Tunnels, définit des extensions à RSVP pour la commande de LSP. L'IETF a
décidé de ne pas trancher entre ces deux approches concurrentes et de laisser ce soin au marché.
Elles permettent toutes les deux d'associer de la ressource à un LSP. La première peut le faire
selon les deux modèles " QoS ATM " (catégorie de service, paramètres de trafic et de QoS), et "
QoS IP " (modèle Intserv), alors que la deuxième permet essentiellement de la " QoS IP ".

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 31


Une utilisation combinée de LDP+CR-LDP, ou de RSVP-Tunnels permet donc d'établir des
LSP en leur associant de la bande passante.

11.2 Routage et QoS


En MPLS, un LSP auquel on veut associer de la bande passante, s'il est routé via le
protocole de routage IP, suivra la même route que n'importe quel autre LSP vers la même
destination : la route qui minimise la somme des poids administratifs (seul paramètre déclaré par
OSPF). Dans le cas de MPLS, les routeurs choisissent la route et vérifient a posteriori que la
ressource nécessaire à l'établissement du LSP est effectivement présente sur cette route. La
probabilité que la route retenue ne dispose pas de la ressource est plus importante en MPLS.
OSPF et IS-IS n'ont pas été définis pour router des trafics nécessitant un certain niveau de
QoS, ou un minimum de bande passante. Ils ne fournissent donc pas à un routeur IP les
informations dont celui-ci aurait besoin pour router un LSP en fonction de ce qui est signalé en
RSVP-Tunnels ou CR-LDP. Pour surmonter ces insuffisances, des extensions ont été proposées
pour OSPF et IS-IS (par exemple OSPF-TE: une extension au traffic engeneering) pour leur
permettre de diffuser au sein d'un réseau IP les informations de QoS dont les routeurs pourraient
avoir besoin pour router des LSP.

11.3 Architecture pour la QoS


Deux types d'architectures sont étudiés pour définir la QoS :
 Integrated Services (IntServ)
 Differential Services (DiffServ)
IntServ suppose que pour chaque flux demandant de la QoS, les ressources nécessaires sont
réservées à chaque bond entre l'émetteur et le récepteur. IntServ requiert une signalisation de bout
en bout, assurée par RSVP, et doit maintenir l'état de chaque flux (messages RSVP, classification,
policing et scheduling par flux de niveau 4). IntServ permet donc une forte granularité de QoS par
flux et pour cette raison, est plutôt destiné à être implémenté à l'accès.
IntServ définit 2 classes de services :

 Guaranteed : garantie de bande passante, délai et pas de perte de trafic


 Controlled Load : fournit différents niveaux de services en best effort
DiffServ, quant à lui, est davantage destiné à être appliqué en coeur de réseau opérateur. Les
différents flux, classifiés selon des règles prédéfinies, sont agrégés selon un nombre limité de
classes de services, ce qui permet de minimiser la signalisation. DiffServ ne peut pas offrir de QoS
de bout en bout et a un comportement " Hop By Hop ".
DiffServ définit 2 classifications de service (Expedited, Assured) qui peuvent être corrélées
aux classifications de service IntServ (Guaranteed, Controlled Load).

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 32


DiffServ utilse les 6 premiers bits du champ TOS de l'entête IP afin de classifier le trafic
dans des classes ou contrats au niveau de l'ingress-LSR. Ce champ s'appellera DS-Field dans
DiffServ. Voir la comparaison dans les deux figures ci dessus entre ces deux champs. Au niveau
des LSR, DiffServ définit des PHB (Per Hop Behaviors) afin de construire ces LSPs. Ainsi au
niveau des Edges LSR, DiiServ utilise le champ DS-Field, et à l'intérieur du corps MPLS, il
invoque les PHBs.

Figure 20: Architecture pour la QOS

12- Conclusion
Le protocole MPLS semble intéressant pour l'avenir en tant que technique fédératrice, et de
nombreux travaux sont menés pour éclairer les choix à faire. Bien que l'ensemble des
spécifications nécessaires à l'interopérabilité de cette solution ne soit pas encore disponible et que
même des divergences fortes subsistent quant au mode de réalisation de certaines fonctions,
MPLS est au cœur de la stratégie cible de la plupart des opérateurs aujourd'hui. Grâce à ses
mécanismes de commutation de labels avancés ainsi que par sa simplicité de mise en place sur des
réseaux déjà existants, le MPLS est devenu une technologie phare de demain alliant souplesse,
évolutivité et performance pour un coût réduit.
De plus, puisque cette nouvelle technologie permet d’implémenter facilement des
technologies comme le QoS, les VPN et la VoIP, la majorité des fournisseurs d’accès à Internet
ont décidé de faire évoluer progressivement l’ensemble de leurs réseaux vers des réseaux MPLS.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 33


Chapitre III : Communications unifiées
1- Introduction
Dans l'industrie des télécommunication, la communication unifiée désigne l’ensemble de
nouveaux services destinés aux professionnels en entreprise permettant d'intégrer étroitement les
moyens de communications interpersonnels temps réel, comme la téléphonie fixe et mobile, la
visiophonie, les ponts de conférence audio/vidéo…En plus, les outils de travail collaboratif
comme la messagerie instantanée, la présence, les systèmes de conférences par le web, de partage
et de gestion de documents…. Sans oublier l'environnement informatique, notamment les outils de
bureautique, comme le client de messagerie électronique, l'agenda et le traitement de texte.

Ainsi, avec l’ensemble de services de la communication unifiée, les utilisateurs peuvent


accéder aux outils de communications tout en continuant à employer en parallèle les outils
informatiques qui leur sont nécessaires pour leur travail au quotidien.

2- Communication unifiée de Cisco


L’offre de Cisco repose sur une approche système, qui associe harmonieusement une
plateforme de communication temps réel ouverte et évolutive, à un ensemble d’applications de
communications. Cette architecture est basée sur l’architecture AVVID.

2.1 Architecture AVVID


Les solutions Cisco de téléphonie sur IP reposent sur l’architecture AVVID (Architecture
for Voice, Video and Integrated Data). Flexible, basée sur les standards de l’industrie, AVVID
permet aux entreprises d’exploiter pleinement tous les bénéfices des technologies Internet, tout en
réduisant le coût total d’utilisation du réseau.

Elle réunit différents types de terminaux, téléphones, systèmes de communication,


d’interconnexion, commutateurs et services pour proposer une solution complète. L’architecture
AVVID se présente sous un modèle de quatre couches :

Figure 21: Architecture AVVID

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 34


 Couche Infrastructure

Cette couche représente les dispositifs qui renforcent l'infrastructure réseau. Il s'agit des
dispositifs tels que les routeurs, switches et Gateway. La couche infrastructure est logiquement à
la base du modèle, car elle représente la fondation qui soutient tout le réseau.

 Couche de traitement des appels

La couche de traitement des appels comme son nom l’indique est responsable du traitement
des appels et toutes les fonctionnalités qui vont avec. Lorsqu'un utilisateur décroche le combiné
téléphonique, cette couche s'implique pour générer une tonalité. Chaque chiffre qui est composé
par l’utilisateur est ensuite analysé et traité, la sonnerie est donc générée à l'appareil distant et
l'appel est connecté. Lors de la conversation si l'un d'eux presse le bouton de transfert, par
exemple, l’équipement de traitement des appels s’occupe de mener cette demande à bout. Donc à
chaque moment qu’une personne touche le téléphone, la couche de traitement des appels est
impliquée.

