NEXTTEL
DEDICACE
A MES PARENTS
i
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
REMERCIEMENTS
La rédaction de ce rapport représente le fruit d’une grande année d’étude. Cependant, notre
sentiment de gratitude s’adresse à tous ceux qui ont contribué de près ou de loin à la réalisation
de cette œuvre. Il s’agit de :
A Mr pour nous avoir permis d’effectuer notre stage au sein de la société NEXTTEL-
CAMEROUN
A Madame la Directrice de 3IAC
A Mr Fonke coordonnateur de CS2I car il n’a jamais cessé de se battre pour notre
réussite (la réussite des étudiants)
A mon encadreur professionnel Mr WOUWO LEUDEM David à qui j’exprime mon
respect et ma sincère reconnaissance pour son engouement à la réussite de mon rapport
A Mr Enric NANA pour son soutien
A l’ensemble du staff Technique de NEXTTEL pour cet accueil et ce confort qui m’a
été attribué
Ces remercîments vont à l’endroit du corps enseignant de l’IUC car sans leur
dévouement, nous n’aurons pas pu avoir toutes ces connaissances ainsi qu’à l’ensemble
des étudiants de l’IUC
ii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
SOMMAIRE
DEDICACE ................................................................................................................................................. i
REMERCIEMENTS .................................................................................................................................... ii
SOMMAIRE ............................................................................................................................................. iii
Table des matières ................................................................................................................................. iii
LISTE DES FIGURES .................................................................................................................................. v
LISTE DES TABLEAUS .............................................................................................................................. vi
AVANT-PROPOS .................................................................................................................................... vii
RESUME.................................................................................................................................................. xi
ABSTRACT.............................................................................................................................................. xii
INTRODUCTION ....................................................................................................................................... 1
PARTIE I : PRESENTATION DE L’ENTREPRISE ET CAHIER DE CHARGE ................................................. 2
Chapitre I : PRESENTATION DE L’ENTREPRISE ............................................................... 3
I) PRESENTATION DE L’ENTREPRISE ............................................................................ 3
Chapitre II : CAHIER DE CHARGE ........................................................................................... 10
I) CADRAGE ....................................................................................................................... 10
II) ENVELOPPE BUDGETAIRE ..................................................................................... 10
III) LES ACTEURS ............................................................................................................ 10
I) LES PHASES DU PROJET ............................................................................................... 11
PARTIE II : CONCET DES VPN, RESEAU MPLS, PROTOCOLE VPN ET REALISATION DU PROJET ......... 12
Chapitre III : RESEAU MPLS CONCEPT ET PROTOCOLES VPN ......................................... 13
A) CONCEPT VPN ............................................................................................................... 13
I) DEFINITION .................................................................................................................... 13
II) Fonctionnement du VPN ............................................................................................... 14
III) INTERET D’UN VPN .................................................................................................. 14
IV) PROTOCOLES UTILISES ET SECURITE DES VPN ............................................... 15
V) COMPARAISON DES DIFFERENTS PROTOCOLES .............................................. 16
VI) MPL/IPSEC .................................................................................................................. 18
B) LES RESEAUX MPLS..................................................................................................... 18
iii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
I) Définition .......................................................................................................................... 18
II) APPLICATION ............................................................................................................ 25
III) AVANTAGES DES RESEAUX DE TYPE MPLS...................................................... 27
Chapitre IV : REALISATION ...................................................................................................... 28
I) IMPLEMENTATION DE L’IP/MPLS ............................................................................. 28
II) LA NOTION DE VRF .................................................................................................. 33
CONCLUSION..................................................................................................................................... 35
REFERENCE WEBOGRAPHIQUE ......................................................................................................... 35
REFERENCE WEBOGRAPHIQUE ......................................................................................................... 35
iv
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
v
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
Tableau 1 : Fiche signalétique de l’entreprise Viettel Cameroun, Source : Direction des ressources
humaines Viettel Cameroun ................................................................................................................... 4
Tableau 2: Enveloppe Budgétaire ......................................................................................................... 10
Tableau 3: Acteurs ................................................................................................................................ 10
Tableau 4: structure des LSP ................................................................................................................. 19
vi
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
AVANT-PROPOS
Dans le but d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par
le biais du Ministère de l’enseignement Supérieur a permis l’ouverture des Instituts Privés
d’enseignement Supérieur. Donnant ainsi l’opportunité aux institutions privées, de contribuer
à l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.
