Vous êtes sur la page 1sur 94

‫الجزائر ية الديمقراطية الشعبية الجمهور ية‬

République Algérienne Démocratique et Populaire


‫وزارة التعليم العالي والبحث العلمي‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

‫ – بسيدي بلعباس‬1945 ‫ ماي‬08 - ‫المدرسة العليا للإعلام الآلي‬


Ecole Supérieure en Informatique
-08 Mai 1945- Sidi Bel Abbes

MEMOIRE
En vue de l’obtention du diplôme de Master
Filière : Informatique
Spécialité : Ingénierie des Systèmes Informatiques (ISI)

Thème

Etat de l’art des technologies Software Defined


Wide Area Network

Présenté par :
• MEFTAH Salima
• BESSAAD Razika
Soutenu le : 28/09/2020 Devant le jury composé de :
• M. AZZA Mohamed Maitre de conférence Président
• M. BELFEDHAL Alaa Eddine Docteur Encadreur
• M. Zouaoui Chakib Mustapha Anouar Maitre de conférence Co-Encadreur
• M. Ahmed Djebar Professeur Examinateur

Année Universitaire : 2019 / 2020


Dédicaces

À ma mère,

Affable, honorable, aimable : Tu représentes pour moi le


symbole de la bonté par excellence, la source de tendresse et
l’exemple du dévouement qui n’a pas cessé de m’encourager et
de prier pour moi. Je te dédie ce travail en témoignage de mon profond amour.
Puisse
Dieu, le tout puissant, te préserver et t’accorder santé, longue vie et bonheur.

À mon Père Bessaad Belgacem,

Aucune dédicace ne saurait exprimer l’amour,


l’estime, le dévouement et le respect que j’ai toujours eu pour vous.
Ce travail est le fruit de tes sacrifices que tu as consentis
mon éducation et ma formation. Puisse Dieu, le tout puissant,
te préserver et t’accorder santé, longue vie et bonheur.

À mon frères et mes sœurs ,Mohamed ,Sara,Lila a qui je souhaite un avenir


radieux plein de réussite.
À tout ma famille,
À La famille Amroun,
À tous mes amis …
À tous ceux qui me sont chers…

Razika

1
Dédicaces

À ma mère,

Tu m’as donné la vie, la tendresse et le courage pour


réussir. Tout ce que je peux t’offrir ne pourra exprimer
l’amour et la reconnaissance que je te porte. En
témoignage, je t’offre ce modeste travail pour te
remercier pour tes sacrifices et pour l’affection dont tu
m’as toujours entouré.

À mon Père Meftah Khelifa,

L’épaule solide, l’œil attentif compréhensif et la


personne la plus digne de mon estime et de mon
respect. Aucune dédicace ne saurait exprimer mes
sentiments, que Dieu te Préserve et te procure santé et
longue vie.

À mes frères Kheireddine,Abderrahim Abdelkader, Zakaria


À tout ma famille,
À tous mes amis …

Salima

2
Remerciements

Je tiens à remercier vivement mon encadrant académique


M.BELFEDHAL Alaa Eddine pour toute sa gentillesse,
ses précieux conseils, sa patience, sa disponibilité
et pour son soutien.
Mes remerciements vont aussi à toute l’équipe de la Laboratoire
de recherche djilali yabes réseau et télécom RCAM pour avoir su
m’accueillir dans un environnement de travail stimulant, tout en
étant agréable et même amusant.
Je remercier également mon encadrant de stage M. Zouaoui Chakib
Mustapha Anouar pour nous avoir accordé sa confiance pour la
réalisation de ce projet, sa disponibilité,
son écoute et ses conseils avisés.
Finalement, j’adresse mes sincères remerciements à tous
ceux qui m’ont aidée et soutenue dans mon travail
sans oublier l’ensemble de mes professeurs qui ont déployé des
efforts afin de transmettre leur savoir et leur savoir-faire dans les
meilleures conditions possibles.

3
Résumé

Interconnecter les sites distants et des data centers (DC) dune manière efficace et utiliser la totalité
des ressources disponibles dans le réseau étendu (WAN) et l’utilisation d’applications et de techno-
logies modernes basées sur le cloud présentent les challenges les plus difficiles pour les entreprises
et les fournisseurs de services (SP).Le SD-WAN est la solution pour loptimisation de lingénierie
de trafic dans le réseau WAN, Le SD-WAN représente la troisième génération de réseau, après
IPsec (Internet Protocol Security) et MPLS (Multi Protocol Label Switching).Dans ce mémoire
nous présenterons lapproche et les solutions des systèmes à définition logiciel (Software defined
Systems), Dautre part, nous aborderons le WAN et enfin la dernière partie sera dédié aux détails
de la technologie SD-WAN ainsi les solution SD-WAN proposées par les constructeurs du matériel.

Mots clés : SD-WAN , WAN, MPLS, IPsec, Software defined Systems .

‫الملخص‬
‫يمثل ربط الشركة الاساسية مع الفروع الخاصة بها ومراكز البيانات باستخدام جميع الموارد المتاحة في شبكة الواسعة واستخدام التطبيقات‬
‫ الشبكة الواسعة المعرفة بواسطة‬.‫والتقنيات السحابية الحديثة من أصعب التحديات التي تواجهها الشركات ومزودي خدمة الاترنت‬
‫ بحيث تمثل الشبكة الواسعة المعرفة بواسطة البرنامج الجيل الثالث من الشبكة‬.‫البرنامج هو الحل الامثل لتحسين هندسة الشبكة الواسعة‬
‫ سوف نتطرق‬,‫ من خلال هذه الاطروحة‬. ‫بعد أمان بروتوكول الإنترنت والتبديل متعدد الاتفاقيات باستخدام المؤشرات التعر يفية‬
‫ وفي الاخيرسوف نعرض تفاصيل تقنية الشبكة الواسعة المعرفة‬.‫الى نهج وحلول الأنظمة المعرفة بالبرمجيات ثم سنناقش الشبكة الواسعة‬
.‫بواسطة البرنامج والحلول التي تقدمها الشركة المصنعة للمعدات‬

,‫ لتبديل متعدد الاتفاقيات باستخدام المؤشرات التعر يفية‬,‫ الشبكة الواسعة‬, ‫ الشبكة الواسعة المعرفة بواسطة البرنامج‬: ‫الكلمات المفتاحية‬
.‫ الأنظمة المعرفة بالبرمجيات‬,‫أمان بروتوكول الإنترنت‬
Table des matières

Introduction 8

1 Software Defined System 9


1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 Software Defined System : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1 Definition (1) : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.1 Les caractéristiques des systèmes à definiton logicielle : . . . . . . . . . . . . 10
3.1 Software Defined Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.1 Definition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3.1 Architecture : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3.1 Avantages du SDI : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.1 Software Defined Data Center : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4.1 Definition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.1 Les fonctionnalité du SDDC : . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.4.1 La virtualisation dans SDDC : . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.4.1 Architecture : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
5.4.1 Avantages du SDDC : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5.1 Software Defined Compute : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.1 Definition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5.1 Les caractéristiques du SDC : . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.5.1 Architecture du SDC : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.5.1 Les avantages du SDC : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
6.1 Software Defined Storage : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6.1 Definition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.6.1 Les caractéristiques du SDS : . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.6.1 Les critères du SDS : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.6.1 Architecture du SDS : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.6.1 Avanatges du SDS : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
7.1 Software defined network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Réseau traditionnel et le SDN : . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.7.1 Réseau traditionnel : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.7.1 Software defined network (2) : . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.7.1 Architecture du SDN : (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.7.1 Avantages du SDN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
8.1 Software Defined Security : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.8.1 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.8.1 Architecture du SDSec : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

1
ESI-SBA TABLE DES MATIÈRES

3.8.1 La différence entre SDSec et les modèles traditionnels de sécurité : . . . . . . 23


4.8.1 Les avantages du SDSec : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.8.1 Intégration SDN avec SDSec : . . . . . . . . . . . . . . . . . . . . . . . . . . 24
9.1 Software Defined Access : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.9.1 Definition (3) : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.9.1 Les défis des réseaux sans SD-Access (4) : . . . . . . . . . . . . . . . . . . . 24
3.9.1 Architecture : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.9.1 Avantages de SD-Access : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
10.1 Software Defined Wide Area Network : . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.10.1 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.10.1 Les avantages du SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
11.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2 Architectures et réseau WAN 28


1.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Les technologies de commutation WAN : . . . . . . . . . . . . . . . . . . . . . . . . 29
1.3.2 La commutation X.25 : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.2 La commutation Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.2 La commutation ATM : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.3.2 La commutation MPLS : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2 Les Réseaux Wan et les Protocoles de Routage : . . . . . . . . . . . . . . . . . . . . 39
1.4.2 Processus de Routage : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4.2 Les Protocoles de Routage : . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.2 Le Routage IGP (interior gateway protocol (IGP)) : . . . . . . . . . . . . . 41
4.4.2 Les protocoles de routage à vecteur de distance : . . . . . . . . . . . . . . . 41
5.4.2 Les protocoles de routage à état de lien : . . . . . . . . . . . . . . . . . . . . 42
6.4.2 Le Routage EGP (Exterior Gateway Protocol (EGP)) : . . . . . . . . . . . . 44
7.4.2 Protocole à vecteur de chemins (Path vector Protocol) : . . . . . . . . . . . 45
5.2 Les technologies WAN d’entreprises : . . . . . . . . . . . . . . . . . . . . . . . . . . 47
1.5.2 Les réseaux WAN sur des lignes loués : . . . . . . . . . . . . . . . . . . . . . 47
2.5.2 Les réseaux WAN sur des lignes commutés : . . . . . . . . . . . . . . . . . . 48
3.5.2 Réseau Privé virtuel (VPN) : . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.5.2 Internet Protocol Security (IPsec) : . . . . . . . . . . . . . . . . . . . . . . . 50
5.5.2 Tunnels génériques d’encapsulation de routage (GRE) : . . . . . . . . . . . . 51
6.5.2 Dynamic Multipoint VPN : . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.5.2 Principe de fonctionnement de DMVPN : . . . . . . . . . . . . . . . . . . . 52
8.5.2 Les réseaux SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
6.2 Conclusion : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3 Les Réseaux SD-WAN 55


1.3 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
1.1.3 Le SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.1.3 Principe de fonctionnement général des réseaux SD WAN : . . . . . . . . . . 56
3.1.3 Les caractéristiques du SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . 56
2.3 Les implémentations SD WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.3 Cisco SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

2
ESI-SBA TABLE DES MATIÈRES

1.3.3 Architecture de Cisco SD-WAN : (5) . . . . . . . . . . . . . . . . . . . . . . 57


2.3.3 Les Composants de Cisco SD-WAN : . . . . . . . . . . . . . . . . . . . . . . 58
3.3.3 Protocole de routage OMP (Overlay Management Protocol) :(6) . . . . . . 59
4.3.3 Les principales fonctionnalités de la solution Cisco Viptela SD-WAN : (7) . . 60
4.3 Implémentation de VMware avec VeloCloud : . . . . . . . . . . . . . . . . . . . . . 61
1.4.3 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.4.3 Caractéristiques : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.4.3 Fonctionnalité principale de la plate-forme SD-WAN . . . . . . . . . . . . . 62
4.4.3 Les composants : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.4.3 Architecture : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.3 La solution Huawei SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
1.5.3 Architecture de la solution Huawei SD-WAN (8) : . . . . . . . . . . . . . . 64
2.5.3 Scénarios d’application Huawei SD-WAN : . . . . . . . . . . . . . . . . . . . 66
3.5.3 Les Services B2B : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.5.3 SME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.5.3 Grande entreprise : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
6.5.3 Entreprise multinationale : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
7.5.3 Les fonctionnalités du Huawei SD-WAN : . . . . . . . . . . . . . . . . . . . 69
6.3 Implémentation de Citrix Net Scaler : . . . . . . . . . . . . . . . . . . . . . . . . . 69
1.6.3 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
2.6.3 Les caractéristiques du Citrix SD-WAN : . . . . . . . . . . . . . . . . . . . . 70
3.6.3 Optimisation WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.6.3 Les composant du Citrix SD-WAN : . . . . . . . . . . . . . . . . . . . . . . 71
5.6.3 Le chemin virtuel : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.6.3 Sécurité : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
7.3 La solution Juniper SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
1.7.3 Architecture de Juniper SD-WAN (9) : . . . . . . . . . . . . . . . . . . . . . 73
8.3 Implémentation de Silver Peak : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
1.8.3 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.8.3 Les exigences du Silver Peak SD-WAN : . . . . . . . . . . . . . . . . . . . . 75
3.8.3 Les composants su Silver Peak SD-WAN : . . . . . . . . . . . . . . . . . . . 75
9.3 Implémentation de FlexiWAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
1.9.3 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.9.3 FlexiWAN architecture : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.9.3 Les fonctionnalités de FlexiWAN : . . . . . . . . . . . . . . . . . . . . . . . 79
10.3 Synthèse des implémentations (comparatif) : . . . . . . . . . . . . . . . . . . . . . . 80
11.3 Conclusion : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Conclusion 84

3
Table des figures

1.1 Architecture du Software Defined Infratructure . . . . . . . . . . . . . . . . . . . . 12


2.1 architecture du Software Defined Data Center . . . . . . . . . . . . . . . . . . . . . 14
3.1 architecture du Software Defined Cloud . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1 Architecture du Software Defined Storage . . . . . . . . . . . . . . . . . . . . . . . 18
5.1 Architecture de réseau traditionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
6.1 SDN (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
7.1 Architecture Software defined network . . . . . . . . . . . . . . . . . . . . . . . . . 21
8.1 Architecture du Software Defined Sécurité . . . . . . . . . . . . . . . . . . . . . . . 23
9.1 Intégration du SDN avec SDSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
10.1 Architecture SD-access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
11.1 la différence entre l’architectures WAN et SD-WAN (10) . . . . . . . . . . . . . . . 26

1.2 le réseau X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29


2.2 La structure du trame Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2 les composants de paquet ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 La commutation de label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.2 Un réseau VPN MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
6.2 Un exemple d’un systéme autonome . . . . . . . . . . . . . . . . . . . . . . . . . . 40
7.2 la forme de message RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
8.2 Structure de zone OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
9.2 La topologie du EGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.2 Les option de connexion des réseau étendus . . . . . . . . . . . . . . . . . . . . . . 47
11.2 VPN site à site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
12.2 Paquet GER (11) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
13.2 Architecture DMVPN (12) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
14.2 NHRP (13) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

1.3 Architecture Cisco SD-WAN (5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58


2.3 L’interface de vManage (14) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.3 Protocole OMP (6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.3 Architecture VMware VeloCloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.3 Architecture Huawei SD-WAN (8) . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.3 Scénario B2B (8) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
7.3 Scénario SME (8) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
8.3 Scénario pour les grandes entreprises (8) . . . . . . . . . . . . . . . . . . . . . . . . 67
9.3 Scénario pour les entreprises multinationale (8) . . . . . . . . . . . . . . . . . . . . 68
10.3 Citrix SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

4
ESI-SBA TABLE DES FIGURES

11.3 Architecture Juniper SD-WAN (9) . . . . . . . . . . . . . . . . . . . . . . . . . . . 73


12.3 Topologie Hub et spoke (9) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
13.3 Topologie maillée du SD-WAN (9) . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
14.3 Architecture deFlexiWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

5
Liste des tableaux

1.1 Les Caractéristiques generale d’un SD . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.2 Les types d’adaptation d’application ATM . . . . . . . . . . . . . . . . . . . . . . . 34

1.3 Tableau comparative entre les implémentations SD-WAN . . . . . . . . . . . . . . . 82

6
Liste des Acronymes

ACL Access Control List


AES Advanced Encryption Standard
ATM Asynchronous transfer mode
API Application Programming Interface

EIGRP Enhanced Interior Gateway Routing Protocol

GRE Generic Routing Encapsulation

IaaS Infrastructure as a service


IGP interior gateway protocol
IPSec Internet Protocol Security
IOT Internet Of Things

MPLS Multiprotocol Label Switching

NFV Network Function Virtualisation

OSPF Open Shortest Path First


OMP Overlay Management Protocol

PaaS Platform as a service


QoS Quality of service
RIP Routing Information Protocol
SDs Software Defined system
SD-WAN Software Defined Wide Area Network
SDI Software Defined Infrastructure
SDC Software Defined Cloud
SDDC Software Defined Data Center
SDA Software Defined Access
SDS Software Defined Storage
SDSec Software Defined Security
SDN Software Defined Network
SDA Software Defined Administration
SDF Software Defined Facilities
SaaS Software as a service
SLA Service Level Agreement
SVC Switched Virtual Circuit

VPN Virtual Private Network


VLAN Virtual Local Area Network
VRF Virtual Routing and Forwarding

WAN Wide Area Network


Introduction

Le monde numérique s’oriente de plus en plus vers le cloud et évolue progressivement vers un avenir
défini par logiciel. Software Defined System (SDs) est le terme le plus brûlant ses dernières années
pour tous les fournisseurs d’infrastructure informatiques qui souhaitent passer de la dépendance
matérielle à une plateforme logiciel plus dynamique. SDs applique la virtualisation, l’abstraction
et l’automatisation de de tous les éléments de l’infrastructure tels que le calcul, le stockage, la mise
en réseau et la sécurité. En effet, il est un terme générique qui comprend Software Defined Infra-
structure, Software Defined Data Center, Software Defined Cloud Computing, Software Defined
Storage, Software Defined Security, Software Defined Network, Software Defined WAN...etc.
La communication de l’entreprise entre le siège principale, régionale et les sites distants doit être
performante en termes de sécurité, de fiabilité et de la qualité de mise en œuvre, donc les entreprises
comptent plus que jamais sur leurs réseaux WAN. Plusieurs techniques ont été mises en œuvre pour
répondre aux besoins des applications et pour transmettre tous types de données tels que MPLS,
Frame Relay, X.25 et ATM, l’établissement de la connexion VPN lors de l’utilisation de Internet
comme un support de transmission. L’évolutions des entreprises et la migration des services du
Cloud impose de nouvelles exigences au WAN donc L’utilisation de Software Defined WAN (SD-
WAN) devient une nécessité. Le SD-WAN est l’un des sujets les plus brûlants de la mise en réseau
aujourd’hui et il existe plusieurs entreprises qui ont implémenté cette solution comme Cisco, VM-
ware, Huawei, Juniper, Citrix et Silver Peak. Au cours de ce mémoire, on va aborder au premier lieu
l’approche des systèmes à définitions logiciel qui inclue ,Software Defined Infrastructure, software
defined Data Center, software defined Cloud Computing, software defined Storage, software defined
Security,software defined access,software defined Network, software defined WAN. puis nous pré-
sentons les technologie du communication Wan (X.25 ,Fram relay,ATM,MPLS),les réseaux et les
protocoles de routage , les technologies Wan d’entreprises et les réseaux SD-Wan. la dernière partie
est dédiée à les solutions SD-Wan proposées par les constructeurs du matériel(Cisco,VMware et
VeloCloud,Huawei,Citrix Net Scaler,Juniper,Flexiwan) et une étude comparatif entre ces solutions
SD-WAN.

8
Chapitre 1

Software Defined System

1.1 Introduction
Le concept des systémes à définition logicielle, ou SDs (Software-Defined System), désigne un
ensemble des tecnologies innovantes qui résume les différentes couches du matériel réel avec des
composants logiciels.Dans ce chapitre on va aborder la tchnologie du software defined system . puis
nous allons présenter le concept principale des technologies existante pour le SD qui sont (15) :

• Software defined Infrastructure.

• Software defined Data Center.

• Software defined Cloud Computing.

• Software Defined Storage

• Software defined Security.

• Software defined Access.

• Software defined Network.

• Software defined Wan.

1.2 Software Defined System :


1.2.1 Definition (1) :
La technologie des systémes à définition logicielle propose un nouveau mode d’allocation et de
gestion en virtualisant les différents ressource du réseau. L’idée fondamentale consiste à séparer le
plan de contrôle du plan de donné à fin d’ orchestrer automatiquement les ressources d’infrastruc-
ture(calcul, stockage, réseaux et gestion) répondent aux exigences de la charge de travail en temps
réel.

9
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

1.2.2 Les caractéristiques des systèmes à definiton logicielle :


Le SD est un terme générique qui comprend plusieurs systèmes (storage,data center,wan.etc),dans
ce tableau on a résumé les caractéristique commune entre les différents système à définition logiciel
existantes .

Caractéristique Description
programmable Les fonctions de contrôle du réseau
sont plus faciles à programmer grâce
à la centralisation et la séparation
du plan de contrôle et du
traitement.
Gérable l’intelligence centralisée facilite la
gestion du réseau.
Configurable les administrateurs de réseau
peuvent configurer et gérer plus
facilement et plus dynamiquement
les ressources du réseau.
Interopérable Le réseau est géré par un contrôleur
SD qui utilise des normes
ouvertes,au lieu de plusieurs
périphériques et protocoles
spécifiques au fournisseur. Cela
simplifie la conception et le
fonctionnement du réseau.
Sécurité des politiques et des contrôles de
sécurité et de confidentialité
robustes peuvent être appliqués aux
éléments du réseau SD de manière
automatisée et cohérente à l’échelle
du réseau.

Tab. 1.1 : Les Caractéristiques generale d’un SD

1.3 Software Defined Infrastructure


1.3.1 Definition :
Software Defined Infrastructure est une approche qui sépare les centres de données de l’interaction
humaine et le mettre autonome et plus intelligent, cela est fait à l’aide de Software Defined Admi-
nistration, qui décharge toutes les taches de maintenance des administrateurs d’infrastructure, et
Software Defined Facilities, qui contrôle la partie non informatique (électricité, chauffage, etc.).
” Software Defined Infrastructure est une approche prometteuse pour répondre aux demandes éten-
dues de maximisation du potentiel de valeur des déploiements d’infrastructures. SDI se réfère à
l’exploitation et au contrôle de l’infrastructure informatique utilisant entièrement des technologies
logicielles et sans implication de l’élément humain. Les processus, y compris le contrôle, la gestion,

10
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

l’approvisionnement, la configuration et d’autres opérations architecturales de l’infrastructure sont


exécutés automatiquement via le logiciel conformément aux exigences de l’application et aux poli-
tiques opérationnelles définies. Étant donné que les changements ne sont pas dépendants ou limités
à l’implication humaine, SDI permet des processus d’infrastructure intelligents basés sur l’évolution
des besoins des opérations informatiques en temps réel. L’infrastructure informatique devient donc
intelligente, prenant des décisions intelligentes de manière autonome afin d’atteindre les objectifs
définis en termes de SLA, de performances, sécurité et autres considérations. SDI permet à l’infra-
structure de fonctionner comme un environnement informatique auto-conscient, auto-réparateur,
auto-évolutif et auto-optimisé pour permettre des processus métier vraiment agiles.”(16)

1.3.2 Architecture :
La figure ci-dessus illustre l’architecture du SDI qui se compose de quatre couches principales :

• la couche de service de gestion :


Cette couche expose des interfaces utilisateurs (API) dans lequel end-user définie les para-
mètres SLA et toutes les opérations de l’infrastructure d’une manière programmable.

• La couche de capacitée défini par logiciel (Software Defined Capabilities) :


Dans cette couche Software Defined Administration, qui prend la décharge de toutes les
opérations de maintenance faisait par les administrateurs, et Software Defined Facilities, qui
contrôle la partie non informatique du centre de données (électricité, chauffage, etc., sont
appliqué à SDDC pour le séparer de couche humaine et de le mettre autonome. (17) SDA,
SDF et SDDC avec ses composant (SDN, SDC et SDS) sont appliqué à la couche inférieur
(couche de virtualisation) pour une surveillance et un contrôle plus intelligent.

• La couche de virtualisation (virtualisation Layer) : Dans cette couche, la virtualisa-


tion est appliquée aux éléments de la couche infrastructure physique.

