Vous êtes sur la page 1sur 83

N° d’ordre : 18 / L3 / RS / TCO Année Universitaire : 2013 / 2014

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
MENTION TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention
du DIPLOME de LICENCE
Mention : Télécommunication
Parcours : Réseau et Système
par : RANDRIAMANANANA Andriantsoa

INFLUENCE DU BACKBONE MPLS SUR UMTS

Soutenu le 06 Mars 2015 devant la Commission d’Examen composée de :

Président :
M. RATSIHOARANA Constant

Examinateurs :
M. RATSIMBAZAFY Andriamanga
Mme RAMAFIARISONA Malalatiana Hajasoa
M. RANDRIAMANAMPY Samuel

Directeur de mémoire :
Mme ANDRIANTSILAVO Haja Samiarivonjy
REMERCIEMENTS

J’adresse, en premier lieu, toute ma reconnaissance envers Dieu de m’avoir donné la force de
mener à bien la réalisation de ce travail de mémoire de licence.

Je remercie, Monsieur Philippe ANDRIANARY, Professeur Titulaire, Directeur de l’Ecole


Supérieure Polytechnique d’Antananarivo.

Je tiens à témoigner ma profonde gratitude à Monsieur RAKOTOMALALA Mamy Alain, Chef


de Département Télécommunication, pour mes trois années d’études dans ce département.

Mes vifs remerciements s’adressent également à Monsieur RATSIHOARANA Constant qui


me fait l’honneur de présider le jury de ce mémoire.

J’adresse également mes remerciements les plus sincères à Madame ANDRIANTSILAVO


Haja Samiarivonjy, Directeur de ce mémoire de fin d’études, pour le temps qu’elle m’a accordé,
pour son aide et ses conseils inestimables durant la préparation de ce travail.

Je témoigne toute ma reconnaissance aux autres membres du jury qui ont voulu examiner ce
travail :
Monsieur RATSIMBAZAFY Andriamanga
Madame RAMAFIARISONA Malalatiana Hajasoa
Monsieur RANDRIAMANAMPY Samuel

J'adresse tout naturellement mes remerciements à tous les Enseignants de l’Ecole Supérieure
Polytechnique, qui nous ont formés durant ces trois années d’études.

J'exprime ma très profonde gratitude à ma famille, pour m'avoir soutenu tout au long de mes
études. Je reconnais les sacrifices que ces longues années ont représentés et je les remercie
d'avoir appuyé mes choix et d'avoir toujours su m'encourager.

Enfin, je ne saurai oublier toutes les personnes qui m’ont aidée de près ou de loin dans
l’élaboration du présent mémoire.

i
TABLE DES MATIERES

REMERCIEMENTS ...................................................................................................................... i
TABLE DES MATIERES ............................................................................................................. ii
LISTE DES ABREVIATIONS ..................................................................................................... vi
INTRODUCTION GENERALE ................................................................................................... 1
CHAPITRE 1 GENERALITES SUR LES RESEAUX ................................................................ 2
1.1 Introduction ............................................................................................................................ 2

1.2 Définitions ............................................................................................................................... 2

1.3 Modèle de réseaux hiérarchiques ........................................................................................... 2

1.3.1 Modèle de conception hiérarchique ..................................................................................2

1.3.2 Modèle de réseau hiérarchique .........................................................................................3

1.4 Génération de Commutation .................................................................................................. 4

1.4.1 Commutation de circuits ...................................................................................................4

1.4.2 Commutation de messages ................................................................................................5

1.4.3 Commutation de paquets ...................................................................................................5

1.4.4 Commutation de cellules ...................................................................................................5

1.4.5 Réseaux étendus et modèle OSI ........................................................................................6

1.5 Backbone IP ............................................................................................................................ 8

1.5.1 Origine et évolution du protocole TCP/IP .........................................................................8

1.5.1.1 Couche Internet...........................................................................................................8

1.5.1.2 Couche d’accès au réseau (couche hôte-réseau) ...........................................................8

1.5.2 Adressage IP .....................................................................................................................9

1.5.3 Obtention d’une adresse Internet ......................................................................................9

1.5.4 IP comme protocole routé ............................................................................................... 10

1.5.5 Propagation d'un paquet et commutation au sein d'un routeur ...................................... 10

1.5.6 Protocoles de routage ...................................................................................................... 11

1.5.7 Routage & commutation ................................................................................................. 11

1.5.7.1 Détermination du chemin .......................................................................................... 12

1.5.7.2 Processus de sélection du meilleur chemin ................................................................ 12

1.5.7.3 Tables de routage ...................................................................................................... 12

ii
1.5.7.4 Objectifs des protocoles de routage ........................................................................... 13

1.6 Réseaux cœurs ....................................................................................................................... 14

1.6.1 Protocole X.25................................................................................................................. 14

1.6.2 Protocole Frame Relay.................................................................................................... 14

1.6.3 Migration d'ATM et IP/ATM vers la MPLS.................................................................... 16

1.6.3.1 IP/ATM .................................................................................................................... 16

1.6.3.2 Convergence vers MPLS........................................................................................... 17

1.7 Conclusion ............................................................................................................................. 18

CHAPITRE 2 LES RESEAUX MPLS ........................................................................................ 19


2.1 Introduction .......................................................................................................................... 19

2.2 Objectifs et Missions du MPLS ............................................................................................ 19

2.3 Routage classique .................................................................................................................. 21

2.4 Commutation de labels ......................................................................................................... 22

2.5 Principes du MPLS ............................................................................................................... 23

2.5.1 Label ............................................................................................................................... 25

2.5.2 Implicit Routing (LDP) ................................................................................................... 25

2.5.3 Explicit Routing .............................................................................................................. 27

2.5.4 Implémentation de la QoS ............................................................................................... 30

2.5.4.1 Surdimensionnement des réseaux .............................................................................. 30

2.5.4.2 Modèle IntServ (Integrated Service) .......................................................................... 30

2.5.4.3 Limitation ................................................................................................................. 31

2.5.4.4 Modèle DiffServ (Differentiated Service) .................................................................. 31

2.6 Equipements nécessaires à MPLS ........................................................................................ 32

2.7 Conclusion ............................................................................................................................. 32

CHAPITRE 3 RESEAU MOBILE UMTS .................................................................................. 33


3.1 Introduction .......................................................................................................................... 33

3.2 Architecture et la structure des réseaux UMTS ................................................................... 33

3.2.1 UTRAN ........................................................................................................................... 35

3.2.2 Réseaux cœurs ................................................................................................................ 36

3.2.2.1 Eléments communs ................................................................................................... 37

iii
3.2.2.2 Domaine CS ............................................................................................................. 37

3.2.2.3 Domaine PS .............................................................................................................. 37

3.3 Architecture en couches de l'interface radio de l'UTRAN .................................................. 38

3.4 Transport des données .......................................................................................................... 39

3.5 Evolutions des réseaux de troisième génération ................................................................... 41

3.6 Classes de services ................................................................................................................. 41

3.7 Architecture de l’UMTS pour l’accès à internet .................................................................. 42

3.7.1 Structuration en couche de l’architecture IMS ............................................................... 43

3.7.2 Accès à internet ............................................................................................................... 44

3.8 Conclusion ............................................................................................................................. 46

CHAPITRE 4 MISE EN ŒUVRE DU CORE NETWORK....................................................... 47


4.1 Introduction .......................................................................................................................... 47

4.1.1 Présentation d’OPNET Modeler ..................................................................................... 47

4.1.2 Conception du réseau sous l’OPNET.............................................................................. 48

4.2 QoS (Quality of Service) ....................................................................................................... 49

4.2.1 Définition ........................................................................................................................ 49

4.2.2 Paramètres de QoS .......................................................................................................... 49

4.2.2.1 Débit.........................................................................................................................49

4.2.2.2 Taux de pertes........................................................................................................... 49

4.2.2.3 Délai de transmission ................................................................................................ 50

4.2.2.4 Gigue ........................................................................................................................ 50

4.3 Mise en œuvre ....................................................................................................................... 50

4.3.1 Scenario 1 : Réseau UMTS avec le Backbone IP ............................................................ 50

4.3.2 Scenario 2 : Modélisation du réseau avec la technologie MPLS ..................................... 54

4.3.2.2 Valeur du champ ToS ............................................................................................... 56

4.3.2.3 Valeur du champ Protocole ....................................................................................... 56

4.3.2.4 Adresses IP source et destination............................................................................... 57

4.3.2.5 Ports de transport source et destination ...................................................................... 57

4.3.2.6 Définition des Traffic Trunk .....................................................................................57

iv
4.3.2.7 Association des FECs au LSP ................................................................................... 58

4.3.2.8 Configuration des commutateurs MPLS .................................................................... 60

4.4 Confrontation des résultats................................................................................................... 60

4.4.1 Pour le service FTP......................................................................................................... 60

4.4.2 Pour le service Email ...................................................................................................... 62

4.4.3 Pour le service Web ......................................................................................................... 64

4.5 Interpretations ...................................................................................................................... 65

4.6 Conclusion ............................................................................................................................. 66

CONCLUSION GENERALE...................................................................................................... 67
ANNEXE ...................................................................................................................................... 68
DEVELOPPEMENT DE LA MPLS ........................................................................................... 68
BIBLIOGRAPHIE....................................................................................................................... 70
FICHE DE RENSEIGNEMENTS............................................................................................... 71

v
LISTE DES ABREVIATIONS

ATM Asynchronous Transfer Mode


AuC Authentication Center
BGP Border Gateway Protocol
CE Customer Edge Router
CEF Cisco Express Forwarding
CN Core Network
CoS Class of Service
CR-LDP Constraint-BasedRouting – Label Distribution Protocol
CS Circuit Switched
CSMA/CD Carrier Sense Multiple Acces with Collision Detect
DCE Data Communicating Equipement
DiffServ Differenciated Service
DTE Data Terminal Equipement
DWDM Dense Wavelength Division Multiplexing
EGP Exterior Gateway Protocol
EIGRP Enhanced Interior Gateway Routing Protocol
E-LER Egress Label Edge Router
ETCD Equipement de Terminaison de Circuit de Données
ETTD Equipement Terminal de Traitement de données
EXP Experimental
FEC Forwarding Equivalence Class
FIB Forwarding Information Base
FR Frame Relay
FTP File Transfer Protocol
GGSN Gateway GPRS Support Node
GMPLS Generalized Multi-Protocol Label Switching
GNS3 Graphical Network Simulator 3rd version
GPRS General Packet Radio Service
GSM Global System for Mobil communication
HLR Home Location Register

vi
HSDPA High-Speed Downlink Packet Access
HSUPA High-Speed Uplink Packet Access
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IGP Interior Gateway Protocol
IGP-TE Interior Gateway Protocol – Traffic Engineering
I-LER Ingress Label Edge Router
IntServ Integrated Service
IP Internet Protocol
IPSec Internet Protocol Security
IP-TE Internet Protocol – Traffic Engineering
IPX Internet Packet eXchange
ISO International Standard Organisation
ITU International Telecommunication Union
IWF Interworking Function
KHz Kilo hertz
KPI Key Performance Indicator
LA Location Area
LAN Local Area Network
LDP Label Distribution Protocol
LER Label Edge Router
LFIB Label Forwarding Information Base
LIB Label Information Base
LSA Link-State Advertisements
LSDB Link-State DataBase
LSP Label Switched Path
LSR Label Switch Router
LTE Long Term Evolution
MAC Media Access Controller
MGW Media Gateway
MP-BGP Multi-Protocol Border Gateway Protocol
MPLS Multi-Protocol Label Switching

vii
MS Mobile Station
MTU Maximum Transfer Unit
NGN Next Generation Network
OSI Open System Interconnection
OSPF Open Shortest Path Firsty
P Provider device
PCI Protocol Control Information
PDU Protocol Data Unit
PE Provider Edge Router
PHB Per Hop Behaviour
PLMN Public Land Mobile Network
PPP Point to Point Protocol
PS Packet Switched
PSTN Public Switched Telephone Network
QoS Quality of Service
RAN Radio Access Network
RIP Routing Information Protocol
RNC Radio Network Controller
RNIS Réseau Numérique à Intégration de Service
RNS Radio Network Subsystem
RSVP Resources ReSerVation Protocol
RSVP-TE Resources ReSerVation Protocol – Traffic Engineering
RTC Réseau Téléphonique Commuté
S Stack
SDH Synchronous Digital Hierarchy
SGSN Serving GPRS Support Node
SGW Signaling Gateway
SMTP Simple Mail Transfer Protocol
SONET Synchronous Optical NETwork
TCP Transmission Control Protocol
TE Traffic Engineering
TED Traffic Engineering Database

viii
ToS Type of Service
TTL Time To Live
UDP User Datagram Protocol
UE User Equipment
UIT Union International des Télécommunications
UIT-T Union International des Télécommunications – Télécommunications
UMTS Universal Mobile Telecommunications System
UTRAN Universal Terrestrial Radio Access Network
VCI Virtual Channel Indicator
VLSM Variable-Length Subnet Mask VPI Virtual Path Indicator
VPN Virtual Private Network
VRF VPN Routing and Forwarding
WAN Wide Area Network

ix
INTRODUCTION GENERALE

Depuis le début des années 1990, l’industrie radio mobile a connu des développements
considérables en termes de technologie et d’abonnés. Avec cette évolution rapide des nouvelles
techniques multimédias mobiles et la panoplie de services offerts, il est ainsi crucial pour les
opérateurs des réseaux mobiles d’entamer une planification dont les procédures et démarches soient
à la fois simples, peu coûteuses et robustes tenant compte des tendances de la technologie.