Le portefeuille des composantes de traitement des appels se compose de quatre offres


différentes :

 Cisco Unified Communications 500 (UC 500)


 Cisco Unified Communications Manager Express (CME)
 Cisco Unified Communications Manager Business Editions
 Cisco Unified Communications Manager (Call Manager)
Le tableau suivant compare ces différents équipements de traitement d’appels :

Produits Nombre Redondance Serveur ou Routeur


d’utilisateurs
Cisco Unified Communications De 8 à 48 Non Routeur
500
Cisco Unified Communications Jusqu’à 250 Non Routeur
Manager Express
Cisco Unified Communications Jusqu’à 500 Non Serveur
Manager Business Editions

Cisco Unified Communications 30000 par Oui serveur


Manager cluster

Tableau III.1 - Comparaison des équipements de traitement d’appels

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 35


 Couche Application

On retrouve à cet endroit toutes les applications en liaison directe avec le terminal de
l’utilisateur final. Cela va de la téléprésence au centre de contact en passant par le web
conferencing. Ce sont ces applications qui s’enrichissent des fonctionnalités disponibles dans la
couche intermédiaire des services de collaboration.

 Couche des terminaux

La dernière couche de la structure de la communication unifiée Cisco contient les terminaux.


C'est, probablement, la seule couche que les utilisateurs interagissent directement avec.

La VoIP permet de prendre le signal et le convertir en paquets IP. Cela signifie que tout
dispositif raccordé à un réseau pourrait être un terminal VoIP. Par exemple, un client de
messagerie instantanée ou même un client Web pourrait être considéré comme un terminal VoIP.

Donc, Au lieu de sombrer dans la multiplicité des terminaux, parlons des extrémités les plus
courantes qu’on retrouve dans une infrastructure Cisco, à savoir les téléphones IP Cisco. On peut
diviser les téléphones IP Cisco en catégories :

 La gamme d’entrée du téléphone IP :


Example: Cisco Unified SIP phone 3911, Cisco 7906G and 7911G, Cisco 7931G.
 La classe affaire des téléphones IP.
Example: Cisco 7941G,Cisco 7941G-GE,Cisco 7942G.
 IP téléphone à écran tactile.
 Dispositifs de spécialité.
 Station de conférence Cisco 7937G.
 Cisco IP Communicator.
3- Services
La convergence de la voix et des données sur un seul et même réseau via IP permet de tirer
parti de nouvelles applications, d’accroître l’interactivité et la productivité.

 Telephony

Cisco Unified Call Manager, composante de traitement d’appels du système de


Communications Unifiées Cisco, offre une solution évolutive de traitement à haute disponibilité,
des appels téléphonie et vidéo. Grâce à la souplesse de ses options de déploiement, Cisco Unified
Call Manager peut s’adapter à toutes les exigences : campus, sites distribués, solution de
télétravail, besoin de mobilité au sein et hors de l’entreprise, etc.… Avec la possibilité de mise en
place de multiples serveurs Cisco Unified Call Manager, gérables comme une entité unique, la

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 36


capacité du système peut ainsi évoluer pour servir les plus grands déploiements, avec redondance
intégrée pour une disponibilité maximale du service. Cisco Unified Call Manager intègre un
nombre important de fonctionnalités innovantes et robustes comme l’intégration des annuaires, ou
encore outils d’analyse et de tableau de bord qui détaillent les données d’appels, une console
opératrice et les fonctions de conférence téléphonique.

 Présence et messagerie instantanée pour l’entreprise

Cisco Unified Presence Server apporte un niveau supplémentaire de service, et notamment


pour Cisco Unified Personal Communicator. Disposant d’informations dynamiques de présence,
l’utilisateur peut vérifier, en temps réel, la disponibilité de ses collègues et joindre de la façon la
plus appropriée ses collaborateurs, améliorant ainsi la productivité de tous. Cisco Unified Presence
Server fournit également un service de présence normalisé compatible avec les téléphones IP
unifiés Cisco connectés à Cisco Unified Call Manager.

 Voix et messagerie unifiée

Cisco Unity permet par exemple à ses utilisateurs d’écouter leurs courriers électroniques par
téléphone, de vérifier leurs messages vocaux à partir d’Internet et d’envoyer, de recevoir et de
transférer des fax partout où ils se trouvent. Chacun des collaborateurs interagit avec le système de
la manière la plus confortable et la plus pratique pour lui. La solution Cisco Unity offre des
options de messagerie vocale, de messagerie intégrée et de messagerie unifiée hautement
évolutives afin de répondre aux exigences des grandes entreprises.

Cisco UnityConnection est spécifiquement adapté aux besoins des organisations jusqu’à
1500 utilisateurs, en mettant à leur disposition la messagerie vocale, la messagerie intégrée et des
fonctionnalités évoluées comme la numérotation vocale, la consultation vocale des messages ou
des règles de redirection d’appels.

 Conférences multimédias

Cisco UnifiedMeetingPlace intègre les fonctionnalités de conférence audio, vidéo et


collaboration Web, il n’a jamais été aussi simple d’organiser et de mener les réunions productives
qui, malgré la distance qui sépare les interlocuteurs, contribuent à faire avancer plus vite les
projets, à renforcer l’assistance commerciale et à accélérer les décisions. Les options de Cisco
UnifiedMeetingPlace permettent l’intégration avec les calendriers de Microsoft Outlook et d’IBM
Lotus Notes pour que vos utilisateurs puissent planifier, être notifiés et participer à des sessions de
travail collaboratif multimédia aussi facilement qu’à n’importe quel autre type de réunion. Pour
les entreprises de taille moyenne, Cisco UnifiedMeetingPlace Express est une solution de
conférence audio et collaboration Web aux fonctionnalités riches et facile à déployer.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 37


Cisco UnifiedMeetingPlace et Cisco UnifiedMeetingPlace Express proposent également une
interface utilisateur sur les téléphones IP Cisco et intègrent un outil intuitif et complet de gestion
de la réunion, incluant en particulier une information de présence relative à chaque participant.

 Mobilité

Cisco propose un vaste éventail de solutions pour les collaborateurs mobiles, dans des
environnements très variés. Les collaborateurs qui sont fréquemment en déplacement
comprendront vite tous les avantages de Cisco Unified Mobility Manager qui, le service Cisco
Mobile Connect, leur permet de donner un unique numéro de téléphone à leurs clients, leurs
collègues et leurs partenaires et de faire acheminer leurs appels vers le terminal – téléphone au
bureau, à domicile ou mobile – le plus pratique pour eux. Le service Cisco Mobile Connect aide
même l’utilisateur à transférer en toute transparence un appel de son téléphone mobile vers son
téléphone professionnel (et inversement) dès qu’il entre dans son bureau – sans avoir besoin
d’interrompre la communication. En déplacement, le travailleur mobile peut accéder aux
fonctionnalités de communication IP de l’entreprise, notamment utiliser le réseau interne de
l’entreprise pour acheminer ses appels, contribuant ainsi à réduire les dépenses de communication.

 Solution de contact client

Le système de Communications Unifiées Cisco offre également des fonctions innovantes


pour les centres d’appels, aidant les utilisateurs à gérer sans difficulté de grands volumes
d’interactions clients, qu’il s’agisse d’appels téléphoniques, de courriers électroniques ou de
communications Web. La gamme complète des solutions Cisco pour centres de contact – qui
comprend les offres de produit Cisco Unified Intelligent Contact Management et Cisco Unified
Contact Center – leur apporte un service de très haute qualité et améliore encore la satisfaction
client. Un système de gestion des règles et des objectifs métiers achemine les contacts vers l’agent
disponible le plus qualifié. Les fonctionnalités évoluées d’intégration téléphonie / informatique
permettent de transférer sur le bureau de l’agent l’historique des appels et le profil du client. Grâce
à la souplesse qu’apportent des produits comme Cisco Unified Mobile Agent, les agents peuvent
travailler à domicile et même en déplacement.