BTS Industriels :
Electrotechnique (ET)
Electronique (EN)
vii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
Génie Bois (GB)
Chaudronnerie (CH)
Génie Logiciel
Electrotechnique
Electronique
Génie Civil ;
Génie Bois
2. L’Institut de Commerce et d’Ingénierie d’Affaires (ICIA) qui forme dans les cycles
et filières suivantes :
BTS Commerciaux :
viii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
Assurance(AS)
Informatique de Gestion(IG)
Banque et Finance(BF)
Marketing ;
Finance-Comptabilité ;
Banque – Assurance
Logistique et Transport.
Finance-Comptabilité ;
3. L’Institut d’Ingénierie Informatique d’Afrique Centrale (3IAC) qui forme dans les
cycles et filières suivantes :
Réseautique et sécurité
Programmation et Analyse
ix
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
MASTER EUROPEEN en partenariat avec 3IL en France :
Génie Logiciel
Génie Civil
Classes préparatoires ;
L’étudiant(e) du cycle CS2I est tenu en 4ème année d’effectuer un stage de 2 mois en
entreprise durant son cursus académique. Ce stage permettra aux étudiants(es) de mieux
appréhender le monde professionnel et de compléter les connaissances acquises. C’est dans
cette optique que nous avons effectué un stage au sein de l’entreprise NEXTTEL-
CAMEROUN ; où nous avons eu pour thème « L’IMPLEMENTATION D’UN VPN/MPLS
DANS UNE ENTREPRISE : Cas de NEXTTEL ».
x
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
RESUME
xi
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
ABSTRACT
The sector of information technology is constantly changing, this paper reports the
results of the implementation of the architecture vpn / mpls at INET CONSULTING, it appears
that technology-based VPN protocol MPLS routing is a key success factor that is evolving and
must not go outside the network infrastructure and information system to evolve exponentially,
we have indeed with this new technology allowed employees to securely share their data via
the IPSEC protocol is the principal tools used to implement VPNs, this division was possible
for the internal LAN users to the company but also externally for users called "nomadic"
outside the network.
xii
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
INTRODUCTION
Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les
organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent
pour les ressources qu'ils consomment.
Indéniablement, ce grand réseau est rentré dans nos meurs. A travers, lui tout un monde
parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers
comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient
à échanger des données à travers des programmes d'échange de fichiers et à « chater » entre
internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A
la fois High-tech et démodé par sa technique, internet n'a pas su évoluer dans l'utilisation de
ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains
n'ont pas été créé dans une optique où le réseau prendrait une telle envergure. Les mots de passe
traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques
sur le réseau, la sécurité, elle, a peu évolué.