De plus, la demande des abonnées en termes de capacité de données est de plus en plus énorme.
Tout le monde a accès à Internet par l’intermédiaire des téléphones haut de gammes et les
smartphones. Les opérateurs de téléphonie mobiles sont obligés d’apporter des améliorations au
niveau de leurs réseaux, afin d’offrir le maximum de données aux utilisateurs mais aussi pour en
tirer le maximum de profit financier. La performance d’un réseau est obtenue par l’optimisation de
différentes parties de ces infrastructures que ce soit logique ou physique. Il s’avère actuellement que
la plupart des opérateurs passe dans l’implémentation de Backbone MPLS (Multi-Protocol Label
Switching) qui est d’ailleurs une technologie très efficace dans le monde de la télécommunication.

Dans notre travail, intitulé « Influence du Backbone MPLS Sur UMTS », nous proposons
l’amélioration du cœur de réseau de troisième génération UMTS (Universal Mobile
Telecommunications System).
Le premier chapitre de ce mémoire présente les généralités sur les réseaux qui donnent quelques
bases et théories sur les réseaux IP (Internet Protocol). On parlera aussi de la structure des réseaux
de routage et commutation.
Le second chapitre abordera les réseaux MPLS où seront expliqués les théories et principes de ces
types de réseaux tout en mentionnant leur particularité.

Le troisième chapitre parlera des réseaux UMTS sur lequel sera implémentée la technologie MPLS.
On va essayer de se familiariser avec les architectures et les services fournis par ce réseau.

Enfin, le dernier chapitre nous permettra de voir la vraie capacité de MPLS implémentés sur le cœur
de réseau de l’UMTS tout en remplaçant le Backbone IP.

1
CHAPITRE 1
GENERALITES SUR LES RESEAUX

1.1 Introduction

Le monde de la télécommunication est une espace très vaste qui est en pleine expansion.
L’approfondissement sur le sujet nous oblige à voir les généralités sur les réseaux où seront abordées
quelques définitions de base, les principes des réseaux et ces concepts.

1.2 Définitions

Un réseau est un ensemble d’objets physiques complexes dont l’analyse totale est difficile. Le réseau
apparaît simplement comme un graphe, reliant des nœuds (commutateurs/routeurs) et desservant
des terminaux. Sa fonction consiste à relier les terminaux et leur permettre des échanges
d’informations appelé trafic [1].
Le Réseau local ou LAN (Local Area Network) est l’interconnexion des ordinateurs et des
équipements informatiques (imprimantes, disques de stockage, serveurs…) dans une enceinte bien
limitée, une petite zone comme le cas d’un immeuble d’entreprise.
Le Réseau étendu (Wide Area Network) est par contre un réseau de très grande envergure, il a
principalement la fonction d’interconnexion des réseaux LAN.
Les réseaux mobiles sont des réseaux téléphoniques basés sur la transmission radioélectrique
comme le GSM (Global system for Mobile Communication) et l’UMTS.

1.3 Modèle de réseaux hiérarchiques

1.3.1 Modèle de conception hiérarchique

Le modèle de conception hiérarchique est un outil utile de niveau supérieur pour la conception d’une
infrastructure de réseau fiable. Il fournit une vue modulaire d’un réseau, simplifiant ainsi la
conception et la construction d’un réseau extensible [2].

2
1.3.2 Modèle de réseau hiérarchique

Le modèle de réseau hiérarchique divise un réseau en trois couches [2] :


Couche d’accès
Elle permet à un utilisateur d’accéder aux périphériques réseau. Dans un campus de réseau, la
couche d’accès intègre généralement des périphériques de réseau local commutés présentant des
ports qui fournissent une connectivité aux stations de travail et aux serveurs. Dans l’environnement
de réseau étendu, elle peut permettre à des télétravailleurs ou des sites distants d’accéder au réseau
d’entreprise grâce à la technologie de réseau étendu.
Couche de distribution
Elle agrège les locaux techniques, en utilisant des commutateurs pour segmenter des groupes de
travail et pour isoler les problèmes de réseau au sein d’un environnement de campus. De même, la
couche de distribution agrège des connexions de réseau étendu à la périphérie du campus et fournit
une connectivité basée sur des stratégies.
Couche cœur de réseau (également appelée réseau fédérateur)
Le réseau fédérateur à haut débit est conçu pour commuter des paquets le plus rapidement possible.
Le cœur de réseau étant un élément essentiel pour la connectivité, il doit fournir une disponibilité
élevée et s’adapter très rapidement aux changements. Il offre également des capacités d’évolutivité
et de convergence rapide.

Figure 1.01 : Architecture en couche des réseaux

3
La figure 1.01 représente le modèle de réseau hiérarchique dans des environnements de campus. Ce
modèle fournit un cadre modulaire qui assouplit la conception de réseau, et facilite l’implémentation
et le dépannage au sein de l’infrastructure. Cependant, il est important de comprendre que
l’infrastructure de réseau représente simplement la fondation d’une architecture complète.

1.4 Génération de Commutation

La commutation est la manière de faire passer l’information de l’émetteur au récepteur. Il existe


différents types de commutation [3] :
Commutation de circuits
Commutation de paquets
Commutation de messages
Commutation de cellules

1.4.1 Commutation de circuits

C’est la commutation la plus ancienne. Elle est utilisée par le RTC (Réseau Téléphonique Commuté)
et le RNIS (Réseau Numérique à Intégration de Service) [3].
Son principe est de créer un circuit physique reliant les deux extrémités lors de l’établissement de
la connexion. Le transfert de données ne peut être effectué qu’après l’établissement de la totalité de
la ligne entre l’émetteur et le récepteur. Ce mode se caractérise essentiellement par la réservation
des ressources de communication : on parle de réservation de bande passante. Le service offert est
en mode connecté où on distingue trois étapes :
- Etablissement de la connexion
- Transfert de l’information
- Libération de la connexion
Elle est plutôt adaptée au transport de la voix. Son principal inconvénient réside dans le fait que le
circuit est occupé pendant la communication, qu’il soit utilisé ou non.

4
1.4.2 Commutation de messages

Dans la commutation de messages, il n’y a pas de réservation de ressources. Ainsi, les messages qui
arrivent dans le nœud de commutation sont traités selon leur ordre d’arrivée. S’il y a trop de trafics,
il y a attente dans la file. Donc le temps de traversée du réseau n’est pas constant et dépend des
temps d’attente qui est en fonction du trafic.
L’avantage de cette technique est une meilleure utilisation des ressources puisqu’il n’y a pas de
réservation [3].

1.4.3 Commutation de paquets

Dans la commutation de paquets, l’information à transmettre est découpée en paquets. Ce sont ces
paquets qui sont transportés de point en point à l’autre extrémité du réseau. Le récepteur doit donc
être capable de réassembler tous ces paquets dans l’ordre.
Avec la commutation de paquets, on peut commencer à transmettre un paquet pendant qu’on reçoit
un autre paquet du même message, le temps d’émission est réduit du fait de la limitation de la taille
du paquet. Ainsi, il y a une meilleure gestion de la file d’attente et un meilleur multiplexage des
données [3].
Elle est généralement utilisée sur les réseaux locaux, internet, Frame Relay et GPRS (General Packet
Radio Service). La commutation de paquets est adaptée au transport des données.

1.4.4 Commutation de cellules

C’est la commutation utilisée par ATM (Asynchronous Transfer Mode). La commutation de cellules
est un mélange de la commutation de circuits et de la commutation de paquets. Le temps de
commutation est très faible par rapport au temps de propagation du signal. Elle permet d’introduire
des notions de qualité de service. La commutation de cellules est utilisée principalement sur les liens
d’interconnexion ou dans des applications multimédia [3].

5
Figure 1.02 : commutation de circuit

Figure 1.03 : commutation de paquets

1.4.5 Réseaux étendus et modèle OSI

Comme décrit dans le cadre du modèle de référence OSI (Open System Interconnected), les
opérations de réseau étendu concernent principalement les couches 1 et 2. Les normes d’accès de
réseau étendu décrivent généralement les méthodes de livraison de la couche physique et les
exigences de la couche liaison de données, notamment l’adressage physique, le contrôle de flux et

6
l’encapsulation. Les normes d’accès de réseau étendu sont définies et gérées par plusieurs autorités
reconnues, telles que l’Organisation internationale de normalisation (ISO), Telecommunication
Industry Association (TIA) et Electronic Industries Alliance (EIA) [2].

Les protocoles de couche physique (couche 1 OSI) décrivent comment fournir des connexions
électriques, mécaniques, opérationnelles et fonctionnelles aux services offerts par un fournisseur de
services de communications.

Les protocoles de la couche liaison de données (couche 2 OSI) définissent comment des données
sont encapsulées pour être transmises vers un emplacement distant ainsi que les mécanismes de
transfert des trames résultantes. Différentes technologies sont utilisées, notamment le relais de
trames (Frame Relay) et ATM. Certains de ces protocoles utilisent le même mécanisme de tramage
de base, HDLC (High-level Data Link Control), une norme ISO ou l’un de ses sous-ensembles ou
variantes.

Figure 1.04 : correspondance OSI et réseau étendu

7
1.5 Backbone IP

1.5.1 Origine et évolution du protocole TCP/IP

Le ministère américain de la Défense (DoD) a développé le modèle de référence TCP/IP


(Transmission Control Protocol / Internet Protocol), car il avait besoin d'un réseau pouvant résister
à toutes les situations. Depuis lors, le modèle TCP/IP s'est imposé comme la norme Internet.
La version actuelle du protocole TCP/IP a été normalisée en septembre 1981. Les quatre couches
du modèle TCP/IP sont les suivantes : la couche application, la couche transport, la couche Internet
et la couche d'accès au réseau [2].

1.5.1.1 Couche Internet

Le rôle de la couche Internet consiste à sélectionner le meilleur chemin pour transférer les paquets
sur le réseau [2].
Les protocoles de la couche Internet du protocole TCP/IP :
• IP assure l'acheminement au mieux (best-effort delivery) des paquets, non orienté connexion
(n'effectue aucune vérification d'erreurs et ne fournit aucun service de correction). Il ne se préoccupe
pas du contenu des paquets.
• ICMP (Internet Control Message Protocol) offre des fonctions de messagerie et de contrôle.
• ARP (Address Resolution Protocol) détermine les adresses de la couche liaison de données ou les
adresses MAC pour les adresses IP connues.
• RARP (Reverse Address Resolution Protocol) détermine l’adresse IP pour une adresse MAC
(Media Access Controller) connue.
Le protocole IP effectue les opérations suivantes :
• Il définit un paquet et un système d'adressage.
• Il transfère des données entre la couche Internet et la couche d’accès au réseau.
• Il achemine des paquets à des hôtes distants.

1.5.1.2 Couche d’accès au réseau (couche hôte-réseau)

La couche d'accès au réseau permet à un paquet IP d'établir une liaison physique avec un média
réseau. Cela comprend les détails sur les technologies LAN et WAN.

8
Les protocoles de modem, à savoir les protocoles SLIP (Serial Line Internet Protocol) et PPP (Point-
to-Point Protocol) sont utilisés pour accéder au réseau par modem [2].

Figure 1.05 : Comparaison des modèles TCP/IP et OSI

1.5.2 Adressage IP

Chaque point de connexion, ou interface, d'un équipement dispose d'une adresse IP associée à un
réseau. Cette adresse permet à d'autres ordinateurs de localiser cet équipement sur un réseau
spécifique [2].
Une adresse IP est une séquence de 32 bits composée de 1 et de 0. Afin de faciliter leur lecture, les
adresses IP sont généralement exprimées sous la forme de quatre nombres décimaux séparés par des
points.
Les longues chaînes de 1 et de 0 répétés sont plus propices aux erreurs, c’est pour cette raison qu’on
utilise le format décimal pointé. Le nombre maximal de bits pouvant être empruntés est égal à tout
nombre laissant au moins deux bits disponibles pour le numéro d’hôte.

1.5.3 Obtention d’une adresse Internet

Un hôte réseau doit se procurer une adresse unique mondialement afin de se connecter à Internet.
Le routeur n’utilise pas l’adresse MAC pour transmettre des données au-delà du réseau local.
Les administrateurs réseau font appel à deux méthodes différentes pour affecter les adresses IP. Il
s'agit des méthodes statiques et dynamiques [2].

9
L'attribution statique convient particulièrement aux réseaux de petite taille qui subissent peu de
changements. L'administrateur système effectue manuellement les opérations d'affectation et de
suivi des adresses IP pour chaque hôte.
Le serveur, les imprimantes et les routeurs doivent être obligatoirement doté d’une adresse statique.

1.5.4 IP comme protocole routé

IP est le système d'adressage hiérarchique des réseaux le plus largement utilisé. C'est un protocole
non orienté connexion, peu fiable et axé sur l'acheminement au mieux.
Au niveau de la couche réseau, les données sont encapsulées dans des paquets. Ces paquets sont
appelés des datagrammes [3].
IP détermine le contenu de l'en-tête du paquet IP, qui contient les informations d'adressage sans
préoccuper du contenu des données proprement dit.

1.5.5 Propagation d'un paquet et commutation au sein d'un routeur

Les unités de données de la couche 2, ou trames, sont destinées à l'adressage local, tandis que les
unités de données de la couche 3, ou paquets, sont destinées à l'adressage de bout en bout.
Quel que soit le type d'adressage de couche 2 utilisé, les trames sont conçues pour circuler dans un
domaine de broadcast de couche 2 [2].