• La couche infrastructure physique : Cette couche contient toutes les ressources maté-
rielles de l’infrastructure dont les périphériques réseaux, stockages et hyperviseurs, etc.

11
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

Fig. 1.1 : Architecture du Software Defined Infratructure

1.3.3 Avantages du SDI :


Les principaux avantages du SDI sont :

• La virtualisation dans SDI est intelligente.

• SDI utilise tous les types de matérielles.

• Adaptabilité.

• Autonome.

• Indépendant.

1.4 Software Defined Data Center :


1.4.1 Definition :
Avec la croissance des centres de données, l’exécution et l’entretient de ces derniers avec les manières
traditionnelle n’est pas efficace. L’ajout de nouvelles ressources prend beaucoup de temps et main
d’œuvre et presque tout se fait manuellement ce qui rend la gestion et la maintenance difficile. Par
conséquent, la prochaine génération de centre de donnée Software Defined Data Center (SDDC)
offre un meilleur moyen gestion et la mise à l’échelle des centres de données. En plus, SDDC est
le résultat de l’évolution des technologies du cloud Computing et la virtualisation. Ils capitalisent
sur l’agilité, l’élasticité et l’évolutivité du cloud computing.

12
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

« SDDC est une abstraction programmatique de calcul logique, réseau, stockage, et d’autres res-
sources, représentées sous forme de logiciels. Ces ressources sont découvertes dynamiquement,
provisionnées, et configuré en fonction des exigences de la charge de travail. Ainsi, le SDDC per-
met une orchestration basée sur des règles de charges de travail, ainsi que la mesure et la gestion
des ressources consommées. »(18)

1.4.2 Les fonctionnalité du SDDC :


D’après (18), Un SDDC comprend un ensemble de fonctionnalité , qui sont :

• Calcul logique, réseau, stockage et autres ressources.

• Découverte des capacités de toutes les ressources.

• Provisionnement automatisé des ressources logiques en fonction des exigences de charge de


travail.

• Mesure et gestion des ressources consommées.

• Orchestration des ressources basée sur des règles pour répondre aux exigences de service des
charges de travail.

• Automatisation de la topologie.

• SDDC est sécuritsé (authentification, autorisation, système de détection d’intrusion (IDS),


système de prévention d’intrusion (IPS), pare-feu).

1.4.3 La virtualisation dans SDDC :


SDDC est la virtualisation de toutes les ressources l’infrastructure du centre de donnée, cette
virtualisation est offerte par la virtualisation du calcule avec l’abstraction des ressources tel que
le nombre, le type et l’identité des serveurs physique, des processeurs et de la mémoire et, Par la
virtualisation du stockage avec l’abstraction du nombre, du type, et identité des disques physiques,
et enfin par la virtualisation du réseau avec l’abstraction du nombre, du type et identité des
supports physiques, connectivité et protocole. SDDC intègre ses virtualisations pour créer un
environnement hyperconvergé unique qui facilite la fourniture de ses ressources en tant que service.
(19)

1.4.4 Architecture :
La figure ci-dessus illustre l’architecture du Software Defined Data Center qui se compose de trois
couches principales :

• La couche d’infrastructure physique : Cette couche contient les ressources (des serveurs,
stockage, network) du centre de donnée.

• La couche de virtualisation : Abstraction de toutes les ressources et les fournir en tant que
service, cette couche inclue le superviseur qui manage la machine virtuelle et les composants
de sécurités de la virtualisation. La couche virtuelle se compose de trois éléments principaux :

13
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

– Software Defined Network (SDN)


– Software Defined Storage (SDS)
– Software Defined Compute (SDC)

• La couche du contrôle : Cette couche contient les outils de l’automatisation et orchestra-


tion pour Controller le centre de donnée avec une seul interface.

Fig. 1.2 : architecture du Software Defined Data Center

1.4.5 Avantages du SDDC :


Selon IBM (19) , Les principaux avantages du Software Defined Data Center sont :

• Agilité.

• Réduire le temps de provisionnement de nouvelles ressources.

• Fournir plus de capacité de stockage à une application ou modifier le réseau physique.

• L’automatisation basée sur des règles.

• Amélioration des performances de l’infrastructure.

• Optimisation du calcul, stockage et la mise en réseau pour chaque application et charge de


travail sans avoir à apporter de modifications physiques à l’infrastructure.

1.5 Software Defined Compute :


1.5.1 Definition :
Avec l’évolution du Cloud Computing, la configuration de ces services IaaS, PaaS et SaaS et
l’application de niveau de service (SLA) pour obtenir une bonne qualité de service (QoS) devient
plus complexe en plus l’augmentation du conflit des ressources partagés à cause de la charge de
travail conduit une faible utilisation de ses ressources[1]. Software Defined Compute (SDC) permet
la création des environnement Cloud plus performant avec une bonne QoS.

14
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

« Software Defined Compute désigne la gestion de configuration de l’infrastructure sous-jacente par


une couche qui coordonne les besoins de configuration souvent contradictoires des différentes de-
mandes de ressources cloud. Lorsqu’une fonction de calcule est virtualisé et abstraite du matérielle
ce qui crée une opération qui peut être gérer via une interface centrale.»(20) (21)

1.5.2 Les caractéristiques du SDC :


Selon (20) ,Software Defined Compute repose sur plusieurs caractéristiques parmi lesquels :

• Prise en charge d’une description de haut niveau des besoins des utilisateurs et des SLA en
termes de performances et de besoin de l’application mobile, de la plate-forme informatique
et du réseau.

• Évolutivité pour prendre en charge plusieurs utilisateurs simultanés avec des exigences contra-
dictoires et un grand nombre de ressources physiques.

• Capacité à modifier rapidement et dynamiquement les configurations précédentes de l’infra-


structure pour répondre aux nouvelles demandes.

• Utilisation efficace des ressources du centre de données cloud, atteignant les SLA requis avec
une utilisation minimale des ressources possible.

• Utilisation efficace de l’électricité pour faire fonctionner l’infrastructure, afin que toutes les
exigences susmentionnées soient satisfaites avec la plus haute efficacité énergétique. L’effica-
cité énergétique la plus élevée nécessite une forte consolidation des ressources informatiques
et réseau.

• Prise en charge efficace des applications cloud mobiles. Cela signifie qu’un équilibre doit être
atteint entre les dépenses énergétiques de l’appareil et du centre de données, sous certaines
contraintes de ressources. La tâche d’équilibrage est difficile car de nombreux facteurs doivent
être pris en compte, tels que la quantité de transfert de données, l’énergie du mobile et
l’utilisation des ressources encourues par chaque décision possible.

1.5.3 Architecture du SDC :


La figure ci-dessous illustre l’architecture du SDC qui est composée de quatre couches principales
(20) :

• La couche utilisateur : Cette couche est exécutée à l’utilisateur que ça soit par son
téléphone, navigateur ou son poste de travail par une interface centrale Où cet utilisateur
peut exécuter ses taches sur les ressources cloud. Avec mobile Scheduler (MS) qui fonctionne
sur l’appareille mobile pour décider quelle tâche sera exécuter sur l’appareille ou sur le cloud.

• La couche Application : Dans cette couche se fait le contrôle des demandes de taches de
l’utilisateur par le contrôle d’admission qui prend la décision sur ce qu’il peut être exécuter
ou non sur le cloud.

• La couche Contrôle : C’est la couche du contrôle de la virtualisation (la gestion et la


surveillance des machines virtuelles). Dans cette couche s’exécute les différentes opérations de
mise en réseau pour réaliser un réseau virtuel, pour ce faire il interagit avec SDN Controller.

15
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

• La couche infrastructure : C’est la partie où les actions de la couche Contrôle sont


appliqué, elle est composée du plan physique qui contient toutes les ressources hardware et
du plan virtuelle dont lequel ses ressources de plan physique sont virtualisés.

Fig. 1.3 : architecture du Software Defined Cloud

1.5.4 Les avantages du SDC :


Les avantages du SDC sont (21) :

• La centralisation et la consolidation.

• Interprétation et intervention humaines réduites.

• Un déploiement distribué et la gestion est centralisée.

• Déploiement de logiciels et Provisionnement des ressources sont rationalisés.

• Platesformes et charges de travail sont conteneurisées

• Réseaux adaptatifs.

• Cloud plus sécurisé.

1.6 Software Defined Storage :


1.6.1 Definition :
A cause de la croissance des centres de données, Cloud Computing et l’augmentation des demandes
de stockage, les techniques traditionnelles du stockage ne peuvent pas traiter ce volume important
de données de manière efficace. Or que les administrateurs sont confrontés au management et la
construction des systèmes d’une manière qui élimine ou cache leur complexité aux utilisateurs,
et en même temps, maintient la fiabilité, la flexibilité et sécurité des systèmes. Software Defined

16
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

Storage (SDS) constitue une solution à ce problème ou le software est concentré et utilisé pour
fournir la solution plutôt que le matériel.
Software Defined Storage est un type de système de stockage dissociant la partie matérielle de la
partie logicielle et qui se base sur des serveurs physiques équipé de processeur x86. Cette solution
est basée sur le concept de virtualisation puisque tous les ressources système sont collectées et
abstrait sur un emplacement logique et regroupé en des pools contrôlées par une interface centrale.
SDS prend la responsabilité de gérer d’énormes données dans le stockage systèmes d’une façon
automatisé, orchestré et programmable via des API en isolant la couche de contrôle des données
de la couche de stockage des données tel que les composant logiciel dans la couche de contrôle
gère et contrôle les ressources de stockage, tandis que le la couche de données est l’infrastructure
sous-jacente du stockage. (22)

1.6.2 Les caractéristiques du SDS :


Selon (22), Par rapport au système de stockage traditionnel, les systèmes SDS présentent les
caractéristiques suivantes :

• Service de stockage basé sur des règles : Le stockage est basé sur les règles dont les
utilisateurs peuvent les spécifier en termes de disponibilité, de fiabilité, de latence, etc.

• Architecture évolutive : Evolution de l’infrastructure de stockage est complétée sans


perturber les performances spécifiées dans la qualité de service, la disponibilité et l’accord
de niveau de service (SLA).

• Abstraction : Les différentes ressources de stockage sont abstraites dans des pools logiques
où elles sont consommées et gérées.

• Matières premières matérielles : Le système utilise les ressources disponibles pour


construire l’infrastructure.

• Mise en commun des ressources : L’allocation et la désaffectation des ressources est


effectuées dynamiquement à la demande.

• Automatisation.

• Programmable : Des API sont disponibles pour fournir un contrôle visible pour les
ressources, qui intègrent plusieurs composants du système.

1.6.3 Les critères du SDS :


IDC, une société d’analyse de l’industrie, a défini trois critères pour le stockage défini par logiciel
(23) :

• Fonctionne sur du matériel standard de l’industrie et ne repose pas sur des adaptateurs
propriétaires, ASIC, FPGA ou autres co-processeurs. Dans ce cas, le matériel standard inclut
également x86.

• Offre une suite complète de services de stockage, Ces services incluent la réduction de l’em-
preinte des données technologies (telles que la compression, la déduplication des données et
l’allocation dynamique) et la copie services (tels que les copies ponctuelles ou la mise en

17
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

miroir à distance). Un logiciel qui réachemine le trafic d’E / S vers différents appareils n’est
pas SDS.

• Embrasse plusieurs options de stockage.

1.6.4 Architecture du SDS :


La figure ci-dessus illustre l’architecture du Software Defined Storage qui se compose de trois
couches principales :

• La couche infrastructure : Cette couche se compose de différents périphériques de sto-


ckage.

• La couche contrôleur : Dans cette couche se fait le contrôle de la couche infrastructure et


la gestion des ressources de stockages virtualisées et offre des fonctionnalités tel que l’auto-
matisation des politiques, optimisation, la sécurité et la gestion des sauvegardes et des copies
du stockage.

• La couche application : Cette couche contient différentes applications de stockages et


permet d’interagir avec l’utilisateur avec une interface centrale via des API. Avec cette in-
terface l’utilisateur peut définir les règles sur la façon dont le stockage doit être utilisé en
termes de disponibilité, de fiabilité, de latence.

Fig. 1.4 : Architecture du Software Defined Storage

1.6.5 Avanatges du SDS :


Les principaux avantages du SDS sont (24) :

• Une bonne connexion au matériel existant.

• Les couts sont réduits.

• Flexible.

• Simple.

• Agilité.

• Un système plus performant.

18
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

• Une bonne tolérance au dysfonctionnement.


• Cycle de remplacement de matérielle est plus rapide.

1.7 Software defined network


1.7.1 Réseau traditionnel et le SDN :
La croissance des réseaux informatiques et l’augmentation de la complexité du réseau a entraîné
des difficultés de gestion des réseaux informatiques.
Une nouvelle norme qui répond au besoin actuel des réseaux informatiques appelé « software defined
network » qui abaisse le cout par la virtualisation ,l’automatisation et la simplification . Cette
section présente une illustration claire du réseau traditionnel et ses limitations qui ont pousse la
communauté de réseau à développer un nouveau standard appelé « Software defined network ».

1.7.2 Réseau traditionnel :


Dans le réseau traditionnel les calcul étaient effectué de façon distribué dans chaque équipement de
réseau (commutateur, router),où chaque équipement contient deux couches comme ceci est résumé
dans la figure , le plan de contrôle qui décide la manière de gérer le trafic réseau, et le plan de
données qui transfère simplement les paquets de données en fonction des décisions prises par le
plan de contrôle.

Fig. 1.5 : Architecture de réseau traditionnel

Cette architecture a certaines limitations et au jour le jour, avec la croissance de la communication


de données, elle entravant l’évolution et l’innovation et réduisant la flexibilité de réseau .

1.7.3 Software defined network (2) :


La technologie SDN (Software defined network) est introduite avec la virtualisation en permettant
au équipement de réseau de ce transformer en logiciel .Une approche architecture qui permet de

19
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

découper le plan de donné du plan de control où les calcul sont effectué dans un autre équipement
appelé le contrôleur. Cette nouvelle architecture permet au réseau d’être contrôlé de manière
intelligente et centralisée, ou « programmé » ,à l’aide d’applications logicielles. Cela aide à gérer
l’ensemble du réseau de manière cohérente et globale .
Le SDN peut se résumer à trois principes de base comme illustré dans la figure ci dessous .
Le premier est le découplage des niveaux physique et virtuel. Cela permet de positionner tous
les équipements virtuels Sur toutes les machines matérielles. Le réseau devient indépendant du
matériel.
Le deuxième principe concerne les terminaux connectés au réseau qui ne doivent voir aucune
différence entre un équipement de rattachement physique et logique. le troisieme principe est I
‘automatisation, des opérations conduites sur le réseau (la gestion ou le contrôle).

Fig. 1.6 : SDN (2)

1.7.4 Architecture du SDN : (2)


L ’architecture du SDN est illustré dans figure elle est composé de : Le niveau infrastructure :
Développé en deux plans, le plan physique et le plan logique. Le plan physique se charge de
l’ensemble des équipements matériels pour réaliser un réseau. Le plan logique correspond à des
réseaux logiciels construits à la base de machines virtuelles et se partageant l’infrastructure phy-
sique suivant des règles qui proviennent des couches supérieures. Niveau contrôle et application :
La couche contrôle et la couche application avec les API (Application Programming Interface)
nord (northbound) et sud (southband) entre ces couches, Est (eastbound) et ouest (oueslbound)
avec les autres contrôleurs. L’interface nord permet la communication entre le niveau applicatif
et le contrôleur . elle permet de décrire les besoins de I ’application et de faire passer les com-
mandes pour orchestrer le réseau. L ’interface sud décrit la signalisation nécessaire entre le plan
de contrôle et la couche de virtualisation. Les interfaces Est et Ouest. L ’interface Est permet la
communication entre les contrôleur de même type . L’interface ouest permettre la communication
entre deux contrôleurs que ce soit homogènes ou hétérogènes mais appartenant à des sous-réseaux
différents. Des logiciels open source importants qui ont été développés pour prendre en charge une

20
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

couche ou une interface. La couche virtualisation qui se compose des machines virtuelles sont en
cours de normalisation par un groupe de travail dénommé NFV (Network Function Virtualisation)
. Le plan de contrôle fournit une fonction programmable distincte pour le contrôle et la gestion de
l’infrastructure réseau. L’un des plus connus est OpenDaylight,OpenContrail, FloodLight, etc. La
couche application représente les systémes de gestion des Clouds elle fournit aux applications uti-
lisateur des interfaces de programmation avec les services réseau, quelles que soient les ressources
sous-jacentes. C’est un peu équivalent du systeme d ’exploitation des ordinateurs. On y trouve
des protocoles comme OpenStack et d’autre qui sont propriétaire comme cisco ACI , vmware NSX
etc .. L’interface sud (Southbound interface) est souvent connue au travers du terme OpenFlow.
OpenFlow est une signalisation entre l’infrastructure et le contrôleur. Ce protocole transporte des
informations, détermine les actions exécuter dans un sens ou dans l’autre de l’interface. ,permet
de remontée d’informations au contrôleur pour qu’il puisse avoir une vue très précise du réseau.

Fig. 1.7 : Architecture Software defined network

1.7.5 Avantages du SDN :


• Simplifier la gestion du réseau.

• Flexibilité du réseau

• Meilleure utilisation des ressources réseau.

• Configuration dynamique à la place de statique .

21
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

1.8 Software Defined Security :


1.8.1 Définition :
La sécurité et la protection des données sont très importantes dans l’environnement informatique
sachant qu’il existe plusieurs produits de protection qui sont de nature tactique et réactive, Software
Defined Security est un paradigme, utilisé pour protéger les entreprises contre les attaques, offre
une architecture unique combinant des équipements de sécurité réseau haute performance avec des
protections proactive en temps réel.
« Software Defined Security (SDSec) ou Software Defined Protection est un modèle de sécurité dont
la sécurité est automatisée, contrôlée et managée avec un software .Les fonctions des dispositifs de
sécurité réseau tel que le pare-feu, la détection d’intrusion , le contrôle d’accès et la segmentation
du réseau sont extrait du hardware à une couche software .SDSec est donc utilisé pour contrôler et
gérer les ressources, la protection est basée sur des politiques logiques , non liées à un dispositif de
sécurité. SDSec exploit Software Defined Network SDN pour améliorer la sécurité du réseau. »(25)

1.8.2 Architecture du SDSec :


Selon (26) ,L’architecture du SDSec est similaire à celle du SDN en séparant les données de sécurité
au plan de control,La figure ci-dessus présente l’architecture du SDSec qui est composée de trois
niveaux interconnectés :

• Niveau de mise en application : Ce niveau repose sur des points d’exécution physiques et
virtuelles, ces points d’exécution peuvent être implémentés sous forme de passerelles de sécu-
rité réseau, de logiciel sur hôte, d’applications sur appareils mobiles ou de machines virtuelles
dans le cloud, dans ce niveau se fait la segmentation du réseau pour empêcher les menaces
de proliférer dans le réseau et exécute la logique de protection dans des environnements
exigeants.

• Niveau de contrôle : Dans ce niveau se fait la gestion et le contrôle des mécanismes de


sécurités qui seront déployer sur les points d’exécution du niveau de mise en application. Les
stratégies de protections à partir duquel les règles de sécurité sont établies sont implémentées
dans ce niveau, qui sont :

– La prévention des menaces .


– Le contrôle d’accès.
– La protection des données.

• Niveau d’administration : Le niveau d’administration qui orchestre l’infrastructure donne


une visibilité sur ce qui se passe dans le réseau pour répondre aux incidents de manière
proactive. Ce niveau offre une interface entre les administrateurs de sécurité et le système
dont lequel les administrateurs peuvent définir les politiques de contrôle d’accès et l’activation
de la prévention des menaces.

22
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

Fig. 1.8 : Architecture du Software Defined Sécurité

1.8.3 La différence entre SDSec et les modèles traditionnels de sécu-


rité :
La différence entre Software Defined Sécurité et les modèles traditionnelles se résume dans ses
caractéristiques :

• Les politiques de sécurités dans SDSec sont abstraits de la couche physique, exécuté dans
le software et sont appliqué à toutes les niveaux quel que soit l’emplacement des systèmes
réseau.

• Le placement des périphériques dans les zones de confiances et le déploiement sont automa-
tisés.

• SDSec est flexible.

• Orchestration des contrôles de sécurité du réseau.

• La virtualisation de la sécurité peut augmenter la découverte des activités anormales qui


n’était pas possibles avec des appareils physiques.

• La portabilité du SDSec.

1.8.4 Les avantages du SDSec :


Les principaux avantages du SDSec sont (27) :

• Une mitigation dynamique des attaques et menaces de sécurité.

• Les coûts matériels sont réduits.

• Utilisation des Appliance et configuration dynamique du réseau existant.

• Gestion de sécurité est centralisé.

• Visibilité globale à partir d’une seule source.

23
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

1.8.5 Intégration SDN avec SDSec :


SDSec peut être intégré dans SDN par liaison de niveau de mise en application SDSec avec l’in-
frastructure SDN telles que les commutateurs SDN permettent de décharger les flux et les sous-
flux aux points d’exécution SDSec appropriés. Les flux sont programmés par la coordination des
politiques de sécurité et de réseau entre les niveaux de contrôle SDN et SDSec. Le niveau d’admi-
nistration SDSec orchestre cette intégration à l’aide de l’API SDN.(26)

Fig. 1.9 : Intégration du SDN avec SDSec

1.9 Software Defined Access :


1.9.1 Definition (3) :
Aujourd’hui, avec la croissance des utilisateurs et des différents types d’appareils, des applications
basées sur le cloud, déploiement et l’utilisation croissants de l’Internet des objets (IoT) dans l’en-
vironnement réseau présentent de nombreux défis dans la gestion en raison de la configuration
manuelle. Un accès défini par un logiciel est la solution qui Fourni un accès réseau en quelques
minutes à tout utilisateur ou appareil à n’importe quelle application. Software defined Access ou
accès défini par un logiciel est Construit sur les principes de la mise en réseau basée sur l’intention,
SD-Access aide les organisations à mettre une automatisation basée sur des règles du bord au
cloud. SD-Access donne aux architectes réseau les outils nécessaires pour orchestrer des fonctions
métier clés telles que l’intégration, la segmentation sécurisée, l’intégration IoT et l’accès invité.
SD-Access automatise la politique des utilisateurs et des appareils pour toute application sur le
réseau sans fil et câblé via une structure réseau unique. Et SD-Access est un changement transfor-
mationnel. Il permet au service informatique de définir l’accès au réseau en quelques minutes pour
n’importe quel utilisateur, appareil ou application, sans compromettre la sécurité .

1.9.2 Les défis des réseaux sans SD-Access (4) :


• Défis de déploiement de réseau : La configuration manuel peut prendre plusieurs semaines
dans le cas d’un déploiement d’un commutateur IOT .

24
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

• Défis de sécurité du réseau : Il est devenu difficile dans réseaux modernes de suivre les VLAN,
les listes de contrôle d’accès (ACL) et les adresses IP pour garantir une conformité optimale
aux politiques et à la sécurité.

• Défis des opérations réseau : Résolution lente des problèmes

• Défis des réseaux câblés et sans fil : Une incohérence dans les pratiques de gestion de réseau
et une Duplication de l’approvisionnement en matériel réseau et à cause de séparation des
systèmes de gestion, des systèmes de sécurité et d’autres systèmes de production.

1.9.3 Architecture :
Les quatre couches de base de l’architecture SD-Access présenté dans la figure 1.6:

• Couche physique : contient les éléments matériels(les routeurs, les commutateurs, plates-
formes sans fil, etc..).

• Couche réseau : cette couche comprend le plan de contrôle, le plan de données et le plan de
gestion.

• Couche contrôleur : La couche où on trouve la gestion du système avec des logiciel et les
éléments d’orchestration et les sous-systèmes associés, tels que l’automatisation, identité et
analyse.