1
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
PARTIE I :
PRESENTATION DE
L’ENTREPRISE ET
CAHIER DE CHARGE
2
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Chapitre I : PRESENTATION
DE L’ENTREPRISE
I) PRESENTATION DE L’ENTREPRISE
1. Création et évolution historique
a) Création
Nexttel est le nom commercial de Viettel Cameroun. Viettel Cameroun est une
filiale du groupe Viettel une société publique vietnamienne du secteur de téléphonie mobile
qui a été créé le 14 décembre 2012. Et son immatriculation au registre du commerce et du
crédit mobilier : 2012/B/325 au numéro en contribuable : M051211113444N. Son siège
social est situé à l’immeuble Sci John Lae à Douala, en face du palais Dika Akwa, boite
postale 990 douala; adresse e-mail : WWW.nexttel.cm. Son logo se présente comme suit :
b) Evolution historique
Sa raison social ‘’VIETTEL Cameroun SA’’ et de nom commercial ‘’NEXTTEL
CAMEROUN’’, la société a été créée en Décembre 2012 par une autorisation d’exploiter la
licence 3G du Ministre des Poste et Télécommunications du Cameroun pour bénéficier de la
troisième licence de téléphonie mobile choisi à la suite d’une rude compétition d’autres
investisseurs du même secteur. Nexttel est la huitième filiale du groupe VIETTEL dans le
monde. Ce dernier est le quatrième opérateur de téléphonie mobile du Vietnam et est présent
au Cambodge et au Laos, à Haïti, au Pérou, dans le continent Américain ; présente en Afrique
notamment au Mozambique et en Tanzanie. La société a déployé ses sites et ses pylônes en
janvier 2013 et son activité commerciale au Cameroun depuis le 12 septembre 2014.
3
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
formes juridiques du droit comptable OHADA. Le droit des sociétés stipule que : « une
société anonyme est une société dans laquelle les associes ne sont responsables des dettes
sociales qu’à concurrence de leurs apports dans le capital social et dont les droits sont
représentés par des actions. Elle peut être constituée par une personne physique ou morale
ou entre deux ou plusieurs personnes physiques ou morales. Le capital social est bloqué à
10 000 000 F CFA.
NEXTTEL est une entreprise qui réalise un chiffre d’affaire de 2 350 000 000 F
CFA par mois. Cependant elle est soumise au régime du réel en considération de l’article
93 quater de la loi des finances 2015 car son chiffre d’affaire hors taxe est supérieur à 50
000 000 F CFA. Ci-dessous est présentée la fiche signalétique de l’entreprise Viettel
Cameroun :
Tableau 1 : Fiche signalétique de l’entreprise Viettel Cameroun, Source : Direction des ressources humaines Viettel
Cameroun
4
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
a) Mission
La société NEXTTEL a pour principale mission la vente des produits et services de
téléphonie mobile et internet. Elle veut être le pionnier dans l’innovation. Sa recherche continue
de l’innovation a permis :
b) Visions
La principale vision de VIETTEL CAMEROUN S.A c’est d’être à la pointe de la
technologie mobile et œuvrer pour le développement numérique au Cameroun.
c) Objectifs
Pour pouvoir réaliser ses diverses missions, NEXTTEL s’est fixé un certain nombre
d’objectifs que nous pouvons formuler de la manière suivante :
5
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Faciliter la communication avec les proches tans sur le territoire national qu’à l’international.
d) Valeurs fondamentales
Les valeurs de la marque sont l'innovation et l’accessibilité ; ces valeurs façonnent les
produits et services que nous offrons. Notre philosophie : satisfaire notre clientèle qui est notre
priorité et soutenir les projets communautaires.
5. Organisation de Nexttel
L’organisation permet de repartir et coordonné les tâches, de même que les
responsabilités de chaque acteur de la chaine en vue de la production au sein de l’entreprise.
Nexttel se définit à travers :
Son réseau qui contient :
6
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
7
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Figure 2: Organigramme de l’entreprise, Source : Direction des ressources humaines Viettel Cameroun
8
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
6. Localisation
La Direction Générale de VIETTEL au CAMEROUN se trouve dans la ville de DOUALA
(Immeuble SCI John Lae, Face Palais DIKA AKWA), cependant dans la ville de Yaoundé dès
son installation, la société VIETTEL CAMEROUN occupait des locaux temporaires au
quartier mini prix BASTOS, mais avec l’accroissement des effectifs il a fallu trouver des locaux
plus adéquats pour un meilleur travail. A cet effet, VIETTEL CAMEROUN en ce moment
pour la succursale du Centre est basé à l’ancienne Ambassade du NIGERIA soit à la descente
marché des fruits du MFOUNDI en face de CONGELCAM. Ces locaux sont installés pour
les équipements techniques. Ci-dessous est présenté son plan de localisation à Yaoundé :
9
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Chapitre II : CAHIER DE
CHARGE
I) CADRAGE
1. Identification du projet
Intitulé du projet : mise en place d’une architecture VPN/MPLS dans une
entreprise : cas de NEXTTEL
Définition : il est question de proposer un moyen sécurisé et sur d’échange de
données entre deux ou plusieurs hôtes.
