Master
Option
Réalisé par :
EL MOUAATAMID Otmane
BENSBYH Meryem
Nous adressons notre reconnaissance envers Mr. Driss BENATTOU notre encadrant de
stage pour son suivi.
Les discussions que nous avons partagées ont permis d’orienter notre travail d’une manière
pertinente. On le remercie aussi pour sa disponibilité à encadrer ce travail à travers ses critiques et
ses propositions d’amélioration.
Nous tenons à présenter nos remerciements à notre professeur encadrant Mme. Ouidad
LABOUIDYA, et tous les enseignants pour avoir assuré notre formation.
Nous remercions également toute l’équipe de l’entreprise qui a essayée de créer une
ambiance favorable au bon déroulement de ce travail. Nous remercions toutes les personnes qui
ont contribuées de prés ou de loin à la réalisation de ce mémoire, ainsi qu’au bon déroulement du
stage, et dont les noms ne figurent pas dans ce rapport.
........................................................................................................................... 3
Table des matières .................................................................................................................... 4
Liste des figures ....................................................................................................................... 7
Introduction générale ............................................................................................................... 8
Chapitre I : Contexte du projet ................................................................................................. 9
1- Introduction ...................................................................................................................... 9
2- Organisme d’accueil ........................................................................................................ 9
2.1 Présentation de l’organisme ....................................................................................... 9
2.2 Services et interventions de la CBI : .......................................................................... 9
2.3 Organigramme de CBI ............................................................................................. 10
2.4 Activités et compétences .......................................................................................... 11
2.5 Division Réseaux et Télécoms ................................................................................. 12
2.6 Fiche signalétique ..................................................................................................... 13
3- Présentation du sujet : .................................................................................................... 13
3.1 Constats du projet ..................................................................................................... 13
3.2 Objectifs du projet .................................................................................................... 14
3.3 Cahier des charges .................................................................................................... 14
3.4 Phases du projet : Gestion du projet selon le cycle en V ......................................... 14
3.5 Planification du projet .............................................................................................. 15
4- Conclusion ..................................................................................................................... 16
Chapitre II : Etude théorique de la solution MPLS ................................................................ 17
1- Introduction .................................................................................................................... 17
2- Pourquoi MPLS ?........................................................................................................... 17
3- Les avantages des réseaux de type MPLS : ................................................................... 18
4- Principe de fonctionnement de MPLS : ......................................................................... 20
4.1 Acheminement MPLS .............................................................................................. 21
5- Les labels ....................................................................................................................... 22
6- Pile de Label (label stack) .............................................................................................. 23
C’est dans ce contexte que CBI a choisi la convergence vers MPLS. Le projet qui nous a
été confié consistait à implémenter le service de la téléphonie de l’architecture de communication
unifiée dans une architecture MPLS.
Ce projet était pour nous l’occasion pour appliquer nos connaissances en réseaux et
systèmes informatiques, acquérir plus d’expérience dans le monde de la ToIP over MPLS, et
répondre aux besoins de l’entreprise.
Le troisième chapitre traitera la ToIP, en faisant une étude minutieuse des concepts
fondamentaux de la voix sur IP, en présentant une vue globale de la solution de
communication unifiée de CISCO.
2- Organisme d’accueil
L’offre solutions de CBI couvre des produits et des marchés complémentaires (Bureautique,
informatique, systèmes d’information, télécommunications…) mais toujours orientée vers les
nouvelles technologies et les outils de productivité.
Cette offre constituée de produits de haute technologie leaders sur leurs marchés et
construite grâce à des partenariats très étroits avec les fournisseurs internationaux (prises de
participations, contrats OEM, partenariats, etc.) représente une consolidation continue de savoir-
faire et de compétences.
À ces divisions s’ajoute une unité administrative et logistique qui supporte l’ensemble des
activités de l’entreprise. Fin 2002, un centre de formation a également été mis en place de manière
à avoir une structure permanente avec les équipements les plus modernes pour la formation aussi
bien interne qu’externe.
Pour fournir un service de qualité et de proximité, CBI dispose d’une agence au pays du
Sénégal (à Dakar) et de 6 agences sur l’ensemble du territoire national : Casablanca, Rabat,
Agadir, Tanger, Fès et Marrakech.
Le conseil,
La mise en œuvre,
L’assistance technique,
La formation,
La réalisation,
L’intégration système,
La maintenance.
La mise en œuvre des systèmes d’informations et de communications performants devient
l’enjeu majeur des entreprises.
Dans un esprit de qualité et de service, CBI propose une stratégie construite autour de quatre
concepts :
– SGBD,
– Outils de développements,
– Micro ordinateur,
– Mini ordinateur,
– Imprimantes,
– Pré-câblage informatique et réseau LAN,
– Réseau WAN.