• Couche de gestion : Cette couche comprend les éléments avec lesquels les utilisateurs in-
teragissent, en particulier l’interface utilisateur graphique (GUI), ainsi que les API et les
interfaces Command Line (CLI).

Fig. 1.10 : Architecture SD-access

25
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

1.9.4 Avantages de SD-Access :


• Automatisation : Déploiement simplifié de nouveaux périphériques réseau, ainsi qu’une ges-
tion cohérente de la configuration des réseaux câblés et sans fil

• Stratégie : segmentation réseau automatisée et stratégie basée sur les groupes.

• Assurance : informations contextuelles pour une résolution rapide des problèmes et une
planification des capacités

• Intégration : interfaces ouvertes et programmables

1.10 Software Defined Wide Area Network :


Le rôle du réseau étendu (WAN) est de connecter les utilisateurs de la succursale ou campus
aux applications hébergées sur des serveurs dans le centre de données. Des technologies et des
mécanismes ont été utilisés pour garantir la sécurité et avoir une connectivité fiable comme MPLS,
VPN, IPSec... etc. D’autre part les entreprises évaluent, commencent à utilise le cloud, adopter le
logiciel en tant que service (SaaS) et l’infrastructure en tant que service (IaaS) sur plusieurs cloud,
Alors c’est le WAN qui pourra regrouper toutes les infrastructures de cloud distinctes et créera un
réseau global pour l’entreprise. Ajouter des nouveaux services n’est pas très simple à implémenter
avec les solutions WAN traditionnelles, cette opération peut nécessiter des couts supplémentaires
d’exploitation avec des intervenants sur site à chaque opération. Les solutions de réseau étendu à
définition logicielle (SD-WAN) ont évolué pour répondre aux ces défis. La figure ci-dessous montre
la différence entre les deux architectures.

Fig. 1.11 : la différence entre l’architectures WAN et SD-WAN (10)

1.10.1 Définition :
La technologie des réseaux à définition logicielle ou les réseaux étendus programmables (SD-WAN,
« Software-Defined Wide Area Network ») constitue une méthode innovante d’orchestration de la
distribution des applications sur des réseaux WAN, le SD-WAN permet aux entreprises de limiter
l’augmentation du nombre d’applications utilisées, il centralise le contrôle du réseau et gère le
trafic sur ces liaisons en temps réel et de façon flexible ,il sert à répartir le trafic sur des réseaux

26
ESI-SBA CHAPITRE 1. SOFTWARE DEFINED SYSTEM

étendus (WAN).avec le SD-WAN la gestion des réseaux devient simple, économique et fiable. Dans
le chapitre 3 on va aborder le SDWAN en détail.

1.10.2 Les avantages du SD-WAN :


Les avantages du SD-WAN sont :

• Efficacité et flexibilité du transport réseau.

• Le trafic de données pour toutes les applications est sécurisé, en particulier les applications
hébergées dans le cloud.(28)

• La bande passante est augmenté à moindre coût.

• La centralisation de la gestion des réseaux WAN.

• Une visibilité globale sur le réseau

• Plus d’options sont fourni aux entreprises pour le type de connexion et la sélection des
fournisseurs lors de la construction de leurs réseaux.(29)

1.11 Conclusion
Au cours de ce chapitre nous avons présenté le paradigme du Software defined System et les
différentes technologies existantes. Dans le chapitre suivant, nous allons parler sur les technologies
WAN.

27
Chapitre 2

Architectures et réseau WAN

2.1 Introduction
La communication de l’entreprise entre le siège principale, régionale et les sites distants doit être
performante en termes de sécurité, de fiabilité et de la qualité de mise en œuvre, donc les entreprises
comptent plus que jamais sur leurs réseaux étendus. Plusieurs techniques WAN, déployées sur des
réseaux privés ou publics, ont été mises en œuvre pour répondre aux besoins des applications et
pour transmettre tous types de données. Parmi les premières technologies WAN sont les lignes
dédiées qui offrent une meilleure gestion des réseaux, mais ils sont très chers. Les services de la
commutation de paquet Frame Relay ont remplacé par la suite les lignes louées pour réduire les
couts. Frame Relay est une amélioration de la commutation X.25. Ensuite, une autre alternative
aux lignes dédiées est la technologie ATM (Asynchronous Transfer Mode) qui est utilisée pour
transporter de la voix et la vidéo. La plus importante technologie WAN est MPLS (MultiProto-
col Label Switching) qui offre aux entreprises une connexion fiable. Le routage joue un rôle très
important, non seulement dans les réseaux étendus mais dans le réseau en général, d’une manière
plus précise s’il n’y a pas de routage le WAN n’existe pas. Le Protocole BGP est utilisé par tous
les fournisseurs de services Internet dans le monde. Il existe deux types ou catégories générales
de protocoles de routage qui fournissent des informations de routage à l’intérieur et entre des sys-
tèmes autonomes qui sont IGP et EGP. Lors de l’utilisation de Internet comme un support de
transmission, le WAN établit une connexion VPN qui rend le réseau publique Internet aussi sûr
qu’une ligne privée, VPN est une connexion cryptée qui assure la transmission sûre et sécurisée des
données sensibles. Dans ce chapitre, nous allons présenter dans la première partie les technologies
de commutation WAN et leurs principes de fonctionnement. Dans la deuxième partie, on va abor-
der en détails le processus et les différents protocoles de routage. Ensuite, les technologies WAN
d’entreprise sont présentées en parlant des réseaux WAN sur les lignes louées, les lignes commutés
et sur des liens VPN. Dans la dernière partie, nous allons discuter sur les réseaux SD-WAN.

2.2 Définition :
Wide area network est un réseau de communication de donnée qui couvre une zone géographique
étendu à l’échelle de villes, d’un pays ou de la planète entière, utilisé pour la transmission des
données entre les équipements de traitement de données et pour interconnecter les LAN (Local
Area Networks). En outre, une entreprise doit souscrire à un fournisseur de services WAN pour
utiliser les services réseau de l’opérateur WAN. Les entreprises de télécommunications fournissent

28
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

des liaisons de transmissions à longue distance aux autres entreprises. Les réseaux WAN peuvent
transporter plusieurs types de trafics comme la voie, vidéo et donnée. La technologie WAN est
localisée dans la couche de liaisons de données et la couche physiques du modèle OSI. ( ? ). Les
réseaux étendus WAN sont principalement composés de support de transmissions (par exemple
le câble) et d’élément de commutation (par exemple les routeurs, les systèmes intermédiaires de
commutation par paquets), qui gèrent les taches de connexions des sous réseaux locaux uniques
les uns aux autres et assurer un transport de données fluide entre eux.(30)

2.3 Les technologies de commutation WAN :


2.3.1 La commutation X.25 :
Le réseau X.25 est une norme standard internationale pour les réseaux WAN à commutation de
paquets (Paquet Switched Network PSN) développé par L’Union internationale des télécommuni-
cations (UIT) en 1976. Les Commutateurs X.25 a été conçu pour la transmission analogiques avec
un taux d’erreur élevé(30) ,donc X.25 perd beaucoup de temps dans la correction d’erreur lors du
traitement des paquets et il ne convient pas aux applications à haute vitesse comme la voix ou la
vidéo. X.25 est utilisé idéalement pour relier des réseaux locaux et pour connecter entre les appa-
reils avec des interfaces DTE (Data Terminal Equipment) en utilisant un équipement DCE (Data
Circuit Terminating Equipment) tel que le protocole de la communication entre DCE et DTE est
déterminé par X.25. La taille du paquet est 128 octets.Les nœuds de commutation internes du
réseau X.25 sont appelés DSE (Data Switching Exchange )(30). Leur rôle est de commuter ou
d’acheminer le paquet de données utilisateur à travers le réseau vers la destination finale(31).

Fig. 2.1 : le réseau X.25


(32)

Les niveaux du X.25 :


La commutation X.25 est divisé en couches en termes de fonctionnement, ces couches correspondent
à la couche physique, la couche liaison et la couche réseau du modèle OSI, il existe trois couches :

• X.25 niveau 1 : Dans la couche physique, l’interface électrique, physique et procédurale


entre DTE et DCE est spécifié par le protocole X.21. Puisque X.21 se base sur l’application
des signaux numérique, X.21 bis permet d’accéder au réseau X.25 sur des lignes analogiques.
Les autres protocoles de la couche physique sont aussi supporté par X.25 comme EIA-232.(31)

29
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

• X.25 niveau 2 : Le protocole LAPB (Link Access Procedure Balanced) dérivé de HDLC
est établie pour contrôler la transmission de blocs de données entre DCE et DTE, LAPB
assure l’arrivé dans l’ordre et sans erreur des paquets à la réception(30) .

• X.25 niveau 3 : Le protocole de la couche paquet du X.25 est appelé PLP (PacketLayer
Protocol). PLP contrôle le flux et les interruptions lors de la transmission des paquets.
L’établissement et de la terminaison de la connexion est faite par ce protocole. Une ligne
physique peut supporter une ou plusieurs connexions virtuelles. (30)

Le circuit virtuel X.25 :


Le protocole X.25 peut multiplexer plusieurs connexions virtuelles sur une seul liaison physique
pour assurer une connexion fiable entre deux équipements, alors que les circuits virtuels sont
démultiplexé à l’extrémité distance. X.25 peut être utilisé avec des circuits virtuels commutés
(SVC) ou permanents (PVC) :(30)

• SVC (Switched Virtual Circuit) : les circuits virtuels commutés sont utilisés pour com-
muter une connexion vers un partenaire de communication distant si et seulement si le paquet
contient une requête pour basculer la connexion. Dès que la connexion est commutée, les pa-
quets de données transmis envoyés le long de cette connexion atteignent toujours le récepteur
dans la séquence de transmission d’origine.

• PVC (Permanent Virtual Circuit) :

Les circuits virtuels permanents sont utilisés de la même façon que SVC mai ils sont établis d’une
façon permanente. PVC est configuré en fonction des préférences des clients du fournisseur de
réseau. PVC est la contrepartie d’une ligne louée.

Les avantages des réseaux X25 :


• Haute protection contre les erreurs de transmission.

• Réseau disponible et plus fiable.

• La norme X.25 est internationale donc la possibilité de connecter aux réseaux des autres
pays.

• Les coûts sont réduits.

2.3.2 La commutation Frame Relay


La commutation Frame Relay est une technologie WAN à commutation de paquets apparu à la
fin des années 1980 conçu pour les interfaces RNIS. La commutation Frame Relay est similaire à
X.25 mais elle est basée sur des lignes numériques et elle n’effectue pas le contrôle de flux et la
correction d’erreur sur les paquets. Donc malgré que Frame Relay soit plus rapide que X.25 mai
elle ne convienne pas aux applications de transmission de la voix et la vidéo.

30
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Les niveaux de la commutation Frame Relay :


Les niveaux de cette technologie correspondent aux deux couches du modèle OSI la couche physique
et la couche liaison de donnée. IL existe deux niveaux sont :

• Frame Relay niveau 1 :

Frame Relay dans le niveau de la couche physique n’a pas un protocole spécifique, il support tous
les protocoles de cette couche.

• Frame Relay niveau 2 :

Le protocole LAPF (Link Access Protocol for Frame Mode) qui est basé sur LAPD implémenté
dans ISDN et sur HDLC prend en charge la coordination et la signalisation du transfert de données
sans le contrôle de flux et la correction d’erreur il détecte seulement les erreurs. La structure du
trame Frame Relay est comme suit :

.
Fig. 2.2 : La structure du trame Frame Relay
(33)

Fanion : est utilisé pour délimiter la trame au début et à la fin avec la série unique 01111110.
DLCI (Data Link Connection Identifier) : C’est la partie d’adressage dont le circuit virtuel
est identifié avec quelle trame il appartient. Il est modifié de nœud en nœud par les commutateurs.
C/R (Command /Respond) :Un bit indique la nature de la trame si elle est une commande
ou une réponse.
EA (Extension Address) :un bit qui limite la taille de l’entête au début EA=0 un autre au fin
octet suit, EA=1 dernier octet.
FECN :(Forward Explicit CongestionNotification) L’émetteur initier les procédures d’évitement
de congestion.
BECN :(Backward Explicit Congestion Notification)Le récepteur initier les procédures d’évite-
ment de congestion.
DE (DiscardEligibility) :lors de la congestion sur le réseau, la trame peut être rejetée en faveur
d’une autre trame à l’aide de ce bit.
FCS (Frame Check Sequence) :aide à la détection des erreurs dans la trame basée sur le
mécanisme d’erreur utilisé est le CRC (CyclicRedundancy Check) tel que le réseau vérifie la taille
de la trame el la validité des adresses, les trames non valides seront rejetées.

31
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Le circuit virtuel dans Frame Relay :


Le relais de trame permet d’établir plusieurs connexions virtuelles sur une seul liaison physique par
un multiplexage logique des canaux de transmission en même temps. Cela est possible en attribuant
des DLCI différents aux trames. Ces connexions peuvent être une connexion permanentePVCou
une connexion commutée SVC.(34)
Les PVC correspondent à une ligne dédiée permanente établis par le responsable de la gestion du
réseau et son utilisation est significatif surtout dans les réseaux locaux. PVC consiste de l’adresse
source avec son DLCI et l’adresse destination aussi avec son DLCI. Les SVC correspondent à des
connexions logiques commutés temporaires.

2.3.3 La commutation ATM :


ATM (Asynchronous Transfer Mode) a été normalisé par UIT-T en 1987 comme architecture pour
B-ISDN (Broadband Integrated services data network). ATM est conçu pour la transmission de la
voix, les vidéos et les données sur n’importe quel type de support de transmission (fibre optique,
paires torsadées et le sans fils) où le niveau de tolérance pour la perte de paquets et le retard
varie selon le type de trafic. La commutation ATM est basée sur le principe de la commutation de
paquet, Un circuit virtuel commuté ou permanent est établis pour répondre à la QoS souhaité à
chaque demande de transmission car ATM est orienté connexion. Les nœuds ATM n’effectuent pas
le contrôle d’erreur et de flux puisque les paquets perdus ou livrés avec des erreurs sont récupérer
avec des protocoles des couches supérieures.(35)

Les Cellules ATM :


Les paquets ATM sont des cellules de tailles 53 octets composé d’un entête et une charge utile.
L’entête supporte deux formats une interface réseau-utilisateur (UNI) et une interface réseau-
réseau (UNN). UNI (User to Network Interface) est un format de l’entête de la cellule ATM
entre un périphérique d’extrémité ATM et le commutateur ATM auquel il est connecté. UNN
(Network to Network Interface) est un autre format de l’entête utilisé entre deux commutateur
ATM appartenant au même réseau ou à deux réseaux différents. Les deux formats sont différents
seulement sur le premier champs GFC (Generic Flow Control) qui est utilisé seulement dans UNI
comme une extension VPI, GFC est un champ de contrôle de flux entre le commutateur ATM et
le réseau.(36) La connexion dans le canal virtuel du ATM est identifié par la combinaison VPI
(virtual Path identifier) et VCI (virtual Channel identifier). Un VPI se compose au maximum de
256 chemins virtuels dans UNI et de 4096 chemins virtuels dans NNI, et peut avoir pour chaque
interface au maximum 65536 VCI.(35)
PTI (Payload type Indicator) : Ce champ de 3 bits indique si le flux est d’origine de l’utilisa-
teur ou du réseau OAM (operations, administration, maintenance). PTI indique aussi s’il y’a une
congestion EFCN (explicit congestion control notification).
CLP (Cell Loss priority) :est utilisé pour indiquer si une cellule peut être rejetée lorsqu’une
congestion se produit à l’intérieur du réseau.
HEC (header error control) : Ce champ de 8 bits est utilisé pour la détection et la correction
d’erreur de l’entête. (36)

32
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Fig. 2.3 : les composants de paquet ATM


(37)

Les couches de la commutation ATM :


Le modèle du couches ATM ne correspond pas au modèle OSI, ATM se compose de la couche
physique, la couche ATM et la couche Adaptation ATM tel qu’il existe des couches supérieures
qui permettent aux applications de s’exécuter sur ATM.

• La couche physique :

Le transport des cellules ATM entre deux couches ATM adjacentes est réaliser par de différents
types de liaisons de la couche physique qui se compose de la sous couche TC et la sous couche
PMD. La sous couche PMD (Physical Medium Dependent)assure l’adaptation du signal au support
du transmission utilisé, PMD génère une synchronisation entre l’émetteur et le récepteur, protège
l’entête avec HEC et applique un codage /décodage à un groupe de bits pour détecter des limites
de bits. L’interaction entre la couche ATM et PMD se fait par la sous couche TC (Transmission
Convergence) qui délimite les cellules ATM, génère et vérifie le champ HEC. L’extraction ou
l’insertion des cellules vides est effectuée pour bien adapter le débit entre le système de transmission
et la source.(35)

• La couche ATM :

La connexion entre les périphériques d’extrémités ATM est établie avec le circuit virtuel commu-
té SVC ou permanent PVC pour transmettre les cellules dans l’ordre dans lequel elles ont été
transmises, Cette connexion qui est identifiée par des étiquettes PVC/SVC peut être point à point
bidirectionnelle ou point à multipoint unidirectionnelle. La configuration du SVC se fait à la de-
mande avec le protocole de signalisation ATM tandis que la configuration du PVC se fait par les
procédures de la gestion du réseau. Dans la couche ATM se fait le multiplexage, le démultiplexage
et la commutation des cellules et il n’y a pas un contrôle d’erreur dans la transmission de ses

33
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

cellules. Un contrôle de congestion est effectué pour transporter le trafic sans affecter la qualité de
service. Il existe six catégories de QoS :(35) CBR (constant bit rate) : pour les applications en
temps réel avec un débit constant.
RT-VBR (real-time variable bit rate) : pour les applications en temps réel avec un débit
variable.
NRT-VBR (non-real-time variable bit rate) : pour les applications sensibles au retard avec
un débit variable.
ABR (available bit rate) : pour les applications avec une vitesse de transmission variable selon
la capacité de relâchement du réseau.
UBR (unspecified bit rate) : pour les applications tolérantes aux retards.
GFR (guaranteed frame rate) :taux de trame garanti.

• La couche Adaptation ATM (AAL) :

La couche d’adaptation ATM (AAL) est chargée de la segmentation du flux qui est généré par une
couche de niveau supérieur en cellules ATM et de réassembler les cellules arrivant en flux. Différents
types de services ont été utiliser pour le transport les différents types de flux (la voix, la vidéo et les
données). Pour faire face à ces divers besoins des applications, la couche adaptation ATM est divisé
en cinq sous couches chacune est divisé en deux sous couches CS (Convergence Sublayer) et SAR
(Segmentation and Reassembly sublayer). CS est générer pour assurer la synchronisation entre
l’application et le système de transmission tandis que SAR segmente et rassemble les cellules pour
les couches supérieurs. Les cinq types d’adaptation d’application ATM sont expliquer brièvement
dans le tableau 2.1:
Mode de Type de
Type Classe Débit Exemple
connexion trafic
Voix et ému-
Supporte les lation de
voix et vidéo à
AAL 1 applications Constant Connecté circuit Emu-
débit constant
de classe A lation de
circuit
Supporte les
Vidéo à débit va-
AAL 2 applications Variable Connecté Voix et vidéo
riable (MPEG)
de classe B
Supporte les Connecté/
AAL Transfer de fi-
applications Variable Non- Donnée
3/4 chier
de classe C Connecté
Supporte les Interconnexion
AAL 5 applications Variable Connecté Donnée de réseaux
de classe D locaux

Tab. 2.1 : Les types d’adaptation d’application ATM

2.3.4 La commutation MPLS :


Multi Protocol Label Switching (MPLS) est une technique réseau normalisé par l’EITF pour
transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IPv4, IPv6 et

34
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

même des trames ATM ou Ethernet. Le rôle de cette technologie est de combiner les mécanismes
de commutation de niveau 2 et les concepts de routage de niveau 3 du modèle OSI .Pour cela
MPLS est qualifié de protocole de couche 2,5.
MPLS fonctionne en mode connecté et se base sur la commutation des labels qui sont insérés à
l’entrée du réseau MPLS et retirés à sa sortie sans modification sur le cœur du réseau. De plus,
le transport des données au sein de cette architecture peut être par exemple effectué à l’aide de
cellules ou de paquets à travers des réseaux ATM ou des réseaux Frame Relay.(38)
Un réseau MPLS se compose de routeurs de commutation de label (LSR) et de nœuds MPLS.
Un LSR est un routeur IP qui exécute le protocole MPLS et il peut lier des labels aux FEC,
transmettre des paquets IP en fonction de leurs labels et effectuer la décision de transfert IP
habituelle en effectuant une recherche de table dans le FIB (forwarding information base). FIB est
une base de données utilisée pour acheminer les paquets non labelisé, en utilisant un préfixe. Un
nœud MPLS est un LSR, sauf qu’il n’a pas nécessairement la capacité de transmettre des paquets
IP en fonction de préfixes.(35) La commutation MPLS qui comprend des fonctionnalités du « Traffic
engineering » et de réseau privé virtuel (VPN) est indépendante aux technologies utilisée grâce à
l’insertion d’un label dans les unités de données (paquets ou cellules) qui indique à chaque nœud
MPLS la manière dont ils doivent transmettre et traiter les données et de rediriger un paquet vers
un autre chemin lorsqu’une liaison est défaillante.
Pour prendre des décisions MPLS repose sur un plan de contrôle et un plan des données. Le plan
de contrôle est utilisé pour le pilotage et le contrôle du chemin des paquets en référençant les labels
entrants aux tables de la base d’informations des labels. Avant la transmission du premier paquet
de données l’échange d’informations de contrôle doit être en place. Ainsi, le plan de données permet
de transmettre des paquets de données en fonction des labels.(38)

La commutation de labels :
Dans les réseaux IP/MPLS, La commutation de paquets circule sur un chemin établi entre deux
machines en se basant sur Label Switched Path (LSP). Les routeurs Ingress LER (Ingress Label
Edge Routeur), qui se situant à la périphérie du réseau de l’opérateur,détermine le prochain label
à appliquer au paquet arrivé dans la base de données des labels LIB (Label Base Information)
qui contient pour chaque sous-réseau IP la liste des labels affectés par les LSR voisins donc elle
contient tous les chemins possibles pour atteindre la destination. Ensuite, LER effectue une mise à
jour de l’entête MPLS (swapping du label et mise à jour du champ TTL, du bit S)(39). Et après,
les paquets labelisés sont commutés vers le cœur du réseau selon leurs numéros de label, les LSR
(Label Switching Router) commute les labels jusqu’au LER de sortie. Dans l’entêtes MPLS, il
existe un champs S qui indique s’il y a empilement de labels. Ce principe nommé ”Label Stacking”
est utilisé pour agréger plusieurs LSPs dans un seul, ceci est appelé LSP.(40)

35
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Fig. 2.4 : La commutation de label


(41)

Le fonctionnement du MPLS :
Le principe du MPLS est basé sur la permutation d’étiquettes au niveau du LSR. Avant l’envoie au
saut suivant, une analyse est établie sur le label entrant, qui est ensuite permutée avec l’étiquette
sortant. E-LSR (Edge Label Switch Router) impose les labels sur les paquets et calcule un data-
gramme une seule fois afin de lui affecter un label spécifique et transmis les paquets labelisés vers
le cœur du réseau MPLS selon son numéro de label. Et après, les LSR du nuage MPLS commutent
les paquets labellisés jusqu’à l’E-LSR qui supprime les labels et remet les paquets à leur destination
finale.(39)
« L’affectation des étiquettes aux paquets dépend des groupes ou des classes de flux FEC (For-
warding équivalence classes). Les paquets appartenant à une même classe FEC sont traités de la
même manière. Le chemin établi par MPLS appelé LSP (Label Switched Path) est emprunté par
tous les datagrammes de ce flux. L’étiquette est ajoutée entre la couche 2 et l’entête de la couche
3 (dans un environnement de paquets) ou dans le champ VPI/VCI (identificateur de chemin vir-
tuel/identificateur de canal virtuel dans les réseaux ATM). Le switch LSR du nuage MPLS lit
simplement les étiquettes, applique les services appropriés et redirige les paquets en fonction des
étiquettes. Ce schéma de consultation et de transfert MPLS offre la possibilité de contrôler expli-
citement le routage en fonction des adresses source et destination, facilitant ainsi l’introduction de
nouveaux services IP. Un flux MPLS est vu comme un flux de niveau 2.5 appartenant niveau 2 et
niveau 3 du modèle de l’OSI. »(39)

Forwarding Equivalent Class (FEC) :


FEC représente un groupe de paquets transmis de manière identique sur un réseau MPLS pour
définir l’acheminement de ces paquets dans le réseau MPLS, cette association dépend aux plusieurs
paramètres (adresse IP source, destination et paramètre de QoS (débit, délai)) et au protocole de
distribution de label utilisé RSVP-TE ou LDP. Le protocole de routage est le responsable de la
classification du paquet dans FEC comme LDP qui associe FEC par préfixe réseau présent dans

36
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

la table de routage du routeur. Chaque FEC est attribué avec un label tel que chaque groupe de
paquets est associé à un label.(40)
Les labels peuvent être intégrer dans différents protocoles de communication (ATM, Ethernet,
HDLC et Frame Relay), ces labels sont de taille de 32 bits. (40) :
Il existe deux modes de distribution des labels :
• Unsolicited DownStream : Dans ce mode, dès qu’une FEC est associé à un label, le
routeur informe tous ses voisins par cette association automatiquement.