Figure 1.06 : acheminement de paquets à travers le réseau

10
1.5.6 Protocoles de routage

Le routage cherche le chemin le plus efficace d'une unité à une autre. Le matériel au centre du
processus de routage est le routeur [3].
Voici donc deux fonctions principales du routeur :
Le routeur gère les tables de routage et s'assure que les autres routeurs ont connaissance des
modifications apportées à la topologie du réseau.
Le routeur détermine la destination des paquets à l'aide de la table de routage.
Un routeur est une unité de couche réseau qui utilise une ou plusieurs métriques pour déterminer le
chemin optimal par lequel acheminer le trafic réseau. Les métriques de routage sont les valeurs qui
permettent de définir le meilleur chemin. Les phases d'encapsulation et de désencapsulation se
produisent à chaque passage d'un paquet dans un routeur [2].

1.5.7 Routage & commutation

Les commutateurs opèrent au niveau de la couche 2 du modèle OSI parcontre les routeurs
fonctionnent sur la couche 3.
Une autre différence entre les réseaux routés et commutés réside dans le fait que ces derniers ne
bloquent pas les broadcasts. Du fait, les routeurs offrent une meilleure sécurité et un meilleur
contrôle de la bande passante que les commutateurs [2].

Figure 1.07 : différence entre routeur et commutateur

Chaque ordinateur et chaque interface de routeur gèrent une table ARP pour la communication de
couche 2. La table ARP n'est utile que pour le domaine de broadcast auquel elle est connectée. Le
routeur est également doté d'une table de routage qui lui permet d'acheminer les données hors du
domaine de broadcast. Chaque entrée de table ARP contient une paire d'adresses IP-MAC.

11
Lorsqu'un hôte possède des données pour une adresse IP non locale, il envoie la trame au routeur le
plus proche. Ce routeur est également appelé « passerelle par défaut ». L'hôte se sert de l'adresse
MAC du routeur comme adresse MAC de destination [2].

1.5.7.1 Détermination du chemin

Ce processus permet au routeur de comparer l'adresse de destination aux routes disponibles dans sa
table de routage et de choisir le meilleur chemin possible.
Les chemins configurés manuellement par l'administrateur réseau sont des « routes statiques » mais
si le routeur a acquis à l'aide d'un protocole de routage, il est question de « routes dynamiques ».
Chaque routeur rencontré sur le chemin du paquet est appelé un saut [2].
Les routeurs vont prendre leurs décisions en fonction de la charge, de la bande passante, du délai,
du coût et de la fiabilité d'une liaison de réseau.

1.5.7.2 Processus de sélection du meilleur chemin

• Le routeur compare l'adresse IP du paquet reçu avec ses tables IP.


• Il extrait l'adresse de destination du paquet.
• Le masque de la première entrée dans la table de routage est appliqué à l’adresse de destination.
• La destination masquée est comparée avec l'entrée de la table de routage.
• Si une correspondance est établie, le paquet est transmis au port associé.
• Si aucune correspondance n'est établie, l'entrée suivante de la table est examinée.
• Si le paquet ne correspond à aucune des entrées de la table, le routeur recherche l'existence d'une
route par défaut.
• Si une route par défaut a été définie, le paquet est transmis au port qui lui est associé.
• Si aucun chemin par défaut n'existe, le paquet est éliminé. Un message est alors souvent envoyé à
l'unité émettrice des données pour signaler que la destination n'a pu être atteinte.

1.5.7.3 Tables de routage

Les routeurs conservent les informations suivantes dans leurs tables de routage [2][3] :
• Type de protocole : cette information identifie le type de protocole de routage qui a créé chaque
entrée.

12
• Associations du saut suivant : indique au routeur que la destination lui est directement connectée,
ou qu'elle peut être atteinte par le biais d'un autre routeur appelé le « saut suivant » vers la destination
finale.
• Métrique de routage : les métriques utilisées varient selon les protocoles de routage
• Interfaces de sortie : cette information désigne l'interface à partir de laquelle les données doivent
être envoyées pour atteindre leur destination finale.

1.5.7.4 Objectifs des protocoles de routage

• Optimisation : capacité d'un algorithme de routage à sélectionner le meilleur chemin.


• Simplicité et réduction du temps-système : plus l'algorithme est simple et plus il sera traité
efficacement par le processeur et la mémoire du routeur.
• Efficacité et stabilité : capacité de fonctionner correctement dans des circonstances inhabituelles
ou imprévues, comme les défaillances de matériels, les surcharges et les erreurs de mise en œuvre.
• Flexibilité : capacité de s'adapter rapidement à toutes sortes de modifications du réseau, touchant
par exemple la disponibilité et la mémoire du routeur, la bande passante ou le délai réseau.
• Rapidité de convergence : la convergence est le processus par lequel tous les routeurs s'entendent
sur les routes disponibles. Une convergence lente des algorithmes de routage peut empêcher la
livraison des données [2].
Généralement, les valeurs métriques faibles indiquent le meilleur chemin. Les métriques les plus
communément utilisées par les protocoles de routage [4] :
• Bande passante : la bande passante représente la capacité de débit d'une liaison.
• Charge : la charge est la quantité de trafic sur une ressource réseau telle qu'un routeur ou une
liaison.
• Délai : Il dépend de la bande passante des liaisons intermédiaires, de la quantité de données
pouvant être temporairement stockées sur chaque routeur, de la congestion du réseau et de la
distance physique.
• Fiabilité : la fiabilité se rapporte habituellement au taux d'erreurs de chaque liaison du réseau.
• Nombre de sauts : le nombre de sauts est le nombre de routeurs par lesquels un paquet doit passer
avant d'arriver à destination.
• Tops : délai d'une liaison de données utilisant les tops d'horloge d'un PC IBM, un top d'horloge
correspondant environ à 1/18ème de seconde.

13
• Coût : le coût est une valeur arbitraire, généralement basée sur la bande passante, une dépense
monétaire ou une autre mesure, attribuée par un administrateur réseau.

1.6 Réseaux cœurs

Les techniques employées et utilisées dans les cœurs de réseaux et les réseaux Backbone ont subi
une grande évolution jusqu'à l'arrivée de la normalisation du protocole MPLS et leur
développement. Dans cette partie nous allons décrire quelques technologies, leurs limites et
développements, par la suite nous allons citer les étapes de l'évolution de standards MPLS [4].

1.6.1 Protocole X.25

A la fin des années 1970 et au début des années 1990, la technologie des réseaux étendus reliant
deux sites utilisait généralement le protocole X.25. Bien que considéré actuellement comme un
protocole d'ancienne génération, le X.25 a été une technologie de commutation de paquets très
répandue car elle permettait d'obtenir une connexion très fiable sur des infrastructures câblées non
fiables. Ce résultat était obtenu grâce à des contrôles de flux et d'erreur supplémentaires. Ces
contrôles alourdissaient cependant le protocole. Celui-ci trouvait son application principale dans le
traitement des autorisations de carte de crédit et dans les guichets automatiques. Dans cette partie
de chapitre, nous ne citons le protocole X.25 qu'à des fins historiques [4].

1.6.2 Protocole Frame Relay

Lorsqu'on construit un réseau étendu, quel que soit le mode de transport choisi, deux sites sont
toujours reliés par un minimum de trois composants ou groupes de composants de base. Chaque site
doit avoir son propre équipement (ETTD) pour accéder au central téléphonique local (DCE). Le
troisième composant se trouve entre les deux, reliant les deux points d'accès. Dans la figure 1.09, il
s'agit de la partie fournie par le réseau fédérateur Frame Relay [4].

14
Figure 1.09 : architecture d’un réseau Frame Relay

Frame Relay permet un traitement efficace en volume et en vitesse, en réunissant les fonctions des
couches liaison de données et réseau en un seul protocole simple. En tant que protocole de liaison
de données, Frame Relay permet d'accéder à un réseau, il délimite et fournit les trames dans l'ordre
approprié et détecte les erreurs de transmission par un contrôle de redondance cyclique standard [4].
En tant que protocole de réseau, il fournit plusieurs liaisons logiques sur un même circuit physique
et permet au réseau d'acheminer les données sur ces liaisons jusqu'à leurs destinations respectives.

Le protocole Frame Relay intervient entre un périphérique d'utilisateur final, tel qu'un pont ou un
routeur de réseau local, et un réseau. Le réseau proprement dit peut utiliser n'importe quelle méthode
de transmission compatible avec la vitesse et l'efficacité requises par les applications Frame Relay.
Certains réseaux fonctionnent avec le protocole Frame Relay lui-même alors que d'autres utilisent
d’autres protocoles comme MPLS.

Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'il comporte
moins de fonctionnalités [4]. Par exemple, il ne fournit pas de correction d'erreur, car les réseaux
étendus actuels permettent d'obtenir des connexions plus fiables que les anciens. Lorsqu'il détecte
des erreurs, le nœud Frame Relay abandonne tout simplement les paquets sans notification. Toute

15
correction d'erreur, telle que la retransmission des données, est à la charge des composants
d'extrémité. La propagation des données d'une extrémité client à une autre est donc très rapide sur
le réseau.

1.6.3 Migration d'ATM et IP/ATM vers la MPLS

La technologie ATM a été adoptée par l'Union Internationale des Télécommunications (UIT) à la
fin des années 80 pour répondre à la demande des opérateurs de télécommunication d'un « Réseau
Numérique à Intégration de Service Large Bande » unifiant dans un même protocole leurs
mécanismes de transport des données, d'images et surtout de la voix, et garantissant la qualité de
service [5]. Les mécanismes propres aux données ont ensuite été affinés par l'ATM Forum pour être
utilisables dans les réseaux locaux et les réseaux longue distance lorsque les débits excédents 34 ou
43 Mbit/s en insérant ATM entre IP et SDH (Synchrone Digital Hierarchy).

1.6.3.1 IP/ATM

IP sur ATM est l'approche privilégiée dans les réseaux IP opérationnels aux Etats-Unis entre 1994
et 1998 pour des débits de 155 puis 622 Mbit/s.

C'est sur des prévisions qui, à l'époque, voyaient dans l'augmentation du trafic téléphonique la
source principale de croissance que se sont basées les opérateurs existants de télécommunication,
aux Etats-Unis et surtout en Europe, pour investir massivement dans ATM comme technologie de
leurs réseaux à 155 Mbit/s à partir de la première moitié des années 90. Malheureusement, si ATM
est approprié lorsque le trafic est constitué majoritairement de voix, il est inadapté lorsque le trafic
est majoritairement constitué de données, ce qui est et sera de plus en plus le cas avec l'explosion
du trafic lié à l'Internet.

Une opportunité stratégique apparait, favorable aux opérateurs émergents qui s'appuient sur une
unification autour de IP, réputé plus adaptés au transport de données. Les opérateurs historiques se
trouvent pris en porte-à-faux par des investissements élevés et des offres inadaptées.

Pour adjoindre récemment à l’IP les mécanismes propres pour garantir la qualité de service, les
ingénieurs et les chercheurs de l'IETF définissent des mécanismes internes au réseau, tels que la
réservation de ressources ou le contrôle adaptatif dans le protocole TCP, dans les applications de
diffusion et dans les routeurs d'extrémité.

16
Dans le même temps, l'augmentation des fonctionnalités de commutation réalisables directement de
manière optique conduira à terme IP à être le protocole unique, soit directement sur fibre optique à
40 Gbit/s et au-delà, soit sur de multiples sous canaux (WDM ou Wave Division Multiple Access)
avec des débits binaires moins élevés (2,5 et 10 Gbit/s) [5].

1.6.3.2 Convergence vers MPLS

Avant l'apparition de la MPLS et des routeurs au débit du support physique, la réponse au problème
des performances de routage des réseaux de routeurs consistait à superposer les réseaux IP aux
réseaux ATM, ce qui créait une topologie virtuelle dans la couche ATM, dans laquelle tous les
routeurs devenaient adjacents, et réduisant ainsi au minimum le nombre de sauts IP entre les
routeurs.

Toutefois, cette superposition IP/ATM présentait un inconvénient majeur : la nécessité de gérer


l'explosion du nombre de connexions de circuit virtuel ATM nécessaires pour assurer un maillage
complet des liaisons virtuelles entre les paires de routeurs. En effet, le nombre de circuits virtuels
ATM nécessaires augmente comme le carré du nombre de routeurs connectés au nuage ATM.

Le pire fut atteint lorsque les réseaux IP eurent besoin d'augmenter leur bande passante ce que les
réseaux ATM ne pouvaient leur fournir ; il leur fallait des circuits à gigabits, alors que les circuits
ATM étaient limités à des débits OC-12/STM-4 (620 Mbit/s) en raison des équipements.

Avec le remplacement progressif des réseaux IP par les réseaux IP/MPLS, les meilleures techniques
des réseaux de routage et de commutation se trouvent réunies. Les réseaux IP/MPLS sont capables
de s'adapter aux besoins de forte croissance de l'internet, et de prendre la place de l'ATM en faisant
face aux très grandes exigences du trafic professionnel [5].

De plus, les réseaux IP/MPLS sont prêts pour la convergence des données, de la voix et de la vidéo
sur IP. Il n'est donc pas surprenant que l'IP/MPLS soit considéré par la majorité des opérateurs de
réseau comme le réseau cible à long terme. Le réseau mobile UMTS est un réseau multiservice qui
va nous permettre de voir la performance du MPLS par rapport à IP traditionnel.

17
1.7 Conclusion

D’après ce que nous avons dans cette partie, les réseaux de télécommunications sont des réseaux
basés sur la commutation et le routage que ce soit IP ou MPLS.
Un réseau peut être divisé en plusieurs hiérarchies de couches qui nécessitent différents types de
protocoles. On veut porter des modifications au niveau du cœur du réseau Mobile UMTS d’un
opérateur qui est encore basé sur le Backbone IP. Dans le chapitre suivant nous allons développer
le protocole MPLS, leur concept et mécanisme.