2. Objectifs
Notre projet vise principal est de permettre aux employés de NEXTTEL-CAMEROUN
de s’échanger de manière fiable et sécurisée les informations. La réalisation du projet soumis
à notre étude s’échelonne sur une période de 6 semaines (2 mois) à compter du 09 juillet 2018.
3. La technique
Pour réaliser ce projet, nous nous sommes appuyés non seulement sur les
expériences acquises au cours de notre formation, de quelques personnes ressources,
sur internet, mais aussi sur les forums ou là plus part de nos difficultés ont été étayés.
II) ENVELOPPE BUDGETAIRE
Tableau 2: Enveloppe Budgétaire
10
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
11
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
PARTIE II : CONCET
DES VPN, RESEAU
MPLS, PROTOCOLE
VPN ET
REALISATION DU
PROJET
12
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
A) CONCEPT VPN
I) DEFINITION
1. Réseau privé
Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des
données confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons
d'interopérabilité, on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle
alors ces réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise en
l'occurrence des portails, serveurs de partage de données, etc. ... Pour garantir cette
confidentialité, le réseau privé est coupé logiquement du réseau internet. En général, les
machines se trouvant à l'extérieur du réseau privé ne peuvent accéder à celui-ci. L'inverse
n'étant pas forcément vrai. L'utilisateur au sein d'un réseau privé pourra accéder au réseau
internet.
2. Réseau privé virtuel
L'acronyme VPN correspond à Virtual Private Network, c'est-à-dire un réseau privé
virtuel. Dans les faits, cela correspond à une liaison permanente, distante et sécurisée entre
deux sites d'une organisation. Cette liaison autorise la transmission de données cryptées par le
biais d'un réseau non sécurisé, comme Internet. En d'autres termes, un réseau privé virtuel est
l'extension d'un réseau privé qui englobe les liaisons sur des réseaux partagés ou publics, tels
qu'Internet. Il permet d'échanger des données entre deux ordinateurs sur un réseau partagé ou
public, selon un mode qui émule une liaison privée point à point.
3. Concept de VPN
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces
réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d’équipements
d'interconnexion. Il arrive ainsi que des entreprises éprouvent le besoin de communiquer avec
des filiales, des clients ou même des personnels géographiquement éloignés via internet. Pour
autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à
l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le
réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable
de transmettre dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise. La première solution pour répondre à ce besoin de communication sécurisé
consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon
13
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant
de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de
l'organisation. De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel,
sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant
par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon
chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local
qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur,
les données seront déchiffrées, puis transmises à l'utilisateur. Pour émuler une liaison point à
point, les données sont encapsulées, ou enrobées, à l'aide d’un en-tête qui contient les
informations de routage pour leur permettre de traverser le réseau partagé ou public jusqu'à
leur destination finale. Pour émuler une liaison privée, les données sont cryptées à des fins de
confidentialité. Les paquets interceptés sur le réseau partagé ou public restent indéchiffrables
sans clé de décryptage. La liaison servant à l'encapsulation et au cryptage des données privées
est une connexion VPN.
Etant donné que chaque point d'un réseau VPN est relié au réseau central par le biais d'un
tunnel, reliant la machine à un gateway. Ainsi, tous les utilisateurs passent par le
même "portail", ce qui permet de gérer la sécurité des accès, ainsi que le trafic utilisé par
chacun. En effet, malgré son aspect sécurisé, un réseau VPN reste une extension du réseau
principal vers chaque employé qui y accède, ce qui augmente d'autant le risque de failles.