• DownStream On Demand : « Avec ce mode de distribution, le UpStream LSR demande


au DownStream LSR de lui fournir le numéro de label qu’il a associé à une FEC particulière.
Le UpStream LSR est le routeur qui envoi le trafic vers le DownStream LSR, ainsi lors du
passage d’un paquet qui n’est pas encore associé à une FEC, le UpStream LSR va devoir
demander l’association d’un label pour cette FEC au LSR suivant » (author ?) (40)
Les routeurs recevaient beaucoup d’informations à propos des associations FEC/label donc une
politique de de rétention des labels est mise en place avec deux modes :
• Mode Libéral : LSR conserve tous les labels annoncés par ces voisins même ceux qu’il
n’utilise pas.

• ModeConservative : LSR ne conserve que les labels envoyés par le routeur ”next-hop”
pour la FEC associé à ce label.

Label Distribution Protocol (LDP) :


LDP est responsable de la distribution implicite des labels aux LSR qui utilise des procédures
et des messages pour s’informer mutuellement du mapping entre le flux et les labels, IGP défini
un chemin de type saut par saut des labels qui sont associé à un nœud amont selon la table
de routage.LDP est bidirectionnel et dès que deux nœuds adjacentssont découverts à cause de
messages Hello échangé par UDP, une session TCP est établie comme un mécanisme de transport
fiable des messages d’établissement de session TCP, des messages de notification et des messages
d’annonce de labels.

Constrained-BasedRoutingLDP (CR-LDP) :
CR-LDP est un protocole de distribution de label basé sur LDP. Comme ce dernier est utilisé
pour établir un LSP associé à une FEC particulière. Le CR-LDP est utilisé pour établir un LSP
unidirectionnel point à point routé explicitement, appelé chemin de commutation d’étiquette routé
basé sur contrainte (CR-LSP).

Ressource Reservation Protocol-Traffic Engineering (RSVP-TE) :


RSVP-TE est une extension du protocole de réservation de ressources (RSVP) qui a été conçu
pour réserver les ressources dans un routeur afin d’introduire de la QoS dans un réseau.RSVP-TE
est un protocole de distribution de labels utilisé pour la réservation des ressources au LSP dans les
LER et LSR lors de l’établissement du chemin. De plus, ce protocole utilise le mode de distribution
”DownStream on Demand” et ses messages sont envoyé à l’aide du protocole UDP. A l’aide du
RSVP-TE, la détection des nœuds défaillantes et panne de lien ou de routeur est plus rapide.
PourIngress-LER établi un LSP jusqu’au Egress-LER avec le protocole RSVP-TE. Initialement, un

37
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

message ”PATH” est envoyé vers E-LER pour demander l’établissement d’un LSP. A la réception
du premier message, E-LER répond par un message ”RESV” qui va se propager de proche en
proche jusqu’au I-LER. Quand le message ”RESV” est reçu par I-LER, le LSP est établi et les
ressources sont nécessaires sont alloués dans chaque nœud MPLS qui compose le LSP.(40)

Virtual Private Networks (VPN) :


« Pour satisfaire les besoins des opérateurs de services VPN, la gestion de VPN-IP à l’aide des
protocoles MPLS a été définie dans une spécification référencée RFC2547. Des tunnels sont créés
entre des routeurs MPLS de périphérie appartenant à l’opérateur et dédiés à des groupes fer-
més d’usagers particuliers, qui constituent des VPN. Dans l’optique MPLS/VPN, un VPN est un
ensemble de sites placés sous la même autorité administrative, ou groupés suivant un intérêt parti-
culier. »(38) Un environnement MPLS / VPN utilise en particulier des routeurs virtuels (VRF) et
le protocole MP-BGP (Multi-Protocol Border Gateway Protocol) qui dédié à l’échange des routes
VPN.Une terminologie particulière est employée pour désigner les routeurs dans cet environne-
ment :(38) Routeur P (Provider) : ces routeurs, composant le cœur du backbone MPLS, n’ont
aucune connaissance de la notion de VPN. Ils se contentent d’acheminer les données grâce à la
commutation de labels. Routeur PE (Provider Edge) : ces routeurs sont situés à la frontière
du backbone MPLS et ont par définition une ou plusieurs interfaces reliées à des routeurs clients
Routeur CE (Customer Edge) : ces routeurs appartiennent au client et n’ont aucune connais-
sance des VPN ou même de la notion de label. Tout routeur traditionnel peut être un routeur CE,
quel que soit son type ou la version d’OS utilisée.

Fig. 2.5 : Un réseau VPN MPLS


(42)

Virtual Routing and Forwarding (VRF) :


Pour isoler le trafic entre sites clients n’appartenant pas aux mêmes VPN, les routeurs PE ont
la capacité de gérer plusieurs tables de routage grâce à la notion de VRF (Virtual Routing and
Forwarding table). Chaque VRF est désignée par un nom effectué localement sur les routeurs
PE qui ont des interfaces rattachées à une VRF particulière.Lors de la réception de paquets IP
sur une interface client,le routeur PEne consulte pas sa table de routage globale car il procède
à un examen de la table de routage du routeur virtuel à laquelle est rattachée l’interface. Pour

38
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

construire leurs tables VRF, les PE doivent s’échanger les routes correspondant aux différents VPN
avec le protocole MP-BGP. Les configurations des VRF ne comportant que des paramètres relatifs
à MP-BGP.(43)

Multi Protocole BGP (MP-BGP) :


MP-BGP est une extension du BGP, adopte une convergence similaire à BGP, défini dans IETF
RFC4760, ce protocole permet d’échanger des routes Multicast et des routes VPNv4 et utiliser
généralement afin de faire la distinction entre les différents sites clients lorsque le trafic des autres
sites clients arrive au fournisseur (routeur PE) pour le routage.(44)

Traffic engineering :
La commutation MPLS comprend des fonctionnalités du « Traffic engineering » pour utiliser les
ressources réseaux de manière optimisée, d’éviter les congestions de trafic sur certains liens et
de définir le chemin de la source à la destination par lequel va emprunter le flux de données en
fonction de l’état du réseau, sa topologie, la bande passante et les protocoles utilisés. Contrairement
à LDP qui cherche juste un LSR adjacent pour connecter au chemin. Il est possible d’appliquer
deux méthodes, la première est ER-LSP (Explicitly Routed Path) où la source connaît le chemin
complet avec les LSR jusqu’à destination. (Définit les extensions à LDP), la deuxième est CR-
LDP (Constraint based Routing LDP) et RSVP sont des méthodes similaires à ER-LSP pour la
découverte des chemins. (38)

2.4 Les Réseaux Wan et les Protocoles de Routage :


2.4.1 Processus de Routage :
Le routage est un processus qui est effectué par des équipements de couche réseau (Routeur, Switch
layer 3) afin de livrer les paquets en choisissant un chemin optimal d’un réseau à un autre, c’est
un élément fondamental de tout réseau étendu. Le processus de routage est basé sur la table de
routage pour diriger le trafic. Cette table conserve un enregistrement des itinéraires vers diverses
destinations du réseau. En effet le routeur ne connaît pas toutes les adresse IP des machines sur
le réseau mais seulement l’adresse des routeurs voisins. Pour que le routeur puisse voir et stocké
les différentes routes disponibles qui existent sur le réseau, il y a deux méthodes, soit par un
administrateur qui est chargé d’ajouter des routes dans la table de routage en observant le trafic
réseau (routage statique) ou à l’aide des protocoles de routage (routage dynamique). Dans les petits
réseaux le routage statique est souvent approprié par contre dans les grands réseaux des tables de
routage dynamiques sont nécessaires, Cela permet d’éviter les sections de réseau défaillantes et les
segments de réseau encombrés de trafic. C’est pourquoi le routage dynamique est souvent utilisé.

2.4.2 Les Protocoles de Routage :


Le Routage dynamique comme nous l’avons vu, se fait à l’aide des protocoles spéciaux, Ces pro-
tocoles sont utilisés pour échanger et partager régulièrement des informations de routage. Les
informations comprennent :

• Des informations concernant les réseaux auxquels il est possible d’accéder par quelles routes.

39
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

• Des informations sur le délai de transit associé aux différentes routes (latence).

Ces échanges permettent aux routeurs de créer en interne une carte, c’est comme une carte géo-
graphique. Ces cartes font partie de chaque table de routage des routeurs. En effet il existe deux
grandes familles des protocoles de routage ceux qui sont connu sous le nom protocoles de routage
interne (interior gateway protocol (IGP)). Et d’autre les protocoles de routage externe (external
gateway protocol (EGP).

Les objectifs des protocoles de routage :


Les principaux objectifs des protocoles de routage sont les suivants :

• Calculer puis stocker dynamiquement dans la table de routage le meilleur chemin possible
ver tous les sous-réseaux du réseau.

• Eliminer tout itinéraire non valide ou perdu dans la table de routage et le remplacer si c’est
possible par un autre itinéraire (le meilleur).

Classification des protocoles de routage :


Il existe deux types ou catégories générales de protocoles de routage qui fournissent des informations
de routage à l’intérieur et entre des systèmes autonomes. Dans cette section on va présenter c’est
quoi un système autonome et les deux types de protocoles de routage (IGP ET EGP).

Système autonome (AutonomousSystems (AS)) :


Un système autonome est un réseau ou un groupe de réseaux qui présente une politique de routage
commune géré et supervisé par une seule autorité, il a été introduit pour identifier de manière
unique les réseaux sur internet telle que les fournisseurs de service internet (ISP) et les organismes
gouvernementaux. Ceci est fait par l’attribution d’un numéro unique (32 bits) de système autonome
(ASN). La figure ci-dessous montre un exemple d’un système Autonome.

Fig. 2.6 : Un exemple d’un systéme autonome

40
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

2.4.3 Le Routage IGP (interior gateway protocol (IGP)) :


La fonction d’un protocole IGP (Interior Gateway Protocol) est de transmettre des informations
de routage entre les routeurs d’un système autonome selon Wikipédia , « un protocole de routage
IGPest un type de protocole utilisé pour échanger des informations de routage entre des passerelles
(généralement des routeurs ) au sein d’ un système autonome » C’est-à-dire il est utilisé pour
interconnecter des réseaux distincts au sein du système autonome. Les protocole de routage interne
(IGP) peuvent être divisés en deux catégories : les protocoles de routage à vecteur de distance et les
protocoles de routage à état de liaison . Des exemples spécifiques d’IGP incluent : Open Shortest
Path First (OSPF), Routing Information Protocol (RIP), Intermediate System to Intermediate
System (IS-IS) et Enhanced Interior Gateway Routing Protocol (EIGRP).

2.4.4 Les protocoles de routage à vecteur de distance :


Les protocoles de routage à vecteur de distance déterminent le meilleur chemin en fonction de la
distance, ils mesurent la distance par le nombre de routeur à traverser (soit avec le nombre de
saut ou le Cout du lien), seule l’information qu’un routeur connaît sur un réseau distant est la
distance ou la métrique pour atteindre ce réseau et le chemin ou l’interface pour y arriver. Les
protocoles de routage à vecteur de distance n’ont pas de carte réelle de la topologie du réseau car
ils s’ensachages entre eux que la table de routage (le meilleur chemin). De plus comme protocole
de routage à vecteur distance RIP V1 et IGRP n’utilisent que l’échange périodique d’informations
de routage même si la topologie du réseau est changée.

Les boucles de Routage :


La boucle dans le routage est un vrai problème dans l’approche vecteur de distance. Ce genre de
boucle se produit lorsque deux routeurs ou plus n’ont pas la même vision de la topologie du réseau
car les tables de routage ne sont pas mises à jour de manière précise et en même temps. D’une
façon plus précise un paquet est transmis en continu au sein d’une série de routeurs sans jamais
atteindre son réseau de destination prévu. Plusieurs mécanismes sont disponibles pour éliminer les
boucles de routage, L’une d’elle est d’imposer une limite sous forme d’un nombre maximum de
sauts, Dès qu’il y a un dépassement, le paquet est détruit par le routeur. Par exemple, un routeur
RIP va détruire le paquet après son 15e passage.

Routing Information Protocol (RIP) :


Le protocole de rouage RIP est un protocole de routage dynamique à vecteur de distance, le premier
protocole utilisé dans le réseau TCP /IP, spécifier pour la première fois dans la RFC 1058 en 1998
puis il est normalisé en RFC 2453[442]. Le RIP est le protocole de routage le plus populaire pour
un environnement réseau de petite taille.

Communication et la forme de message :


Les informations de vecteur de distance sont obtenues à partir d’un routeur voisin grâce à l’échange
périodique des informations de routage entre les routeurs (chaque 30 secondes). Le RIP est basé
sur UDP alors il n’y a aucune garantie qu’un message d’information de routage soit reçu par un
routeur (le récepteur). De plus, aucune session n’est configurée, un paquet de routage est encapsulé
et envoyé au voisin par diffusion (Broadcast) , la figure montre la forme de message RIP .

41
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Fig. 2.7 : la forme de message RIP

Fonctionnement du protocole RIP :


Quand le routeur est activé et qu’il détermine que toutes les interfaces sont actives, il diffuse un
message de demande à tous les routeurs voisin. Avec les réponses reçue le routeur va maitre à jour
sa table de routage avec les route qui a appris (la phase initialisation). De façon plus précise il va
transmettre à ses voisins les adresses réseau qu’il connaît (soit les adresses de ses interfaces, soit
les adresses découvertes via les autres routeurs) ainsi que la distance pour les atteindre. Le RIP
utilise le nombre de saut comme métrique (distance) en appliquant l’algorithme Bellman–Ford, il
stocke dans la tale de routage un seul meilleur itinéraire pour chaque destination. Les mises à jour
se font d’une façon automatique chaque 30s, si le routeur ne reçoit pas une réponse de son voisin
pendent 180 s, il marque le routeur comme étant mort. Si encore après 60 s supplémentaire le
routeur va supprimer les entrer concernant le routeur qui ne répond pas, ainsi si la métrique d’un
réseau adressable change, un message de mise à jour est généré contenant uniquement les réseaux
affectés.

Stabilité du protocole RIP


Pour lutter contre le problème de boucle de routage, le RIP utilise une technique qui sert à limiter
le nombre de routeur à traverser entre la source est la destination à 15 routeurs (le nombre de
saut). Cette limitation permet la stabilité du protocole RIP.

Lutilisation du protocole RIP :


Le RIP est l’un des protocoles de routage les plus anciens dans la pratique, c’est vrai qu’il constitue
un excellent moyen pour aborder la problématique du rouage dynamique mais il souffre de certaines
limitations et défauts. Par exemple il limite le nombre de routeur à 15 alors il ne peut gérer que
des réseaux de taille moyenne. De plus le coût de la liaison est basé seulement sur le nombre de
saut. En effet, cette méthode masque les caractéristiques réelles de la voie de transmission (débit
ou coût en particulier). Alors la métrique utilisée ne garantit pas que le routage soit optimal. De
plus la méthode utilisée pour diffuser les informations de routage chaque 30 secondes consomme
beaucoup la bonde passante. Pour c’est raison le RIP est peu utilisé en exploitation. Enfin, Le
RIP est bon à utiliser dans un petit environnement réseau où les liaisons ne sont pas susceptibles
d’échouer (un simple réseau de campus ou un petit réseau domestique), cela signifie qu’il est peu
probable que le bouclage se produise.

2.4.5 Les protocoles de routage à état de lien :


L’approche état de lien utilise l’algorithme de Dijkstra pour créer un résumé de la topologie exacte
du réseau. Un protocole de routage à état de liens possède une carte complète de la topologie du
réseau grâce à l’échange complète de la base de données des routes au lieu la table de routage.

42
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Cette carte est utilisée pour déterminer le meilleur chemin vers une destination. C’est à dire il
calcul le meilleur chemin vers toute destination dans le réseau au lieu d’utilisé que le meilleur
chemin annoncé par son voisin. Les protocoles OSPF est un des exemples de protocoles de routage
à état de lien :

Open Shortest Path First (OSPF)


Le protocole OSPF (Open Shortest Path First) est un protocole de routage à état de lien, standard
(non-propriétaire) développé par l’IETF (groupe de travail OSPF) pour IP - RFC1247, La norme
actuelle est OSPFv2 (RFC2328), Une version 3 est définie dans le RFC 5340 pour l’utilisation de
OSPF dans un environnement IPv6. Il a introduit de nouveaux concepts comme l’authentification
des mises à jour de routage, le VLSM (les masques de sous-réseau à longueur variable), le résumé
des routes, etc.

Fonctionnement du protocole OSPF :


OSPF utilise l’algorithme de Dijkstra pour calculer le chemin le plus court vers toutes les des-
tinations connues. Tout d’abord chaque routeur envois des paquets hello qui contiennent des in-
formations telles que les minuteries de routeur, l’ID de routeur et le masque de sous-réseau. Si
les routeurs s’accordent sur les informations, ils deviennent voisins OSPF. Une fois les routeurs
deviennent voisins, chaque routeur génère une publicité d’état de lien. Cette publicité représente
la collection de tous les états de liaison sur ce routeur, après ils partagent entre eux des mises
à jour de routage. Chaque routeur qui reçoit une mise à jour stocke une copie dans sa base de
données, puis propager la mise à jour vers d’autres routeurs OSPF. Une fois la base de données de
chaque routeur terminé, le routeur calcule l’arborescence du chemin le plus court vers toutes les
destinations et former la table de routage. Tout changement qui se produit dans le réseau tel que
le coût d’une liaison ou d’un réseau ajouté ou supprimé est envoyé à tous les routeurs du réseau
et l’algorithme de Dijkstra est recalculé afin de trouver le chemin le plus court. Ce mécanisme
peut amener à une explosion des mises à jour. Des zones sont introduites afin d’éviter ce genre de
problème.

Notion de Zones :
Pour lutter contre le problème d’explosion des mises à jour qui consomme trop de mémoire et
CPU, l’OSPF devise son domaine de routage en zones tel que les routeurs d’une zone ne sont pas
affectés (en calcul) par les changements intervenus dans une autre zone.comme le montre la figure
ci dessous. D’autre part ,OSPF a des restrictions spéciales lorsque plusieurs zones sont impliquées,
la zone zéro est exigé, c’est le backbone .Il doit être au centre de toutes les autres zones , c’est-à-
dire que toutes les zones doivent être physiquement connectées à la zone 0 ,si le trafic doit voyager
entre deux zone il doit passer par le backbone ,de plus toutes les zones injectent des informations
de routage dans le backbone et à son tour le backbone diffusera ces informations dans d’autres
domaines. Un routeur qui appartient à une zone et connecte cette zone à la zone O est appelé qui
est connecté directement à la zone 0 est appelé routeur de bordure de zone (ABR) Le diagramme
suivant illustre le flux d’informations dans un réseau OSPF :

43
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Fig. 2.8 : Structure de zone OSPF

(45)

Avantages du OSPF
• C’est un standard IETF qui fait l’objet du RFC 2328, il fait donc l’objet d’implémentations
par de nombreux vendeurs et ne pose pas de problème d’interopérabilité, il est de ce fait
particulièrement populaire.

• Son temps de convergence est particulièrement court.

• Il intègre la notion de taille de masque variable (VLSM), indispensable à la gestion des


réseaux sans classe actuels.

• Il est économe en bande passante.

Inconvénients du OSPF
• Comme chaque routeur dispose de la totalité de la base de données de liens, tous doivent
disposer de la capacité mémoire suffisante pour la stocker.

• La capacité CPU joue un rôle dans le calcul SPF et donc la vitesse de convergence, en
particulier pour les topologies complexes et instables.

• On estime en général qu’OSPF convient pour des topologies comprenant jusqu’à 1 000 rou-
teurs.

• La configuration d’OSPF est plus complexe, principalement si le réseau est segmenté en aires.

• Le concept de backbone area peut limiter les topologies possibles.

2.4.6 Le Routage EGP (Exterior Gateway Protocol (EGP)) :


Étant donné que la politique de routage utilisée dans un système autonome peut différer de celle
utilisée par un autre système, il est important d’avoir un mécanisme qui transfère un niveau mini-
mum d’informations entre les systèmes. La figure ci-dessous montre la topologie du EGP.L’objectif

44
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

d’une EGP (Exterior Gateway Protocol) est de transférer les informations de routage entre les rou-
teurs qui connectent un tel système à un autre .En utilisant un protocole de routage nommé BGP
(Border Gateway Protocol).

Fig. 2.9 : La topologie du EGP

2.4.7 Protocole à vecteur de chemins (Path vector Protocol) :


L’approche de routage à vecteur de chemin échange non seulement des informations sur l’existence
des réseaux de destination mais aussi échange la façon pour atteindre la destination. Les informa-
tions de vecteur sont utilisées pour déterminer les meilleurs chemins et empêcher les boucles de
routage. Chaque entrée de la table de routage contient le réseau de destination, le routeur suivant
et le chemin pour atteindre la destination. Similaire au protocole de routage de vecteur distance,
les protocoles de vecteur de chemin n’ont pas une vue globale sur la topologie du réseau. Le seul
protocole de vecteur de chemin largement utilisé est le BGP.

Border Gateway Protocol (BGP) :


Le Border Gateway Protocol (BGP), défini dans la RFC 1771, conçu pour échanger des infor-
mations de routage entre les système autonome (AS), utilisé par le routeur pour acheminer les
paquets en dehors d’un AS. BGP est principalement utilisé pour interconnecter différentes régions
géographiques ou administratives. Il est conçu pour prendre en charge la complexité de l’Internet
public. C’est le Protocole utilisé par tous les fournisseurs de services Internet dans le monde. En
effet il existe différents termes utilisés pour décrire BGP, l’un qui fonctionne à l’intérieur d’un
système autonome (AS)appelé BGP interne (iBGP) et l’autre qui fonctionne en dehors d’un AS
et connecte un AS à un autre connu sous le nom BGP externe (eBGP).