18
CHAPITRE 2
LES RESEAUX MPLS

2.1 Introduction

MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de normalisation à l'IETF
(Internet Engineering Task Force) dont le rôle principal est de combiner les concepts du routage IP
de niveau 3, et les mécanismes de la commutation de niveau 2 tel qu’il est implémenté dans ATM
ou Frame Relay. MPLS doit permettre d'améliorer le rapport performance/prix des équipements de
routage, d'améliorer l'efficacité du routage (en particulier pour les grands réseaux) et d'enrichir les
services de routage (les nouveaux services étant transparents pour les mécanismes de commutation
de label, ils peuvent être déployés sans modification sur le cœur du réseau) [6].

Les efforts de l'IETF portent aujourd'hui sur Ipv4. Cependant, la technique MPLS peut être étendue
à de multiples protocoles (IPv6, IPX, AppleTalk, etc.). MPLS n'est en aucune façon restreint à une
couche 2 spécifique et peut fonctionner sur tous les types de support permettant l'acheminement de
paquets de niveau 3.
MPLS traite la commutation en mode connecté (basé sur les labels) ; les tables de commutation
étant calculées à partir d'informations provenant des protocoles de routage IP ainsi que de protocoles
de contrôle. MPLS peut être considéré comme une interface apportant à IP le mode connecté et qui
utilise les services de niveau 2 (PPP, ATM, Ethernet, ATM, Frame Relay, SDH...).

La technique MPLS a été voulue par l'IETF relativement simple mais très modulaire et très efficace.
Certains points clé sont maintenant mis en avant par l'IETF et par certains grands constructeurs
dominés par Cisco, ainsi que par les fournisseurs de services aux premiers desquels se trouvent les
opérateurs de réseaux. Un grand effort pour aboutir à une normalisation a été consenti par les
différents acteurs, ce qui semble mener à une révolution des réseaux IP [6].

2.2 Objectifs et Missions du MPLS

L'un des objectifs initiaux était d'accroître la vitesse du traitement des datagrammes dans l'ensemble
des équipements intermédiaires. Cette volonté, avec l'introduction des giga routeurs, est désormais

19
passée au second plan. Depuis, l'aspect « fonctionnalité » a largement pris le dessus sur l'aspect
« performance », avec notamment les motivations suivantes [7] :
Intégration IP/ATM
Création de VPN
Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet, PPP, SDH).
Differential Services (DiffServ)
Routage multicast
MPLS assure une transition facile vers l'Internet optique. MPLS n'étant pas lié à une technique de
niveau 2 particulière, il peut être déployé sur des infrastructures hétérogènes (Ethernet, ATM, SDH,
etc.). Avec la prise en charge de la gestion de contraintes molles et dures sur la qualité de service
(DiffServ, Cisco Guaranteed Bandwidth). Avec la possibilité d'utiliser simultanément plusieurs
protocoles de contrôle, MPLS peut faciliter l'utilisation de réseaux optiques en fonctionnant
directement sur WDM [7].
L’application du Traffic Engineering permet de définir des chemins de routage explicites dans les
réseaux IP (avec RSVP ou CR-LDP). L'ingénierie des flux est la faculté de pouvoir gérer les flux
de données transportés au-dessus d'une infrastructure réseau. Aujourd'hui, cette ingénierie des flux
est essentiellement faite à l'aide d'ATM, avec comme conséquence une grande complexité de gestion
[7] (en effet IP et ATM sont deux techniques réseaux totalement différents, avec parfois des
contraintes non compatibles). Avec l'intégration de cette fonctionnalité, MPLS va permettre une
simplification radicale des réseaux.
Les labels peuvent être associés à un chemin, une destination, une source, une application, un critère
de qualité de service, etc. ou une combinaison de ces différents éléments. Autrement dit, le routage
IP est considérablement enrichi sans pour autant voir ses performances dégradées (à partir du
moment où un datagramme est encapsulé, il est acheminé en utilisant les mécanismes de
commutation de niveau 2). On peut imaginer qu'un des services les plus importants sera la possibilité
de créer des réseaux privés virtuels (VPN) de niveau 3. Ainsi, des services de voix sur IP, de
multicast ou d'hébergement de serveurs web pourront coexister sur une même infrastructure. La
modularité de MPLS et la granularité des labels permettent tous les niveaux d'abstraction
envisageables [6].

20
2.3 Routage classique

IP est un protocole de niveau réseau fonctionnant dans un mode non connecté, c'est-à-dire que
l'ensemble des paquets (ou datagrammes) constituant le message sont indépendants les uns des
autres : les paquets d'un même message peuvent donc emprunter des chemins différents utilisant des
protocoles IGP (Interior Gateway Protocol), tels que RIP (Routing Information Protocol) de type
« Vecteur de distance », et OSPF (Open Shortest Path First) de type « Etat de liens », ou bien des
protocoles EGP (Exterior Gateway Protocol), tel que BGP (Border Gateway Protocol). Chaque
routeur maintient une table de routage, dans laquelle chaque ligne contient un réseau de destination,
un port de sortie, et le prochain routeur relaie vers ce réseau de destination.

Figure 2.01 : Technique de routage

A la réception d'un datagramme, les nœuds intermédiaires (ou routeurs) déterminent le prochain
relais (ou next-hop) le plus approprié pour que le paquet rallie sa destination. Ensuite l'adresse MAC
destination (niveau 2 du modèle OSI) du datagramme est remplacée par l'adresse MAC du routeur
relaie (ou next-hop), et l'adresse MAC source du datagramme est remplacée par l'adresse MAC du
routeur courant, laissant sans changement les adresses IP (niveau 3 du modèle OSI) du datagramme
afin que le prochain routeur effectue les mêmes opérations sur le paquet pour les sauts suivants. Ce

21
calcul fastidieux est effectué sur tous les datagrammes d'un même flux, et cela autant de fois qu'il y
a de routeurs intermédiaires à traverser. Il est donc gourmand en termes de ressource machine. Le
mode non connecté du protocole IP, qui était initialement l'un de ses atouts, en particulier pour sa
scalabilité, est devenu aujourd'hui un frein à son évolution.

2.4 Commutation de labels

Lorsqu'un paquet arrive dans un réseau MPLS (1). En fonction de la FEC auxquelles appartient le
paquet, l'Ingress Node consulte sa table de commutation (2) et affecte un label au paquet (3), et le
transmet au LSR suivant (4) [6].

Figure 2.02 : Label Pushing

Lorsque le paquet MPLS arrive sur un LSR (1) interne du nuage MPLS, le protocole de routage
fonctionnant sur cet équipement détermine dans la base de données des labels LIB (Label
Information Base), le prochain label à appliquer à ce paquet pour qu'il parvienne jusqu'à sa
destination (2). L'équipement procède ensuite à une mise à jour de l'en-tête MPLS (swapping du
label et mise à jour du champ TTL, du bit S) (3), avant de l'envoyer au nœud suivant (LSR ou
l'Egress Node) (4). Il faut bien noter que sur un LSR interne, le protocole de routage de la couche
réseau n'est jamais sollicité.

22
Figure 2.03 : Label Swapping

Enfin, une fois que le paquet MPLS arrive à l'Egress Node (1), l'équipement lui retire toute trace
MPLS (2) et le transmet à la couche réseau.

Figure 2.04 : Label Popping

2.5 Principes du MPLS

Basée sur la permutation d'étiquettes ou label, un mécanisme de transfert simple offre des
possibilités de nouveaux paradigmes de contrôle et de nouvelles applications. Au niveau d'un LSR
(Label Switch Router) du nuage MPLS, la permutation d'étiquette est réalisée en analysant une
étiquette entrante, qui est ensuite permutée avec l'étiquette sortante et finalement envoyée au saut

23
suivant. Les étiquettes ne sont imposées sur les paquets qu'une seule fois en périphérie du réseau
MPLS au niveau du Ingress E-LSR (Edge Label Switch Router) où un calcul est effectué sur le
datagramme afin de lui affecter un label spécifique. Ce qui est important ici, est que ce calcul n'est
effectué qu'une fois. La première fois que le datagramme d'un flux arrive à un Ingress E-LSR. Ce
label est supprimé à l'autre extrémité par le Egress E-LSR. Donc le mécanisme est le suivant : le
Ingress LSR (E-LSR) reçoit les paquets IP, réalise une classification des paquets, y assigne un label
et transmet les paquets labellisés au nuage MPLS. En se basant uniquement sur les labels, les LSR
du nuage MPLS commutent les paquets labellisés jusqu'à l'Egress LSR qui supprime les labels et
remet les paquets à leur destination finale.

L'affectation des étiquettes aux paquets dépend des groupes ou des classes de flux FEC (Forwarding
Equivalence Classes) [6]. Les paquets appartenant à une même classe FEC sont traités de la même
manière. Le chemin établi par MPLS appelé LSP (Label Switched Path) est emprunté par tous les
datagrammes de ce flux. L'étiquette est ajoutée entre la couche 2 et l'en-tête de la couche 3 (dans un
environnement de paquets) ou dans le champ VPI/VCI (identificateur de chemin
virtuel/identificateur de canal virtuel dans les réseaux ATM). Le switch LSR du nuage MPLS lit
simplement les étiquettes, applique les services appropriés et redirige les paquets en fonction des
étiquettes. Ce schéma de consultation et de transfert MPLS offre la possibilité de contrôler
explicitement le routage en fonction des adresses source et destination, facilitant ainsi l'introduction
de nouveaux services IP. Un flux MPLS est vu comme un flux de niveau 2.5 appartenant niveau 2
et niveau 3 du modèle de l'OSI [5][6].

Figure 2.05 : LSP dans un nuage MPLS

24
2.5.1 Label

Un label a une signification locale entre 2 LSR adjacents et mappe le flux de trafic entre le LSR
amont et la LSR aval. A chaque bond le long du LSP, un label est utilisé pour chercher les
informations de routage (prochain saut, lien de sortie, encapsulation, queueing et scheduling) et les
actions à réaliser sur le label : insérer, changer ou retirer. La figure 2.06 décrit la mise en œuvre des
labels dans les différentes technologies ATM, Frame Relay, PPP, Ethernet et HDLC. Pour les
réseaux Ethernet, un champ appelé « shim » a été introduit entre la couche 2 et la couche 3 [6][7].
Sur 32 bits, il a une signification d'identificateur local d'une FEC. 20 bits contiennent le label, un
champ de 3 bits appelé Classe of Service (CoS) sert actuellement pour la QoS, un bit S pour indiquer
s'il y a empilement de labels et un dernier champ, le TTL sur 8 bits (même signification que pour
IP) [6]. L'empilement des labels permet en particulier d'associer plusieurs contrats de service à un
flux au cours de sa traversé du réseau MPLS.

Figure 2.06 : Encapsulation et composition de label dans une trame

2.5.2 Implicit Routing (LDP)

La distribution implicite de labels aux LSR est réalisée grâce au protocole LDP (Label Distribution
Protocol). LDP définit une suite de procédures et de messages utilisés par les LSR pour s'informer
mutuellement du Mapping entre les labels et le flux. Les labels sont spécifiés selon le chemin « Hop
By Hop » défini par l'IGP (Interior Gateway Protocol) dans le réseau. Chaque nœud doit donc mettre

25
en œuvre un protocole de routage de niveau 3, et les décisions de routage sont pris indépendamment
les unes des autres [6].

Figure 2.07 : Routage Implicite (LDP Hop by Hop)

LDP est bidirectionnel et permet la découverte dynamique des nœuds adjacents grâce à des
messages Hello échangés par UDP. Une fois que les 2 nœuds se sont découverts, ils établissent une
session TCP qui agit comme un mécanisme de transport fiable des messages d'établissement de
session TCP, des messages d'annonce de labels et des messages de notification.

Figure 2.08 : Etablissement d’une connexion LDP

26
LDP supporte les spécifications suivantes [6] :
Les labels sont assignés à un nœud amont à partir des informations contenues dans la table
de routage.
FEC (Forwarding Equivalent Classes) sont définies : il est possible de mapper un label soit
à un flux de trafic, à un préfixe d'adresse IP ou à un router-ID. Le flux de trafic reçoit le
même traitement de forwarding selon le label qui lui est associé.
Une connexion LDP peut être établie entre 2 LSR directement ou indirectement connectés.
Il existe 2 modes de rétention de label : soit « conservatif » soit « libéral ». Pour le mode de
rétention « conservatif », seul le label correspondant au meilleur bond est retenu. Par contre,
pour le mode de rétention « libéral », tous les labels transmis par les LSR adjacents pour un
flux donné sont retenus. Ce mode permet un re-routage rapide en cas de problème car des
labels alternatifs sont disponibles instantanément.

2.5.3 Explicit Routing

L'Explicit Routing est la solution MPLS pour faire du Traffic Engineering dont l'objectif est le
suivant : utilisation efficace des ressources du réseau [7].
Éviter les points de forte congestion en répartissant le trafic sur l'ensemble du réseau. En effet, le
plus court chemin déterminé par le routage classique IP pour atteindre une destination peut ne pas
être le seul chemin possible et certains chemins alternatifs peuvent être sous-utilisés alors que le
plus court chemin est surutilisé.
Historiquement, le Traffic Engineering a été réalisé grâce à des métriques de liens associées à des
protocoles de routage internes (RIP, OSPF, IS-IS). A la fin des années 90, il a également été possible
de faire du Traffic Engineering avec des technologies de niveau 2 telles qu’ATM et Frame Relay.
Aujourd'hui, MPLS émerge comme un nouveau mécanisme de Traffic Engineering en offrant une
plus grande flexibilité de routage IP (bande passante, QoS, etc.), grâce à l'Explicit Routing [7]. Dans
ce cas, le LSP n'est plus déterminé à chaque bond comme pour l'Implicit Routing : c'est l'Ingress
Node qui choisit le chemin de bout en bout. Au niveau des LSR en cœur de réseau, seul le label
MPLS est analysé (pas l'en-tête du datagramme IP) [6].