 Solutions d’administration

Cisco propose également un ensemble de solutions d’administration, dont Cisco IP


Communication Operations Manager, qui permet à l’entreprise de gérer efficacement les éléments
de communications IP Cisco afin d’identifier les problèmes potentiels, de garantir la qualité du
service et la satisfaction de leurs utilisateurs et d’assurer la disponibilité optimale des services de
communications.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 38


4- Standards et protocoles
Les principaux protocoles et normes utilisés pour l’établissement de connexion en
communication unifiée pour le cas de Cisco sont comme suit[10] :

H.323 SIP SCCP

Normalisation ITU IETF Cisco

Complexité Complexe Simple simple

Modèle de réseau P2P P2P P2P

Adresse MAC de
Enregistrement Username et password Username et password l’appareil
d’enregistrement

Protocole Média
RTP/RTCP RTP/RTCP RTP/RTCP
transport

Type protocole ouvert Open source Propriétaire Cisco

Multicast supporté Supporté Supporté

Type codage texte volontairement


binaire Binaire
message très semblable à http

Utilisé dans le monde


Orienté informatique Utilisé dans le monde des
utilisation des opérateurs
(web) opérateurs télécoms
télécoms

Tableau III.2 - Table comparative des différents protocoles de signalisation

4.1 Protocoles de transport


Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir le
RTP et le RTCP. Le couple RTP/RTCP (Real Time Protocol ou Real Time Transport
Protocol/Real Time Control Protocol) a été développé par l'IETF pour le transport en temps réel,
de la voix et de la vidéo encapsulée en paquets sur les réseaux IP.

4.1.1 Fonctions du RTP


RTP est utilisé pour le transport de bout en bout des flux qui ont des contraintes temps réel
et assure la synchronisation des flux par l'ajout des «timestamp» pour marquer sur les paquets le
moment de leurs envois, ce qui permet de reconstituer les délais inter paquets, il permet aussi la
reconstitution de l'ordre des paquets émis et la détection des paquets perdus et l'identification de
la source et du contenu des informations afin de leur associer un transport sécurisé.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 39


RTP est un protocole applicatif donc indépendant de la couche transport, mais utilise
habituellement UDP pour le transport car les contrôles de TCP rendent lentes les applications
temps réels, et le temps réel ne nécessite pas de retransmission pour des paquets. UDP ne
permettant pas la retransmission, donc RTP ne garantit pas la qualité de service suffisante. C'est
pourquoi il est souvent couplé avec RTCP pour le contrôle et la supervision du réseau.

4.1.2 Fonctions du RTCP


RTCP a pour rôle l'envoi périodique des messages de contrôle à tous les participants d'une
session. Ainsi, les récepteurs envoient, via RTCP, un rapport sur QoS (Quality of Service), vers
les émetteurs, qui contient les informations telles que le nombre de paquets perdus, les
irrégularités de délais d'arrivée etc. Ce qui permet à la source de s'adapter aux conditions de
transport. Les paquets RTCP contiennent aussi les messages supplémentaires tels que l'adresse
d'une messagerie électronique, le nom d'un participant à une conférence téléphonique, il contrôle
donc la session c'est-à-dire qu'il permet aux participants d'indiquer leur départ lors d'une
conférence téléphonique ou de fournir les indications sur une éventuelle modification.

5- Conclusion
Ces dernières années, l’essor rapide du réseau de données global, notamment dans le
domaine de la communication unifiée, a drainé des incohérences, des insuffisances et des
déficiences qu’il faudra éliminer dans le réseau futur.

Le réseau évolutif continuera de répondre aux exigences diverses des clients et des marchés
avec des solutions. Le succès futur des réseaux de données dépend du choix de la combinaison
optimale de plusieurs solutions architecturales et technologiques flexibles et évolutives pour
répondre aux besoins d’une clientèle très diverse.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 40


Chapitre IV : Simulation sous GNS3
1- Introduction
Nous avons réalisé une maquette simulant la solution ToIP sur MPLS à l'aide de
L’émulateur GNS3 de Cisco.

2- Choix des outils de simulation


Il existe actuellement une grande panoplie de logiciels de simulation réseau, quoiqu'une
minorité prenne en charge la mise en œuvre d'une architecture MPLS, c'est pourquoi notre choix
s'est reposé essentiellement sur GNS3.

3- Présentation du logiciel GNS3


Le logiciel GNS3 est en fait une interface graphique pour l’outil sous-jacent Dynamips qui
permet l’émulation de machines virtuelles Cisco. Il est nécessaire d’insister sur le terme
émulation, dans la mesure où ces machines s’appuient sur les véritables IOS fournis par Cisco et
leur confèrent donc l’intégralité des fonctionnalités originales.

Ce logiciel peut donc être opposé à Packet Tracer, qui est un simulateur fourni par Cisco
dans le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités
implémentées par les développeurs du logiciel.
Les performances des machines ainsi créées ne sont bien entendu pas équivalentes à celles
des machines physiques réelles, mais elles restent amplement suffisantes pour mettre en œuvre des
configurations relativement basiques et appréhender les concepts de base des équipements Cisco.

3.1 Composants
GNS3 est en effet une interface graphique qui permet la liaison entre plusieurs autres
programmes et la présentation conviviale à l’utilisateur. Les principaux programmes sur lesquels
repose GNS3 sont :

 Dynamips : émulateur d’IOS Cisco.


 Dynagen : Interface textuelle pour Dynamips.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 41


 Qemu : un émulateur de système générique (utilisé pour émuler les ASA, PIX, JunOS ou
IDS).
 VirtualBox : émulateur de système puissant (utilisé pour émuler des OS windows ou
Linux).
En plus, certains utilitaires pratiques sont distribués avec l’installateur de GNS3 notamment
 Putty : pour se connecter aux systèmes émulés en console série ou SSH/telnet.
 Wireshark : pour réaliser des captures de trames sur des interfaces réseaux.
4- Configuration et simulation

4.1 Description de la maquette


Nous avons réalisé une maquette simulant la VoIP sur MPLS/VPN à l'aide de l’émulateur
GNS3 de Cisco. Pour ce faire, nous avons procédé selon les étapes suivantes :
1. Mise en place du protocole intra-nuage OSPF.
2. Mise en place du protocole PE_CE : BGP.
3. Configuration du MPLS LDP dans le réseau du fournisseur de services.
4. Configuration du VRF dans les routeurs PE (Provider Edge).
5. Configuration du BGP VPNv4 entre R1 et R4.
6. Configuration du peering entre les routeurs PE (R1et R4) et les routeurs CE (CUST_A_R1
et CUST_A_R2).

_ Création des interfaces Loopback 10 et 100 dans les routeurs CE


_ Vérification de la connexion.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 42


Figure 22: Maquette MPLS/VPN

La maquette présente une architecture entre 3 sites : site1 (le siège de la société CBI à
Casablanca), site 2 (agence CBI à rabat), site 3 (Administration de l’université CHOUAIB
DOUKKALI). Ces sites pourront échanger des informations qui transiteront par un réseau
MPLS/VPN.