Fonctionnement du protocole BGP :


Comme nous l’avons vu le BGP est principalement utilisé pour connecter un réseau local à un réseau
externe pour accéder à Internet ou à se connecter à d’autres organisations. Parmi les protocoles de
routage, BGP est le seul qui utilise TCP comme protocole de transport (port 179). Une connexion
TCP établit entre deux routeur parlant BGP (BGP speakers) afin d’échanger les messages pour
ouvrir et confirmer les paramètres de connexion, une fois la connexion établit les routeurs devient
voisins et ils sont appelées des « homologues » ou des « voisins ». Les routeurs BGP échangent des
informations de routage et d’accessibilité de réseau, Ces information contiennent le numéro de
réseau, les attributs spécifiques au chemin et la liste des numéros de système autonome qu’une

45
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

route doit emprunter pour atteindre le réseau de destination. Cette liste est contenue dans l’attribut
AS-path. BGP empêche les boucles de routage en rejetant le numéro du système autonome local
dans les mises à jour de routage, cela indique si une route est reçue d’un voisin BGP avec son propre
AS dans l’AS Path, alors la route est rejetée. Les homologues BGP échangeront initialement leurs
tables de routage BGP complètes, puis des mises à jour incrémentielles sont envoyées lorsque la
table de routage change, BGP conserve un numéro de version de la table BGP et il devrait être
le même pour tous ses voisins. Le numéro de version changera à chaque fois que BGP mettra à
jour la table en raison de certaines modifications dans les informations de routage. Des paquets
Keep-alive sont envoyés pour assurer que la connexion entre les homologues BGP est active. Des
paquets de notification sont envoyés en réponse à des erreurs ou aux erreurs ou aux conditions
spéciales.

eBGP et iBGP :
(46) Quand BGP s’exécute entre des routeurs qui appartiennent à deux AS différents, on parle de
BGP extérieur (eBGP) et quand BGP s’exécute entre des routeurs du même AS, on parle d’iBGP.

Attributs du protocole BGP


BGP utilise plusieurs attributs pour déterminer le meilleur chemin vers une destination, nous allons
couvrrir que les plus courants.

• ORIGIN :(47) L’attribut ORIGIN est obligatoire et il identifie la source d’une donnée. Il
existe trois valeurs possibles pour cet attribut : 0 pour IGP, 1 pour EGP (BGP) et 3 pour
INCOMPLETE. La valeur la plus basse est préférée. INCOMPLETE est utilisé lorsque les
routes sont redistribuées c’est-à-dire elles sont ajoutées dans la table de routage BGP par un
autre protocole

• AS PATH :(46) Ceci est un autre attribut obligatoire qui montre les AS traversé pour at-
teindre un réseau de destination. AS PATH est conçu pour la prévention des boucles lors de
l’exécution du routage dans les AS. La liste la plus courte pour AS PATH est préférée dans
la sélection de chemin

• NEXT HOP :(48) Il s’agit d’un attribut obligatoire il permet de déterminer l’adresse IP du
saut suivant et l’interface de sortie à utiliser pour atteindre un réseau de destination. Une
adresse IP de prochain saut doit être accessible pour que le périphérique utilise une route
BGP.Cet attribut peut être défini manuellement via l’utilisation des informations fournies
par IGP ou d’une configuration supplémentaire

(47)LOCAL PREF : Cet attribut est utilisé uniquement dans la communication iBGP afin
de calculer le niveau de préférence pour chaque route externe. Ce niveau de préférence est
utilisé plus tard pour déterminer le point de sortie de l’AS actuel. La valeur LOCAL PREF
la plus élevée est préférée dans le processus de sélection

(47)MULTI EXIT DISC : L’attribut BGP MULTI EXIT DISC (MED) fournit un mécanisme
permettant de séparer plusieurs points d’entrée ou de sortie vers le même AS voisin. Cet
attribut utilise une valeur nommée métrique et le point de sortie avec la métrique la plus
basse est préféré pour la sélection de chemin.

46
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

2.5 Les technologies WAN d’entreprises :


Les technologies WAN permet à l’ensemble des unités d’une entreprise géographiquement éloignés
de communiquer via un réseau privé, ces unités peuvent être interne ou Externe. Puisque le coût
de mise en œuvre des réseaux WAN nécessite un grand investissent (maintenance, réalisation,
exploitation,), les entreprises réalisent un tel réseau WAN à l’aide de réseau d’opérateur(49). Les
opérateurs sont des entreprises généralement spécialisées dans le domaine des télécommunication
(comme Algérie Telecom) et ils fournissent aux usagers un service de transport de données par des
lignes commutés (des réseaux à commutation de paquets ou à commutation de circuits) ou par des
lignes louées.

Les options de connexion des réseaux étendus :


Comme illustré dans la figure ci-dessus, les options de connexions WAN sont structurées sur deux
parties une partie publique et une autre privé e. Un réseau étendu privé est soit un réseau dédié
(lignes louées) ou commuté (commutation de circuit et commutation de paquets). D’autre part,
un réseau étendu publique (Internet) est un réseau privé virtuel à large bande.

Fig. 2.10 : Les option de connexion des réseau étendus


(35)

2.5.1 Les réseaux WAN sur des lignes loués :


Une ligne louée est une liaison point à point permanente et dédiée (liaison entre deux sites) qui
fournit une voie de communication établie à l’avance en utilisant les installations d’un opérateur
de service. Les réseaux étendus sur les lignes loués offrent un contrôle budgétaire serré car le coût
ne dépend pas de la quantité d’utilisation. Donc l’entreprise est libre d’envoyer autant de données
qu’elle le souhaite sur la ligne, jusqu’à sa capacité maximale. Le coût de la location dépend du débit
de données et de la distance entre les deux sites connectés. Les lignes louées sont généralement plus
chères que Frame Relay. Les lignes loué entre nombreuses sites connectés sont toujours disponibles
et négligent la latence et la gigue. En plus, le trafic de données peut être partager par la ligne loué
à l’aide d’un multiplexeur.( ? ) À une certaine époque, les lignes louées étaient analogiques mais

47
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

maintenant elles sont devenu complètement numériques. L’équipement Channel Service Unit/Data
Service Unit (CSU/DSU) est utilisé à chaque extrémité de la liaison par les lignes loués numériques.
Le CSU / DSU est l’appareil DCE qui se connecte à la ligne numérique. Il effectue la conversion
entre le type de trames de données utilisées sur le LAN et celles utilisées sur la liaison WAN. ( ? )
Les lignes loués ont les caractéristiques suivantes :

• Installation et maintenance simple.

• Une bonne QoS.

• Disponibilité.

• Liaison couteuse.

2.5.2 Les réseaux WAN sur des lignes commutés :


Les réseaux étendus sur les lignes commutés se composent de deux types : les réseaux à commuta-
tion de circuits et les réseaux à commutation de paquets.

La commutation de circuit :
La commutation de circuit est une méthode orienté connexion utilisé généralement pour la com-
munication vocale. Cette commutation est implémentée dans la couche physique et dont lequel un
circuit temporaire (physique ou virtuel) est construit initialement entre l’émetteur et le récepteur
pour toute la durée de la session de communication. Après l’établissement totale du circuit, les
données peuvent être transmis et enfin la commutation va libérer ce chemin. Une fois que la liaison
entre l’émetteur et le récepteur est défini, toute la transmission suive le même chemin donc la
commutation de circuit n’est pas flexible. Il existe deux types de connexion à commutation de
circuit : ISDN (Integrated Services Digital Network) et les réseaux téléphoniques RTC. (50) Les
phases de la communication dans les réseaux à commutation de circuit sont :

• La phase de connexion :

Initialement, un circuit temporaire est construit entre l’émetteur et le récepteur pour toute la durée
de la session de communication. L’émetteur envoie une demande de connexion au nœud le plus
proche. À la réception de cette demande, le récepteur analyse cette demande suivant les règles de
routage choisit un canal et le réserve vers le nœud voisin le plus adéquat vers lequel la demande
de connexion est transmise et ainsi de suite jusqu’au récepteur

– La phase de transfert des données :

Après l’établissement totale du circuit, les données peuvent être transmis.

• La phase de déconnexion :

Enfin, la commutation du circuit libère le circuit après le transfert de données où un nœud peut
prendre l’initiative de libérer le circuit et le message de déconnexion est transmis de nœud en nœud
et la connexion est libéré.(50)

48
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

La commutation de paquet :
La commutation de paquets est la méthode la plus utilisé maintenant par les entreprises, elle est
implémentée dans la couche réseau du modèle OSI où les données sont fractionnées en des paquets,
des cellules ou dans les trames tel que chacune comporte un champ de donnée et un champ de
contrôle placé dans l’entête.Un groupe de paquets contenant des messages différents peuvent être
multiplexés sur une seule liaison. Encore, le rôle des nœuds de commutation est de choisir pour
chaque paquet une liaison de sortie en fonction des informations d’adressage de chaque paquet,
recevoir et envoyer les paquets et analyser les entêtes. Les commutation Frame Relay, ATM et
X.25 sont des commutations de paquet(50). Il existe deux modes de transmission de paquet :

• Le mode circuit virtuel : C’est un acheminement séquentiel des paquets du même message
sur un chemin virtuel établies entre les nœuds. Les paquets arrivent en même ordre.

• Le mode datagramme : Dans ce mode, l’ordre des paquets à la réception n’est pas garanti et
chaque paquet est traité indépendamment.(50)

Le circuit virtuel : Un circuit virtuel est une liaison qui peut multiplexer plusieurs connexions
virtuelles sur un seul chemin physique pour assurer une connexion fiable entre deux équipements,
alors que les circuits virtuels sont démultiplexé à l’extrémité distance, il existe deux types de circuit
virtuel sont :(30)

• SVC (Switched Virtual Circuit) :

les circuits virtuels commutés sont utilisés pour commuter une connexion vers un partenaire de
communication distant si et seulement si le paquet contient une requête pour basculer la connexion.
Dès que la connexion est commutée, les paquets de données transmis envoyés le long de cette
connexion atteignent toujours le récepteur dans la séquence de transmission d’origine.

• PVC (Permanent Virtual Circuit) :

Les circuits virtuels permanents sont utilisés de la même façon que SVC mai ils sont établis d’une
façon permanente. PVC est configuré en fonction des préférences des clients du fournisseur de
réseau. PVC est la contrepartie d’une ligne louée.

2.5.3 Réseau Privé virtuel (VPN) :


VPN est une connexion chiffrée entre deux sites ou plus, qui utilise internet comme support de
transmission. La connexion cryptée assure la transmission sûre et sécurisée des données sensibles.
Le lien virtuel qui relie un point à l’autre est appelé tunnel VPN. Une connexion VPN peut
être établie entre différents site d’une entreprise connu sous le nom VPN de site à site ou entre
un appareil et un bureau, appelé VPN d’accès à distance. L’appareil qui peut être utilisé pour
accéder au réseau d’une entreprise via la connexion VPN peut être n’importe quel type d’appareil
intelligent tel qu’un ordinateur portable, une tablette ou par téléphone.

49
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

VPN site à site (VPN statique) :


Un VPN site à site a pour but de créer une connexion à l’ensemble d’un réseau dans un empla-
cement à un autre réseau dans une zone séparée via internet. Les VPN de site à site nécessitent
une connexion à Internet et d’autre équipement réseau, telle qu’un routeur, un pare-feu, etc. La
connexion VPN de site à site est dite statique. Les VPN de site à site peuvent être divisés en
VPN intranet et extranet. Lorsque le VPN de site à site connecte des bureaux de la même en-
treprise, il est considéré comme intranet et lorsqu’il connecte deux entreprises différentes, il est
appelé extranet. Il existe plusieurs outils permettant de faire du VPN mais, nous allons aborder le
IPSEC qui permet de garantir la confidentialité, l’intégrité et l’authentification au sein du réseau,
L’architecture d’un VPN de site à site est illustrée à la figure

Fig. 2.11 : VPN site à site

2.5.4 Internet Protocol Security (IPsec) :


IPsec (Internet Protocol Security) est un ensemble de protocoles utilisés pour assurer la sécurité
des communications privées et protégées sur des réseaux IP. Les spécifications et les méthodes
pour réaliser IPsec sont définies dans RFC4301 et RFC6071. Deux protocoles sont utilisés pour
assurer la sécurité sur les réseaux IP : Encapsulating Security Payload (ESP) et Authentication
Header (AH). Le mécanisme IPsec est utilisé dans les réseaux privés virtuels (VPN).son objectif
est d’authentifier et de chiffrer les données.

Fonctionnement :
Il y a deux modes de fonctionnement ,le mode transport qui chiffre seulement la partie payload
du paquet IP ,et le mode Tunnel qui chiffre la totalité du paquet IP. Lors de l’établissement d’une
connexion IPsec, plusieurs opérations sont effectuées :

50
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

• Échange des clés : Le protocole initial et principal est le protocole IKE (Internet Key Ex-
change) qui est chargé de négocier la connexion. Avant qu’une transmission IPsec puisse être
possible,Le protocole IKE est capable de fournir des capacités de confidentialité et d’intégri-
té complètes. Pour des raisons de confidentialité, des algorithmes cryptographiques tels que
Data Encryption Standard (DES) et Advanced Encryption Standard (AES) peuvent être
utilisés. Son processus est divisé en deux phases, La première phase consiste à authentifier
les deux extrémités et établir un tunnel sécurisé en échangeant des clés partagées. La phase
2 consiste à établir des tunnels pour la transmission des données entre les deux extrémités.

• Transfert des données : Les tunnels destinés aux échanges de données vont s’appuyer sur 2
protocoles différents suivant les besoins en sécurité des utilisateurs.

• Le protocole AH (Authentication Header) : fournit l’intégrité et l’authentification. AH au-


thentifie les paquets en les signant, ce qui assure l’intégrité de l’information. Une signature
unique est créée pour chaque paquet envoyé et empêche que l’information soit modifiée.

• Le protocole ESP (Encapsulating Security Payload) : en plus de l’authentification et l’inté-


grité, fournit également la confidentialité par l’entremise de la cryptographie

2.5.5 Tunnels génériques d’encapsulation de routage (GRE) :


GRE défini dans RFC2784 et est un protocole de mise en tunnel qui permet d’encapsuler n’importe
quel paquet de la couche réseau, il est utilisé pour encapsuler un protocole dans un autre en ajoutant
un en-tête GRE supplémentaire au datagramme IP. La structure d’un paquet encapsulé par GRE
est illustrée à la figure ci dessous. Tout simplement, le GRE est un protocole d’encapsulation qui
permet de transporter d’autre protocoles. Il est également largement utilisé avec IPsec pour assurer
la transmission des protocoles de routage via le VPN IPsec, qui ne sont pas pris en charge par
IPsec, car le IPsec ne supporte pas le trafic de multidiffusion et de diffusion.

Fig. 2.12 : Paquet GER (11)

2.5.6 Dynamic Multipoint VPN :


Le VPN multipoint dynamique (DMVPN) est une solution VPN de Cisco qui fournit une archi-
tecture VPN évolutive. Il est capable d’établir des sessions VPN au besoin et à la volé. Les tunnels
entre les routeurs peuvent être initiés dynamiquement sans ajout de configuration. DMVPN fonc-
tionne avec le principe de hub et spokes, Il y a un routeur principal dans l’architecture, appelé
concentrateur(hub) et plusieurs routeurs appelé spokes. Ces routeurs ont une connexion perma-
nente uniquement avec le routeur concentrateur (hub), si un routeur veut établir un tunnel avec un
autre il doit demander à le concentrateur d’établir le lien entre eux. L’architecture d’un DMVPN
est illustrée à la figure ci dessous.

51
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Fig. 2.13 : Architecture DMVPN (12)

2.5.7 Principe de fonctionnement de DMVPN :


La solution DMVPN s’appuie sur trois technologies majeures pour sa réalisation : l’encapsulation
de routage générique (GRE) pour le tunneling, IPsec pour fournir un réseau de recouvrement
sécurisé. et le protocole (NHRP) . En principe GRE est conçu pour la communication point à
point et il nécessite une interface de tunnel séparée par instance. Dans le cas du DMVPN, où
l’évolutivité est extrêmement importante, un tel comportement est insuffisant. Pour lutter contre
ce problème, une autre version de GRE a été conçue - GRE multipoint (mGRE). Le concept du
mGRE est que le hub utilise une seule interface de tunnel pour se connecter à tous les spokes. En
effet il existe deux méthodes pour utiliser mGRE dans une solution DMVPN,hub et spoke, spoke
à spoke, la première méthode utilise mGRE uniquement au niveau du routeur concentrateur(hub)
et empêche la communication directe entre les Spokes ç’est à dire que tout le trafic passe par
le périphérique concentrateur. La deuxième méthode utilise mGRE sur tous les routeurs et elle
permet de transmettre le trafic directement d’un Spokes à l’autre.

Protocole de résolution du prochain saut (NHRP) :


NHRP est défini dans la RFC 2332 et est un protocole de couche 2, son but est similaire au
protocole de résolution d’adresse (ARP). NHRP fonctionne dans un modèle client-serveur, tel que
le routeur hub joue le rôle du serveur tandis que les autres routeurs sont des clients. Chaque fois
qu’un routeur démarre et reçoit une nouvelle adresse IP publique, il enregistre son adresse IP
publique auprès du routeur hub. Le hub gère une base de données NHRP, qui stocke les adresses
IP du tunnel mGRE et les adresse IP public des routeurs. Quand un routeur veut établir une
connexion avec un autre routeur il interroge la base de données NHRP pour l’adresse IP publique
du routeur de destination dont il a besoin et former un tunnel VPN direct avec l’autre routeur.
Un exemple de cette opération de NHRP peut être vu dans la figure

52
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

Fig. 2.14 : NHRP (13)

2.5.8 Les réseaux SD-WAN :


Le rôle du réseau étendu (WAN) Comme nous l’avons vu précédemment dans le premier chapitre
était de connecter les utilisateurs de la succursale ou campus aux applications hébergées sur des
serveurs dans le centre de données. Des technologies et des mécanismes ont été utilisés pour garantir
la sécurité et avoir une connectivité fiable comme MPLS, VPN, IPSec... etc. D’autre part les
entreprises évaluent, commencent à utilise le cloud, adopter le logiciel en tant que service (SaaS)
et l’infrastructure en que service (IaaS) sur plusieurs cloud. Alors c’est le WAN qui pourra regrouper
toutes les infrastructures de cloud distinctes et créera un réseau global pour l’entreprise. Ajouter
des nouveaux services n’est pas très simple à implémenter avec les solutions WAN traditionnelles,
cette opération peut nécessiter des couts supplémentaires d’exploitation avec des intervenants sur
site à chaque opération. Les solutions de réseaux étendus définis par logiciel (SD-WAN) ont évolué
pour répondre à ces défis.
La superposition SD WAN aide l’infrastructure WAN existante à fonctionner plus efficacement,
fournie en plus un service cloud et aide les entreprises à réduire certains des cout MPLS. Les données
essentielles sont envoyées par la liaison fiable MPLS alors que les données de priorité inférieure
seront envoyées via internet. En cas de panne de la liaison MPLS, SD-WAN peut rediriger les
données aux autres liaisons disponibles. La sécurité dans SD-WAN est basé sur IPSec avec un
cryptage de toutes données alors que MPLS est un réseau privé qui se base sur la séparation du
trafic VPN. En outre, la configuration est effectuée pour chaque périphérique MPLS via la ligne
de commande CLI et la configuration dans SD-WAN se fait avec une interface centrale. MPLS
est un composant nécessaire de la connexion WAN pour un transfert fiable du trafic. Donc SD-
WAN n’élimine et ne remplace pas MPLS, la comparaison entre ces deux technologies n’est pas
particulièrement utile.(51)

53
ESI-SBA CHAPITRE 2. ARCHITECTURES ET RÉSEAU WAN

2.6 Conclusion :
Nous pouvons voir dans ce chapitre que les technologies WAN ont parcouru un long chemin depuis
leur invention. La croissance rapide du monde numérique et l’augmentation des demandes sur une
bande passante élevée ont transformé les réseaux étendus de bout en bout. Et on a trouvé que les
réseaux SD-WAN sont la solution qui répond à ses besoins.

54
Chapitre 3

Les Réseaux SD-WAN

3.1 Introduction
Au cours de ce dernier chapitre nous allons en premier lieu présenter la technologie SD-WAN
Ensuite nous allons aborder Les implémentations SD WAN suivantes :

– Implémentation de Cisco
– Implémentation de VMware VeloCloud
– Implémentation de Huawei
– Implémentation de Citrix NetScaler
– Implémentation de Juniper
– Implémentation de Silver Peak
– Implémentation de FlexiWan

Enfin nous allons présenter une synthèse comparative des implémentations.

3.1.1 Le SD-WAN
Le SD-WAN constitue une approche automatisée et programmatique de la gestion de la connec-
tivité et des coûts de circuit des réseaux d’entreprise, il permet aux entreprises de limiter l’aug-
mentation du nombre d’applications utilisées. Le trafic est transféré automatiquement et de façon
dynamique vers le chemin WAN le plus adapté en fonction des conditions du réseau (des exigences
de sécurité et de qualité du service (QoS)..etc) .La solution SD-WAN se résume en trois types de
services dont chacun profite à certains types d’entreprises :

• ON-PREM-ONLY : Ce service est déployé sur site uniquement (dans des routeur conven-
tionnelle) donc c’est une connectivité à maillage complet entre les bureaux distants. Cette
solution est utilisée avec les entreprises qui n’ont pas des applications Cloud hébergées sur
leurs réseaux et ne peuvent pas supporter les coûts supplémentaires liés au service SD-WAN
basé sur le cloud donc il n’est pas possible de se connecter à des passerelles cloud.

• Cloud-Enabled : Le service basé sur le cloud est destiné aux entreprises ayant une infra-
structure informatique en Cloud et qui souhaitent optimiser leur accès aux applications cloud
privé ou public. A l’aide d’une passerelle cloud, qui est considérée comme une passerelle pour

55
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

toutes les principales applications cloud (par exemple : Office 365, Azure, Salesforce, etc.),
la session cloud reste active en cas de défaillance du circuit Internet de l’entreprise lors de
l’utilisation d’une application cloud.

• Solution Hybride : Une solution hybride intègre les services du On-Prem-Only et les
services du Cloud-Enabled dans un seul service.(10)

3.1.2 Principe de fonctionnement général des réseaux SD WAN :


Le SD-WAN comme nous avons déjà parlé sert à répartir le trafic sur des réseaux étendus (WAN).
Pour faire simple, ce logiciel intelligent vient s’ajouter au réseau classique pour déterminer auto-
matiquement, pour chaque application l’itinéraire le plus efficace entre les différents Datacenter,
cloud et sites distants. Sans modifier les liaisons WAN existantes au sein de l’entreprise, une couche
virtuelle indépendante du transport vient en superposition, le SD-WAN utilise les différents tun-
nels, pour orienter le trafic WAN vers le meilleur itinéraire entre les différents datacenters, cloud
et sites distants. De cette manière, il optimise l’utilisation de la bande passante. La gestion réseau
SD WAN est centralisée par un contrôleur, il fournit une interface unique programmable. Ce mode
de gestion simplifie à la fois l’administration, le monitoring en temps réel, le reporting et la gouver-
nance , il facilite également le déploiement de nouveaux sites ,grâce au contrôleur un équipement
est déployé sans configuration et avec un minimum d’effort On parle de ”zero-touch deployment” .

3.1.3 Les caractéristiques du SD-WAN :


• SD-WAN fournit des réseaux de superposition virtuels IP sécurisés qui utilise généralement
des tunnels IPsec sur Internet ou des réseaux sous-jacents MPLS.

• Les SD-WAN prennent en charge n’importe quelle topologie réseau.

• Les SD-WAN fonctionnent sur tout type de réseau filaire ou d’accès sans fil. Chaque WAN
peut utiliser un service / technologie de sous-couche différent, par exemple, un accès Internet
dédié, un accès Internet haut débit (câble ou DSL), Internet via LTE, MPLS via T1 ou MPLS
via fibre. Cette indépendance vis-à-vis du réseau sous-jacent permet une grande agilité et
simplicité dans la création et le déploiement de la connectivité réseau virtuelle.

• L’assurance des services est un élément essentiel dans SD-WAN. Les performances de QoS,
par exemple, la perte de paquets et la latence des paquets, sont mesurées sur chaque tunnel
SD-WAN en temps réel.