Centraliser les entrées au réseau permet de renforcer la sécurité, et de mieux gérer la taille prise
par le réseau étendu.
La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des
ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le
même réseau local.
14
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se
connecter au réseau d'entreprise hors de leur lieu de travail. On peut facilement imaginer un
grand nombre d'applications possibles :
15
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
l'intermédiaire d'un réseau privé virtuel compatible PPTP est aussi sûr qu'au sein d'un réseau
local d'entreprise.
PPTP encapsule (fait passer par un tunnel) les protocoles IP ou IPX dans des
datagrammes PPP. Autrement dit, nous pouvons exécuter à distance des programmes
tributaires de protocoles réseau déterminés. Le serveur tunnel exécute l'ensemble des contrôles
de la sécurité et des validations, et active le cryptage des données, rendant ainsi beaucoup plus
sûr l'envoi d'informations sur des réseaux non sécurisés. Nous pouvons aussi recourir au
protocole PPTP pour mettre en communication des réseaux locaux privés.
16
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Outlook, ou une base de données par exemple) ne sont pas supportées. Ce problème est
généralement contourné par l'exécution d'une applet Java dédiée dans le navigateur. Mais ceci
implique également la maintenance de cette applet (s'assurer que le client possède la bonne
version, qu'il peut la re-télécharger au besoin) L'idée suivant laquelle le navigateur web est une
plate-forme idéale pour réaliser des accès Vpn est donc sérieusement à nuancer.
2. Pptp
- Mauvaise gestion des mots de passe dans les environnements mixtes win 95/NT
- Faiblesses dans la génération des clés de session : réalisé à partir d'un hachage du mot de
passe au lieu d'être entièrement générées au hasard. (Facilite les attaques « force brute »)
- Identification des paquets non implémentée : vulnérabilité aux attaques de type « spoofing »
3. MPLS
Mpls est aujourd'hui la solution apparaissant comme la plus mature du marché. La
possibilité d'obtenir une Qos garantie par contrat est un élément qui pèse fortement dans la
balance des décideurs. Cependant, seuls des opérateurs spécialisés fournissent Ce service Ce
qui peut poser de nouveaux problèmes. Tout d'abord, Ce sont ces opérateurs de services qui
fixent les prix. Ce prix inclus forcement une marge pour le fournisseur de service. D'autre part
certaines entreprise ne souhaitent pas sous-traiter leurs communications à un seul opérateur.
En effet l'explosion de la bulle boursière autour des valeurs technologiques a suscité une vague
de faillite d'opérateurs réseaux et de nombreuses entreprises ont vu leurs connexions coupées
du jour au lendemain. Ce risque est aujourd'hui fortement pris en compte par les décideurs
informatiques. Cependant utiliser plusieurs opérateurs pour la gestion du Vpn complique
d'autant la gestion et la configuration de celui-ci.
17
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
VI) MPL/IPSEC
MPLS IPSEC
Qualité de service Inférieur à celui des réseaux Faible grâce au transfert via
Frame Relay et ATM mais le domaine internet public
supérieur à celui des autres
VPN
Sécurité Comparable à la sécurité Sécurité totale grâce à la
offerte par les réseaux ATM combinaison de certificats
et Frame Relay existants numériques et de PKI pour
l’authentification ainsi qu’à
une série d’options de
cryptage, triple DES et AES
notamment
Applications compatibles Les logiciels d’entreprise Sécurité Application sous IP
vitaux exigeant une qualité notamment courrier
de service élevée et une électronique et internet
faible latence et les inadapté au trafic en temps
applications en temps réel réel ou à priorité élevée
(vidéo et voix sur IP
Etendue Dépend du réseau MPLS du Très vaste puisque repose
fournisseur de services sur l’accès à internet
Evolutivité Evolutivité élevée puisque Les déploiements les plus
n’exige pas une vastes exigent une
interconnexion d’égal à égal planification soigneuse pour
entre les sites et que les répondre notamment aux
déploiements standards problèmes d’interconnexion
peuvent prendre en charge site à site et de peering
plusieurs dizaines de
milliers de connexions par
vpn
Frais de gestion Aucun traitement exigé par Traitements supplémentaires
le routage pour le cryptage et le
décryptage
18
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
L'originalité de MPLS par rapport aux technologies WAN déjà existantes est la possibilité pour
un paquet de transporter une pile de labels et la manière dont ceux-ci sont attribués.