Nous avons utilisé pour cette tache 8 routeurs :

 1 routeur représentant le corps MPLS : R3


 3 routeurs représentant l’edge MPLS : R1, R2, R4
 4 routeurs attribués aux 3 sites client
Tous les routeurs sont de type Cisco, la gamme 3745 utilisant comme image « c3745-
adventerprisek9-mz.124-12.image », supportant la technologie MPLS.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 43


4.2 Partie 1 : configuration de MPLS-VPN niveau 3

4.2.1 Mise en place du protocole intra-nuage OSPF :


Dans cette section, nous allons activer OSPF dans le nuage pour garantir la communication
intra-nuage des routeurs P et PE.
Sur les PE (R1, R2, et R4), la configuration est la suivante :

R1(config-if)#router ospf 1
R1(config-router)#network 1.1.1.1 0.0.0.0 area 0
R1(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-if)#router ospf 1
R2(config-router)#network 2.2.2.2 0.0.0.0 area 0
R2(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-router)#network 23.23.23.0 0.0.0.255 area 0
R4(config-if)#router ospf 1
R4(config-router)#network 4.4.4.4 0.0.0.0 area 0
R4(config-router)#network 34.34.34.0 0.0.0.255 area 0

La première instruction « network » nous servira pour annoncer les réseaux de loopback des
PEs respectifs pour MP-BGP. La deuxième instruction annoncera dans le nuage les réseaux
directement connectés et formera des relations de voisinages avec ses voisins de qui connectés.
Sur le routeur corps R3, la configuration est la suivante :

R3(config-if)# router ospf 1


R3(config- router)#network 3.3.3.3 0.0.0.0 area 0
R3(config- router)#network 23.23.23.0 0.0.0.255 area 0
R3(config- router)#network 34.34.34.0 0.0.0.255 area 0

Résultats :
À ce moment-là, R1 devrait pouvoir pinger l’interface loopback 0 de R4 sans problèmes :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 44


Statut Accepté Accepté avec réserve Refusé

4.2.2 Mise en place du protocole intra-nuage PE-CE :


Dans un premier temps, la configuration dédiée aux CE est très simple, du fait que le CE n’a
aucune notion de MPLS, il va juste établir une adjacence avec le PE auquel il est relié et partager
ses routes avec celui-ci.

CUST_A-R1(config-if)# router bgp 65002


CUST_A-R1(config-router)# no synchronization
CUST_A-R1(config-router)# bgp log-neighbor-changes
CUST_A-R1(config-router)# network 5.5.5.5 mask 255.255.255.255
CUST_A-R1(config-router)# network 55.55.55.55 mask 255.255.255.255
CUST_A-R1(config-router)# neighbor 15.15.15.1 remote-as 65001
CUST_A-R1(config-router)# no auto-summary

CUST_A-R2(config-if)# router bgp 65002


CUST_A-R2(config-router)# no synchronization
CUST_A-R2(config-router)# bgp log-neighbor-changes
CUST_A-R2(config-router)# network 6.6.6.6 mask 255.255.255.255
CUST_A-R2(config-router)# network 66.66.66.66 mask 255.255.255.255
CUST_A-R2(config-router)# neighbor 46.46.46.4 remote-as 65001
CUST_A-R2(config-router)# no auto-summary

CUST_B-R1(config-if)# bgp 65003


CUST_B-R1(config-router)# no synchronization
CUST_B-R1(config-router)# bgp log-neighbor-changes
CUST_B-R1(config-router)# network 8.8.8.8 mask 255.255.255.255
CUST_B-R1(config-router)# network 88.88.88.88 mask 255.255.255.255
CUST_B-R1(config-router)# neighbor 28.28.28.2 remote-as 65001
CUST_B-R1(config-router)# no auto-summary

CUST_C(config-if)# router bgp 65003


CUST_C(config-router)# no synchronization
CUST_C(config-router)# bgp log-neighbor-changes
CUST_C(config-router)# network 9.9.9.9 mask 255.255.255.255
CUST_C(config-router)# network 99.99.99.99 mask 255.255.255.255
CUST_C(config-router)# neighbor 29.29.29.2 remote-as 65001
CUST_C(config-router)# no auto-summary

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 45


R1(config-if)# router bgp 65001
R1(config-router)# bgp router-id 1.1.1.1
R1(config-router)# bgp log-neighbor-changes
R1(config-router)# neighbor 2.2.2.2 remote-as 65001
R1(config-router)# neighbor 2.2.2.2 update-source Loopback0
R1(config-router)# neighbor 4.4.4.4 remote-as 65001
R1(config-router)# neighbor 4.4.4.4 update-source Loopback0

R2(config-if)#router bgp 65001


R2(config-router)# no synchronization
R2(config-router)# bgp log-neighbor-changes
R2(config-router)# redistribute static
R2(config-router)# neighbor 1.1.1.1 remote-as 65001
R2(config-router)# neighbor 1.1.1.1 update-source Loopback0
R2(config-router)# neighbor 4.4.4.4 remote-as 65001
R2(config-router)# neighbor 4.4.4.4 update-source Loopback0
R2(config-router)# neighbor 29.29.29.9 remote-as 65003
R2(config-router)# no auto-summary

R4(config-if)#router bgp 65001


R4(config-router)# bgp log-neighbor-changes
R4(config-router)# neighbor 1.1.1.1 remote-as 65001
R4(config-router)# neighbor 1.1.1.1 update-source Loopback0
R4(config-router)# neighbor 2.2.2.2 remote-as 65001
R4(config-router)# neighbor 2.2.2.2 update-source Loopback0

4.2.3 Configurer MPLS LDP dans le réseau du fournisseur de services.


On active ici uniquement le LDP sur les interfaces qui auront à faire du label-switching
(généralement les interfaces qui sont dans le nuage MPLS).

R1(config)#int fa0/0 R2(config)#int fa0/0


R1(config-if)#mpls ip R2(config-if)#mpls ip
R1(config-if)#exit R2(config-if)#int f0/1
R1(config)#mpls label range 1000 1999 R2(config-if)#mpls ip
% Label range changes will take effect at R2(config-if)#mpls label range 2000
the next reload. 2999
R1(config)#mpls ldp router-id lo0 force

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 46


R4(config)#int fa0/0
R3(config)#int fa0/0
R3(config-if)#mpls ip
R4(config-if)#mpls ip
R3(config-if)#int fa0/1
R3(config-if)#mpls ip
R4(config-if)#mpls label range 4000
R3(config-if)#mpls label range 3000 3999
4999

Pour permettre à un routeur d'établir une adjacence LDP avec un voisin sur une interface
donnée, cette interface doit être configurée avec la commande "mpls ip".
La commande mpls label range définit seulement le nombre d’étiquettes qui seront
disponible à utiliser. On l’a configuré pour qu’il soit plus facile d’expliquer le fonctionnement de
LDP après. Dans la configuration ci-dessus, le nombre d’étiquettes qui peuvent être attribuées
pour chaque routeur s’élève à 1000.
La commande mpls ldp router-id loopback0 force force le protocole LDP à utiliser
l’adresse ip de Loopback comme un ID. Le mot clé force détruit toutes les sessions LDP
existantes et efface toutes les liaisons actuelles et applique les changements à l'ID LDP.
Résultats :
Après le redémarrage des routeurs on vérifie les voisins LDP en tapant la commande sh
mpls ldp neighber, prenant deux exemples :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 47


Statut Accepté Accepté avec réserve Refusé

4.2.4 Mise en place des VRF sur les PE :


R1(config)#ip vrf CUST-A
R1(config-vrf)#rd 65002:1 R4(config)#ip vrf CUST-A
R1(config-vrf)#route R4(config-vrf)#rd 65002:1
R1(config-vrf)#route-target import R4(config-vrf)#route-target import
65002:1 65002:1
R1(config-vrf)#route-target export R4(config-vrf)#route-target export 65002:1
65002:1

Assignation d’une VRF sur un port de routeur :


D’après la création des tables VRF on applique maintenant chaque table à l’interface
correspondante :
Avec cette commande ip vrf forwarding, on affecte l’interface à la VRF choisie
uniquement. L’opération à répéter également sur PE2 en adaptant les adresses IPs bien entendu!