Au fil des années, CBI Networks a su développer des partenariats avec les leaders mondiaux
du secteur. C’est avec eux qu’elle intervient sur l’ensemble des projets qu’elle développe. La
veille technologique permanente ainsi que les relations avec ses partenaires sont une garantie de la
qualité des solutions proposées et de leur adéquation aux objectifs définis par les utilisateurs.
3- Présentation du sujet :
Ce projet de stage de fin d’étude qui s'intitule « La mise en place d’une solution de la ToIP
sur une architecture MPLS» a été réalisé au sein de l’entreprise CBI.
des morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans
être en mesure de savoir si des paquets ont été perdus et à quel moment.
Pour améliorer l’environnement de travail au sein de la CBI, nous avons eu comme tâche de
mettre en place une solution qui permettra de :
Ce cycle consiste, en cas d’anomalie, de limiter un retour aux étapes précédentes. Les phases
de la partie montante doivent renvoyer de l’information sur les phases de la partie descendante vis-
à-vis de la détection des problèmes.
Nous avons ajouté une phase que nous avons appelée "phase d’étude et maitrise du projet"
pour adapter le modèle ci-dessous au présent projet.
De l’étude à la validation, le projet transite par cinq grandes phases, Les trois premières
concernent la conception du projet. Quant à la quatrième phase, elle s’intéresse à sa réalisation,
alors que les trois dernières phases couvrent les activités de test et de validation.
2- Pourquoi MPLS ?
Dans cette partie, nous allons présenter les motivations qui ont conduit au développement de
l'architecture Multi Protocol Label Switching. Nous verrons tout d'abord les lacunes des réseaux
IP actuels pour ensuite rebondir sur les avantages qu'apporte la technologie MPLS aux réseaux IP.
Le nombre de routeur traversé par le paquet doit être minimal (ex : RIP).
La somme des poids de tous les liens empruntés par le routeur doit être minimale. Le poids
d'un lien entre deux routeurs est affecté par l'administrateur du réseau. Bien souvent ce
poids est fonction du débit du lien, plus le lien offre un grand débit, plus son poids sera
petit (ex : OSPF et ISIS).
Cependant, dans leurs réseaux, les opérateurs ont besoin de plus de "certitude" quant au
routage du trafic :
Les décisions de routage pour l'établissement d'un chemin doivent prendre en compte
l'utilisation actuelle du débit des liens, afin d'optimiser la bande passante et éviter la
congestion : "Traffic Engineering".
La technologie MPLS va permettre au réseau IP de pouvoir mettre en œuvre tous les besoins
explicités ci-dessus.
Enfin, dans les réseaux IP, les tables de routage sont de plus en plus grande, et donc longue à
parcourir. De ce fait la décision de routage faite par chaque routeur est "lente" car il faut parcourir
toute ou partie de la table.
Le MPLS offre une meilleure rapidité de commutation des paquets, en effet la décision de
routage se fait en analysant un label inséré par le protocole MPLS entre les couches 2 et 3. Ainsi
chaque routeur possède une table associant un port/label d'entrée à un port/label de sortie. Cette
table est rapide à parcourir, ce qui a pour but d'accroître la rapidité de routage par rapport à un
réseau IP.
On dit aussi que MPLS offre un service en mode connecté transparent aux applications IP.
En fait, MPLS migre d'un réseau IP routé en un réseau IP commuté, il associe la souplesse du
routage de niveau 3 à l’efficacité de l’acheminement de niveau 2. C’est un protocole de
conciliation généralement présenté comme un protocole de niveau 2,5 (figure II.1).
Le MPLS offre aux opérateurs des services adéquats à leurs attentes, au niveau de la garantie
de transfert et la disponibilité de la bande passante. La gestion des flux de trafic, l'optimisation de
la détermination de l'acheminement des paquets, la garantie de la bande passante constituent des
Voix : La classe de service pour le transport de la voix possède un niveau de priorité équivalent à
celui de la vidéo, c'est-à-dire plus élevé que les classes de service de données.
Données très prioritaires (D1) : Il s'agit de la classe de service possédant le plus haut niveau de
priorité pour les données. Elle sert notamment aux applications ayant des besoins critiques en
termes de performance, de disponibilité et de bande passante.
Données prioritaires (D2) : Cette classe de service correspond à des applications non critiques
possédant des exigences particulières en termes de bande passante.