27
Figure 2.09 : Routage Explicite (LSP routé par la Source)

L'Explicit Routing permet à un opérateur de faire du Traffic Engineering en imposant au réseau des
contraintes sur les flux, du point source jusqu'au point destination. Ainsi, des routes autres que le
plus court chemin peut être utilisées. Le réseau détermine lui-même le chemin en suivant les étapes
ci-dessous [7] :
- Connaissance de l'état du réseau : topologie, bande passante réelle d'un lien, bande passante
utilisée, bande passante restante. Des extensions ont été apportées aux protocoles de routage
OSPF et IS-IS car la distribution dynamique des bases de données était limitée aux nœuds
adjacents et à une seule métrique.
- Calcul d'un chemin répondant aux contraintes spécifiées. Les extensions d'OSPF et d'IS-IS
sont nécessaires.
- Établissement du ER-LSP (Explicitly Routed Path). La source connaît le chemin complet de
l'Ingress Node à l'Egress Node et c'est elle qui spécifie les LSR à l'intérieur du LSP. Deux
options de signalisation sont spécifiées pour l'établissement du LSP : le RSVP ou le CR-
LDP (Constraint-Based Routing LDP) : CR-LDP est l'alternative à RSVP ; il est jugé plus
fiable dans la mesure où il met en œuvre TCP (orienté connexion). De plus, CR-LDP peut
interfonctionner avec LDP et utilise les messages LDP pour signaler les différentes
contraintes. Les fonctions de CR-LDP sont réalisées par des instructions matérielles (asics)
ne nécessitant pas de fréquents rafraîchissements, contrairement à RSVP dont les fonctions
sont réalisées par le logiciel nécessitant de fréquents messages de rafraîchissement.
- Envoi du trafic sur le chemin trouvé
- Supervision de l'état des LSP et le transmet à l'IGP
- Ré-optimisation des LSP quand nécessaire

28
Figure 2.10 : CR-LDP = LDP + TE

Les fonctions supportées par ER-LDP sont [7] :


ER-LSP de bout en bout
Strict/loose explicit routing : dans un LSP routé de manière « stricte », chaque bond est
spécifié. Une section du LSP peut être routée de manière « imprécise » lorsque sont
introduits 2 LSR non directement connectés.
Spécification d'une classe de service
Réservation de bande passante
Route pinning : dans une section d’ER-LSP routée de manière « imprécise », les bonds sont
sélectionnés selon une transmission bond par bond
ER-LSP preemption : établissement et maintien de priorité

Il est aussi possible d’implémenter la QoS en utilisant un modèle de type IntServ ou un modèle de
type Diffserv [7]. L’implémentation de ces deux modèles est complètement différente car :
- Le modèle IntServ permet d'associer des ressources et de garantir de la QoS sur un LSP qui
représente le chemin établi pour la transmission des paquets via un protocole de distribution de
labels comme LDP (Label Distribution Protocol), par exemple.
- L’implémentation du modèle Diffserv consiste, quant à elle, à faire une analogie entre le champ
ToS (Type of Service) de l'en-tête du paquet IP et le champ EXP (champ expérimental) de l'en-tête
MPLS, pour ensuite y appliquer des règles de QoS prédéfinies [7].

29
Comme nous l’avons expliqué dans l’introduction de ce rapport nous avons choisi de mettre en
place un modèle de type Diffserv car il résiste au facteur d’échelle ce qui concorde plus avec
l’utilisation d’un réseau MPLS.

2.5.4 Implémentation de la QoS

2.5.4.1 Surdimensionnement des réseaux

En premier lieu, la technique simple pour garantir la QoS est de sur-dimensionner son réseau. Dans
ce cas, la bande passante peut être considérée comme quasiment illimitée. Dans la réalité, un réseau
dit surdimensionné offre environ une capacité 10 fois supérieure au trafic qu’il doit écouler. Cette
surcapacité permet également de garantir un taux de perte quasi nul puisque le réseau est à même
d’acheminer tout type de trafic. Par contre, seule la classe de service « Best-Effort » est supportée
par ce mécanisme [7].
Tout de même, il existe deux grands modèles pour implémenter la QoS dans un réseau :
- Le modèle IntServ (Integrated Service)
- Le modèle DiffServ (Differenciated Service)
Parlons un à un de ces modèles.

2.5.4.2 Modèle IntServ (Integrated Service)

Le modèle IntServ utilise le protocole RSVP (Ressources ReSerVation Protocol). RSVP est un
protocole de signalisation qui permet de réserver dynamiquement une QoS de bout en bout d’un
réseau. Le RSVP réserve des ressources dans un seul sens. Ainsi, les flux allant des récepteurs à
l’émetteur ne profiteront pas de la QoS de l’autre sens. Ce type de réservation permet d’avoir une
QoS uniforme tout au long du trajet du flux. [8]
RSVP fonctionne avec les protocoles de routage, mais il n’en est pas un : il récupère les tables de
routage, détermine les équipements d’interconnexion qui seront traversés par le flux et demande une
réservation des ressources sur ceux-ci. Les équipements d’interconnexion inspectent la demande si
les ressources matérielles sont suffisantes et que l’utilisateur a le droit de réserver cette QoS. Enfin,
les routeurs répondent à la demande de réservation et établiront la session si la demande est acceptée
[8]. La QoS dans le cadre de RSVP doit être demandée par le récepteur. En effet, si cette réservation
était réalisée par l’émetteur alors tous les récepteurs auraient la même QoS. [8]

30
2.5.4.3 Limitation

Une des faiblesses du modèle IntServ est sa non-résistance au facteur d’échelle.


RSVP oblige à maintenir des sessions sur tous les équipements qui sont traversés par les flux. Or,
ces sessions nuisent aux performances des équipements et génèrent du trafic sur le réseau. De plus,
il suffit qu’un nœud dans la route n’implémente pas les fonctionnalités IntServ pour que la QoS ne
puisse plus être strictement garantie.
Quand le nombre d’utilisateurs augmente, le nombre de sessions augmente aussi. Cette
augmentation entrainera la diminution des performances de l’architecture. Ce modèle n’est donc pas
adapté aux réseaux de grande taille.
De plus, RSVP est compliqué à mettre en place. Cette complexité augmentera de façon
exponentielle avec la taille du réseau.
Pour ces diverses raisons, RSVP n’est pas beaucoup utilisé dans les réseaux MPLS puisque les
réseaux MPLS sont souvent des réseaux très étendus.
On a alors ainsi opté pour l’autre modèle, le modèle DiffServ.

2.5.4.4 Modèle DiffServ (Differentiated Service)

La différenciation de services consiste à différencier les flux de services c’est-à-dire diviser le réseau
en domaines. Lors d’une congestion par exemple, on reporte les pertes de paquets sur certaines
classes de trafic pour en protéger d’autres. [8]
Dans l’architecture DiffServ, le traitement différencié des paquets s’appuie sur 3 opérations
fondamentales :
- la classification des flux en classes de services,
- l’introduction de priorités au sein des classes,
- la gestion du trafic dans une classe donnée.
Le modèle DiffServ est basé sur une architecture qui permet des prises de décision complexe aux
bords et donc moins de charge sur les routeurs du cœur. En effet, les routeurs d’extrémités sont
chargés de conditionner le trafic entrant en indiquant explicitement sur le paquet le service qu’il doit
subir.
Ainsi, la complexité des routeurs ne dépend plus du nombre de flux qui passent mais du nombre de
CoS (Class of Service) [8]. Ces dernières sont identifiées par une valeur codée dans l’entête. Les
principes de DiffServ exigent que tous les paquets d’un même flux appartiennent à une même CoS
afin d’éviter le déséquencement.

31
2.6 Equipements nécessaires à MPLS

Voici les rôles des équipements nécessaires au fonctionnement d’un réseau MPLS [7][8] :
- Les routeurs « CE » (Customer Edge router) sont les routeurs appartenant à des réseaux
ATM, IP, FR, c'est-à-dire en dehors du nuage MPLS. Ils ne perçoivent pas le réseau MPLS
et en sont donc indépendants. Ce sont les routeurs IP.
- Les routeurs « PE » (Provider Edge router) sont les routeurs qui sont chargés de
mettre/enlever le « Label » sur le paquet de données provenant ou à destination des routeurs
« CE » pour qu’il puisse être acheminé correctement soit par le réseau MPLS ou par le réseau
où se situent les routeurs « CE ». Ce sont les LER ou E-LSR.
- Les routeurs « P » (Provider device) sont les routeurs de cœur chargés de la distribution des
trames MPLS. Ce sont les LSR.

2.7 Conclusion

La transmission des paquets est ainsi réalisée en fonction du label, sans consultation d'en-tête de
niveau 3 ni de table de routage. MPLS combine la souplesse du niveau 3 et la rapidité du niveau 2.

Le but de MPLS est de donner aux routeurs IP une plus grande puissance de commutation, en basant
la décision de routage sur une information de label (ou tag) inséré entre le niveau 2 (Data-Link
Layer) et le niveau 3 (Network Layer). Avec MPLS on gagne en souplesse, en performance mais
aussi en facilité d’implémentation sans pour autant faire d’investissement très considérable sur les
améliorations apportées au réseau. Voyons dans le chapitre suivant la particularité du réseau mobile
UMTS qui est relié généralement avec le Backbone IP afin de proposer une nouvelle architecture
avec MPLS.

32
CHAPITRE 3
RESEAU MOBILE UMTS

3.1 Introduction

Les réseaux cellulaires de troisième génération UMTS (Universal Mobile Telecommunication


System) basés sur le WCDMA (Wideband Code Division Multiple Access) sont opérationnels dans
plusieurs pays actuellement. Ces réseaux viennent pour répondre à un marché de masse pour les
services mobiles (développement à grand échelle d’un marché des services mobiles multimédias) à
une époque où le GSM (Global System for Mobile Communication) n’avait pas encore fait ses
preuves. Avec l’évolution rapide des nouvelles techniques multimédias mobiles et la panoplie de
services offerts, il est ainsi crucial pour les opérateurs des réseaux mobiles d’entamer une
planification dont les procédures et démarches soient à la fois simples, peu coûteuses et robustes
tenant compte des tendances de la technologie.
Pour l’acheminement des paquets provenant des infrastructures de ce type de réseau, on va proposer
l’utilisation d’un Backbone MPLS à la place du Backbone IP traditionnel.

3.2 Architecture et la structure des réseaux UMTS

Un réseau UMTS est basé sur une architecture modulaire et flexible. Cette architecture n'est associée
ni à une technique d'accès radio particulier, ni à un ensemble prédéfini de services, ce qui assure sa
compatibilité avec d'autres réseaux mobiles et garantit son évolution (l'architecture peut être adaptée
en fonction des besoins des opérateurs de télécommunications). L'architecture générale d'un réseau
UMTS est composée de trois domaines [9].
Ces trois domaines réalisent des opérations spécifiques et sont séparés par des points de référence
Uu et Iu qui jouent le rôle d'interface, c'est-à-dire une limite commune à deux systèmes permettant
des échanges entre eux.

33
Figure 3.01 : Architecture détaillée du réseau UMTS

Le réseau fixe CN (Core Network) : cette partie du système assure l’interfaçage avec d’autres
réseaux fixes ou mobiles tels que RTCP (Real-time Transport Control Protocol), réseaux
Internet, GSM. Les fonctionnalités principales caractérisant cette entité sont la commutation, le
routage des données ainsi que la signalisation entre terminaux mobiles et les réseaux distants
via l’interface radio. Cette entité assure également la gestion de localisation et de contrôle des
paramètres du réseau [10].
Le réseau UTRA : UTRAN (UMTS Terrestrial Radio Access Network), c’est le réseau d’accès
radio au Core Network de l’UMTS. Cette entité est responsable de la gestion des ressources
(handover, allocation de ressources, ...) et de l’accès au réseau fixe via l’interface radio Iu [9].
Le terminal mobile UE : c’est l’équipement exploité par l’utilisateur afin d’accéder aux
différents services fournis par l’UMTS via l’interface radio Uu.
Le réseau UMTS est différent de réseau GSM dans de nouveaux principes de modes d’accès comme
le WCDMA. Par conséquent, un nouveau RAN (Radio Access Network) nommé UTRAN doit être
introduit avec l’UMTS. Seulement des petites modifications, tel que la fonction d’allocation du
transcoder (TC) pour compression de parole au Core Network, sont nécessaires dans le CN pour
accommoder le changement. La fonction TC est utilisée avec une fonction de l'interworking (IWF)
pour conversion du protocole entre l'UE et les interfaces Iu–CS.

34
3.2.1 UTRAN

Le réseau UMTS peut être vu comme une extension de réseaux existants. Deux nouveaux éléments
du réseau sont introduits dans UTRAN, RNC (Radio Network Controller), et NodeB. UTRAN est
subdivisé à des systèmes radio individuels du réseau (Radio Network Subsystem), où chaque RNS
est contrôlé par un RNC. Le RNC est connecté à un ensemble d’éléments de NodeB chacun d’eux
peut servir un ou plusieurs cellules [9][10].