L'implémentation des piles de labels permet une meilleure gestion de l'ingénierie de trafic et
des VPN notamment en offrant la possibilité de rediriger rapidement un paquet vers un autre
chemin lorsqu'une liaison est défaillante. Les réseaux actuels utilisent l'analyse des en-têtes de
couche 3 du modèle OSI pour prendre des décisions sur la transmission des paquets. MPLS
quant à lui repose sur deux composants distincts pour prendre ses décisions : le plan de contrôle
(control plane) et le plan des données. Le plan des données permet de transmettre des paquets
de données en fonction des labels que ceux-ci transportent en se basant sur une base de données
de transmission de labels maintenue par un commutateur de labels. Le plan de contrôle quant
à lui créé et maintient les informations de transmission des labels destinées à des groupes de
commutateurs de labels.
Du point de vue du plan de contrôle, chaque noeud MPLS est un routeur IP qui doit par
conséquent utiliser des protocoles de routage IP afin d'échanger ses tables de routage IP avec
les routeurs voisins.
2. Gestion des labels dans un réseaux MPLS
LSP (Label Switch Path)
Nous avons vue précédemment que MPLS ajoute des labels sur les paquets ou cellules
qui transitent sur un réseau MPLS afin de permettre à chaque nœud qui le compose de connaître
la manière dont ils doivent traiter et transmettre les données.
Ces labels, appelés (Label Switched Path) sont insérés après les en-têtes de la couche 2
et juste avant les en-têtes de la couche 3 du modèle OSI. Les LSP ont une taille fixe de 32 bits
et sont structurés comme indiqué ci-dessous :
Dans cette structure, le champ « label » définit le label sous forme d’une valeur, et le
champ « COS » (Class Of Service) correspond à une valeur permettant d’influer sur l’ordre de
traitement des paquets mes en queue. Le champ « Stack » (pile) quant à lui est une valeur
permettant d’établir une hiérarchie dans la pile de labels, et le champ « TTL » (Time To Life)
fournit les mêmes fonctionnalités que le TTL IP conventionnel. L’utilisation de ces LSP permet
d’accélérer grandement la commutation dans un réseau IP à haut débit. Cependant il existe
deux méthodes permettant d’implémenter l’utilisation des LSP : le routage saut par saut et le
routage « explicite ». Le routage saut par saut permet à chaque nœud MPLS de choisir le saut
19
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
suivant indépendamment du FEC défini par le LSP du paquet, alors que le routage explicite
laisse le premier nœud MPLS périphérique décider de la liste des nœuds que le paquet devra
suivre pour arriver à l’adresse de destination. Cependant, l’utilisation du routage explicite
n’assure en aucun cas la sélection d’un chemin optimal pour le paquet en question. De plus ce
chemin est unidirectionnel, il va donc falloir que le nœud MPLS périphérique de destination
choisisse un nouveau LSP pour le chemin de retour.
Chaque nœud MPLS capable de transférer des paquets labélisés sur le réseau MPLS définit
une base des informations de labels (LIB). C’est sur cette base d’informations que les décisions
concernant la transmission des paquets sont fondées. En effet, les LIB (Label Information Base)
contiennent, sous forme de table, la correspondance entre les différents FEC existant et les
labels qui ont été attribués à chacun d’entre eux. Les informations contenues dans les LIB sont
créés et mises à jour, en fonction du type de matériel, soit grâce au protocole propriétaire
Cisco : TDP (Tag Distribution Protocol), soit par le protocole de liaison de label du standard
de l’IETF : LDP (Label Distribution Protocol).