• Les SD-WAN effectuent une classification au niveau de l’application (jusqu’à la couche 7


OSI) dans les locaux du client. Cela permet aux abonnés de spécifier les applications qui
sont transmises sur des tunnels SD-WAN sur différents WAN. La sélection du tunnel WAN
ou SD-WAN est déterminée par les exigences de QoS, de sécurité ou de politique commerciale
d’une application.

• Les SD-WAN prennent en charge le transfert de paquets sur un ou plusieurs WAN sur chaque
site. Ceci est souvent appelé WAN hybride lorsqu’un site dispose de deux connexions WAN
ou plus et que chaque WAN utilise une technologie WAN différente, par exemple, Internet
et VPN MPLS.

56
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

• Les SD-WAN utilisent des politiques pour prendre des décisions de transfert (ou de blocage)
d’applications pour les tunnels SD-WAN sur chaque WAN. Les politiques peuvent être basées
sur chaque application ou groupe d’applications, par exemple, les médias en temps réel ou
les applications de conférence. L’application des politiques prend en compte les exigences de
performances QoS d’une application ou les exigences de politique de sécurité ou de priorité
commerciale.

• L’automatisation des services est réalisée via une gestion, un contrôle et une orchestration
centralisés des tunnels SD-WAN avec une configuration automatique des équipements. (52)

3.2 Les implémentations SD WAN :


3.3 Cisco SD-WAN :
La solution Cisco SD-WAN a été conçu pour faciliter l’interconnexion des sites géographiquement
séparés aux centres de données et permettre la communication avec les applications et les services
hébergés dans le cloud. Cisco SD-WAN intègre le routage, la sécurité, la gestion centralisée et
l’orchestration. Il est multi-locataire, livré dans le cloud, hautement automatisé, sécurisé, évolutif et
adapté aux applications avec des analyses riches. Cisco SD-WAN garanti une meilleure expérience
utilisateur pour les applications, et les services SaaS, IaaS et PaaS.

3.3.1 Architecture de Cisco SD-WAN : (5)


La solution Cisco SD-WAN a séparé le plan de contrôle du plan de donnée et elle a ajouté d’autre
couches comme le montre le schéma ci-dessous, la nouvelle architecture comprend un plan d’or-
chestration, de gestion, de contrôle et de données.

• Le plan d’orchestration : Aide à l’intégration automatique des routeurs SD-WAN dans


la superposition SD-WAN.

• Le plan de gestion : Il est responsable de la configuration centrale, le troubleshooting, la


supervision et les rapports des logs.

• Le plan de contrôle : il construit et maintient la topologie du réseau et prend des décisions


sur les flux de trafic.

• Le plan de données : il est responsable de la transmission des paquets en fonction des


décisions du plan de contrôle.

57
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.1 : Architecture Cisco SD-WAN (5)

De manière générale, la solution Cisco SD-WAN fonctionne par défaut en établissant des tunnels
GRE/IPSEC entre tous les éléments constituants le plan de donnée du domaine (les Edges) et sur
n’importe quel type de réseau qu’il s’agisse de MPLS, Internet, LTE, etc.

3.3.2 Les Composants de Cisco SD-WAN :


Les composants principales de la solution Cisco SD-WAN sont :
• vManage : c’est un système de gestion de réseau (plan de gestion), toutes les fonctions de
configuration, de gestion et de monitoring disponibles dans l’interface utilisateur de vManage
existent sous forme d’APIs. Il fournit une interface graphique pour la configuration centrale
et la surveillance comme le montre la figure suivante :

Fig. 3.2 : Linterface de vManage (14)

• vSmart : C’est le contrôleur du SD-WAN, un composant logiciel responsable de la gestion du


plan de contrôle, il est connecté avec tous les routeurs vEdges et il distribue les informations

58
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

de routage via le protocole Overlay Management Protocol (OMP), il contient les règles
globales concernant les applications et les règles globales de qualité de service et de contrôle
de l’architecture SD-WAN. Il orchestre également des connexions sécurisées entre les routeurs
vEdge.

• vBond : C’est l’orchestrateur de l’infrastructure Cisco SD-WAN, Il permet d’automatiser


un certain nombre de tâches nécessaires au bon fonctionnement des services Cisco SD-WAN
en faisant le lien entre tous les éléments software et hardware de l’infrastructure. Il effectue
l’authentification des périphériques vEdge et orchestre la connectivité entre vSmart et vEdge.
Il contient la liste (modèle whitelist) de tous les équipements autorisés à intégrer l’overlay
SD-WAN.

• vEdge : Des routeurs Physiques ou virtuels, ils se trouvent soit sur un site ou dans le cloud,
ils fournissent des connexion entres les sites et ils sont responsables de la transmission du
trafic, de la sécurité, du chiffrement, de la qualité de service (QoS).

3.3.3 Protocole de routage OMP (Overlay Management Protocol) :(6)


Le OMP est un protocole de gestion et de contrôle utilisé pour échanger des informations et des
de politiques de routage entre les contrôleurs vSmart et les routeurs vEdge du réseau comme le
montre le schéma ci-dessous il est également utilisé pour orchestrer la communication entre les
sites du réseau, le chaînage de services et les topologies VPN. En effet Le contrôleur vSmart reçoit
des routes qui sont annoncées par les routeurs vEdges puis il publie toutes les routes aux autre
routeurs vEdge. Par défaut une topologie à maillage complet est appliquée où chaque vEdge peut
se connecter directement à un autre vEdge et recevoir des informations de routage complètes de
chaque site. L’OMP annonce trois types de routes :

• Les routes OMP qui sont appris à partir du site local ou du côté service d’un routeur vEdge.
C’est des routes qui sont statiques, directement connectées ou redistribués dans OMP par le
protocole OSPF ou BGP.

• Les routes TLOC (Transport Location) : Les routes TLOC identifient un emplacement de
transport. Ce sont les points auxquels l’interface WAN se connecte à un opérateur/fournisseur.
Il identifie le prochain saut pour les routes OMP. Il est similaire à l’attribut BGP Next Hop.
Chaque TLOC est une valeur de 3 tuples composées d’une IP système, d’une couleur (repré-
sente le type d’interface WAN sur le routeur) et d’une encapsulation (IPSec ou GRE).

• Itinéraires de service : les itinéraires de service représentent des services (pare-feu, IPS, etc.)
qui sont connectés à un routeur vEdge ou au réseau du site local dans lequel réside le routeur
vEdge.

59
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.3 : Protocole OMP (6)

3.3.4 Les principales fonctionnalités de la solution Cisco Viptela SD-


WAN : (7)
• Gestion centralisée de l’ensemble des routeurs du domaine WAN : Zéro touch Provision-
ning :Grâce à vManage aucune intervention de l’utilisateur n’est nécessaire pour configurer et
incorporer de nouveaux routeurs dans l’infrastructure SD-WAN (seule la validation requiert
une action de l’administrateur). Ça permet d’avoir plus de cohérence dans la configuration
des équipements et une simplicité dans la gestion et le monitoring du WAN. Cisco Viptela
SD-WAN offre une bonne surveillance et visibilité de l’activité du réseau en temps réelle.

• Solution transport “agnostique” : Cisco SD-WAN permet d’assurer une continuité de service
grâce à l’activation de plusieurs liens provenant de différents fournisseurs d’accès internet et
d’autre technologies.

• Routage intelligent du trafic utilisateur : Les routeurs Cisco SD-WAN contiennent une fonc-
tion nommée “Deep Packet Inspection” (DPI) qui permet d’analyser jusqu’à 2300 applica-
tions, Le routage du trafic est basé sur les applications c’est-à-dire le lien est sélectionné
selon l’importance de l’application par exemple les applications cloud Office 365, SalesForce,
Google Apps, etc.

• Sécurité intégrée : Chaque routeur veut participer à un réseau Cisco SD-WAN, il doit s’au-
thentifier via un certificat avec vSmart. Un Pare-feu stateful capable d’analyser plus de 1400
applications. Une analyse du trafic en temps réel par un système de prévention des intrusions.
Filtrage d’URL capable d’identifier plus de 82 catégories web et de bloquer les pages sur la
base de réputation. Protection DNS avec Cisco Umbrella qui observe plus de 175 milliards
de requêtes DNS par jour. Détection du malware encrypté.

• Forward Error Correction : La correction d’erreur directe (FEC) est un mécanisme pour
récupérer les paquets perdus sur une liaison en envoyant des paquets de « parité » supplé-
mentaires pour chaque groupe (N) de paquets. Tant que le récepteur reçoit un sous-ensemble
de paquets dans le groupe (au moins N-1) et le paquet de parité, jusqu’à un seul paquet
perdu dans le groupe peut être récupéré. FEC n’est pris en charge que sur les routeurs Cisco
SD-WAN 1000, 2000 et 5000.

60
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

• Cisco mesure les performances des chemins d’accès à l’application à l’aide du délai de trans-
fert bidirectionnel pour déterminer la latence, la perte et la gigue des chemins d’accès aux
applications.

3.4 Implémentation de VMware avec VeloCloud :


3.4.1 Définition :
La solution VMware SD-WAN de VeloCloud fournit une superposition WAN virtuelle sécurisé
indépendantes aux supports du transport en améliorant les performances sur les liaisons Internet,
LTE et MPLS pour accéder à toutes les applications hébergées sur le cloud et le centre de données.
Pour fournir une approche transformationnelle des architectures du réseau WAN l’intégration du
SD-WAN dans l’infrastructure hyperconvergée Dell EMC se fait de manière transparente. Les
Appliance physiques ou virtuelles connectent les entreprises aux centres de données et au Cloud
public et privé, en particulier des applications AWS et SaaS, telles qu’Office 365. Un orchestrateur
central gère tous les composants de cette plateforme avec l’automatisation et l’insertion des services
virtuelles

3.4.2 Caractéristiques :
La plateforme VMware SD-WAN de VeloCloud applique des technologies de réseau basées sur des
logiciels aux connexions WAN, dont lequel SD-WAN :

• Fournit un accès direct et optimal aux applications cloud avec exploitation des avantages
de ce dernier, de l’infrastructure réseau existante et de la bande passante du haut débit
à l’échelle de l’entreprise pour transmettre à moindre coût et plus efficacement les médias
(vidéos, données, voix).

• Envoie le trafic via des voies de distribution optimales sur l’ensemble du réseau en utilisant
plusieurs connexions comme MPLS, large bande et LTE dynamiquement.

• Offre une bande passante à la demande et simplifie le déploiement des services avec l’amé-
lioration et l’automatisation opérationnelle et des performances des applications.

• Permet aux administrateurs de centres de données de déployer rapidement les ressources


d’infrastructure et de mettre à jour les flux de travail définis par logiciel en réponse aux
exigences d’engagement des consommateurs en constante évolution.

• Facilite le déploiement sur une architecture multisite.

• Répondre facilement à l’évolution des modèles d’engagement client et des activités pour
fournir un réseau agile.

• Les couts sont considérablement réduits à l’aide d’une gestion et un contrôle centralisés des
déploiements SD-WAN.

• Sécurise le transport des données entre les sites via des chemins optimisés.

• Utilise un chiffrement AES256/128 pour sécuriser les tunnels.

61
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

3.4.3 Fonctionnalité principale de la plate-forme SD-WAN


Les fonctionnalités principaux de la plateforme NSX SD-WAN sont (53) :
• Déploiement Zero-Touch : Les Appliance SD-WAN Edge se connecte à Internet, s’authentifie
et reçoit automatiquement les instructions de configuration de l’orchestrateur SD-WAN. Ce
déploiement sans contact se fait à l’aide du protocole de redondance Edge et de l’OSPF pour
qu’ils s’intègrent au réseau existant et bénéficier une automatisation et un apprentissage
intelligent.

• Sélection du chemin dynamique : Le protocole NSX SD-WAN Dynamic Multi Path Op-
timization (DMPO) surveille la gigue, la latence et la perte de paquets, en plus DMPO
automatiquement détecte le fournisseur et configure les caractéristiques des liaisons, le rou-
tage et la qualité de service. Une multitude de connexions sont utilisés avec un équilibrage de
charge par paquet entre eux et selon le type de paquet le meilleur chemin est sélectionné, si ce
chemin est échoué le trafic se redirigera vers l’autre lien disponible de manière transparente.

• VPN cloud : VMWare SD-WAN utilise Site to Site Cloud VPN pour connecter les sites NSX
SD-WAN et non SD-WAN.

• Il offre une connectivité sécurisée dans toutes les succursales avec une gestion des clés évo-
lutive PKI, New Branches rejoint automatiquement le réseau VPN et accède à toutes les
autres ressources de la succursale, au centre de données d’entreprise et au centre de données
tiers comme Amazon et AWS.

• Locations multiples : Tous les composants SD-WAN comme Orchestrateur et les passerelles
sont de nature multi-locataire.

• Segmentation : Il permet de segmenter différents types de trafic tout en maintenant les


politiques commerciales (par exemple, segmentation du trafic PCI du trafic d’entreprise et
du trafic Internet invité. Il aide les clients à activer des topologies et des règles distinctes et
uniques pour chaque segment.

• Fonction de réseau virtuel : En périphérie et en passerelle, divers VNF peuvent également


être intégrés pour de multiples services et un support de sécurité.

3.4.4 Les composants :


• NSX SD-WAN Edge : NSX SD-WAN Edge est une Appliance matérielle ou virtuelle
déployé dans le chemin de donnée de l’entreprise et ses sites distants ou dans le cloud. Elle est
utilisée dans l’optimisation de trafic à l’aide de la fonctionnalité DMPO. NSX Edge effectue
un pilotage des paquets et des applications, la reconnaissance des applications approfondies
et l’agrégation de plusieurs liens et distribue dynamiquement le trafic sur le meilleur lien
optimal. En effet, SD-WAN Edge est provisionné sans contact à partir du cloud pour fournir
une connectivité sécurisée et optimisée aux applications et aux données et il peut être utilisé
comme fonction de réseau virtuel (VNF) pour l’instanciation sur la plate-forme Virtual CPE.
Chaque Edge dispose un pare-feu local et s’il ne dispose pas il est besoin de services de
sécurité plus avancés comme Zscaler et Websense tel que l’accès à ces services est facilité par
VeloCloud et un tunnel ISPEC est établi vers l’un de ces fournisseurs depuis l’une de ses
passerelles cloud.

62
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

• NSX SD-WAN Orchestrateur : L’orchestrateur NSX-SD-WAN est déployé sur VMware,


fournisseur de service ou dans l’entreprise, il est basé sur le cloud. A l’aide d’une seule
interface, l’administrateur réseau effectue la configuration, la gestion, le déploiement et la
surveillance du réseau, des applications et des Edges NSX SD-WAN. Il fournit un provi-
sionnement sans contact de la branche et il est accessible via HTTPS. Si SD-WAN Edge ne
peuvent pas communiquer avec l’orchestrateur pour une raison quelconque, la configuration
de Edge ne peut plus être modifiée, mais il continue de fonctionner avec la configuration en
cours d’exécution. L’interface de l’orchestrateur donne une visibilité sur le réseau SD-WAN
et elle permet d’afficher et de générer des rapports, des graphiques et des statistiques les
Appliances SD-WAN et le flux.

• Passerelles NSX SD-WAN : Les passerelles SD-WAN sont géré et exploité par VMware
et le Service Provider et elles sont utilisées comme une tête de réseau lord de l’accès au Cloud
via Edge, des tunnels sont créés sur n’importe quel chemin disponible vers la passerelle la
plus proche et l’envoie du trafic SaaS à cette passerelle. Les Edges peuvent actuellement
identifier plus de 2500 applications et sites Web. Une fonction de contrôle est intégrée pour
effectuer la distribution des itinéraires et la résolution des adresses IP du point d’extrémité
du tunnel.(54)

3.4.5 Architecture :
L’architecture VMware VeloCloud SD-WAN se compose de trois couches (53) :

• Passerelles cloud : Cette couche comprend le réseau mondial de passerelles cloud de Ve-
loCloud qui se trouvent au-dessus du transport sous-jacent. En effet, Le cloud peut être un
cloud privé ou un cloud de VeloCloud tel que les Cloud privés peuvent être gérés par une
entreprise ou par le fournisseur de services.

• Couche de prestation de services : Cette couche comprend les services réseau de Ve-
loCloud comme DMPO. Les fournisseurs de services seront en mesure de fournir à leurs
clients le tableau de bord VeloCloud et la possibilité de voir qui utilise leur réseau. En plus,
SD-WAN VeloCloud fournit également des VPN qui peuvent être effectués côte à côte

• Orchestration : Cette couche offre la virtualisation, l’automatisation des politiques com-


merciales, l’insertion des services réseau, QoS et la visibilité des flux et des applications.

63
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.4 : Architecture VMware VeloCloud


(55)

Type de déploiement VMware SD-WAN :


VMware VeloCloud propose trois architectures SD-WAN d’entreprise :

• Cloud Internet uniquement SD-WAN (Cloud Internet Only) : Dans l’architecture


Cloud Internet uniquement, le centre de donnée de l’entreprise se connecte avec les Braches
via SD-WAN Edge et elle est également connecté à Internet et le cloud SaaS est connecté
par des passerelles.

• SD-WAN hybride dans le cloud (Cloud Hybrid) : Branch utilise SD-WAN Edge
et plusieurs connexions Internet et MPLS peuvent y être connectées et le cloud SaaS est
connecté par des passerelles.

• SD-WAN sur site (On-Premise) : Branch utilise SD-WAN Edge et plusieurs connexions
Internet et MPLS peuvent y être connectées et le cloud SaaS est connecté par des passerelles.
L’Orchestrateur est hébergé sur le centre de donnée de l’entreprise. (56)

3.5 La solution Huawei SD-WAN :


Pour relever les défis des réseaux traditionnels, Huawei lance la solution WAN définie par logiciel
(SD-WAN). Cette solution fournit des interconnexions WAN à la demande, qui sont simples et
flexibles, soit entre les sites, entre les sites et les centres de données ou également entre les sites
et le cloud. La solution est riche en fonctionnalités telles que la gestion intelligente du trafic qui
est basée sur les applications, la sélection d’un lien optimale est basée sur la bande passante,
l’accélération intelligente et la maintenance intelligente …etc.

3.5.1 Architecture de la solution Huawei SD-WAN (8) :


La figure ci-dessous montre l’architecture du Huawei SD-WAN.

64
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.5 : Architecture Huawei SD-WAN (8)

La solution Huawei SD-WAN comprend trois couches comme le montre la figure ci-dessus :

• La couche présentation de service (Service Presentation) : Cette couche fournit un


portail (développé par Huawei) pour les opérateurs, ou les grandes entreprises, il permet
d’effectuer une configuration de service de bout en bout et le traitement de SDWAN. Ainsi
des API ouvertes OSS / BSS et un magasin d’application fournit aux clients pour d’intégrer
la solution Huawei SD-WAN et de personnaliser l’interface utilisateur.

• La couche orchestration/contrôle du réseau : Le SD-WAN @ AC-Campus est le cœur


de la solution Huawei SD-WAN, c’est le contrôleur, il gère les CPEs, Universal Customer
Premises Equipment (uCPEs), et Virtual Customer Premises Equipment (vCPEs) par l’in-
terface southbound HTTP 2.0 et NETCONF vers le sud et par le RESTful vers le nord.
Il fournit automatiquement des services et permet d’avoir un contrôle unifie du réseau. Le
vRR( the virtual Route Reflector) permet d’implémenter à la demande des routes VPN entre
les CPEs selon la topologie des tunnel VPN définit par utilisateur .

• La couche de connexion (Network connection) : Cette couche comprend des périphé-


riques de passerelle tels que les CPE, les uCPE et les vCPE. Les connexions sont établies
via MPLS, Internet ou LTE, et la technologie de tunneling est utilisée pour construire un
réseau de superposition.

CPE (Customer Premises Equipment) : C’est un routeur Wan propriétaire (Boite


noire) avec des paramètres optimaux et des interfaces de connexion à travers lesquelles
l’opérateur fournit des services de communication.

vCPE/uCPE : Est une solution de communication logicielle qui peut exécuter des fonc-
tions de réseau virtualisé (VNF) tels que des routeurs, pare-feu, équilibreurs de charge..etc.
L’uCPE est une version amélioré du vCPE. En effet, Au niveau de cette couche, l’entreprise
peut utiliser des CPE ou uCPE comme passerelles pour connecter les succursales entre eux.
Chaque CPE ou uCPE est connecté à un ou plusieurs WAN. Pour connecter au cloud pri-
vé ou public le vCPE est utilisé comme passerelle. Sur les passerelles de succursale, il est

65
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

possible de combiner les liaisons MPLS, les liaisons Internet et les liaisons LTE de manière
flexible pour établir des connexions aux centres de données, cloud publics ou cloud privés.

3.5.2 Scénarios d’application Huawei SD-WAN :


3.5.3 Les Services B2B :
Le service B2B permet aux opérateurs de fournir des services aux entreprise, tels que des services
réseau(pare feu,Nat…), services cloud, et aussi permet aux entreprises de déployer rapidement leurs
réseaux.

Fig. 3.6 : Scénario B2B (8)

Dans ce scénario, les opérateurs peuvent fournir des réseaux SD-WAN à plusieurs entreprises. Les
différents réseaux SD-WAN loué sont isolés et invisibles les uns aux autres. Chaque entreprise gère
indépendamment son réseau SD-WAN. De plus, l’entreprise peut utiliser de manière flexible les
divers types de liens, lier les succursales et le centre de donnée et accéder au Cloud public et privé.
Le SD-WAN @ AC-Campus fournit un système visualisé pour les opérateurs afin de maintenir les
réseaux SD-WAN, déployer et gérer de manière centralisée les services cloud et fournir des VAS
(un magasin d’application) pour les entreprises.

3.5.4 SME
Les SMEs se composent généralement d’un centre de donnée et de plusieurs succursales, comme le
montre la figure ci-dessous :

66
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.7 : Scénario SME (8)

• Les SMEs louent des réseaux SD-WAN auprès des fournisseurs de service qui déploient le
SD-WAN @ AC-Campus sur HUAWEI CLOUD pour fournir des services SD-WAN aux
SMES.

• Une gestion intelligente du trafic, les politiques d’accès à Internet et au cloud public sont
basées sur les applications.

• Deux CPE sont déployés au data center en tant que passerelles. Les succursales utilisent des
liens Internet pour communiquer avec le centre de données et le cloud public. Les tunnels
sont établis dynamiquement entre les succursales selon les besoins. Des liens MPLS peuvent
être utilisés pour améliorer la fiabilité du réseau.

3.5.5 Grande entreprise :


La solution Huawei SD-WAN propose un déploiement spécial aux grandes entreprises qui ont des
succursales et des centres de donnée dispersées dans un pays ou des divers zone géographique. Le
chalenge de tels entreprise est de fournir divers types de services avec une bonne qualité de service.
Dans ce scénario, la solution Huawei SDWAN fournit les solutions suivantes :

Fig. 3.8 : Scénario pour les grandes entreprises (8)

67
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

• Le SD-WAN @ AC-Campus est déployé dans le centre de donnée. La redondance est recom-
mandée pour assurer un système de contrôle fiable.

• Deux CPE sont déployés en tant que passerelles. Pour équilibrer le trafic et améliorer l’uti-
lisation de la bande passante le centre de donnée et les succursales utilisent à la fois des
liaisons MPLS et Internet pour accéder au réseau.

• La gestion intelligente du trafic basé sur les applications, l’orchestration, et la livraison


automatiques de services garantit une haute qualité de service.

3.5.6 Entreprise multinationale :


Les entreprises multinationales ont des succursales et des centres de donnée dans plusieurs pays
ou régions, ils déploient généralement un ou deux centres de données mondiales et régionales et
succursales dans chaque pays ou région comme le montre La figure 3.9.