Figure 3.02 : UMTS Phase 1 : UTRAN

Les éléments du réseau existants, tel que MSC (Mobile Switching Center), SGSN (Serving GPRS
Support Node), et HLR (Home Local Register), peuvent être étendu pour adopter les exigences
UMTS, mais RNC, NodeB, et les combinés sont complètement nouveaux.
Le RNC deviendra le remplacement du BSC, et NodeB accomplit presque les mêmes fonctionnalités
du BTS. GSM et réseaux GPRS seront étendus, et les nouveaux services seront intégrés dans un
réseau total qui contient les deux interfaces existantes tel qu'Um, Gb, et Abis, et des nouvelles
interfaces qui incluent Iu, l’interface UTRAN entre NodeB et RNC (Iub), et l’interface UTRAN
entre deux RNCs (Iur).

UMTS définit quatre nouvelles interfaces ouvertes [9] :


Uu : du UE à NodeB (UTRA, les interfaces radio de l’UMTS W–CDMA).
Iu : du RNC à l’interface du CN à (MSC/VLR ou SGSN)
Iu-CS : pour la commutation des circuits de données

35
Iu-PS : pour la commutation des paquets de données
Iub : du RNC à l’interface du NodeB
Iur : du RNC à une interface RNC, pas comparable à toute interface dans GSM
Les interfaces Iu, Iub, et Iur sont basés sur les principes de transmission ATM.

3.2.2 Réseaux cœurs

Le réseau cœur de l’UMTS est composé de trois parties dont deux domaines [8] [9] :
Le domaine CS (Circuit Switched) utilisé pour la téléphonie
Le domaine PS (Packet Switched) qui permet la commutation de paquets.
Les éléments communs aux domaines CS et PS
Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une
communication paquets et circuits. Ces domaines peuvent être considérés comme des domaines de
service. Ce type d’architecture permet de pouvoir créer ultérieurement d’autres domaines de service.
Le schéma suivant représente l’architecture du réseau cœur de l’UMTS :

Figure 3.03 : Architecture du réseau cœur de l’UMTS

36
3.2.2.1 Eléments communs

Le groupe des éléments communs est composé de plusieurs modules [9]:


- Le HLR (Home Location Register) représente une base de données des informations de
l’usager : l’identité de l’équipement usager, le numéro d’appel de l’usager, les informations
relatives aux possibilités de l’abonnement souscrit par l’usager.
- L’AuC (Authentication Center) est en charge de l’authentification de l’abonné, ainsi que du
chiffrement de la communication. Si une de ces deux fonctions n’est pas respectée, la
communication est rejetée. L’AuC se base sur le HLR afin de récupérer les informations
relatives à l’usager et pour ainsi créer une clé d’identification [9].
- L’EIR (Equipment Identity Register) est en charge de la gestion des vols des équipements
usagers. Il est en possession d’une liste des mobiles blacklistés par un numéro unique propre
à chaque équipement usager, le numéro IMEI (International Mobile station Equipment
Identity) [10].

3.2.2.2 Domaine CS

Le domaine CS est composé de plusieurs modules [9] [10] :


- Le MSC (Mobile-services Switching Center) est en charge d’établir la communication avec
l’équipement usager. Il a pour rôle de commuter les données [9].
- Le GMSC (Gateway MSC) est une passerelle entre le réseau UMTS et le réseau téléphonique
commuté PSTN (Public Switched Telephone Network). Si un équipement usager contacte
un autre équipement depuis un réseau extérieur au réseau UMTS, la communication passe
par le GMSC qui interroge le HLR pour récupérer les informations de l’usager. Ensuite, il
route la communication vers le MSC dont dépend l’usager destinataire [10].
- Le VLR (Visitor Location Register) est une base de données, assez similaire à celle du HLR,
attachée à un ou plusieurs MSC. Le VLR garde en mémoire l’identité temporaire de
l’équipement usager dans le but d’empêcher l’interception de l’identité d’un usager. Le VLR
est en charge d’enregistrer les usagers dans une zone géographique LA (Location Area) [9]

3.2.2.3 Domaine PS

Le domaine paquet permettra de gérer les services non temps réel. Il s’agit principalement de la
navigation sur Internet, de la gestion de jeux en réseaux et de l’accès/utilisation des e-mails. Ces

37
applications sont moins sensibles au temps de transfert, c’est la raison pour laquelle les données
transiteront en mode paquet. Le débit du domaine paquet sera sept fois plus rapide que le mode
circuit, environ 2 Mbits/s. L’infrastructure s’appuiera alors sur les principaux éléments du réseau
GPRS : SGSN (bases de données existantes en mode paquet GPRS, équivalent des MSC/VLR en
réseau GSM) et le GGSN (équivalent du GMSC en réseau GSM) qui jouera le rôle de commutateur
vers le réseau Internet et les autres réseaux publics ou privés de transmission de données [8]. Le
domaine PS est donc composé de [9] :
- SGSN (Serving GPRS Support Node) est en charge d’enregistrer les usagers dans une zone
géographique dans une zone de routage RA (Routing Area).
- GGSN (Gateway GPRS Support Node) est une passerelle vers les réseaux à commutation
de paquets extérieurs tels que l’Internet.

3.3 Architecture en couches de l'interface radio de l'UTRAN

L’interface radio de l’UTRAN est structurée en couches dont les protocoles se basent sur les 3
premières couches du modèle OSI (respectivement la couche physique, la couche liaison de données
et la couche réseau).

Figure 3.04 : Vue en couches de l’interface radio UTRAN

38
Couche 1 : Cette couche physique représente la couche physique de l’interface radio qui réalise les
fonctions de codage, décodage, modulation et d’entrelacement via W-CDMA [9] [10].
Couche 2 : Cette couche est divisée en plusieurs sous couches [9] [10] :
- La sous-couche MAC (Medium Access Control) a pour rôle de multiplexer les données sur
les canaux de transport radio.
- La sous-couche RLC (Radio Link Control) permet la fiabilité du transport des données entre
deux équipements du réseau.
- La sous-couche PDCP (Packet Data Convergence Protocol) permet de compresser les
données via des algorithmes de compression. Cela permet d’exploiter plus efficacement les
ressources radio. PDCP compresse les en-têtes des paquets TCP/IP suivant les RFC 1144 et
2507. De plus, cette sous-couche PDCP a aussi pour rôle de rendre indépendant les
protocoles radio du réseau d’accès UTRAN (sous-couches MAC et RLC) par rapport aux
couches de transport réseau. Ce type d’architecture permettra l’évolution future des
protocoles réseaux sans modifier les protocoles radio de l’UTRAN.
- La sous-couche BMC (Broadcast/Multicast Control) est en charge d’assurer les fonctions de
diffusion de messages sur l’interface radio [11].

Couche 3 : Cette couche RRC (Radio Resource Control) gère la connexion de signalisation établie
entre le réseau d’accès UTRAN et l’équipement usager, utilisée lors de l’établissement ou de la
libération de la communication.

3.4 Transport des données

Suivant le type de données à transporter, la gestion du transport des données est différente.
Commençons par détailler les trames relatives à la voix. La couche PDCP n’est pas utilisée dans ce
type de transport. Les couches MAC et RLC sont employées en mode transparent, c'est-à-dire qu’il
n’y a pas de segmentation, ni de multiplexage [9].
En revanche, le transport d’un paquet IP, le mécanisme est différent. Ce type de paquet N-PDU
(Network PDU) provient du réseau cœur de l’UMTS à destination du réseau d’accès UTRAN. Tout
d’abord, l’en-tête de la N-PDU est compressé par la couche PDCP. La couche RLC segmente la
PDU ainsi compressée. Un en-tête est alors rajouté à la RLC-PDU par la couche MAC lors du
multiplexage [8][9].

39
La figure 3.05 présente l’encapsulation des paquets qui arrivent au réseau cœur de l’UMTS

Figure 3.05 : Encapsulation des paquets TCP/IP à l’arrivée au réseau cœur

40
3.5 Evolutions des réseaux de troisième génération

Tableau 3.01 : Les différentes évolutions de l’UMTS

3.6 Classes de services

Les paramètres cités précédemment sont regroupés entre eux en fonction des besoins des
applications et des services que le réseau fournit. Ces groupes forment ensuite des Classes de
Services (CoS : Classe of Service) [11].
Une classification des principales applications peut être comme suit :
- Voix : regroupe toutes les applications de type conversationnel ayant pour contrainte forte des
objectifs sur le délai et la gigue. Elles sont également sensibles aux taux de perte bien qu’il ne soit
pas possible de retransmettre les données.
- Vidéo : regroupe toutes les applications multimédia qui sont sensibles aux taux de perte, débit et
gigue.

41
- Données : regroupent toutes les applications de transfert de données ayant pour seule contrainte
un taux de perte nul.
- Défaut : désigne toutes les applications n’exigeant aucune garantie de QoS. Il est connu sous le
nom de « Best-Effort », c’est le mode de transport du protocole IP.
La QoS fournit une grande flexibilité en matière de gestion et en optimisation de services des
réseaux. C’est pourquoi, cette technologie est un outil incontournable dans l’administration
moderne. Son utilisation devient de plus en plus facile.
Ainsi, la QoS deviendra la partie inséparable du routage de demain.

3.7 Architecture de l’UMTS pour l’accès à internet

Grâce à l’IMS (IP Multimedia Subsystem), les services basés sur Internet ne sont plus supportés de
manière transparente par les réseaux sans fil. L’IMS donne ainsi la possibilité aux opérateurs
cellulaires de créer et proposer à leurs abonnés tout un ensemble de services à valeur ajoutée et de
tirer parti de la migration des services vers le monde IP [10]. Si l’on considère que cette migration
a été amorcée pour les abonnés filaires bien avant la mise en service commercial des premiers
réseaux IMS, ce point est d’une importance capitale pour le positionnement commercial à long
terme des opérateurs cellulaires.
L’architecture IMS est constituée par un ensemble d’équipements et de protocoles dont les fonctions
et les rôles se précisent. Les interfaces sur les différentes liaisons internes et externes à cette
architecture font également l’objet de spécifications évolutives.
Le principe de l’IMS consiste d’une part à séparer nettement la couche transport de la couche des
services et d’autre part à utiliser la couche transport pour des fonctions de contrôle et de signalisation
afin d’assurer la qualité de service souhaitée pour l’application désirée [11]. L’IMS a pour ambition
de constituer une plateforme unique pour toute une gamme de services et d'être en mesure d’offrir
de nouvelles applications en un temps minimum.

42
Figure 3.06 : Vue simplifiée de l’architecture UMTS avec IMS

3.7.1 Structuration en couche de l’architecture IMS

L’architecture IMS peut être structurée en couches. Quatre couches importantes sont identifiées :
• la couche ACCES peut représenter tout accès haut débit tel que : UTRAN (UMTS Terrestrial
Radio Access Network), CDMA2000 (technologie d’accès large bande utilisée dans les réseaux
mobiles aux Etats-Unis), xDSL, réseau câblé, Wireless IP, WiFi, etc. [8]
• la couche transport représente un réseau IP. Ce réseau IP pourra intégrer des mécanismes de QoS
avec MPLS, Diffserv, RSVP, etc. La couche transport consiste donc en des routeurs (Edge router à
l’accès et en Core router en transit) reliés par un réseau de transmission. Différentes piles de
transmission peuvent être considérées pour le réseau IP : IP/ATM/SDH, IP/Ethernet, IP/SDH, etc.
[7] [8].
• la couche contrôle consiste en des contrôleurs de session responsables du routage de la
signalisation entre usagers et de l’invocation des services. Ces nœuds s’appellent des CSCF (Call
State Control Function) [10]. IMS Introduit donc un environnement de contrôle de session sur le
domaine paquet.
• la couche application introduit les applications (services à valeur ajoutée) proposées aux usagers.
L’opérateur peut se positionner grâce à sa couche CONTROLE en tant qu’agrégateur de services
offerts par l’opérateur lui-même ou par des tiers. La couche application consiste en des serveurs
d’application (AS, Application Server) et des MRF (Multimedia Resource Function) que les
fournisseurs appellent serveurs de média IP (IP MS, IP Media Server).

43
L’architecture globale IMS est décrite à la figure 3.07 :

Figure 3.07 : Architecture IMS simplifiée

Cette architecture de l’IMS sera la base de l’architecture sur laquelle se portera l’amélioration du
Core Network de l’UMTS. Nous ne ferons donc pas de détails sur l’implémentation de l’IMS, plutôt
une modification et optimisation du Backbone.

3.7.2 Accès à internet

Pour l’acheminement des paquets vers le réseau internet, UMTS se sert du Backbone IP. La figure
3.08 donne l’architecture de la liaison des infrastructures du réseau cœur 3G avec le Backbone pour
l’offre des réseaux data et Internet.

44
Figure 3.08 : accès à internet en UMTS

Le Backbone IP est constitué par des interconnexions de routeurs IP utilisant généralement le


protocole de routage BGP. Le réseau de données UMTS doit toujours passer par le routeur passerelle
GGSN configuré également avec un protocole de routage [12].
Le GGSN est le responsable de l’interconnexion du réseau ATM et X.25 provenant du Radio
network et du domaine de commutation de circuit.
Voici donc l’architecture du Backbone IP avec le GGSN [12] :

Figure 3.09 : le Backbone IP

Dans la partie suivante nous allons remplacer le Backbone IP traditionnel du réseau par le Backbone
MPLS qui a été étudié précédemment. Donc, les routeurs sont remplacés par des LER et des LSR
comme le montre la figure 3.10.