R1(config-if)#ip vrf forwarding CUST-A


% Interface FastEthernet0/1 IP address 15.15.15.1 removed due to enabling VRF CUST-A
R1(config-if)#ip address 15.15.15.1 255.255.255.0

R4(config-if)#int fa0/1
R4(config-if)#ip vrf forwarding CUST-A
% Interface FastEthernet0/1 IP address 46.46.46.4 removed due to enabling VRF CUST-A
R4(config-if)#ip address 46.46.46.4 255.255.255.0

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 48


4.2.5 Mise en place du protocole MP-BGP :
Pour configurer la liaison vpnv4 entre les deux PE que l’on recherche à faire, il nous faut
configurer sur les deux routeurs, comme on le ferait en BGP, une relation de voisinage en prenant
comme référence les IPs de loopback paramétrées précédemment.
La configuration pour PE1 (R1) et PE2 (R2) est la suivante :

R1(config)#router bgp 65001 R4(config-if)#router bgp 65001


R1(config-router)#address-family vpnv4 R4(config-router)#address-family vpnv4
R1(config-router-af)#neigh 4.4.4.4 R4(config-router-af)#neigh 1.1.1.1
activate activate

Résultats et Vérification:

Statut Accepté Accepté avec réserve Refusé

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 49


4.2.6 Configuration du peering entre les routeurs PE (R1 et R4) et les routeurs clients
CUST_A-R1 et CUST-A-R2 :

R1(config)#router bgp 65001


R1(config-router)#address-family vpnv4
R1(config-router-af)#address-family ipv4 vrf CUST-A
R1(config-router-af)#neighbor 15.15.15.5 remote-as 65002
R1(config-router-af)# neighbor 15.15.15.5 activate
R1(config-router-af)# neighbor 15.15.15.5 as-override

CUST_A-R1(config)#router bgp 65002


CUST_A-R1(config-router)#neighbor 15.15.15.1 remote-as 65001
CUST_A-R1(config-router)# network 5.5.5.5 mask 255.255.255.255
CUST_A-R1(config-router)# network 55.55.55.55 mask 255.255.255.255

R4(config)#router bgp 65001


R4(config-router)# address-family ipv4 vrf CUST-A
R4(config-router-af)# neighbor 46.46.46.6 remote-as 65002
R4(config-router-af)# neighbor 46.46.46.6 activate
R4(config-router-af)# neighbor 46.46.46.6 as-override

CUST_A-R2(config)#router bgp 65002


CUST_A-R2(config-router)#network 6.6.6.6 mask 255.255.255.255
CUST_A-R2(config-router)# network 66.66.66.66 mask 255.255.255.255
CUST_A-R2(config-router)# neighbor 46.46.46.4 remote-as 65001

Résultats :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 50


Statut Accepté Accepté avec réserve Refusé

Vérifions maintenant la connectivité :

CUST_A-R2#traceroute 55.55.55.55 source l100


Type escape sequence to abort.
Tracing the route to 55.55.55.55
1 46.46.46.4 24 msec 28 msec 20 msec
2 34.34.34.3 88 msec 92 msec 100 msec
3 23.23.23.2 108 msec 92 msec 80 msec
4 15.15.15.1 80 msec 68 msec 72 msec
5 15.15.15.5 88 msec 88 msec 80 msec

Comme nous pouvons le voir, il ya une accessibilité totale entre les routeurs CE mais le
traceroute montre le chemin que le paquet a pris à l'intérieur du réseau de base du fournisseur de
services.
Ce n'est pas un comportement souhaitable, normalement le fournisseur de services ne
montre jamais au client toutes les informations sur son cœur de réseau. Nous allons configurer une
façon de le faire.
R1(config)#no mpls ip propagate-ttl
R4(config)#no mpls ip propagate-ttl

Maintenant, le réseau du fournisseur de service a été caché par la commande "non IP MPLS
propagation-TTL" :

Statut Accepté Accepté avec réserve Refusé

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 51


4.3 Partie 2 : partager les informations de routage entre deux sites différents
Dans la première partie nous avons montré et expliqué la configuration basique de MPLS-
VPN niveau 3. Dans la deuxième partie nous allons montrer comment partager les informations de
routage entre deux sites différents c'est-à-dire deux tables VRF différentes selon les étapes
suivantes :
1. Configurer des routes statiques entre deux VRFs : le VRF de CUST-B et la table de
routage globale clientèle C.
2. Configurer VPNv4 route-reflector.
3. Importer les routes entre CUST_CBI_CASA et CUST_UCD en utilisant route-target
functionnality.
4. Filtrer les routes importées en utilisant import-maps.
Le partage des informations de routage à travers deux tables VRF est connu sous le nom
‘route-leaking’.pour les réseaux MPLS-VPN. Chaque client a une table de routage unique et qui
n’est pas visible aux autres, et si pour certaines raisons on voulait communiquer avec d'autres
clients on fait appel au route-leaking.

4.3.1 Configuration des routes VRF static entre deux VRFs :


CUST_UCD et CUST_UCD_FSJ veulent contacter leurs serveurs respectivement 8.8.8.8/32
et 9.9.9.9/32, pour cela Nous allons configurer deux routes VRF statiques dans le routeur R2
NB: CUST_UCD_FSJ contient seulement une table de routage globale et pas une table VRF.
Donc on va verser le contenu de la table de routage globale dans la table VRF et vis-versa selon la
configuration suivante :

R2(config)#ip route 8.8.8.8 255.255.255.255 fa1/0 28.28.28.8


R2(config)#ip route vrf CUST-B 9.9.9.9 255.255.255.255 fa2/0 29.29.29.9 global

Comme le montre les configurations, nous avons configuré deux routes statiques pour que le
routeur R2 puisse router du global vers VRF.
Global : cette commande informe le routeur que la route se trouve dans la table globale. Tandis
que la route statique globale est configurée normalement.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 52


Résultats et vérification :

R2#sh ip route 8.8.8.8


Routing entry for 8.8.8.8/32
Known via “static”, distance 1, metric 0
Routing Descriptor Blocks:
* 28.28.28.8, via FastEthernet1/0
Route metric is 0, traffic share count is 1
R2#sh ip route vrf CUST-B 9.9.9.9
Routing entry for 9.9.9.9/32
Known via “static”, distance 1, metric 0
Routing Descriptor Blocks:
* 29.29.29.9 (Default-IP-Routing-Table), via FastEthernet2/0
Route metric is 0, traffic share count is 1

Notre ping fonctionne parce que les routeurs CE ont été configurés avec la route par défaut.
Statut Accepté Accepté avec réserve Refusé

Enlevons les routes par défaut dans le CE, et dans R2 nous allons redistribuer les routes dans
respective BGP adresse-families, donc les CE vont apprendre les routes exact depuis BGP.