• Pour interconnecter les succursales dans une région spécifique et le centre de donnée mondiale,
les nœuds d’agrégation sont déployés sur le site central national ou régional.

• Le trafic entre le centre de donnée mondiale et le centre de donnée national est transmis via
une ligne privée internationale.

• Le SD-WAN @ AC-Campus peut être déployé dans le centre de données. La redondance est
recommandée pour assurer un système de contrôle fiable.

• L’uCPE est déployé en tant que passerelle, la gestion intelligente du trafic est configurée
pour les services qui doivent être transmis sur des réseaux internationaux cela permet l’amé-
lioration de l’expérience de service et l’optimisation de la bande passante.

Fig. 3.9 : Scénario pour les entreprises multinationale (8)

68
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

3.5.7 Les fonctionnalités du Huawei SD-WAN :


• Une meilleure expérience de service grâce à l’identification des applications clés et au pilotage
intelligent du trafic basé sur les applications.

• solution SD-WAN de Huawei utilise l’identification du premier paquet (FPI) et la connais-


sance des services (SA) pour identifier rapidement les applications et utilise des règles d’ap-
plication définies par l’utilisateur pour identifier les applications spéciales.

• Cette solution prend également en charge plusieurs politiques de pilotage intelligent du tra-
fic, y compris le pilotage du trafic basé sur la qualité de l’application, l’équilibrage de charge,
l’utilisation de la bande passante et la priorité de l’application. La technologie de planifi-
cation du trafic de qualité de service hiérarchique (HQoS) garantit la bande passante des
applications clés.

• Des fonctions de réseau virtualisé (VNF) sont déployées sur l’uCPE pour implémenter les
technologies d’optimisation WAN

• Les CPE sont plug-and-play et prennent en charge le déploiement via USB et par courrier
électronique, ce qui réduit les compétences requises du personnel de déploiement.

• Le SD-WAN @ AC-Campus déploie automatiquement des vCPE sur AWS et HUAWEI


CLOUD et orchestre et fournit automatiquement des configurations de superposition SD-
WAN aux vCPE.

• La solution SD-WAN de Huawei fournit une gestion intelligente du trafic basée sur la priorité
de l’application, la qualité de la liaison, l’équilibrage de charge et l’utilisation de la bande
passante.

• Zéro Touch Provisioning : La solution Huawei SD-WAN prend en charge le déploiement par
courrier électronique et USB. Les passerelles sont automatiquement enregistrées auprès du
SDWAN @ AC-Campus pour obtenir des configurations hors ligne et un déploiement réseau
complet.

3.6 Implémentation de Citrix Net Scaler :


3.6.1 Définition :
Citrix est une entreprise multinationale américaine qui propose des produits de virtualisation, de
mise en réseau et de collaboration pour faciliter l’adoption des services cloud. Cette entreprise
propose la solution WAN Edge de nouvelle génération Citrix NetScaler SD-WAN qui est conçue
pour l’optimisation des flux de trafic entre l’entreprise et les applications hébergées dans le Cloud
ou dans un centre de données d’entreprise afin de garantir une bonne QoS aux utilisateurs pour
travailler plus efficacement et plus rapidement. Citrix SD-WAN garantie aux collaborateurs une
meilleurs expérience pour les postes virtuels et les applications avec un accès directe aux leurs
charges de travail dans le cloud sans passer par des proxys de sécurité pouvant créer de la latence.
Cette solution identifie plus de 4000 applications tel que Microsoft Office 365 qui est une applica-
tion critique pour les entreprises. SD-WAN est implémenté à l’aide des Appliances qui sont déployé
sur l’entreprise et sur chaque de ses sites distants, et il crée un chemin virtuel entre eux en reliant

69
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

logiquement plusieurs connexions y compris Internet, MPLS, 3G/4G/LTE et satellite. Citrix NetS-
caler SD-WAN vous permet de maintenir la continuité d’activité en redirigeant automatiquement
le trafic vers la meilleure liaison disponible, et de fournir ainsi une expérience d’espace de travail
intégrée et Always-on. Un contrôle centralisé séparé du matériel sous-jacent est effectué sur les
mécanismes de sécurités, des connexions réseau et sur les flux d’application. Citrix propose deux
solutions On-premise et Cloud-Based.

Fig. 3.10 : Citrix SD-WAN

3.6.2 Les caractéristiques du Citrix SD-WAN :


Citrix NetScaler SD-WAN est une solution SDWAN et elle comporte les caractéristiques suivantes
(57)(58) :

• L’agrégation simultanée du plusieurs liens WAN permet aux utilisateurs et aux applications
de bénéficier de la totalité de la bande passante proposée par les différents liens réseaux.

• Améliore l’expérience des utilisateurs avec les mécanismes de vérification de perte de paquets.

• Un équilibrage de charges de liens transparent pour les utilisateurs et sans perte de paquets.

• Séparation des fonctions de contrôle et les centralises dans un service Cloud ou application
sur site.

• Une configuration distante est appliquée à toutes les Appliances physiques.

• Le Zero-Touch Provisioning permet la configuration rapide et la découverte de nouvelles


Appliances.

• Le Zero-Touch Provisioning est accessible depuis n’importe quel réseau Internet public et via
le protocole SSL (Secure Socket Layer).

• L’analyse approfondi pour surveiller les liens garantie la performance du réseau SD-WAN.

• Sélection dynamique des chemins et pilotage intelligent du trafic.

70
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

3.6.3 Optimisation WAN :


Citrix NetScaler SD-WAN offre une optimisation unique des sessions Citrix Virtual desktops and
Apps par exemple XenApp et XenDesktop. En plus, elle accélère toutes les applications basées sur
TCP incluant le transfert de fichier, les applications de type Office, la messagerie, les services SSL,
ERP, la sauvegarde et la réplication de données, etc. Insight Center est une solution fournit par
Citrix SD-WAN qui est utilisée dans l’analyse de la performance et de visibilité des flux sur les
réseaux LAN et WAN. Grâce à ses capacités de visibilité des flux, Citrix SD-WAN garantie une
très bonne qualité de service. En effet, SD-WAN contrôle la consommation de la bande passante,
classifie les services et les applications et en plus il supervise les congestions réseaux et les corrige.
Citrix SD-WAN effectue une gestion centralisée de contrôle, de sauvegarde, de déploiement des
configurations, de consolidation des analyses et d’en générer des rapports et des alertes.(58)

3.6.4 Les composant du Citrix SD-WAN :


Citrix NetScaler SD-WAN se compose avec des Appliances SD-WAN déployé sur chaque site de
l’infrastructure réseau WAN, d’un Citrix SD-WAN Center et d’un Orchestrateur. Puisque Citrix
dispose deux solution SD-WAN On-Premise et Cloud-Based

• Citrix SD-WAN Center : Citrix SD-WAN Center est un système de gestion centralisé
utilisé dans la solution SD-WAN On-Premise et il est conçu pour réduire les erreurs de
configuration et de minimiser le temps de déploiement des Appliances. En plus, il effectue
une surveillance, une configuration et une analyse de toutes les composants et le flux SD-
WAN. L’interface Web de Citrix SD-WAN Center donne une visibilité sur le réseau SD-WAN
et elle vous permet d’afficher et de générer des rapports, des graphiques et des statistiques
les Appliances SD-WAN et le flux.(59)

• Citrix SD-WAN Orchestrateur : Citrix SD-WAN Orchestrateur est une offre SaaS de
gestion multilocataires hébergée dans le cloud, il est utilisé dans la solution SD-WAN Cloud-
Based. Les Appliances se connecte au l’orchestrateur qui est hébergé dans le Cloud via
Internet à l’aide des interfaces de gestion des périphériques. En effet, l’interface de l’orches-
trateur permet aux administrateurs de surveiller le trafic et les applications, d’afficher et de
générer des rapports, des graphiques et des statistiques les Appliances SD-WAN et le flux.
Les règles de Pare-feu sont appliquées pour assurer la communication entre les Appliances et
Citrix Cloud SD-WAN Orchestrateur. Cette dernière permet de gérer plusieurs clients avec
des contrôles d’accès basé sur les rôles et de partager une licence centralisée pour tous les
périphériques SD-WAN connectés. Le provisionnement sans contact effectue une intégration
transparente des Appliances physiques et virtuelles. (60)

• Les Appliances Citrix SD-WAN : Les Appliances de la solution SD-WAN du Citrix sont
des Appliances physiques ou virtuel déployé sur chaque site de l’infrastructure SD-WAN.
(59)

3.6.5 Le chemin virtuel :


Citrix SD-WAN crée un tunnel virtuel dynamique ou statique entre les entre les Appliances SD-
WAN de l’entreprise et les sites distants tel que ce tunnel permet d’agréger plusieurs liaisons WAN
en une seule liaison en configurant l’IP virtuelle pour représenter le point de terminaison de chaque

71
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

liaison WAN. Le regroupement de différents liaisons WAN permet de fournir des niveaux de services
élevés et une communication fiable. Citrix SD-WAN mesure constamment les conditions du chemin
WAN de sous-couche et le chemin de manière unidirectionnelle et il effectue une sélection de chemin
par paquet pour une adaptation rapide à toute modification du réseau. Les Appliances Citrix SD-
WAN ajoutent un entête à chaque paquet avant l’envoie, l’entête contient des informations sur la
liaison actuelle tel que le temps de transit, la gigue, la congestion et la perte de paquets, le chemin
virtuel est un tunnel basé sur UDP utilisant le port UDP 4980. (61) Les fonctionnalités clés du
Citrix NetScaler SD-WAN sont (62) :

• Mesure unidirectionnelle en temps réel de la qualité des chemins de réseau sous-jacents :


Les Appliances SD-WAN effectue une mesure unidirectionnelle en temps réel de la qualité
des chemins ensuite détermine le meilleur chemin à traverser la livraison de chaque paquet.
Les Appliances émetteurs ajoutent à chaque paquet une étiquette contenant <horodatage,
numéro de séquence>. A la réception, les informations contenues dans l’étiquette sont lues
pour vérifier la latence, la gigue et la perte de paquets.

• Sélection du chemin en fonction de la latence : Pour les applications en temps réelle (prio-
ritaires) comme la VoIP, Skype et la vidéoconférence, SD-WAN sélectionne un chemin avec
la latence la plus faible du moment.

• Changement de chemin dynamique : le chemin change si qualité du réseau change par exemple
si le chemin MPLS subit une dégradation de la qualité pendant un appel VoIP, par exemple
en raison d’une gigue excessive ou d’une perte de paquets, SD-WAN envoie les paquets vers
un autre chemin avec la meilleure qualité disponible du moment.

• Liaison de plusieurs liens : Pour maximiser des vitesses de transfert de données par exemple
dans le téléchargement, Citrix propose une fonction de liaison qui permet de délivrer des
paquets en un seul flux via plusieurs chemins.

• Duplication de paquets pour les applications en temps réel : faire des copies de paquets et
d’envoyer chaque copie via deux chemins WAN.

3.6.6 Sécurité :
SD-WAN est sécurisé grâce à la segmentation du réseau et la protection des plans de gestions, de
contrôles, et de données avec des fonctionnalités de sécurité standard intégré dans les Appliances
physiques et virtuelles. Citrix SD-WAN assure la sécurité des Appliances en hébergent au système
d’exploitation du serveur standard une Appliance virtuelle NetScaler SD-WAN VPX et effectuer
des mises à jour périodiques avec les derniers correctifs de sécurité pour le système d’exploitation
et un logiciel antivirus à jour sur le serveur. Le chemin virtuel est sécurisé avec un chiffrement
AES-128 et AES-256 et l’option « activer la rotation des clés de chiffrement » qui est activée pour
assurer la régénération des clés pour chaque chemin virtuel avec le chiffrement activé à l’aide d’une
fonction elliptique Courbe Diffie-Hellman. Des clé secrète est spécifier pour chaque site qui sont
combiné ensuite à chaque extrémité du chemin virtuel. En plus, le chemin virtuel prend en charge
IPSec.(61)

72
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

3.7 La solution Juniper SD-WAN :


Il s’agit d’une solution réseau de superposition qui apporte plus de flexibilité et d’évolutivité aux
réseaux campus et de sites distants, tout en limitant les coûts. Juniper SD-WAN offre un réseau
Wan intelligent administré depuis le cloud qui permet de contrôler le réseau et d’orchestrer la
gestion. À sa base, une solution SD-WAN comprend plusieurs sites, plusieurs connexions entre les
sites et un contrôleur WAN.

3.7.1 Architecture de Juniper SD-WAN (9) :


L’architecture de SD-WAN proposé par juniper comprend un contrôleur, plusieurs sites et des
multiples connexions entre les sites, comme montre la figure ci-dessous. Le contrôleur agit comme
une couche d’orchestration et il fournit une interface pour configurer et gérer l’environnement
SD-WAN. Les fonctions d’orchestration et de contrôle SD-WAN sont implémentées via Juniper
Contrail Service Orchestration (CSO). La plateforme CSO utilise des politiques et des paramètres
SLA pour différencier et diriger le flux de trafic à travers les chemins disponibles.

Fig. 3.11 : Architecture Juniper SD-WAN (9)

Juniper propose deux topologies du déploiement SD-WAN :

• Topologie hub–et–spoke : L’architecture de la solution Juniper SD-WAN, illustrée à la figure


ci-dessous, utilise une topologie Hub et spoke, avec des CPE situés sur les sites des succursales
des clients. Du côté local du site, les périphériques CPE se connectent au LAN et participent
à des protocoles de routage dynamique avec d’autres périphériques LAN. Côté WAN, les
périphériques CPE se connectent via deux liaisons ou plus à un hub du fournisseur. Étant
donné que le modèle SD-WAN utilise une topologie en étoile, le trafic circule d’un site à
l’autre via le hub du fournisseur. Par défaut, le trafic vers Internet passe également par le
hub du fournisseur.

73
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.12 : Topologie Hub et spoke (9)

• Topologie maillée dynamiquement : Dans un déploiement de maillage dynamique,


chaque site dispose d’un périphérique CPE qui se connecte au d’autres sites comme montre la
figue ci-dessous, la particularité avec le SD-WAN est que les tunnels sont faits à la demande.
Cette topologie est déployée lorsque les applications et les services ne sont pas centralisés.

Fig. 3.13 : Topologie maillée du SD-WAN (9)

3.8 Implémentation de Silver Peak :


3.8.1 Définition :
Silver Peak est une entreprise qui offre des solutions pour les réseaux étendus tel que SD-WAN,
Silver Peak Unity est l’architecture SD-WAN, cette architecture est une superposition WAN vir-
tuelle qui permet aux clients de déployer des WAN hybrides ou à large bande en utilisant plusieurs
types de connectivité, y compris MPLS, câble, DSL, LTE, etc. Le mode de gestion du trafic dans ce
chemin est spécifié par des stratégies prédéfinis par groupes d’applications pour respecter la QoS,
les priorités et les exigences en matière de sécurité conformément à la stratégie de l’entreprise qui

74
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

permet aux entreprises d’exploiter et associer en souplesse les divers services de transport. SD-
WAN surveille en permanence les applications et les ressources du réseau pour orienter le trafic
automatiquement et intelligemment selon ces exigences.(63)

3.8.2 Les exigences du Silver Peak SD-WAN :


La solution SD-WAN proposée par Silver Peak comprend les exigences suivantes(64) :
• Déploiement du Silver Peak Unity Edge Connect virtuel ou physique sur chaque emplacement
physique est réaliser selon des exigences et de l’infrastructure existante.

• Utilisation de l’investissement MPLS existant avec des transitions vers la connexion Internet
pour réduire le coût mensuel de la bande passante.

• Pour créer un environnement plus sécurisé les hubs régionaux sont utilisés comme points de
consolidation pour le trafic Internet avec des pare-feu centralisés.

• Une surveillance détaillée du WAN avec des rapports d’utilisation pour chaque site distant
et sur tout le trafic Internet.

• Priorité et contrôle dynamiques du trafic à l’aide de la qualité de service (QoS) Silver Peak

• Utilisation complète des connexions WAN redondantes à l’emplacement clé.

3.8.3 Les composants su Silver Peak SD-WAN :


La solution Silver Peak SD-WAN se compose de (65) :
• Unity EdgeConnect : Unity EdgeConnect est une Appliance qui est déployée à chaque site
en tant que machine virtuelle ou application matérielle tel que la machine virtuelle du Silver
Peak Unity EdgeConnect peut fonctionner sur presque tous les serveurs et prend en charge
tous les hyperviseurs courants. Unity EdgeConnect de Silver Peak crée une structure SD-
WAN qui est utilisée pour fournir une connectivité sécurisée avec des performances de ligne
privée interconnectant les entreprises avec les cloud privés, publics et les services hébergés
par les fournisseurs de services. Les fonctionnalités clés de cette Appliance sont :

– Zero-Touch Provisioning : Silver Peak Unity fournit un Zéro Touch Provisioning pour
les Appliance virtuelles et physiques pour réduire les erreurs de configuration et simplifie
le déploiement. Cela est réaliser avec un téléchargement automatique des paramètres de
configuration clés (tels que les politiques de QoS, les adresses IP, les modèles de confi-
guration prédéfinis et les instructions d’optimisation) une fois l’Appliance est connecté
au réseau. Elle recherche automatiquement une adresse DHCP et se connecte ensuite
via TLS à l’adresse cloudportal.silver-peak.com. Quand l’Appliance est connectée et
authentifiée avec le Silver Cloud Cloud-Portal, elle partagera son numéro de série qui
est déjà associé au compte client ou compte du fournisseur de services dans le système
de Silver Peak. Le Silver Cloud-Portal avisera l’Orchestrateur que la nouvelle Appliance
est en ligne et envoie un e-mail de notification à toute personne répertoriée qu’une nou-
velle Appliance est disponible. Et les administrateurs peuvent d’authentifier la nouvelle
Appliance via une ’interface graphique ou via l’API REST. Enfin, l’Appliance est prête
pour le service et le trafic peut circuler.

75
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

– Dynamic Path Control (DPC) : C’est un protocole qui contrôle le trafic en temps réel sur
toute liaison en fonction des politiques d’intention commerciale définies par l’entreprise.
DPC est utilisé pour équilibrer la charge du trafic en assurant la redondance en cas de
panne ou de panne de courant il bascule automatiquement sur la connexion secondaire
en environ une seconde.
– Cloud Intelligent : Pour assurer que les utilisateurs peuvent connecter à leur applications
SaaS de la manière la plus rapide et intelligente des mises à jour sont fournis en temps
réel sur le chemin le plus performant.(66)
– Routage : EdgeConnect prend en charge OSPF pour le routage côté LAN et BGP pour
annoncer tous les sous-réseaux à tous les homologues de la structure sd-wan. eBGP du
côté WAN permet l’accessibilité entre les sites sd-wan et les sites non sd-wan.
– Stateful Firewall Silver Peak SD-WAN prend en charge le pare-feu dynamique pour la
prise en charge locale des interruptions Internet (stateful firewall) et le « Renforcement
WAN » pour sécuriser les données bord à bord via des tunnels cryptés AES-256 bits
et pour bloquer les trafics extérieurs non autorisé à entrer dans les succursales avec
la possibilité de déployer EdgeConnect directement sur Internet. IPSec AES : Silver
Peak Unity EdgeConnect utilise l’encapsulation de tunnel de chiffrement IPSec AES
256 bits pour interconnecter les nœuds Edge Connect afin de créer automatiquement
des réseaux virtuels privés sécurisés qui virtualisent les réseaux physiques sous-jacents.
GRE et UDP sont utilisées pour se connecter à des appareils tiers tels que des pares-feux
basés sur le cloud.
– Conditionnement du chemin : Pour augmenter la performance et mieux utiliser les
connexions internet à bande passante élevé qui souffre souvent de la perte de paquet,
la correction d’erreur de Silver Peak reconstruit les paquets perdus, ce qui évite les
retransmissions TCP. Deux algorithmes sont utilisés FEC (Forward Error Control) et
POC (Paquet Ordre Correction) tel que POC réordonnent les paquets qui arrivent en
panne à leur destination.
– FEC (Forward Error Control) :
La retransmission TCP est déclenché lord de la perte de paquet en cours de route, ce qui
réduit considérablement le débit TCP. Silver Peak SD-WAN a résolu ce problème par
l’insertion des paquets FEC quelque part parmi les paquets en cours de transmission.
Comme le montre la figure ci-dessous, le paquet FEC peut être envoyé via MPLS
séparément ou via Internet avec d’autres paquets.
et contrôle des applications avec le premier paquet iQ : Silver Peak Unity offre des capa-
cités robustes pour la visibilité et le contrôle des applications qui permettent d’établir
facilement des politiques de route en fonction des applications ou des domaines. Une
classification est appliquée au premier paquet pour prendre des décisions de transfert
de trafic. La visibilité et le contrôle avec premier paquet iQ du Silver Peak couvre un
large trafic classification :
∗ Groupe d’application avec +200 applications catégories.
∗ Une approximation de 300 millions de domaine Internet.
∗ SaaS applications dynamiquement sont mise à jour avec Cloud Portal.
– QoS : Silver Peak SD-WAN Unity permet de définir une superposition WAN qui reflète
les exigences de QoS des différentes applications. EdgeConnect mappe les applications à

76
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

la superposition appropriée, ce qui permet une optimisation automatique des décisions


de routage, et une surveillance des liaisons WAN physiques et des tunnels virtuelles
avec la prise en compte des données en temps réel sur la gigue, les retards et la perte
de paquets pour prendre des décisions de routage intelligentes. Lors des interruptions
les chemins sont modifiés dynamiquement et lorsque les conditions de liaison changent,
le trafic peut circuler sur le chemin d’origine. Le service informatique peut programmer
des limites minimale et maximale de bande passante sur le moteur de mise en forme du
trafic de sortie par classe de trafic pour garantir qu’aucune application ne consomme
toute la bande passante WAN. La mise en forme d’entrée peut être programmée pour
garantir que le trafic à faible priorité ne remplace pas le trafic à priorité plus élevée.
– Sélection du chemin par application Les chemins WAN, MPLS ou Internet sont sélec-
tionnés pour chaque application - par exemple, le chemin MPLS pour la vidéoconférence,
la VoIP et l’ERP, mais Internet pour les autres.
– Tunnel Bonding (Liaison du tunnel) :
Le gain de temps dans un téléchargement de données peut être considérable lorsque
tous les chemins disponibles peuvent être utilisé plutôt qu’un chemin particulier. Tun-
nel Bonding effectue un équilibrage de charge par paquet pour distribuer les paquets
appartenant à un flux vers différents chemins WAN, atteignant ainsi un débit maximal.
Du coté réception, Silver Peak Unity introduit POC (paquet Ordre Correction) pour
ordonner les paquets reçus.

• Unity Boost : Unity Boost est composant de performance facultative dans Silver Peak
Unity qui accélère les applications selon les besoins, ce composant est ajouté pour optimiser le
WAN qui a un volume plus élevé ou des segments plus encombrés du réseau et pour réduire
les effets de la latence et appliquer une technologie de déduplication et de compression à
toutes les données envoyées sur le WAN.

• Unity Orchestrateur : Orchestrateur est un générateur de règles qui donne une visibilité
sur le trafic traversant le WAN et appliquera des politiques d’intentions commerciale pour
sécuriser et contrôle tout le trafic de la superposition WAN en détectant les applications
malveillantes et de contrôler l’utilisation d’Internet des applications non stratégiques, telles
que Facebook. Cela est appliqué à l’aide d’une interface d’administration unique pour fa-
cilite la mise en œuvre des stratégies d’intentions de l’entreprise à l’échelle du réseau. Une
surveillance continue en temps réelle avec un rapport historique qui fournit des détails sur
les statistiques d’application, de réseau et de localisation et sur la latence, la perte et sur
l’ordre de paquets pour tous les chemins, aussi le rapport inclus les économies de la bande
passante.