45
Figure 3.10 : le Backbone MPLS

3.8 Conclusion

Les interconnexions des infrastructures dans la partie Radio du réseau UMTS (RNC – NodeB, RNC
- RNC) sont réalisées par la transmission ATM.
Le réseau UMTS repose sur un réseau cœur et un réseau d'accès. Le but de notre travail est
l’amélioration du Core Network en remplaçant le Backbone IP par un Backbone MPLS.
UMTS est un réseau mobile multiservices qui a besoin de beaucoup de ressources de données d’où
l’importance du réseau cœur qui permet l’acheminement de ces données multimédia, voix, et autres
types de data avec la meilleur performance et efficacité du réseau 3G en générale vers chaque
abonnes et utilisateurs du réseau. Le chapitre suivant va donc nous permettre de voir la vraie
performance du MPLS par rapport à IP traditionnel.

46
CHAPITRE 4
MISE EN ŒUVRE DU CORE NETWORK

4.1 Introduction

Nous allons donc simuler à l’aide d’un outil de modélisation la différence apportée à l’UMTS pour
la modification du Backbone du Core Network. Pour cela, on verra pourquoi on a choisi Opnet
Modeler mais aussi que ce dernier chapitre démontre la capacité de MPLS.

4.1.1 Présentation d’OPNET Modeler

Opnet Modeler est conçu et commercialisé par la société OPNET. C’est un simulateur qui permet
de modéliser le fonctionnement d’un réseau pendant la phase de conception. Opnet Modeler est
utilisé par de nombreuses entreprises d’ingénierie de réseau. Elle est facile à utiliser avec son
interface graphique et la modélisation orientée objet permettant de reproduire la structure réelle du
réseau et de ses composants. On peut simuler tous les types de réseau existant sous Opnet tels que
le réseau MPLS, WiMAX Mobile, Wifi, l’UMTS, et LTE. [11]

Figure 4.01 : Fenêtre d’accueil de l’OPNET Modeler 14.5

47
L’avantage de l’utilisation du simulateur est de détecter les problèmes qui surviendront en
exploitation dès la conception du réseau, et de pouvoir tester les différentes solutions.

4.1.2 Conception du réseau sous l’OPNET

Il existe 4 niveaux hiérarchiques dans l’OPNET pour modéliser un réseau [12] :


Project : c’est le niveau de conception le plus élevé. On peut regrouper plusieurs Networks
Models dans un Project. Cela peut faciliter l’analyse ou la comparaison de deux solutions
d’ingénierie distinctes.
Network : c’est la représentation du réseau dans son ensemble. C’est-à-dire un ensemble de
nœuds ou nodes reliés par des liens.
Node Model : c’est l’ensemble des différentes machines à état et la façon dont ils
communiquent via des bus. Dans ce Node Model, on trouve les générateurs de paquets, queue,
émetteur point à point, bus, etc.
Process : c’est un processus comme une machine à état. Chaque état peut être ouvert (Couleur
verte) ou fermé (couleur rouge). L’entrée dans un état ouvert est immédiatement et
automatiquement suivie de la sortie de cet état mais on ne sort pas dans un état fermé lorsqu’il
advient un évènement qui provoque le passage d’un état à un autre.

Figure 4.02 : Exemple de modèle de conception sous OPNET Modeler

48
Les procédures de simulation en Opnet est appelé Simulation Kernel. Les Process Model font appel
aux Kernel Procédures par l’intermédiaire du langage C ou C++ qui permet de définir le
comportement de ces Process et de mettre à jour des statistiques. L’OPNET Modeler ne comporte
pas de compilateur mais elle utilise celui de Microsoft Visual Studio.

4.2 QoS (Quality of Service)

4.2.1 Définition

La qualité de service (QoS) se réfère à « l’effet collectif de l’exécution de service qui détermine le
degré de satisfaction d’un utilisateur du service » [15]. Elle consiste alors à assurer les performances
désirées pour un trafic donné dans le réseau.
Son but est d’optimiser les ressources du réseau et de garantir de bonnes performances aux
applications critiques. La QoS est alors un facteur qui permet d’optimiser les performances d’un
réseau. [8] [14]

4.2.2 Paramètres de QoS

La maitrise de la QoS est un enjeu essentiel. Elle doit être visualisée et mesurée de bout en bout.
Les flux de données sont principalement associés à des paramètres de QoS qui peuvent être de
différents types. [15]

4.2.2.1 Débit

C’est la quantité d’informations écoulée par unité de temps. Il est exprimé en bit/s.

4.2.2.2 Taux de pertes

Ce paramètre désigne la probabilité maximale de perte de données ou de paquets c’est-à-dire le


pourcentage des unités de données qui ne peuvent pas atteindre leur destination dans un intervalle
de temps spécifique. Cette perte peut être le résultat d’un rejet de paquets lorsque les ressources sont
saturées ou d’un dépassement d’échéance.
Il est sans unité et doit être très inférieur à 1. Un taux de perte se rapprochant du 0 désigne une
excellente QoS.

49
4.2.2.3 Délai de transmission

Le délai de transmission désigne le temps nécessaire pour acheminer un volume élémentaire de


données de la source jusqu’à la destination. Ce paramètre est mesuré de bout en bout ou entre deux
points de référence comme étant le temps nécessaire à l’acheminement d’une unité de volume, en
général paquet. Il est exprimé en ms.

4.2.2.4 Gigue

C’est la variation des délais d’acheminement (latence) des paquets sur le réseau. Ce paramètre est
particulièrement sensible pour les applications multimédias qui requièrent un délai inter paquet
relativement stable. En effet, la non considération de cette métrique implique une discontinuité au
niveau de la restitution des données à la destination.
Il y a aussi d’autres paramètres de la QoS comme la disponibilité du réseau et la durée d’interruption
de service. La disponibilité du réseau est la probabilité qu’un élément tombe en panne et la durée
d’interruption de service est la durée qu’un élément est indisponible.

4.3 Mise en œuvre

Dans cette modélisation nous avons utilisé OPNET Modeler 14.5 pour comparer les performances
de la technologie MPLS par rapport à IP traditionnelle. Deux scénarios de cœurs de réseaux seront
donc réalisés, en configurant quatre types d’application Ftp, Voice, web et Email.

4.3.1 Scenario 1 : Réseau UMTS avec le Backbone IP

La première étape dans la modélisation d'un réseau est sa schématisation. Pour ce faire, nous avons
implémenté une architecture du Backbone basé sur 6 routeurs IP rattachés avec des liens PPP-DS3
de capacité de 44 Mbps [15]. Le Backbone relie les abonnés du réseau UMTS avec les services
internet et autres applications via le module GGSN. Cette architecture est déployée avec le protocole
de routage RIPv2.

50
La figure 4.03 montre la topologie physique du réseau de ce scenario :

Figure 4.03 : Topologie de la simulation

La figure 4.03 est l’architecture globale qui permet l’application du FTP, Web Service, Mail et
Voice en UMTS à travers le Backbone IP. Chaque équipement utilisateur 3G doit être configuré
pour avoir accès aux différents services. Les trafics sont générés par les serveurs (node). Et ces
serveurs sont associés au profil d'application. Les tables suivantes présentent les configurations des
applications multiples sur chaque serveur.

51
Figure 4.04 : Définition trafic Email

La figure 4.04 définie les propriétés de l’application du serveur email qui est configurée sur le
logiciel Opnet. Le serveur email génère du trafic d’un volume de 500 octets chacun sur un intervalle
régulier.

Figure 4.05 : Définition trafic http

La figure 4.05 définie la configuration d’un serveur web connecté au backbone. Ce serveur http est
donc du type 1.1 et génère du trafic de façon exponentiel toutes les 360 secondes.

52
Figure 4.06 : Définition trafic FTP

Pour le cas du serveur de données FTP, la figure 4.06 montre que le service de transfert de données
génère un volume 1000 octets soit 1 kilo octets de données toutes les heures.

Figure 4.07 : Définition trafic Voice

La figure 4.07 montre la configuration du serveur d’appel, le service utilise un encodage G.711 avec
6 canaux parallèles à délai de compression de 0.02s.

53
4.3.2 Scenario 2 : Modélisation du réseau avec la technologie MPLS

Pour la modélisation du réseau avec la technologie MPLS, la topologie de simulation restera la


même que celle de IP traditionnel précédente. La différence se trouve au niveau de la configuration
du protocole de routage dans le Backbone. En effet, au lieu d’utiliser le protocole RIPv2 et OSPF,
on a choisi le protocole MPLS.
La figure 4.08 nous montre la topologie de simulation du réseau avec la technologie MPLS :

Figure 4.08 : Topologie de simulation avec MPLS

On a donc utilisé trois routeurs LER ou Provider Edge à la place des router_1, router_2 et router_3
qui reçoivent les paquets venant du SGSN du Core Network de l’UMTS ainsi que trois autres
routeurs LSR ou Provider qui sont remplacés les routeurs router_4, router_5 et router_6. Les autres
équipements restent encore inchangés.

Les configurations aux niveaux des attributs de profiles des équipements utilisateurs est encore
identiques à celui du réseau avec le Backbone IP. Les serveurs gardent également les configurations
faites dans le réseau précédent.

54
La configuration se repose sur les paramétrages des routeurs PE et LSR. Une fois le réseau MPLS
schématisé, il faut le configurer de telle sorte qu'il soit opérationnel selon des critères sélectionnés.
Les étapes de configuration d'un réseau MPLS sont :
La définition des FEC
La définition des Trunks
La définition des LSP
La configuration des commutateurs MPLS
Une FEC se compose d'une ou plusieurs entrées permettant de spécifier un trafic. Pour chaque
entrée, les adresses IP source et destination, les ports de transport source et destination, le type de
protocole transporté ainsi que la valeur du champ ToS peuvent être utilisés pour cette spécification.
Un LER recevant un paquet correspondant à la définition d'une des entrées d'une FEC acheminera
ce paquet sur le LSP correspondant à cette FEC. Pour configurer les FEC qui seront utilisées dans
notre simulation, il faut éditer l'attribut FEC Specification de l'objet MPLS Configuration.

Figure 4.09 : Définition des FEC

55
4.3.2.2 Valeur du champ ToS

Le champ ToS d'un paquet IP est constitué de 8 bits [16]. La valeur de ce champ peut être configurée
selon l'approche, telle que définie dans la spécification IP d'origine en utilisant quatre paramètres
[RFC 791]. Ces paramètres sont Delay, Throughput, Reliability et Precedence. Le paramètre
Precedence, définissant l'importance du datagramme, peut prendre les huit valeurs suivantes : (0)
Best Effort, (1) Background, (2) Standard, (3) Excellent Effort, (4) Streaming Multimedia, (5)
Interactive Multimedia, (6) Interactive Voice et (7) Reserved.

Figure 4.10 : Configuration du champ ToS

4.3.2.3 Valeur du champ Protocole

Il est possible de définir la valeur de champ protocole que doit avoir un paquet pour faire partie de
la caractérisation de trafic de la FEC. La valeur de ce champ peut être : TCP, UDP, OSPF, IGRP,
EIGRP, ICMP ou toute valeur numérique représentant le type de donnée transporté dans le paquet
IP.

56
4.3.2.4 Adresses IP source et destination

Cette contrainte permet de définir l'adresse d'origine et/ou de destination des paquets caractérisés
par la FEC. Il est possible d'utiliser une adresse IP unique ou une adresse de réseau assortie d'un
masque.

4.3.2.5 Ports de transport source et destination

Cette contrainte permet de définir 1' application ayant généré le trafic et celle à qui est destiné le
trafic à 1' aide des ports de transports. La valeur de ce champ peut être : Custom, Database, Email,
Http, Ftp, Remote Login, X Windows, Video Conferencing, Print, Voice ou toute valeur numérique
représentant un port de source ou de destination.

4.3.2.6 Définition des Traffic Trunk

Un Traffic trunk ne fait pas partie des fondements de la technologie MPLS. Dans un réseau MPLS
sans ingénierie de trafic, les paquets caractérisés par une FEC suivent le LSP correspondant. Le
Traffic Trunk est un concept relié à l'ingénierie de trafic. Pour déplacer le trafic là où il y a de la
bande passante, la FEC n'associe pas le trafic à un autre LSP, c'est le Traffic Trunk qui est associé
à un autre LSP. Lorsque l'ingénierie de trafic est utilisée, la FEC associe un trafic à un Traffic Trunk
qui est lui-même associé à un ou plusieurs LSP. OPNET impose l'utilisation des Traffic Trunk.

Pour configurer ceux qui seront utilisés dans notre simulation, il faut éditer 1' attribut Traffic Trunk
Profiles de 1' objet MPLS Configuration.
Dans la fenêtre de configuration des profils de Trunk (Figure 4.11), il faut choisir le nombre de
profils que l'on désire configurer.

57
Figure 4.11 : Table des profils de Trunks

Pour notre simulation, nous avons configuré un profil de Trunk pour le trafic voix et un autre pour
vidéo, un autre pour FTP et un autre pour le Web. Le profil de Trunk associé à la voix est caractérisé
par un débit maximum et moyen quelconque. En effet sa capacité devra varier en fonction des
besoins déterminés par la prédiction des besoins en bande passante déterminée par la fonction de
contrôle d'admission. Le trafic excédentaire ne sera pas supprimé et la classe de service du Trunk
est Expedited Forwarding afin d'assurer la bande passante désirée et de minimiser le délai et la gigue
des paquets de voix.