CUST_UCD(config)#no ip route 0.0.0.0 0.0.0.0 28.28.28.2


CUST_UCD8FSJ(config)#no ip route 0.0.0.0 0.0.0.0 29.29.29.2

R2(config-router-af)#exit
R2(config-router)#router bgp 65001
R2(config-router)#redistribute static
R2(config-router)#address-family ipv4 vrf CUST-B
R2(config-router-af)#redistribute static

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 53


4.3.2 Configure VPNv4 Route-Reflector:
Dans cette partie on va essayer de faire communiquer les trois sites pour cela on va
configurer le routeur R2 comme VPNv4 Route Reflector comme ça il contiendra toutes les routes
des différents table VRFs :

R2(config)#router bgp 65001


R2(config-router)#address-family vpnv4
R2(config-router)#neigh 1.1.1.1 remote-as 65001
R2(config-router)#neigh 4.4.4.4 remote-as 65001
R2(config-router)#neigh 1.1.1.1 update-source Loopback0
R2(config-router)#neigh 4.4.4.4 update-source Loopback0
R2(config-router)#address-family vpnv4
R2(config-router-af)#neighbor 1.1.1.1 activate
R2(config-router-af)#neighbor 4.4.4.4 activate
R2(config-router-af)#neigh 1.1.1.1 route-reflector-client
R2(config-router-af)#neigh 4.4.4.4 route-reflector-client
R2(config-router-af)#neigh 1.1.1.1 send-community extended
R2(config-router-af)#neigh 4.4.4.4 send-community extended

R1(config)#router bgp 65001


R1(config-router)#neigh 2.2.2.2 remote 65001
R1(config-router)#neighbor 2.2.2.2 next-hop-self
R1(config-router)#neighbor 2.2.2.2 update-source Loopback0
R1(config-router)#address-family vpnv4
R1(config-router-af)#neigh 2.2.2.2 activate
R1(config-router-af)#neigh 2.2.2.2 send-community extended

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 54


R4(config)#router bgp 65001
R4(config-router)#neigh 2.2.2.2 remote 65001
R4(config-router)#neighbor 2.2.2.2 next-hop-self
R4(config-router)#neighbor 2.2.2.2 update-source Loopback0
R4(config-router)#address-family vpnv4
R4(config-router-af)#neigh 2.2.2.2 activate
R4(config-router-af)#neigh 2.2.2.2 send-community extended

4.3.3 Importer les routes entre les deux routeurs PE : CUST_CBI_CASA et CUST_UCD
Le RD est employé pour transformer seulement des adresses de 32 bits non-uniques de la
version 4 d'IP de client (IPv4) en adresses uniques de 96-bit VPNv4 (également appelées les
adresses de VPN IPv4). Les adresses VPNv4 sont échangées seulement entre les routeurs PE, elles
ne sont jamais employées entre les routeurs CE. Le protocole BGP doit donc supporter l'échange
des préfixes IPv4 traditionnels aussi bien que l'échange des préfixes VPNv4 entre les routeurs PE.
Une session de BGP entre les routeurs PE s'appelle par conséquent une session Multi-Protocole
BGP (MP-BGP).
Le RD permet de garantir l'unicité des routes VPNv4 échangées entre PE, mais ne définit
pas la manière dont les routes vont être insérées dans les VRF des routeurs PE. L'import et l'export
de routes sont gérés grâce à une communauté étendue BGP (extended community) appelée RT
(Route Target). Les RTs ne sont rien de plus que des sortes de filtres appliqués sur les routes
VPNv4. Chaque VRF définie sur un PE est configurée pour exporter ses routes suivant un certain
nombre de RT. Une route VPN exportée avec un RT donné sera ajoutée dans les VRF des autres
PE important ce RT.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 55


R1#sh run | sec vrf
ip vrf CUST-A
rd 65002:1
route-target export 65002:1
route-target import 65002:1
ip vrf forwarding CUST-A
address-family ipv4 vrf CUST-A
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip vrf CUST-A
R1(config-vrf)#route-target import 65002:2

R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip vrf CUST-B
R2(config-vrf)#route-target export 65002:2
R2(config-vrf)#route-t
*Mar 1 00:09:56.459: %BGP-5-ADJCHANGE: neighbor 28.28.28.8 vpn vrf CUST-B
Down VRF config change
R2(config-vrf)#route-targ
*Mar 1 00:09:57.967: %BGP-5-ADJCHANGE: neighbor 28.28.28.8 vpn vrf CUST-B Up
R2(config-vrf)#route-target import 65002:2
R2(config-vrf)#route-target import 65002:1

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 56


R4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R4(config)#ip vrf CUST-A
R4(config-vrf)#route-target import 65002:2

Le schéma suivant montre que R1 exporte une route de sa table vrf CUST-A avec la valeur
de route target 65002 :1. Pour que le routeur R2 reçoit cette route il faut qu’il importe la même
valeur route target 65002 :1, et vice-versa.

Résultats et vérification :

Avec les deux commandes show ip bgp et ping, on a Vérifié s’il y a une accessibilité totale
entre CUST_CBI_CASA, R2 et CUST_UCD.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 57


Statut Accepté Accepté avec réserve Refusé

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 58


Partie 3 : Implémentation de la ToIP sur l’architecture MPLS/VPN

4.3.4 Démarche d’implémentation de ToIP


Le diagramme suivant explique le déroulement de l’implémentation de ToIP :

4.3.5 Installation et configuration de CCME


a) Réalisation de la maquette

Figure 23: Maquette mpls/vpn plus les site

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 59


b) Installation du Cisco Call Manager Express (CCME)

Pour installer CME, il faut tout d’abord télécharger des fichiers spécifiques et les installer
sur le routeur Cisco 3745 que nous avons utilisé pour notre maquette. Ces fichiers sous forme
d’archive .tar sont :
Basic files : il regroupe l’ensemble des fichiers permettant d’exécuter CME. Les fichiers se
trouvent dans une archive tar commençant par cme-basic-4.1.0.0.tar.
GUI files : ensemble de fichiers permettant d’avoir une interface graphique de CME. Les fichiers
se trouvent dans une archive tar commençant par cme-gui-4.1.0.1.tar.
Firmware files : ensemble de fichiers permettant aux téléphones de démarrer et commencer par
cmterm…P00… ou P79… ne copiant que les firmware des téléphones utilisés.
MOH files : ensemble de fichiers à diffuser lors des mises en attente, des transferts.
Pour installer ces fichiers, on doit les extraire et les copier dans la mémoire flash du routeur par
l’intermédiaire d’un serveur TFTP en invoquant les commandes suivantes :

>Router_cme# archive tar /xtract tftp://192.168.10.2/cme/cme-basic-4.1.0.0.tar flash:

>Router _cme# archive tar /xtract tftp://192.168.10.2/cme-gui-4.1.0.1.tar flash:

Pour rendre disponible les firmwares dans le serveur TFTP, on applique ces commandes :

>Router _cme# configure terminal

>Router_cme (config) # tftp-server flash:P00307020300.sbn

 L’interface graphique du CCME :


Le CME fournit une interface Web GUI (Graphical User Interface) pour contrôler le
système et les dispositifs téléphoniques en installant un fichier GUI. En particulier, la GUI facilite
les additions et les changements courants liés aux utilisateurs, les services et les droits.
Pour transférer les informations du routeur vers le PC d’un administrateur système ou d’un
utilisateur, GUI utilise le protocole HTTP.

La configuration du serveur HTTP passe par les étapes suivantes :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 60


>Router-cme # configure terminal //pour accéder au mode configuration.
>Router (config) # ip http server //pour activer l’interface GUI avec
//l’explorateur Web sur le routeur CME.
>Router (config) # ip http path flash : //donne le chemin HTTP pour les fichiers
//HTML à la mémoire flash du routeur.
>Router (config) # ip http authentification local //spécifie la méthode d’authentification

//pour le serveur http


> Router (config) # exit //pour retourner au mode privilégié.

 L’administration système de GUI (graphique user interface) :


Cette étape permet de définir un nom d’utilisateur et un mot de passe pour l’administrateur
système.