Jusqu'à présent, afin de garantir une bande passante, une sécurité ainsi qu'une qualité de
service suffisante aux besoins grandissant des utilisateurs, différentes technologies ont été
utilisées. Parmi celles-ci figure le protocole ATM (Asynchronous Transfer Mode) permettant de
garantir des qualités de services ainsi que l'usage du protocole RSVP (Ressource ReserVation
Protocol) qui ont été principalement utilisés pour transporter des paquets IP à l'aide de cellules
ATM. Cependant, toutes ces technologies utilisées jusqu'à maintenant n'étaient pas optimales
concernant la gestion ainsi que la maintenance des réseaux. C'est pourquoi, afin de palier à ces
problèmes, une équipe de l'IETF (Internet Engineering Task Force) se forma en 1997 pour mettre
au point ce qui s'appellera par la suite le MPLS. Au niveau des améliorations, le MPLS permet
une meilleure gestion du routage, de la commutation ainsi que du transfert de paquets au travers de
réseaux de nouvelle génération. Mais ce n'est pas tout puisque le MPLS va de plus permettre de
résoudre de nombreux problèmes énoncés précédemment en améliorant quatre principaux
aspects :
Interaction entre les protocoles de routage existants tels que OSPF (Open Shortest Path
First) ou encore BGP (Border Gateway Protocol).
LSR (Label Switch Router) : c'est un équipement de type routeur, ou commutateur qui appartient
à un domaine MPLS.
LER (Label Edge Router) : c'est un LSR qui fait l'interface entre un domaine MPLS et le monde
extérieur. En général, une partie de ses interfaces supportent le protocole MPLS et l'autre un
protocole de type IP. Il existe deux types de LER :
Ingress LER : c'est un routeur qui gère le trafic qui entre dans un réseau MPLS.
Egress LER : c'est un routeur qui gère le trafic qui sort d'un réseau MPLS.
Le routage IP classique distingue les paquets en se basant seulement sur les adresses des
réseaux de destination (préfixe d’adresse).
MPLS constitue les FEC selon de nombreux critères : adresse destination, adresse source,
application, QoS, etc.
Quand un paquet IP arrive à un Ingres LER, il sera associé à une FEC. Puis, exactement
comme dans le cas d'un routage IP classique, un protocole de routage sera mis en œuvre pour
découvrir un chemin jusqu'à l'egress LER (Voir Figure II.2). Mais à la différence d'un routage IP
classique cette opération ne se réalise qu'une seule fois. Ensuite, tous les paquets appartenant à la
même FEC seront acheminés suivant ce chemin qu'on appellera Label Switched Path (LSP). Ainsi
on a eu la séparation entre fonction de routage et fonction de commutation : Le routage se fait
uniquement à la première étape. Ensuite tous les paquets appartenant à la même FEC subiront une
commutation simple à travers ce chemin découvert.
Pour que les LSR puissent commuter correctement les paquets, le Ingress LER affecte une
étiquette (appelée aussi Label) à ces paquets (label imposition ou label pushing). Ainsi, si on
prend l'exemple de la figure II.1, Le LSR1 saura en consultant sa table de commutation que tout
paquet entrant ayant le label L=18 appartient à la FEC tel et donc doit être commuté sur une sortie
tel en lui attribuant un nouveau label L=21 (label swapping). Cette opération de commutation sera
exécuter par tous les LSR du LSP jusqu'à aboutir à l'Egress LER qui supprimera le label (label
popping ou label disposition) et routera le paquet de nouveau dans le monde IP de façon
traditionnelle.
Il est clair qu'après la découverte de chemin (par le protocole de routage), il faut mettre en
œuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers puissent
constituer leurs tables de commutation et ainsi exécuter la commutation de label adéquate à
chaque paquet entrant. Cette tâche est effectuée par "un protocole de distribution de label" tel que
LDP ou RSVP TE. Les protocoles de distribution de label seront repris plus loin dans un
paragraphe à part.
Les trois opérations fondamentales sur les labels (Pushing, swapping et popping) sont tout
ce qui est nécessaire pour MPLS. Le Label pushing/popping peut être le résultat d'une
classification en FEC aussi complexe qu'on veut. Ainsi on aura placé toute la complexité aux
extrémités du réseau MPLS alors que le cœur du réseau exécutera seulement la fonction simple de
label swapping en consultant la table de commutation.
5- Les labels
Un label a une signification d'identificateur local d'une FEC entre 2 LSR adjacents et mappe
le flux de trafic entre le LSR amont et le LSR aval. La figure II.5, illustre la mise en œuvre des
labels dans différentes technologies. Ainsi, MPLS fonctionne indépendamment des protocoles de
niveau 2 (ATM, FR, etc.) et des protocoles de niveau 3 (IP, etc.). C'est ce qui lui vaut son nom de
"Multi Protocol Label Switching".
Dans le cas ATM, MPLS utilise les champs VPI (Virtual Path Identifier) et VCI (Virtual Channel
Identifier) comme étant un label MPLS.