3.9 Implémentation de FlexiWAN :


3.9.1 Définition :
FlexiWAN propose une solution SD-WAN open source à une architecture ouverte. Elle comprend
vRouter, l’orchestration, la gestion, l’automatisation et toutes les fonctionnalités SD-WAN de
base. Cette plateforme SD-WAN est plus fiable grâce à l’utilisation de plusieurs connexions avec
un routage basé sur des règles, elle réduit les couts en utilisant les meilleurs réseaux avec accès

77
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

partagé ainsi que des réseaux privés avec accès dédié. En plus, FlexiWAN fournit une sécurité de
bout en bout sur de nombreux réseaux disparates et offre des organisations, des services cloud
spécifiques et une connaissance des applications avec un traitement du trafic Taylor.(67)

3.9.2 FlexiWAN architecture :


L’architecture de haut niveau FlexiWAN est illustrée dans la figure ci-dessous. FlexiWAN se com-
pose de deux composants principaux (68) :

• • FlexiManage : est le système de gestion centrale qui est responsable de la configura-


tion des appareils FlexiEdge et de la collecte des statistiques des appareils FlexiEdge et du
trafic circulé entre les extrémités réseaux. Il se comprend un serveur web évolutif pour la
gestion du réseau et un « agent broker », qui est responsable de la communication avec un
ensemble de périphériques FlexiEdge et sert de canal de communication entre le serveur Web
et FlexiEdges.

• • FlexiEdge : FlexiEdge comprend trois composants :

– Infrastructure de routeur est une version modifiée de FD.io Vector Packet Processor
(VPP)
– Plan de contrôle de routage basé sur Free Range Routing (FRR)
– FlexiWAN Agent qui connecte FlexiEdge au FlexiManage via des API sécurisées en
ligne.

FlexiWAN Agent : FlexiAgent se connecte au FlexiManage management services à


l’aide d’une connexion de socket Web sécurisée bidirectionnelle. En effet, FlexiAgent obtient
des commandes d’API JSON simplifiées, sépare et traduit les API en commandes internes
fournies sous Linux et le routeur, orchestre une séquence d’exécution entre différents éléments,
stocke de la configuration de valeur-clé, restaure le dernier état et la configuration du système
après le redémarrage, surveille les composants et les redémarrer en cas de panne, traite
la configuration des transactions et restauration des échecs, fournit la structure JSON de
l’ensemble de la configuration et il fournit diverses commandes CLI pour le dépannage.

78
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Fig. 3.14 : Architecture deFlexiWAN


(68)

3.9.3 Les fonctionnalités de FlexiWAN :


Les principales fonctionnalités de la plateforme FlexiWAN sont (69) :

• Installation basée sur Debian.

• Déploiement Zero-Touch.

• Comptes et utilisateurs multi-locataires.

• IPSec sur les tunnels VxLAN.

• Configuration flexible du tunnel : maillage complet, moyeu et rayon, maillage partiel.

• Mesures de qualité des tunnels.

• Identification de l’application (L3 / L4).

• Multiple interfaces WAN / LAN.

• Politique de sélection de chemin basée sur l’application.

• Changement dynamique de la configuration FlexiEdge.

• Surveillance et tableaux de bord.

79
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

3.10 Synthèse des implémentations (comparatif) :


Comme nous avons vu précédemment, le marché du SD-WAN reste très dynamique , Les solu-
tion existantes ne sont pas les mêmes, d’ou chaque constructeur du matériel propose ces propres
fonctionnalité pour le SDWAN . les entreprises déployant largement la technologie SDWAN pour
résoudre les limitations de bande passante du WAN et offrir plus de fiabilité et de résilience, et
améliorer la qualité de l’expérience utilisateur pour les applications clouds. Après une étude ap-
profondie sur les différentes implémentations SD-WAN, on a réalisé le tableau comparative entre
ses approches.

80
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Citrix SilverPeak VMware Cisco Huawei Juniper FlexiWAN


Citrix VMware Cisco
La solution Silver Peak Huawei Juniper
NetScaler VeloCloud Viptela FlexiWAN
sd-wan Unity SD-WAN SD-WAN
SD-WAN SD-WAN SD-WAN
NetScaler
SD-WAN VeloCloud
Orchestra Unity Or- @AC- Flexi Ma-
Center ou Orchestra- vBond CSO
teur chestrateur Campus nage
Orchestra- teur
teur
• NSX
SDWAN
• Unity
Orchestra-
EdgeCon-
• NetScaler teur • vManage
nect • Flexi
SDWAN • NSX • vSmart sd-wan • vCPE
• Unity Or- Manage
composants • NetScaler SDWAN • vBond CPE • vRR
chestrateur • FlexiEdge
Center Edge • vEdge uCPE
• Cloud
• NSX
Portal
SDWAN
Gateway

On-
On- On- On-
Type de On- Premise
Premise Premise Premise
la solution Premise Cloud- Cloud Cloud
Cloud- Cloud- Cloud-
sd-wan et Cloud Based
Based Based Based
Applications
auto dé- +4 000 +10 000 +2 500 +3 000 + 3 000 + 3 000 0
tectée
Type de Physique Physique Physique Physique Physique
Physique Physique
déploie- ou vir- ou vir- ou vir- ou vir- ou vir-
ou virtuelle ou virtuelle
ment tuelle tuelle tuelle tuelle tuelle
optimisation
Oui Non Oui Oui Oui Oui Non
du WAN
Détection
du mal-
Non Non Non Oui Non Non Non
ware cryp-

• Internet • Internet • Internet • Internet
• Internet • Internet • Internet
• MPLS • MPLS • MPLS • MPLS
Option • MPLS • MPLS • MPLS
• 3G/4G/LTE • 3G/4G/LTE • 3G/4G/LTE • 3G/4G/LTE
d’accès • 3G/4G/LTE• 3G/4G/LTE • 3G/4G/LTE
• Satellite • Satellite • Satellite

Équilibrage
Oui Oui Oui Oui Oui Oui Oui
de charge
Duplication
Oui Non Oui Oui Non Non Non
de paquet

81
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

Forward
Error Oui Non Oui Oui Oui Oui Non
Control
mesure
unidirec-
Oui Non Oui Non Non Oui Oui
tionnel du
chemin
mesure
bidirec-
Non Non Non Oui Non Non Non
tionnel du
chemin
Dynamic
path Swit- Oui Oui Oui Oui Oui Oui Non
ching
IPSec
IPSec IPSec IPSec IPSec IPSec IPSec
Tunnel GRE
GRE GRE GRE GRE GRE GRE
Zero-
Touch
Oui Oui Oui Oui Oui Oui Oui
Déploie-
ment
Inspection
approfon-
Oui Oui Oui Oui Oui Oui Non
die des
données
Sélection
du che-
Oui Oui Oui Oui Oui Oui Oui
min par
application
De base
sur le
De base, De base,
matériel
Avancé Avancé
Pare-feu Avancé Viptela Avancé Avancé De base
via des via des
Avancé sur
partenaires partenaires
le matériel
Cisco

Tab. 3.1 : Tableau comparative entre les implémentations SD-WAN

D’après ce tableau ,on constate que la solution cisco est complète pour un bon SDwan, mais
l’inconvénient principale est que la solution est propriétaire, d’autre part la solution flexiwan est
open source ,malgré qu’elle présente moins de fonctionnalités par rapport aux d’autre solutions
,mais c’est pas un problème ,elle reste favorisée ,on peut l’améliorer ,telle que on ajoutant des
services importants comme la compression , et le deep packet insepction pour couvrir le manque
et avoir une solution forte.

82
ESI-SBA CHAPITRE 3. LES RÉSEAUX SD-WAN

3.11 Conclusion :
Tout au long de ce chapitre nous nous sommes concentrés sur Paradigme du SDWAN, on a essaie
d’expliquer de manière claire et simple les implémentations SDwan .Finalement, on conclu que la
meilleure solution est celle qui propose plus de fonctionnalités.

83
Conclusion

Ce mémoire de fin d’étude vise à contribuer à une meilleure compréhension sur les différents
systèmes définis par logiciels, expliqué dans le premier chapitre et de présenter ensuite le réseau
WAN avec un aperçu sur ses technologies existantes dans le marché. On a abordé la transition
pilotée par logiciel dans le segment WAN. La technologie SD-WAN s’est révélé être un standard
à haut potentiel en raison de ses avantages critiques. Le but de cette recherche était d’évaluer les
solutions SD-WAN à travers une comparaison entre les différentes implémentations existantes dans
le marché actuelles, réalisée dans le dernier chapitre. Cette approche cible un public plus large,
même si des connaissances techniques dans le domaine des réseaux informatiques sont nécessaires à
la compréhension des technologies étudiées. Le rapport se concentre sur la fourniture d’informations
pratiques sur le sujet, qui peuvent être utilisées par les professionnels du réseau comme point de
référence dans leur exploration du SD-WAN. Il peut également aider les responsables informatiques
dans leur choix concernant la meilleurs solutions SD-WAN à déployer pour leur entreprise.

84
Bibliographie

[1] D. Zeng, L. Gu, S. Pan, and S. Guo, Software Defined Systems : Sensing, Communication and
Computation. Springer Nature, google-Books-ID : UT_ADwAAQBAJ.

[2] Réseaux logiciels : Virtualisation, SDN, 5g et sécurité - guy pujolle - google


livres. Available : https://books.google.dz/books/about/R%C3%A9seaux_logiciels.html?id=
HIZljwEACAAJ&redir_esc=y [Visited on : 2020-08-20].

[3] Cisco Software-Defined Access Enabling intent-based networking, 2nd ed. [On-
line]. Available : https://www.cisco.com/c/dam/en/us/products/se/2018/1/Collateral/
nb-06-software-defined-access-ebook-en.pdf

[4] What is software-defined access ? - SD-access. Available : https://www.cisco.com/c/en/us/


solutions/enterprise-networks/software-defined-access/what-is-software-defined-access.html
[Visited on : 2020-08-26].

[5] “Cisco SD-WAN design guide.” [Online]. Available : https://www.cisco.com/c/en/us/td/


docs/solutions/CVD/SDWAN/cisco-sdwan-design-guide.html

[6] SD-WAN overlay management protocol (OMP). Library Catalog : www.grandmetric.com


. Available : https://www.grandmetric.com/knowledge-base/design_and_configure/
sd-wan-overlay-management-protocol-omp/ [Visited on : 2020-08-06] .

[7] SD-WAN (3/3) : les 4 avantages principaux de cisco SD-WAN. Libra-


ry Catalog : gblogs.cisco.com . Available : https://gblogs.cisco.com/be-fr/
sd-wan-3-3-les-4-avantages-principaux-de-cisco-sd-wan/ [Visited on : 2020-08-06] .

[8] SD-WAN solution overview - huawei enterprise. Available : https://e.huawei.com/fr/material/


networking/sdwan/1a07b5eecd5645ff972d8847efe8dc8a [Visited on : 2020-08-20].

[9] Contrail service orchestration (CSO) deployment guide - TechLibrary - juniper networks.
Available : https://www.juniper.net/documentation/en_US/cso4.0/information-products/
pathway-pages/deployment-guide.html [Visited on : 2020-08-20].

[10] (1) software defined wide area network : définition , historique , déploiement
et types de services proposés ? | LinkedIn. Available : https://www.linkedin.com/
pulse/software-defined-wide-area-network-d%C3%A9finition-et-types-mehdi-soufiane/ [Visi-
ted on : 2020-05-11].

[11] “Point-to-point GRE over IPsec design guide.” [Online]. Available : https://www.cisco.com/c/
en/us/td/docs/solutions/Enterprise/WAN_and_MAN/P2P_GRE_IPSec/P2P_GRE.pdf

85
ESI-SBA BIBLIOGRAPHIE

[12] Cisco dynamic multipoint VPN : Simple and secure branch-to-branch communica-
tions data sheet. Available : https://www.cisco.com/c/en/us/products/collateral/security/
dynamic-multipoint-vpn-dmvpn/data_sheet_c78-468520.html [Visited on : 2020-08-20].

[13] pouzaj24. 1.20 next hop resolution protocol. Available : https://stucknactive.com/2019/03/


04/1-20-next-hop-resolution-protocol/ [Visited on : 2020-08-20].

[14] Multitenant dashboard. Available : https://sdwan-docs.cisco.com/Product_Documentation/


vManage_Help/Release_17.2/Dashboard/Multitenant_Dashboard [Visited on :2017-10-13].

[15] SDS 2019. Available : https://emergingtechnet.org/SDS2019/ [Visited on : 2020-08-26].

[16] What is software-defined infrastructure ? SDI explained – BMC blogs. Available : https://
www.bmc.com/blogs/software-defined-infrastructure/ [Visited on : 2020-02-05].

[17] ”software-defined” for dummies. Available : http://ssh.guru/software-defined-for-dummies/


[Visited on : 2020-02-05].

[18] “Software defined data center (SDDC) definition,” p. 25.

[19] What is a software-defined data center ? Available : https://www.ibm.com/cloud/learn/


software-defined-data-center [Visited on : 2020-02-05].

[20] Software-defined cloud computing : Architectural elements and


open challenges. Available : https://www.groundai.com/project/
software-defined-cloud-computing-architectural-elements-and-open-challenges/ [Visited
on : 2020-02-08].

[21] P. Raj and A. Raman, Software-Defined Cloud Centers : Operational and Management Tech-
nologies and Tools, ser. Computer Communications and Networks. Springer International
Publishing, available : https://www.springer.com/gp/book/9783319786360 [Visited on : 2020-
02-08].

[22] (1) (PDF) SDStorage : A software defined storage experimental framework. Available :
https://www.researchgate.net/publication/273319668_SDStorage_A_Software_Defined_
Storage_Experimental_Framework [Visited on : 2020-02-04].

[23] L. Coyne, J. Dain, E. Forestier, P. Guaitani, R. Haas, C. D. Maestas, A. Maille, T. Pearson,


B. Sherman, and C. Vollmar, “IBM software-defined storage guide,” p. 158.

[24] Software-defined storage : les 7 réalités d’une technologie convoitée. Available : https://
les-experts.tech/software-defined-storage-les-7-realites-dune-technologie-convoitee/[]Visited
on : 2020-02-04].

[25] (1) (PDF) SOFTWARE-DEFINED SECURITY. Available : https://www.researchgate.net/


publication/309443073_SOFTWARE-DEFINED_SECURITY [ Visited on : 2020-02-04 ].

[26] Software defined protection (SDP) | check point software. Available : https://www.
checkpointfrance.fr/uploads/white-papers/SDP-fr.pdf [Visited on : 2020-02-05].

[27] “ADVANCED SECURITY MECHANISMS TO PROTECT ASSETS AND NETWORKS :


SOFTWARE-DEFINED SECURITY,” p. 6.

86
ESI-SBA BIBLIOGRAPHIE

[28] R. Ghai and N. Greene, “SD-WAN : Enhancing the traditional WAN for the future,” p. 11.

[29] Les principaux avantages de la technologie SD-WAN - SDxCentral. Available : https://www.


sdxcentral.com/networking/sd-wan/definitions/sd-wan-technology/ [Visited on : 2020-02-07].

[30] H. S. Christoph Meinel, Internetworking Technological Foundations and Applications, sprin-


ger ed. Springer International Publishing.

[31] Isrd, Data Commn And Networks(Isrd). Tata McGraw-Hill Education, google-Books-ID :
6rRVfHq3hXoC.

[32] X.25 network model and protocol layers - AR100, AR120, AR160, AR1200, AR2200,
AR3200, and AR3600 v300r003 CLI-based configuration guide - WAN - hua-
wei. Available : https://support.huawei.com/enterprise/kr/doc/EDOC1100069343/71c5776f/
x25-network-model-and-protocol-layers [Visited on : 2020-08-22].

[33] -= guill.net =-. Available : http://www.guill.net/index.php?cat=5&arc=2&struct=3 [Visited


on : 2020-08-22].

[34] “X25 versus frame relay.” [Online]. Available : http://membres-ljk.imag.fr/patrice-navarro/


wp-content/uploads/sites/2/2015/04/FrameRelay-X25.pdf

[35] H. G. Perros, Connection–Oriented Networks : SONET/SDH, ATM, MPLS and Optical Net-
works. Wiley-Blackwell.

[36] 1 les composants constituants ATM commutateur LAN com-


mutateur ATM station ATM | course hero. Library Catalog :
www.coursehero.com . Available : https://www.coursehero.com/file/p2tv3gd/
1-Les-composants-constituants-ATM-Commutateur-LAN-Commutateur-ATM-Station-ATM/
[Visited on : 2020-04-23 ].

[37] Les réseaux télécom : ATM et MPLS - ppt video online télécharger. Available : https://
slideplayer.fr/slide/2824074/ [Visited on : 2020-08-22].

[38] Memoire online - mise en place d’une architecture VPN MPLS avec gestion du temps de
connexion et de la bande passante utilisateur - william landry SIME SIME. Library Cata-
log : www.memoireonline.com . Available : https://www.memoireonline.com/12/10/4148/m_
Mise-en-place-dune-architecture-VPN-MPLS-avec-gestion-du-temps-de-connexion-et-de-la-bande-passa
html [Visited on : 2020-05-06].

[39] Protocole MPLS. Library Catalog : www.frameip.com . Available : https://www.frameip.com/


mpls/ [Visited on : 2020-05-07 ].

[40] Les réseaux IP/MPLS par yazid KARKAB. Available : http://igm.univ-mlv.fr/~dr/


XPOSE2007/ykarkab_MPLS/mpls.html#labelswitching [Visited on : 2020-05-07].

[41] Commutation de labels(unicast forwarding). Available : http://wapiti.enic.fr/commun/ens/


peda/options/ST/RIO/pub/exposes/exposesrio2001/Benduduh-Fourcade/Commutation%
20de%20labels/Commutation%20de%20labels(Unicast%20forwarding).htm [Visited on :
2020-08-22].

87
ESI-SBA BIBLIOGRAPHIE

[42] MPLS VPN - CloudEngine 8800, 7800, 6800, and 5800 v200r002c50 configuration
guide - MPLS - huawei. Available : https://support.huawei.com/enterprise/en/doc/
EDOC1000166638/2edd846/mpls-vpn [Visited on : 2020-08-22].

[43] Memoire online - mise en oeuvre d’un coeur de réseau IP/MPLS - amine amine. Library Ca-
talog : www.memoireonline.com . Available : https://www.memoireonline.com/03/11/4293/
m_Mise-en-oeuvre-dun-coeur-de-reseau-IPMPLS13.html [Visited on : 2020-05-08].

[44] “Multiprotocol BGP,” page Version ID : 916884786 . Available : https://en.wikipedia.org/w/


index.php?title=Multiprotocol_BGP&oldid=916884786 [Visited on : 2020-05-08].

[45] OSPF design guide. Available : https://www.cisco.com/c/en/us/support/docs/ip/


open-shortest-path-first-ospf/7039-1.html [Visited on : 2020-08-20].

[46] S. Hares, Y. Rekhter, and T. Li. A border gateway protocol 4 (BGP-4). Available : https:
//tools.ietf.org/html/rfc4271 [Visited on : 2020-08-20].

[47] BGP design and implementation | cisco press. Available : https://www.ciscopress.com/store/


bgp-design-and-implementation-9781587051098 [Visited on : 2020-08-20].

[48] “BGP support for next-hop address tracking.” [Online]. Avai-


lable : https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_bgp/configuration/
15-mt/irg-15-mt-book/irg-nexthop-track.pdf

[49] E. Kouba, “Chap5 wan,” library Catalog : SlideShare . Available : https://fr.slideshare.net/


imisoliter/chap5-wan [Visited on : 2020-05-08].

[50] séquence 214_1_1. Available : https://perso.liris.cnrs.fr/alain.mille/enseignements/emiage/


emiage%20-%20ModuleC214/GMC/214_5_1.htm [Visited on : 2020-05-10].

[51] SD WAN vs. MPLS : Understanding the difference. Library Cata-


log : www.govtech.com . Available : https://www.govtech.com/products/
SD-WAN-vs-MPLS-Understanding-the-Difference.html [Visited on : 2020-05-16].

[52] MEF, “Ralph santitoro. understanding SD-WAN managed services. MEF forum, 2017.”

[53] VMware SD-WAN architecture and VeloCloud components - DCLessons. Available : https:
//www.dclessons.com/vmware-sd-wan-architecture-and-velocloud-components [Visited on :
2020-03-25].

[54] “VMware SD-WAN by VeloCloud administration guide VMware SD-WAN by Velo-


Cloud 3.4,” available : https://docs.vmware.com/en/VMware-SD-WAN-by-VeloCloud/3.4/
VMware-SD-WAN-by-VeloCloud-Administration-Guide.pdf [Visited on : 2020-05-31].

[55] Velo-7.2.png (736×338). Available : https://www.dclessons.com/uploads/2019/02/Velo-7.2.


png [Visited on : 2020-05-31].

[56] SD-WAN VeloCloud enterprise solution. Library Catalog : www.dclessons.com . Available :


https://www.dclessons.com/sd-wan-velocloud-enterprise-solution [Visited on : 2020-05-31 ].

88
ESI-SBA BIBLIOGRAPHIE

[57] What is SD-WAN ? - software-defined WAN definition - citrix france. Library Catalog :
www.citrix.com . Available : https://www.citrix.com/fr-fr/glossary/sd-wan.html [Visited on :
2020-05-26 ].

[58] MIEL. Citrix SD-WAN optimisation et virtualisation du WAN à l’ère du cloud. Library Ca-
talog : www.miel.fr . Available : https://www.miel.fr/citrix-sdwan [Visited on : 2020-05-26]
.

[59] Citrix SD-WAN 11. Available : https://docs.citrix.com/fr-fr/citrix-sd-wan/11.html [Visited


on : 2020-05-28].

[60] Architecture de référence de citrix SD-WAN. Available : https://docs.citrix.com/fr-fr/


tech-zone/design/reference-architectures/sdwan.html#d%C3%A9ploiement-dune-r%C3%
A9gion-unique [Visited on : 2020-05-28].

[61] “Citrix SD-WAN 10.2,” available : https://docs.citrix.com/en-us/citrix-sd-wan/10-2/


citrix-sd-wan-10.2.pdf [Visited on : 2020-05-29].

[62] SD-WAN traffic path control and WAN quality enhancement solutions by vendor : (2) ci-
trix. Library Catalog : www.netmanias.com . Available : https://www.netmanias.com/en/
?m=view&id=blog&no=12541 [Visited on : 2020-05-29].

[63] Solution SD-WAN — réseau étendu défini par le logiciel | silver peak. Available : https:
//fr.silver-peak.com/sd-wan [Visited on : 2020-03-04].

[64] D. J. Metzler and A. Metzler, “Guide to WAN architecture & design,” p. 22.

[65] SILVER PEAK EDGECONNECT SD-WAN SOLUTION OVERVIEW FOR SERVICE


PROVIDERS - recherche google. Available : https://www.google.com/search?safe=
strict&sxsrf=ALeKk02IbJAS540FtxGM50FyRHM2XeJwyQ%3A1583239265414&source=
hp&ei=YVBeXrTtFsHIaL6Np-gH&q=SILVER+PEAK+EDGECONNECT+SD-WAN+
SOLUTION+OVERVIEW+FOR+SERVICE+PROVIDERS&btnK=Recherche+Google
[Visited on : 2020-03-03].

[66] admin. Unity architecture : Building an SD-WAN fabric. Library Catalog : www.silver-
peak.com . Available : https://www.silver-peak.com/products/unity-architecture [Visited on :
2020-03-05].

[67] About flexiWAN ? — flexiWAN documentation. Available : https://docs.flexiwan.com/


overview/about.html [Visited on : 2020-08-19].

[68] Architecture — flexiWAN documentation. Available : https://docs.flexiwan.com/overview/


arch.html [Visited on : 2020-08-19].

[69] Feature overview — flexiWAN documentation. Available : https://docs.flexiwan.com/


overview/feature-desc.html [Visited on : 2020-08-19].

89

Vous aimerez peut-être aussi