>Router # configure terminal


>Router (config) # telephony-service //pour entrer en mode telephony-service
>Router (telephony-service) # web admin system name cbi@cbi secret 0 cisco
//définit un nom d’utilisateur et un mot de passe pour l’utilisateur
// Système
>Router (telephony-service) # dn-webedit // donne la possibilité d’ajouter les directory
// numbers à travers l’interface graphique.
>Router (telephony-service) # time-webedit //permet de régler l’heure sur les IP Phones à
// travers l’interface graphique
>Router (telephony-service) # end

On peut accéder à l’interface graphique GUI par le browser web en entrant l’adresse IP du
routeur : http://192.168.20.1/ccme.html comme le montre les figures ci-dessous :

Figure 24: Interface d’accès à la GUI

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 61


Figure 25: Interface GUI du CCME

Figure 26: Interface GUI du CCME

4.3.6 Configuration de base de la TOIP :


Étape 1 : Monter un serveur DHCP sur les deux routeurs (Routeur CME CUST_CBI_CASA
et Routeur CME CUST_CBI_RABAT).
Les téléphones IP Cisco nécessite un serveur DHCP pour l’obtention de l’adresse IP.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 62


Pour cela il faut accéder au routeur (CUST_CBI_CASA), Saisir le mode de configuration
globale en entrant la commande config t, Saisir le mode de configuration pour créer le « pool
DHCP » nommé VOICE1 pour le réseau 192.168.10.0 (VOICE2 dans le CUST_CBI_RABAT
pour le réseau 192.168.20.0.
Exemple pour le premier pool DHCP :

CUST_CBI_CASA (config)#ip dhcp pool VOICE1


CUST_CBI_CASA (dhcp-config)#network 192.168.10.0 255.255.255.0
CUST_CBI_CASA (dhcp-config)#default-router 192.168.10.1
CUST_CBI_CASA (dhcp-config)#option 150 ip 192.168.10.1

On fait la même chose pour le deuxième pool « VOICE2 » dans le Routeur_cme_cbi_rabat.


Etape 2 : Configuration VLAN au niveau des Switchs Multi-Layers pour séparer le trafic
Pour séparer le flos VOIP dans les Switchs, il suffit de créer un VLAN au niveau des ports
de Switch comme suit :

MLS_cbi_casa (config)#interface range fa1/0 – 5


//Configurer l’ensemble des interfaces du Switch
MLS_cbi_casa (config-if-range)#switchport mode access
MLS_cbi_casa (config-if-range)#switchport voice vlan 1
//Définir le VLAN pour les paquets VOIP

Il faut répéter la tâche 3 pour le Swich2 du réseau 192.168.20.0


Etape 3 : Activer le gestionnaire de communication VOIP (Call Manager Express)
Pour la gestion de communication téléphonique et activer le VOIP dans le réseau, il faut
configurer le serveur TFT ou le « Call Manager Express » de la manière suivante :

CUST_CBI_CASA (config)#telephony-service
//Pour configurer les services de téléphonie du routeur
CUST_CBI_CASA (config-telephony)#max-dn 3
//Définir le nombre maximum des numéros d’annuaires
CUST_CBI_CASA (config-telephony)#max-ephones 3
//Définir le nombre maximum de téléphones
CUST_CBI_CASA (config-telephony)#ip source-address 192.168.10.1 port 2000
//IP Address source

Etape 4 : Configuration de l’IP Communicator dans les routeurs CME


 le routeur CME_CBI_casa :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 63


CUST_CBI_CASA(config)# ephone-dn 1 dual-line
//pour accéder au mode ephone-dn configurations, et créer un directory number pour chaque IP
Phone.
CUST_CBI_CASA(config-ephone-dn)#number 201
//donne un numéro de téléphone associé à chaque ephone
CUST_CBI_CASA(config-ephone-dn)#name Otmane_cbi
CUST_CBI_CASA(config-ephone-dn)#label Otmane
CUST_CBI_CASA(config-ephone-dn)#description Bureau de Otmane

CUST_CBI_CASA(config)# ephone-dn 2 dual-line


CUST_CBI_CASA(config-ephone-dn)#number 202
CUST_CBI_CASA(config-ephone-dn)#name user1_cbi
CUST_CBI_CASA(config-ephone-dn)#label user1

CUST_CBI_CASA(config)# ephone-dn 3 dual-line


CUST_CBI_CASA(config-ephone-dn)#number 203
CUST_CBI_CASA(config-ephone-dn)#name user2_cbi
CUST_CBI_CASA(config-ephone-dn)#label user2
CUST_CBI_CASA(config-ephone-dn)#exit

CUST_CBI_CASA(config)#ephone 1
CUST_CBI_CASA(config-ephone)#mac-address 4C72.B9B5.8ED0
CUST_CBI_CASA(config-ephone)#type CIPC
CUST_CBI_CASA(config-ephone)# button 1:1 2s3 5:3
le routeur CME_CBI_CASA

CUST_CBI_RABAT(config)# ephone-dn 1 dual-line


CUST_CBI_RABAT(config-ephone-dn)#number 101
CUST_CBI_RABAT(config-ephone-dn)#name Meryem_cbi
CUST_CBI_RABAT(config-ephone-dn)#label Meryem
CUST_CBI_RABAT(config-ephone-dn)#description Bureau de Meryem

CUST_CBI_RABAT(config)# ephone-dn 2 dual-line


CUST_CBI_RABAT(config-ephone-dn)#number 102
CUST_CBI_RABAT(config-ephone-dn)#name userA_cbi
CUST_CBI_RABAT(config-ephone-dn)#label userA

CUST_CBI_RABAT(config)# ephone-dn 3 dual-line


CUST_CBI_RABAT(config-ephone-dn)#number 103
CUST_CBI_RABAT(config-ephone-dn)#name userB_cbi
CUST_CBI_RABAT(config-ephone-dn)#label userB
CUST_CBI_RABAT(config-ephone-dn)#exit

CUST_CBI_RABAT(config)#ephone 1
CUST_CBI_RABAT (config-ephone)#mac-address 000C.29BD.B562
CUST_CBI_CASA(config-ephone)#type CIPC
CUST_CBI_CASA(config-ephone)# button 1:1 2s3 5:3

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 64


Etape 5 : Tester la configuration de l’IP Communicator
La commande show ephone sur Routeur CUST_CBI_CASA :

La commande show ephone sur router CUST_CBI_RABAT :

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 65


Figure 27: Les deux ip communicators

Il faut configurer les routeurs des deux sites 1 et 2 afin qu’ils puissent identifier les numéros
d’appels du site distant en passant par le réseau mpls/vpn.

Sur le routeur CME du site CBI_CASA:

CUST_CBI_CASA(config)#dial-peer voice 1000 voip


CUST_CBI_CASA(config-dial-peer)#destination-pattern 1.. //Destination commence par le n.1
CUST_CBI_CASA(config-dial-peer)#session target ipv4:192.168.20.1
//Passerelle Routeur
CUST_CBI_CASA(config-dial-peer)# session protocol sipv27
//Configure le dial peer à utiliser IETF SIP. Utilisateurs SIP doivent utiliser cette option.
CUST_CBI_CASA(config-dial-peer)# no vad

La command Show running-config:

Résultats :

Statut Accepté Accepté avec réserve Refusé

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 66


Sur le routeur CME du site CBI_RABAT

CUST_CBI_RABAT(config)#dial-peer voice 2000 voip


CUST_CBI_RABAT(config-dial-peer)#destination-pattern 2..
//Destination commence par le n.2
CUST_CBI_RABAT(config-dial-peer)#session target ipv4:192.168.10.
//Passerelle CUST_CBI_CASA
CUST_CBI_CASA(config-dial-peer)# session protocol sipv2
// Configure le dial peer à utiliser IETF SIP. Utilisateurs SIP doivent utiliser cette option.
CUST_CBI_CASA(config-dial-peer)# no vad

La command Show running running-config

Vérification d’établissement d’appel :

Test d’appel téléphonique entre les deux telephones IP Communicator de site cbi_casa et le
site cbi_rabat.

Pour montrer que l’appel bien établit, une capture du flux RTP avec wireshark était
suffisante.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 67


Les deux figures mettent en évidence l’échange de Flux RTP (l’établissement d’une
communication) entre le softphone appartenant à la machine qui a une adresse source
192.168.20.3 et qui présente une machine virtuel sur le site de cbi_RABAT.