Dans les autres cas, MPLS insère un en-tête (32 bits) entre la couche 2 et la couche 3 appelé shim
MPLS. La figure II.6 illustre le format d'un shim MPLS :
S (1 bit) : Indique s'il y a empilement de labels (il est en fait commun d'avoir plus qu'un label
attaché à un paquet). Le bit S est à 1 lorsque le label se trouve au sommet de la pile, à 0 sinon.
TTL (8 bits) : Même signification que pour IP. Ce champ donne la limite supérieure au nombre de
routeurs qu'un paquet peut traverser. Il limite la durée de vie du paquet. Il est initialisé à une
certaine valeur, puis décrémenté de un par chaque routeur qui traite le paquet.
Lorsque ce champ atteint 0, le paquet est rejeté. L'utilisation de ce champ évite les boucles de
routage.
6- Pile de Label (label stack)
Comme on l'a déjà évoqué, il est commun d'avoir plus qu'un label attaché à un paquet. Ce
concept s'appelle empilement de label. L'empilement de label permet en particulier d'associer
plusieurs contrats de service à un flux au cours de sa traversée du réseau MPLS.
Dans le cas de deux niveaux de label, on pourra relier deux réseaux d'un réseau privé au
travers d'un réseau opérateur (Voir figure II.6), en utilisant un niveau de labels au niveau
opérateur, et un niveau de labels au niveau du réseau privé. Les LSR de frontière de réseau auront
donc la responsabilité de pousser (ou tirer) la pile de labels pour désigner le niveau d'utilisation
courant de label.
Dans ce mode, les LSR sont libres de communiquer Les associations entre label et FEC à
leurs voisins sans attendre de recevoir l'assignation du LSR situé au saut suivant. Ainsi, un LSR
peut diffuser un label pour une FEC, quand bien même il n'est pas prêt à communiquer sur ce
label.
- mode « unsolicted downstream » : chaque LSR informe les autres LSR sur les labels à utiliser.
- mode « downstream on demand » : le LSR désirant envoyer un paquet doit d’abord faire une
demande de label aux autres LSR.
Il définit une suite de procédures et de messages utilisés par les routeurs LSR pour
s'informer mutuellement de la correspondance (mapping) entre les labels et le flux. (voir Figure
II.9)
Le schéma suivant montre le mécanisme d’établissement d’une connexion LDP pour les annonces
de labels :
LDP s'appuie sur les protocoles de routage IP dont il utilise la table de routage. Chaque fois
qu'une destination IP (ou une FEC) découverte, LDP est sollicité pour obtenir un label pour cette
destination.
9- MPLS/VPN
Pour satisfaire les besoins des opérateurs de services VPN, la gestion de VPN-IP à l’aide des
protocoles MPLS a été définie dans une spécification référencée RFC 2547. Des tunnels sont créés
entre des routeurs MPLS de périphérie appartenant à l’opérateur et dédiés à des groupes fermés
d’usagers particuliers, qui constituent des VPN. Dans l’optique MPLS VPN, un VPN est un
ensemble de sites placés sous la même autorité administrative, ou groupés suivant un intérêt
particulier.
Dans l'intention de garantir un tel service pour sa clientèle, un ISP ou un operateur doit alors
à l'essor pour répondre à deux problématiques fondamentales :
Du reste, un réseau VPN est initialement reposé sur les fonctionnalisées suivantes :
Par ailleurs, pour pouvoir mettre en place des VPNs clients, (pour le cas de ce projet Les
clients sont les différents réseaux d’accès), il est exigible d'isoler les flux de chaque clients. Dans
ces conditions, le label MPLS est constitué de deux champs de labels: le premier a pour rôle
d'identifier le chemin à suivre jusqu'a le LSR destination (Egress-LER) et qui continue à changer à
chaque saut, le second désigne l'identifient du VPN (VPN-ID) assigné au VPN et qui demeure
Du même, la gestion des VPNs au niveau du Backbone est assurée par l'opérateur à l'aide
du biais des Ingress-LER. Chaque I-LER alloue, de manière statique, une table VRF (Virtual
Routing and Forwording Table) à chacune de ses interfaces utilisateur. Un VRF est une table de
routage assigné à un VPN spécifique qui fournit les routes vers les réseaux appartenant à ce VPN.
Chaque VRF est averti localement par le CE (Customer Edge router "les routeurs WAN
des clients") rattaché à l'interface de la VRF. Pour révéler les réseaux IP avec lesquels il
communique, Le LER utilise, pour moins de 5 réseaux IP, du routage statique, et pour plus de 6
réseaux IP, eBGP(Border Gateway Protocol) qui est un protocole de routage dynamique .Ceci
dans l'intension de ne pas avoir à traiter un grand nombre de routes. Le I-LER attribut un label
local pour tout ces réseaux IP et les stockes à la suite dans sa table de commutation [8].