4.3.2.7 Association des FECs au LSP

Chaque type de trafic doit être associé avec le chemin de commutation d'étiquettes spécifiques (LSP)
correspondant, et au LSP qui transporte de trafic jusqu’au routeur PE de destination. L'association
de trafic vers le LSP est effectuée sur le routeur de périphérique LER_1 (Traffic Mapping
Configuration) (voir la figure 4.12)

58
Figure 4.12 : Association des FEC au LSP

Les trafics rentrant dans LER1 seront acheminés à travers un LSP (LER1, router_5 et LER3).
Les trafics rentrant dans LER2 venant de SGSN_DC_B seront acheminés à travers un LSP (LER2,
router_0 et LER3). Et enfin, les trafics rentrant dans LER2 venant de SGSN_DC_A seront
acheminés à travers un LSP (LER2, router_4 et LER3).

Figure 4.13 : Association des FECs au LSP pour le service FTP

59
4.3.2.8 Configuration des commutateurs MPLS

L'activation de MPLS diffère suivant l'emplacement du routeur dans le Backbone, dans les trois
routeurs P nous avons activé MPLS sur toutes les interfaces tandis que dans les trois routeurs PE,
MPLS est activé seulement sur les interfaces liant ces routeurs aux routeurs P. Nous avons choisi le
protocole LDP pour distribuer les labels MPLS.

4.4 Confrontation des résultats

Dans cette partie on va essayer de voir la différence entre le Backbone IP et le Backbone MPLS tout
en regardant les caractéristiques des trafics dans les serveurs. Les figures 4.14 et 4.15 donne les
résultats des tests effectués au niveau d’un serveur FTP qui se trouve dans le nuage internet. La
courbe en rouge représente la caractéristique du Backbone MPLS et celle en bleue est au Backbone
IP. Après une simulation de 12h sous Opnet Modeler, on a les résultats suivants.

4.4.1 Pour le service FTP

Figure 4.14 : End to end delay serveur FTP

60
Le temps d’acheminement avec le Backbone MPLS est presque constant (plus ou moins 0,2
secondes) tandis qu’avec le Backbone IP le délai varie de 1,75s jusqu'à 0,38s mais n’arrive pas à
0,2s.

Figure 4.15 : Gigue du serveur FTP

Le Backbone IP offre une gigue variant de 0,28s a 0,26s qui est de qualité déjà assez bonne comme
valeur de gigue alors que le Backbone MPLS permet d’avoir une valeur variant de 0,21s a 0,19s.

61
4.4.2 Pour le service Email

Figure 4.16 : End to end delay serveur Email

62
Figure 4.17 : Gigue du serveur Email

La gigue et l’end-to-end delay du serveur Email présentent presque le même résultat (figure 4.16 et
figure 4.17). Le Backbone MPLS permet d’avoir les valeurs variant de 0,25s et 0,20s tandis le
Backbone IP permet d’avoir les valeurs de 0,5s à 4,5s.

63
4.4.3 Pour le service Web

Figure 4.18 : End to end delay serveur Web

La figure 4.18 montre le délai d’acheminement de paquets en analysant la performance au niveau


d’un serveur Web qui assure la gestion des trafics http du réseau UMTS de la simulation. On
constate que le Backbone MPLS donne une valeur constante de 0,2s et le Backbone IP donne une
valeur variant de 1,7s à 0,25s.

64
Figure 4.19 : Gigue du serveur Web

Le gigue du serveur Web du réseau UMTS avec un Backone IP varie de 0,26s à 0,20s tandis qu’avec
un Backbone MPLS, on obtient une valeur variant de 0,21s à 0,18s.

4.5 Interpretations

Les paramètres comparés étaient :


- Temps de réponse du trafic sur le Backbone IP et le Backbone MPLS
- End-to-End Delay du trafic sur le Backbone IP et le Backbone MPLS
- Variation du retard avec le trafic sur le Backbone IP et le Backbone MPLS

65
Le « End to end Delay » est le temps que le paquet met pour atteindre sa destination en seconde. Il
est mesuré par la différence entre le temps de création du paquet et le temps de son arrivée à sa
destination.
Le « End to end Delay variation » n’est autre que la gigue ou variation de retard.
Chaque résultat sur les différents services implémentés dans le réseau montre que le Backbone
MPLS est meilleur que le Backbone IP traditionnel. Pendant une durée de 12h de simulation, le
MPLS montre une très grande et forte capacité. Et on peut même dire que si on augmente le taux de
trafic la différence sera de plus en plus considérable sachant que la commutation de label est
beaucoup plus rapide que le routage IP. Dans cette simulation, on n’a simplement utilisé que 6
routeurs, mais dans la pratique, les opérateurs utilisent une dizaine de routeurs ce qui diminuerait
considérablement la qualité de service offert par le Backbone IP classique. Le Backbone MPLS est
plus performant du fait MPLS ne fait pas Broadcast de table de routage en permanence, il n'émet
seulement la table de routage qu’au démarrage du réseau.
Ce qui nous permet de dire qu’il est préférable d’utiliser le Backbone MPLS dans le réseau Cœur
de l’UMTS.

4.6 Conclusion

Ce chapitre s’est principalement focalisé sur la simulation d’un réseau de troisième génération,
UMTS, avec un accès aux serveurs de données, serveurs mails, serveurs Web via le Backbone IP
puis le Backbone MPLS. Les résultats des calculs par Opnet Modeler nous montrent que la durée
d’acheminement des paquets en Backbone IP est plus élevée par rapport au Backbone MPLS. De
même pour la variation de retard. Ce qui nous permet de dire que le Backbone MPLS est meilleur
qu’IP traditionnel.

66
CONCLUSION GENERALE

Le principal objectif de ce mémoire est basé sur l’analyse de performance du réseau IP traditionnel
et du réseau MPLS au niveau de la partie Core Network de l’UMTS. UMTS est un réseau mobile
multiservice en pleine expansion qui nous a permis de simuler la qualité et la robustesse de MPLS.
On s’est donc proposer de remplacer le Backbone IP reliant les abonnés mobiles par un Backbone
MPLS et on est actuellement certain que MPLS est meilleur. D’autre part, ce travail nous a permis
de nous familiariser avec le protocole MPLS, ses principes et ses particularités. MPLS avec sa
commutation de niveau deux très évoluée assure la rapidité du système, alors que ce protocole travail
aussi pour la couche réseau tout en assurant le routage. Et même si le trafic des données multiservice
du réseau d’accès comme UMTS augmente considérablement, MPLS ne provoque pas de
congestion, ni de surcharge au niveau du Core Network.
Il nous est donc impératif en tant que prochain chef de projet de suggérer la mise en place rapide du
MPLS en cas de non existence de ce réseau dans un opérateur de téléphonie mobile. En plus, le
monde optique qui est actuellement très tendance et efficace exige l’implémentation du MPLS
combine avec le multiplexage en longueur d’onde (DWDM).
Ce travail nous a permis entre autres de nous familiariser avec le réseau UMTS, un réseau très
puissant qui a besoin de professionnelle pour les optimisations.
L’outil de simulation Opnet Modeler est un outil très efficace pour la modélisation des réseaux de
télécommunication. Cet outil nous démontre que la qualité de service offert par MPLS est bien
meilleure que celle d’IP traditionnel.
Comme prochain travail et perspective, nous pensons faire des optimisations du réseau MPLS qui a
beaucoup d’application possible. Madagascar est aussi sur le pas de migrer partiellement vers le
monde tout IP avec la mise en place du réseau NGN (Next Generation Network) avec l’arrivée de
la LTE (Long Term Evolution) ou 4G dont nous aimerions être l’un des maitres d’œuvre.

67
ANNEXE

DEVELOPPEMENT DE LA MPLS

En regardant la figure A1.01, des services tels que l'ATM et relais de trame, qui pourrait être décrit
comme les protocoles existants, sont maintenant en déclin terminal. MPLS est une technologie
émergente et en pleine expansion.

Figure A1.01 : croissance de trafic par protocole

Comme un bon exemple de développement MPLS, la figure A1.02 résume l'évolution de l'Internet :

Figure A1.02 : évolution de techniques employées dans l'internet

Le développement de standard MPLS est passé par les étapes suivantes :


1ère étape : Normalisation de la MPLS (Multi Protocol Label Switching) basé sur le trafic IP ;
2ème étape : Ajout du service « Traffic Engineering » (MPLS-TE) ;
3ème étape : Développement de MPLS (Multi Protocol Label-Lambda Switching) basé sur les
longueurs d'ondes et ajout d'un nouveau protocole, LMP (Link Management Protocol) pour la
gestion des liens et des erreurs ;

68
4ème étape: GMPLS (Generalized MPLS)
Extension de MPLS-TE qui permet aux LSR de supporter plusieurs types de commutation, paquets,
TDM (SDH/SONET), lambdas, fibres, etc.
Généralisation de la définition d'un label, ajout de la signalisation via le protocole RSVP-TE, et
amélioration des protocoles de routage pour décrire la topologie du réseau : OSPF et IS-IS.

69
BIBLIOGRAPHIE

[1] A.A. Randriamitantsoa, « planification, modélisation et Simulation des réseaux par le


protocole MPLS », Mémoire d’Ingénieur, Dép. TCO. – E.S.P.A., A.U. : 2007-2008.
[2] Cisco Networking Academy, « CCNA 4.0 », CISCO Systems
[3] A. Mampisaina, « Optimisation de la performance d’un réseau avec MPLS », Mémoire
d’Ingénieur, Dép. TCO. – E.S.P.A., A.U. : 2012-2013.
[4] A. Amine, « Mise en œuvre d'un cœur de réseau IP/MPLS », Mémoire de Technicien
supérieur de maintenance de réseaux, Université de Bechar 2011, mémoire on line janvier
2015
[5] http://www.commentcamarche.net, « Ethernet », Janvier 2015
[6] http://www.frameip.com, « Tout sur MPLS », Janvier 2015
[7] P.Q. Nguyen, « Gestion de l’Accès aux Réseaux MPLS DiffServ par des Agents Intelligents »,
Institut de la Francophonie pour l’Informatique, Janvier 2004
[8] M. Guillaume, A. Geoffrey, « QoS dans MPLS », Université de technologie de Troyes,
Automne 2010
[9] M. Rakotomalala, « la Radiocommunication Mobile », cours M1., Dép. TCO., E.S.P.A.,
A.U. : 2012-2013.
[10] T. Raboanarivola, « IMS-IP multimédia subsystem - Evolution vers le tout IP », Mémoire
d’Ingénieur, Dép. TCO. – E.S.P.A., A.U. : 2006-2007.
[11] E. Meurisse, « UMTS Services », Stage 2006, http://www-igm.univ-mlv.fr, janvier 2015
[12] A. Razafindrakoto, « Analyse des performances des codecs G.711, G.723.1 et G.729 utilisés
en VOIP dans le réseau WIMAX mobile », Mémoire d’Ingénieur, Dép. TCO. – E.S.P.A.,
A.U. : 2012-2013.
[13] http://www.opnet.com, Janvier 2015
[14] http://www.opnet.com/university_program, « textbooks_and_materials », Janvier 2015
[15] http://www.guill.net, « Etude du protocole DiffServ », Février 2014
[16] UIT-T Recommendation E.800, « Terms and definitions related to quality of service and
network performance including dependability », Août 1994

70
FICHE DE RENSEIGNEMENTS

Nom : RANDRIAMANANA
Prénom : Andriantsoa
Adresse : Lot 1B ter ANTANETIBE IVATO
Téléphone : +261 34 10 147 27
Email : andriantsoarandriamanana@gmail.com

Titre du mémoire :
« INFLUENCE DU BACKBONE MPLS SUR UMTS »

Nombre de Pages : 71
Nombre de Tableaux : 1
Nombre de figures : 52
Mots clés : MPLS, UMTS, Backbone, Opnet.

Directeur de mémoire :
Nom : ANDRIANTSILAVO
Prénoms : Haja Samiarivonjy
Téléphone : +261 34 06 796 96
Email : xahajas@yahoo.fr

71
RESUME

L’évolution des réseaux de télécommunication, surtout des réseaux cellulaires, résulte des besoins
grandissants en débit et en bande passante essentielle pour faciliter la création de services intégrant
le multimédia et pour transmettre ces services. Le principal objectif de ce mémoire est basé sur
l’analyse de la performance du réseau MPLS combiné avec la technologie radio mobile 3G. Le cœur
du réseau UMTS utilise généralement le réseau IP pour servir ces abonnés au niveau des
applications multimédia et réseaux de données. Nous avons appliqué quelques changements au
niveau du Core Network en remplaçant le Backbone IP par un Backbone MPLS. Les résultats de la
simulation sous Opnet nous permettent de dire que MPLS fournie la meilleure solution pour
l’implémentation des services UMTS par rapport à l’IP traditionnel. Actuellement, MPLS est une
technologie très en vogue et tendance, ce mémoire propose l’implémentation du MPLS non
seulement dans le réseau Mobile mais dans tout type de réseau de transmission de données.

Mots clés: MPLS, UMTS, Backbone, Opnet.

ABSTRACT

The evolution of the telecommunication networks, especially of the cellular networks, result from
the growing needs in debit and in a group passing essential to facilitate the creation of services
integrating the multimedia and to transmit these services. The main objective of this survey is based
on the performance analysis of MPLS network combining with UMTS Mobile Network
technologies. UMTS Core Network generally use conventional IP Network to serve packet domain
users in respect of multimedia applications, Non-Real-Time application (FTP) and interactive
application like Web Browsing. We apply changes in the Packet Switched Core Network by
replacing IP Network with MPLS Network. Based on the Opnet simulation results it can be
concluded that MPLS provides best solution in implementing such applications compared to
conventional IP networks. Also, this work explains the advantages of MPLS network compared
with the conventional IP one. Actually, MPLS is a very popular and big tendency technology, so
this paper proposes its application not only in Mobile Network but in many types of data
transmission.

Keywords: MPLS, UMTS, Backbone, Opnet.