Les numéros de port source et destination suivant :

Figure 28: wireshark CUST_CBI_RABAT fa0/0

Cet exemple présente un appel de la ToIP sur réseau MPLS / VPN en utilisant les
téléphones Cisco, et sccp avec le codec audio G.729.

Résultats :

Statut Accepté Accepté avec réserve Refusé

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 68


Figure 29: Capture wireshark CUST_CBI_RABAT fa0/1

Cet exemple contient un appel qui provient d'un réseau de VoIP sur réseau MPLS / VPN en
utilisant les téléphones Cisco et la signalisation SIP.

Résultats :

Statut Accepté Accepté avec réserve Refusé

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 69


Figure 30: session initiation protocol (invite)

SIP est utilisé pour établir, modifier et terminer des sessions de communication basées sur IP
avec un ou plusieurs participants.

Résultats :

Statut Accepté Accepté avec réserve Refusé

5- Conclusion
La téléphonie sur IP constitue pour les entreprises le principal outil de communication, qui
entraine des gains économiques bien réels, l’autre bénéfice est l’intégration de la téléphonie
comme une application pouvant interagir avec le système d’information de l’entreprise.

Ce chapitre avait pour objectif de présenter la dernière partie de notre projet qui consiste à
faire une implémentation de la ToIP dans une architecture MPLS/VPN. Beaucoup d’étapes ont été
accomplies pour aboutir à un bon fonctionnement de l’architecture.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 70


Conclusion générale

Grâce à la convergence des réseaux voix, données, images, on communique différemment


avec des technologies de plus en plus efficaces, multiples et abordables. Les avantages sont
nombreux avec des retours sur investissement immédiats. Mais la mise en place de la ToIP en
entreprise ne s’improvise pas. Ceci nécessite une réelle expertise dans plusieurs domaines ; La
téléphonie classique, les réseaux IP, les réseaux MPLS/VPN, la sécurité, la mobilité et aussi une
bonne connaissance du monde des opérateurs pour que l’entreprise puisse choisir une solution
pertinente et cohérente.

Ainsi CBI n’épargne aucun effort pour former une équipe téléphonie hautement qualifiée,
avec laquelle nous avons eu la chance de passer notre séjour de 3 mois. Ce séjour nous a permis de
mieux connaître les technologies, de s’adapter à les solutions Cisco, et de réaliser deux parties :
une partie de configuration de MPLS/VPN et une partie d’implémentation de la ToIP. D’un point de
vue personnel, ce stage s’est avéré très passionnant. Il nous a permis de compléter nos acquis dans
le monde des réseaux et de nous ouvrir aux technologies. La liberté d’action accordée par nos
tuteurs a facilité notre intégration au sein de l’équipe Support Technique et Logistique et nous a
conféré une autonomie. L'envergure du projet nous a amené à dialoguer avec plusieurs ingénieurs,
techniciens et stagiaires de la CBI. Cet aspect nous a beaucoup apporté sur le plan humain.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 71


Références

Webographie:

 Cisco System, www.cisco.com


 Frameip, www.frameip.com

 www.voip-info.org

 http://www.supinfo-projects.com

 http://www.nseonline.fr

 http://www.h323forum.org/papers

 http://ccie.julienberton.fr/2012/01/01/mise-en-place-dun-vpn-mpls/

 http://www.cisco.com/c/en/us/support/docs/multiprotocol-label-switching-mpls/mpls/13733-
mpls-vpn-basic.html

 http://www.frameip.com/mpls/

Bibliographie :

 Rapport Généralisation de la téléphonie sur IP au sein de la CBI siége et agences.

 Rapport téléphonie sur ip pour l’entreprise avec la solution cisco.

 Etude, conception et mise en place d’une solution de communication unifiée chez un opérateur.

M .Youness Fikhar :

 Guy Pujolle, ‘’Les Réseaux’’, 3ème édition

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 72


Annexe : Configuration cisco

Commande Cisco Description


Router (config) #router OSPF process-id Active le protocole OSPF sur le routeur avec
le choix d’un numéro de processus.
Router (config) #router OSPF process-id Activer le protocol OSPF avec une vrf
vrf vrf-name particulière.
Router (config-router) #network address Ajouter un réseau pour le routage OSPF.
wildcard-mark area area-id Address : Peut être une adresse réseau, sous
réseau ou une adresse d’interface.
Wildcard-mask : C’est le masque générique
Area-id : Spécifier l’area associé à l’adresse
Router (config) #router BGP as-number Activer le protocole de routage en spécifiant
le nombre du système autonome.
Router (config-router) #adress-family Sélectionner le protocole de routage une
ipv4 vrf vrf-name instance de VRF.
Router (config-router) # adress-family Selection de la configuration d’une VRF pour
vpn4 le protocol de routage BGP.
Router (config-router) #Ip vrf forwarding Assigner une interface à une VRF.
vrf-name
Router (config) #Ip vrf vrf-name Créer une VRF.
Router (config-router-af) #Neighbour ip- Activer l’échange des routes vpnv4 avec le
address activate voisin spécifié.
Router (config-router-af) #Neighbour ip- Configurer le routeur comme le saut suivant
address next-hop-self pour le protocol BGP.
Router (config-router)#Neighbour ip- Ajouter une entrée dans la liste des voisins
address remote-as pour MP-BGP
Router (config-router-af)#Neighbour ip- Spécifier la nature de la communauté qui doit
adress send-community both être envoyée au voisin BGP.
Router (config-router)# Neighbour ip- Permettre la session IBGP d’utiliser
adress update-source n’importe quelle interface opérationnelle pour
les connexions TCP.
Router (config-vrf)#RD value Assigner un RD à une VRF
Router (config-vrf)# Route-target import | Assigner un RT à une VRF
export value
Router (config)#ip cef Permettre l’utilisation de la technique de
commutation Cisco Express
Forwarding(CEF)
Router (config)#mpls ip Activer la commutation mpls
Router (config-subif)#mpls label protocol Spécifier le protocole de distribution de label
(ldp | tdp | both) sur l’interface approprié.
Router (config)#redistribute bgp as- Redistribuer les routes BGP (incluant celles
number subnets des sous réseaux) en OSPF.

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 73


Glossaire

AAA : Authentication, Authorisation and Accounting


ATM : Asynchronous Transfer Mode

BGP : Border Gateway Protocol

CBI : Compagnie Bureautique Informatique


CUCM : Cisco Unified Communications Manager
CUCME : Cisco Unified Communications Manager Express

DiffServ : Differentiated Services


DSL : Digital Subscriber Line

FAI : Fournisseur d’Accès Internet


FR : Frame Relay

IP : Internet Protocol
ISDN : Integrated Services Digital Network (enfrançais RNIS)

LDP : Label Distribution Protocol


LSR : label switch router

MGCP : Media Gateway Control Protocol


MGW : Media Gateway
MPLS : Multi-Protocol Label Switching

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 74


NGN : Next Generation Network

OSS : Operations Support System

PBX : Private Branch eXchange (commutateur privé)


PSTN : Public Switched Telephone Network (réseau RTC en français)

QoS : Quality of Service

RNIS : Réseau Numérique à Intégration de Services (en anglais ISDN)


RSVP : ReSerVation Protocol
RTC : Réseau Téléphonique Commuté (réseau PSTN en anglais)

SIP : Session Initiation Protocol


SCCP : Skinny Call Control Protocol

TDM : Time Division Multiplexing


TGW : Telephony Gateway

VoATM : Voice over ATM


VoIP : Voice over IP
VPN : Virtual Private Network

La mise en œuvre de la ToIP sur une architecture MPLS/VPN 75

Vous aimerez peut-être aussi