En dernier lieu, il proclame l'appartenance au VPN de ces réseaux aussi que leur label local
et leur LER de raccordement à l'ensemble des LER de la Backbone (Ce label est l'identifient du
VPN auquel appartient un réseau IP).Pour cela, il envoi les informations pertinentes à l'ensemble
des LER via le Multi Protocol-Border Gateway Protocol (MP-BGP). Seuls les LER en contacte
Il est important de mettre en valeur le fait que MPLS-TE ne réalise pas de QoS. En effet,
selon Cisco la QoS est composée de deux parties :
– Trouver un chemin qui offre le service désiré à travers le réseau.
– Améliorer ce service.
Toujours selon Cisco, trouver le chemin peut se résumer à utiliser les métriques de l’IGP
pour déterminer la destination, et améliorer le service peut se résumer à attribuer de la bande
passante à des flux. La vision de Cisco est donc que MPLS-TE est un simple outil qui va
permettre d’avoir un haut niveau de Qualité de service mais qui ne réalise pas cette QoS [4].
Il apparait que MPLS-TE est un élément important des réseaux MPLS car il permet
d’améliorer la qualité de notre réseau en optimisant son utilisation en gérant les congestions et les
défaillances des liens et des nœuds.
12- Conclusion
Le protocole MPLS semble intéressant pour l'avenir en tant que technique fédératrice, et de
nombreux travaux sont menés pour éclairer les choix à faire. Bien que l'ensemble des
spécifications nécessaires à l'interopérabilité de cette solution ne soit pas encore disponible et que
même des divergences fortes subsistent quant au mode de réalisation de certaines fonctions,
MPLS est au cœur de la stratégie cible de la plupart des opérateurs aujourd'hui. Grâce à ses
mécanismes de commutation de labels avancés ainsi que par sa simplicité de mise en place sur des
réseaux déjà existants, le MPLS est devenu une technologie phare de demain alliant souplesse,
évolutivité et performance pour un coût réduit.
De plus, puisque cette nouvelle technologie permet d’implémenter facilement des
technologies comme le QoS, les VPN et la VoIP, la majorité des fournisseurs d’accès à Internet
ont décidé de faire évoluer progressivement l’ensemble de leurs réseaux vers des réseaux MPLS.
Cette couche représente les dispositifs qui renforcent l'infrastructure réseau. Il s'agit des
dispositifs tels que les routeurs, switches et Gateway. La couche infrastructure est logiquement à
la base du modèle, car elle représente la fondation qui soutient tout le réseau.
La couche de traitement des appels comme son nom l’indique est responsable du traitement
des appels et toutes les fonctionnalités qui vont avec. Lorsqu'un utilisateur décroche le combiné
téléphonique, cette couche s'implique pour générer une tonalité. Chaque chiffre qui est composé
par l’utilisateur est ensuite analysé et traité, la sonnerie est donc générée à l'appareil distant et
l'appel est connecté. Lors de la conversation si l'un d'eux presse le bouton de transfert, par
exemple, l’équipement de traitement des appels s’occupe de mener cette demande à bout. Donc à
chaque moment qu’une personne touche le téléphone, la couche de traitement des appels est
impliquée.
On retrouve à cet endroit toutes les applications en liaison directe avec le terminal de
l’utilisateur final. Cela va de la téléprésence au centre de contact en passant par le web
conferencing. Ce sont ces applications qui s’enrichissent des fonctionnalités disponibles dans la
couche intermédiaire des services de collaboration.
La VoIP permet de prendre le signal et le convertir en paquets IP. Cela signifie que tout
dispositif raccordé à un réseau pourrait être un terminal VoIP. Par exemple, un client de
messagerie instantanée ou même un client Web pourrait être considéré comme un terminal VoIP.
Donc, Au lieu de sombrer dans la multiplicité des terminaux, parlons des extrémités les plus
courantes qu’on retrouve dans une infrastructure Cisco, à savoir les téléphones IP Cisco. On peut
diviser les téléphones IP Cisco en catégories :
Telephony
Cisco Unity permet par exemple à ses utilisateurs d’écouter leurs courriers électroniques par
téléphone, de vérifier leurs messages vocaux à partir d’Internet et d’envoyer, de recevoir et de
transférer des fax partout où ils se trouvent. Chacun des collaborateurs interagit avec le système de
la manière la plus confortable et la plus pratique pour lui. La solution Cisco Unity offre des
options de messagerie vocale, de messagerie intégrée et de messagerie unifiée hautement
évolutives afin de répondre aux exigences des grandes entreprises.