20
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
La FEC
Le label
Dès qu’un paquet est envoyé à un « LSR », le protocole de routage va déterminer dans la table
« LIB » (Label Base Information) le prochain saut vers « le LSR » suivant, et le label à
appliquer au paquet pour qu’il arrive à destination.
Le label est mis à jour via l’en-tête MPLS (changement de label et mise à jour de champ TTL
et du bit S) avant d’être envoyé au nœud suivant.
Quand le paquet arrive à « l’Egress node », ce routeur a pour rôle de supprimer le label
MPLS et de le transmettre sur la couche réseau.
21
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Grâce à ses mécanismes de commutation de labels avancés ainsi que par sa simplicité
de mise en place sur des réseaux déjà existants, le MPLS est devenu une technologie phare de
demain alliant souplesse, évolutivité et performance pour un cout réduit. De plus, puisque cette
nouvelle technologie permet d’implémenter facilement des technologies comme la QoS, le
VPN et la VOIP, la majorité des fournisseurs d’accès à Internet ont décidés de faire évoluer
progressivement l’ensemble de leurs réseaux vers des réseaux MPLS.
22
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Le champ est composé de 32 bits. Ces 32 bits vont le relier à une classe ou un groupe
« FEC »
Le label contient 20 bits
3 bits sont associés à la QoS
1 bit appelé S qui représente un empilement de label (ce qui permet d'appliquer
plusieurs services à un flux)
TTL est le champ de 8 bits qui évite de faire circuler les trames en boucle infinie
La permutation de labels
Le MPLS fonctionne par permutation de labels. Ces labels sont ajoutés une fois, à l’entrée
du paquet sur le réseau MPLS, par « l’ingress node ». Le label est déterminé à partir d’une
référence dans le tableau de commutation du routeur d’entrée sur le réseau. Le paquet est alors
transféré avec son label aux routeurs « LSR » qui vont permuter les labels. Le label entant est
analysé puis est remplacé par un label sortant. Le paquet est alors envoyé au nœud suivant. Les
« LSR » sont basés uniquement sur la commutation de labels et ainsi commutent les paquets
labélisés. Arrivé à « l’Egress node », le label du paquet est supprimé puis ce dernier est remis
à son destinataire.
L’affectation des labels
L’affectation des labels dépend de l’appartenance des paquets à des classes ou des groupes
de flux « FEC ». Ces « FEC » vont permettre de diviser les traitements de paquets par
groupement. On distingue trois « FEC » d’associations de label à un :
Flux de trafic
Id du routeur
Adresse IP
23
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Les paquets appartenant à une même « FEC » sont traités de la même manière. C’est ainsi
que tous les paquets d’un même flux vont emprunter le même chemin MPLS. Ce chemin est
appelé « LSP » (Label Switched Path).
Label Switch Path (LSP)
Le « LSP » est le chemin que va emprunter tous les paquets d’une même classe « FEC ».
LSR et LER
Les « LSR » du réseau MPLS sont présents pour lire les labels, gérer les services appropriés
et rediriger les paquets en fonction des labels. Les « LER » (Label Edge Router) représentent
les routeurs d’extrémités du réseau MPLS (Ingress et Egress node)
Les labels sont distribués aux « LSR » via le protocole « LDP » (Label Distribution
Protocol) il va définir des procédures et des méthodes de communications pour que les « LSR »
24
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
puissent s’informer des tables de commutation (Correspondance des labels et des flux) de leurs
voisins. Les labels sont du type « saut par saut », c’est-à-dire qu’ils n’effectue le chemin que
d’un saut avant d’être mis à jour. Cette méthode est utilisée par le protocole de routage IGP
(Interior Gateway Protocol). La découverte des « LSR » voisins (adjacents) se fait à l’aide de
la couche 3 du modèle OSI, via le protocole de routage UDP (par l’envoie de ACKs). Dès que
deux nœuds se sont découverts, ils établissent une connexion TCP pour le transport fiable
(contrairement à UDP) des données. Les messages échangés entre les deux routeurs « LSR »
lors d’une session « LDP » sont de type :
II) APPLICATION
1. Trafic engineering
25
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
- ER-LSP (Explicitly Routed Path) : la source connaît le chemin complet avec les LSR
jusqu'à destination (définit les extensions à « LDP »)
- CR-LDP (Constraint based Routing LDP) et RSVP sont des méthodes similaires à ER-
LSP pour la découverte des chemins (définit les extensions à « LSP »)
REMARQUE : Lors d'une connexion entre deux routeurs « LSR » la procédure reste la même
avec des informations sur les ressources nécessaires en plus.