Cisco UnityConnection est spécifiquement adapté aux besoins des organisations jusqu’à
1500 utilisateurs, en mettant à leur disposition la messagerie vocale, la messagerie intégrée et des
fonctionnalités évoluées comme la numérotation vocale, la consultation vocale des messages ou
des règles de redirection d’appels.
Conférences multimédias
Mobilité
Cisco propose un vaste éventail de solutions pour les collaborateurs mobiles, dans des
environnements très variés. Les collaborateurs qui sont fréquemment en déplacement
comprendront vite tous les avantages de Cisco Unified Mobility Manager qui, le service Cisco
Mobile Connect, leur permet de donner un unique numéro de téléphone à leurs clients, leurs
collègues et leurs partenaires et de faire acheminer leurs appels vers le terminal – téléphone au
bureau, à domicile ou mobile – le plus pratique pour eux. Le service Cisco Mobile Connect aide
même l’utilisateur à transférer en toute transparence un appel de son téléphone mobile vers son
téléphone professionnel (et inversement) dès qu’il entre dans son bureau – sans avoir besoin
d’interrompre la communication. En déplacement, le travailleur mobile peut accéder aux
fonctionnalités de communication IP de l’entreprise, notamment utiliser le réseau interne de
l’entreprise pour acheminer ses appels, contribuant ainsi à réduire les dépenses de communication.
Solutions d’administration
Adresse MAC de
Enregistrement Username et password Username et password l’appareil
d’enregistrement
Protocole Média
RTP/RTCP RTP/RTCP RTP/RTCP
transport
5- Conclusion
Ces dernières années, l’essor rapide du réseau de données global, notamment dans le
domaine de la communication unifiée, a drainé des incohérences, des insuffisances et des
déficiences qu’il faudra éliminer dans le réseau futur.
Le réseau évolutif continuera de répondre aux exigences diverses des clients et des marchés
avec des solutions. Le succès futur des réseaux de données dépend du choix de la combinaison
optimale de plusieurs solutions architecturales et technologiques flexibles et évolutives pour
répondre aux besoins d’une clientèle très diverse.
Ce logiciel peut donc être opposé à Packet Tracer, qui est un simulateur fourni par Cisco
dans le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités
implémentées par les développeurs du logiciel.
Les performances des machines ainsi créées ne sont bien entendu pas équivalentes à celles
des machines physiques réelles, mais elles restent amplement suffisantes pour mettre en œuvre des
configurations relativement basiques et appréhender les concepts de base des équipements Cisco.
3.1 Composants
GNS3 est en effet une interface graphique qui permet la liaison entre plusieurs autres
programmes et la présentation conviviale à l’utilisateur. Les principaux programmes sur lesquels
repose GNS3 sont :
La maquette présente une architecture entre 3 sites : site1 (le siège de la société CBI à
Casablanca), site 2 (agence CBI à rabat), site 3 (Administration de l’université CHOUAIB
DOUKKALI). Ces sites pourront échanger des informations qui transiteront par un réseau
MPLS/VPN.
R1(config-if)#router ospf 1
R1(config-router)#network 1.1.1.1 0.0.0.0 area 0
R1(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-if)#router ospf 1
R2(config-router)#network 2.2.2.2 0.0.0.0 area 0
R2(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-router)#network 23.23.23.0 0.0.0.255 area 0
R4(config-if)#router ospf 1
R4(config-router)#network 4.4.4.4 0.0.0.0 area 0
R4(config-router)#network 34.34.34.0 0.0.0.255 area 0
La première instruction « network » nous servira pour annoncer les réseaux de loopback des
PEs respectifs pour MP-BGP. La deuxième instruction annoncera dans le nuage les réseaux
directement connectés et formera des relations de voisinages avec ses voisins de qui connectés.
Sur le routeur corps R3, la configuration est la suivante :
Résultats :
À ce moment-là, R1 devrait pouvoir pinger l’interface loopback 0 de R4 sans problèmes :
Pour permettre à un routeur d'établir une adjacence LDP avec un voisin sur une interface
donnée, cette interface doit être configurée avec la commande "mpls ip".
La commande mpls label range définit seulement le nombre d’étiquettes qui seront
disponible à utiliser. On l’a configuré pour qu’il soit plus facile d’expliquer le fonctionnement de
LDP après. Dans la configuration ci-dessus, le nombre d’étiquettes qui peuvent être attribuées
pour chaque routeur s’élève à 1000.
La commande mpls ldp router-id loopback0 force force le protocole LDP à utiliser
l’adresse ip de Loopback comme un ID. Le mot clé force détruit toutes les sessions LDP
existantes et efface toutes les liaisons actuelles et applique les changements à l'ID LDP.
Résultats :
Après le redémarrage des routeurs on vérifie les voisins LDP en tapant la commande sh
mpls ldp neighber, prenant deux exemples :
R4(config-if)#int fa0/1
R4(config-if)#ip vrf forwarding CUST-A
% Interface FastEthernet0/1 IP address 46.46.46.4 removed due to enabling VRF CUST-A
R4(config-if)#ip address 46.46.46.4 255.255.255.0
Résultats et Vérification:
Résultats :
Comme nous pouvons le voir, il ya une accessibilité totale entre les routeurs CE mais le
traceroute montre le chemin que le paquet a pris à l'intérieur du réseau de base du fournisseur de
services.
Ce n'est pas un comportement souhaitable, normalement le fournisseur de services ne
montre jamais au client toutes les informations sur son cœur de réseau. Nous allons configurer une
façon de le faire.
R1(config)#no mpls ip propagate-ttl
R4(config)#no mpls ip propagate-ttl
Maintenant, le réseau du fournisseur de service a été caché par la commande "non IP MPLS
propagation-TTL" :
Comme le montre les configurations, nous avons configuré deux routes statiques pour que le
routeur R2 puisse router du global vers VRF.
Global : cette commande informe le routeur que la route se trouve dans la table globale. Tandis
que la route statique globale est configurée normalement.
Notre ping fonctionne parce que les routeurs CE ont été configurés avec la route par défaut.
Statut Accepté Accepté avec réserve Refusé
Enlevons les routes par défaut dans le CE, et dans R2 nous allons redistribuer les routes dans
respective BGP adresse-families, donc les CE vont apprendre les routes exact depuis BGP.
R2(config-router-af)#exit
R2(config-router)#router bgp 65001
R2(config-router)#redistribute static
R2(config-router)#address-family ipv4 vrf CUST-B
R2(config-router-af)#redistribute static
4.3.3 Importer les routes entre les deux routeurs PE : CUST_CBI_CASA et CUST_UCD
Le RD est employé pour transformer seulement des adresses de 32 bits non-uniques de la
version 4 d'IP de client (IPv4) en adresses uniques de 96-bit VPNv4 (également appelées les
adresses de VPN IPv4). Les adresses VPNv4 sont échangées seulement entre les routeurs PE, elles
ne sont jamais employées entre les routeurs CE. Le protocole BGP doit donc supporter l'échange
des préfixes IPv4 traditionnels aussi bien que l'échange des préfixes VPNv4 entre les routeurs PE.
Une session de BGP entre les routeurs PE s'appelle par conséquent une session Multi-Protocole
BGP (MP-BGP).
Le RD permet de garantir l'unicité des routes VPNv4 échangées entre PE, mais ne définit
pas la manière dont les routes vont être insérées dans les VRF des routeurs PE. L'import et l'export
de routes sont gérés grâce à une communauté étendue BGP (extended community) appelée RT
(Route Target). Les RTs ne sont rien de plus que des sortes de filtres appliqués sur les routes
VPNv4. Chaque VRF définie sur un PE est configurée pour exporter ses routes suivant un certain
nombre de RT. Une route VPN exportée avec un RT donné sera ajoutée dans les VRF des autres
PE important ce RT.
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip vrf CUST-B
R2(config-vrf)#route-target export 65002:2
R2(config-vrf)#route-t
*Mar 1 00:09:56.459: %BGP-5-ADJCHANGE: neighbor 28.28.28.8 vpn vrf CUST-B
Down VRF config change
R2(config-vrf)#route-targ
*Mar 1 00:09:57.967: %BGP-5-ADJCHANGE: neighbor 28.28.28.8 vpn vrf CUST-B Up
R2(config-vrf)#route-target import 65002:2
R2(config-vrf)#route-target import 65002:1
Le schéma suivant montre que R1 exporte une route de sa table vrf CUST-A avec la valeur
de route target 65002 :1. Pour que le routeur R2 reçoit cette route il faut qu’il importe la même
valeur route target 65002 :1, et vice-versa.
Résultats et vérification :
Avec les deux commandes show ip bgp et ping, on a Vérifié s’il y a une accessibilité totale
entre CUST_CBI_CASA, R2 et CUST_UCD.
Pour installer CME, il faut tout d’abord télécharger des fichiers spécifiques et les installer
sur le routeur Cisco 3745 que nous avons utilisé pour notre maquette. Ces fichiers sous forme
d’archive .tar sont :
Basic files : il regroupe l’ensemble des fichiers permettant d’exécuter CME. Les fichiers se
trouvent dans une archive tar commençant par cme-basic-4.1.0.0.tar.
GUI files : ensemble de fichiers permettant d’avoir une interface graphique de CME. Les fichiers
se trouvent dans une archive tar commençant par cme-gui-4.1.0.1.tar.
Firmware files : ensemble de fichiers permettant aux téléphones de démarrer et commencer par
cmterm…P00… ou P79… ne copiant que les firmware des téléphones utilisés.
MOH files : ensemble de fichiers à diffuser lors des mises en attente, des transferts.
Pour installer ces fichiers, on doit les extraire et les copier dans la mémoire flash du routeur par
l’intermédiaire d’un serveur TFTP en invoquant les commandes suivantes :
Pour rendre disponible les firmwares dans le serveur TFTP, on applique ces commandes :
On peut accéder à l’interface graphique GUI par le browser web en entrant l’adresse IP du
routeur : http://192.168.20.1/ccme.html comme le montre les figures ci-dessous :
CUST_CBI_CASA (config)#telephony-service
//Pour configurer les services de téléphonie du routeur
CUST_CBI_CASA (config-telephony)#max-dn 3
//Définir le nombre maximum des numéros d’annuaires
CUST_CBI_CASA (config-telephony)#max-ephones 3
//Définir le nombre maximum de téléphones
CUST_CBI_CASA (config-telephony)#ip source-address 192.168.10.1 port 2000
//IP Address source
CUST_CBI_CASA(config)#ephone 1
CUST_CBI_CASA(config-ephone)#mac-address 4C72.B9B5.8ED0
CUST_CBI_CASA(config-ephone)#type CIPC
CUST_CBI_CASA(config-ephone)# button 1:1 2s3 5:3
le routeur CME_CBI_CASA
CUST_CBI_RABAT(config)#ephone 1
CUST_CBI_RABAT (config-ephone)#mac-address 000C.29BD.B562
CUST_CBI_CASA(config-ephone)#type CIPC
CUST_CBI_CASA(config-ephone)# button 1:1 2s3 5:3
Il faut configurer les routeurs des deux sites 1 et 2 afin qu’ils puissent identifier les numéros
d’appels du site distant en passant par le réseau mpls/vpn.
Résultats :
Test d’appel téléphonique entre les deux telephones IP Communicator de site cbi_casa et le
site cbi_rabat.
Pour montrer que l’appel bien établit, une capture du flux RTP avec wireshark était
suffisante.
Cet exemple présente un appel de la ToIP sur réseau MPLS / VPN en utilisant les
téléphones Cisco, et sccp avec le codec audio G.729.
Résultats :
Cet exemple contient un appel qui provient d'un réseau de VoIP sur réseau MPLS / VPN en
utilisant les téléphones Cisco et la signalisation SIP.
Résultats :
SIP est utilisé pour établir, modifier et terminer des sessions de communication basées sur IP
avec un ou plusieurs participants.
Résultats :
5- Conclusion
La téléphonie sur IP constitue pour les entreprises le principal outil de communication, qui
entraine des gains économiques bien réels, l’autre bénéfice est l’intégration de la téléphonie
comme une application pouvant interagir avec le système d’information de l’entreprise.
Ce chapitre avait pour objectif de présenter la dernière partie de notre projet qui consiste à
faire une implémentation de la ToIP dans une architecture MPLS/VPN. Beaucoup d’étapes ont été
accomplies pour aboutir à un bon fonctionnement de l’architecture.
Ainsi CBI n’épargne aucun effort pour former une équipe téléphonie hautement qualifiée,
avec laquelle nous avons eu la chance de passer notre séjour de 3 mois. Ce séjour nous a permis de
mieux connaître les technologies, de s’adapter à les solutions Cisco, et de réaliser deux parties :
une partie de configuration de MPLS/VPN et une partie d’implémentation de la ToIP. D’un point de
vue personnel, ce stage s’est avéré très passionnant. Il nous a permis de compléter nos acquis dans
le monde des réseaux et de nous ouvrir aux technologies. La liberté d’action accordée par nos
tuteurs a facilité notre intégration au sein de l’équipe Support Technique et Logistique et nous a
conféré une autonomie. L'envergure du projet nous a amené à dialoguer avec plusieurs ingénieurs,
techniciens et stagiaires de la CBI. Cet aspect nous a beaucoup apporté sur le plan humain.
Webographie:
www.voip-info.org
http://www.supinfo-projects.com
http://www.nseonline.fr
http://www.h323forum.org/papers
http://ccie.julienberton.fr/2012/01/01/mise-en-place-dun-vpn-mpls/
http://www.cisco.com/c/en/us/support/docs/multiprotocol-label-switching-mpls/mpls/13733-
mpls-vpn-basic.html
http://www.frameip.com/mpls/
Bibliographie :
Etude, conception et mise en place d’une solution de communication unifiée chez un opérateur.
M .Youness Fikhar :
IP : Internet Protocol
ISDN : Integrated Services Digital Network (enfrançais RNIS)