2. Quality of service
Pour pouvoir appliquer de la QoS sur un flux associé à un « LSP », il faut attribuer des
ressources à un « LSP ». Cela va être possible avec « CR-LDP » et « RSVP ». Grâce à ces
méthodes, les routeurs choisissent la route et en vérifiant avant que les ressources nécessaires
à l'établissement du « LSP » soient présentes sur cette route.
Ce service doit maintenir l'état de chaque flux entre l'émetteur et le récepteur, ainsi que chaque
« LSR », tout en ayant vérifié que les ressources nécessaires sont présentes pour la QoS. Il
regroupe trois classes de services :
Il est utilisé du côté des opérateurs télécoms car les flux sont au « saut par saut » (suffisant
pour connecter le routeur de l'opérateur et celui du client). Il permet d'être associé à « IntServ »
pour augmenter l'optimisation des flux. Il offre les services suivants :
· Expedited
· Assured
IntServ et DiffServ sont deux méthodes permettant d'établir de la QoS de manière satisfaisante
sur les réseaux MPLS.
26
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
de routage de la Vrf à laquelle est rattachée l'interface et donc ne consulte pas sa table de
routage globale. Cette possibilité d'utiliser plusieurs tables de routage indépendantes permet de
gérer un plan d'adressage par sites, même en cas de recouvrement d'adresses entre Vpn
différents.
27
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Chapitre IV : REALISATION
I) IMPLEMENTATION DE L’IP/MPLS
1. Présentation de la topologie
Dans ce projet, nous avons commencé en premier lieu par la création de la topologie
qui décrit le backbone adopté au sein de NEXTTEL CAMEROUN étant un fournisseur d’accès
internet. Ensuite, nous avons configuré les étapes nécessaires pour assurer une communication
fonctionnelle entre les routeurs PE et P. puis, nous paramètrerons une solution de backup pour
assurer la continuité du fonctionnement du MPLS en cas de panne. Enfin, nous appliquerons
la qualité de service au sein de ce backbone.
29
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
c) Vérification d’OSPF
Toute configuration nécessite une vérification, pour cela nous avons vérifié le
fonctionnement du protocole OSPF avec la commande « show ip route ospf 1 » qui permet
d’afficher la table de routage du routeur PE1. Ce protocole est reconnu par la lettre D.
30
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
31
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
Le deuxième test est accompli avec la commande « show mpls ldp neighbor » pour
afficher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses IP, y
compris les interfaces via lesquelles ils sont reliés.
32
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
1. Implémentation de la QOS
La notion du VRF consiste à créer à partir d’un routeur physique des sous routeurs
logiques. Chaque instance VRF possède sa propre table de routage et ne peut pas discuter avec
une autre instance. Pour cela, un protocole de routage tel que MP-BGP est nécessaire pour les
interconnecter.
Dans la figure ci-dessus, nous trouvons la configuration de la création du « vrf A » sur
PE1 par la commande « ip vrf A » tout en spécifiant les valeurs du RD et RT avec les
commandes « rd 200:1 » et « route-target export 200:1 »
3. Vérification de configuration
Pour tester l’activité du processus VRF, nous avons consulté la table de routage de ce
dernier avec la commande « show ip route vrf A ». La figure ci-dessous présente tous les liens
connectés au processus VRF soit par le protocole BGP, soit par le protocole OSPF.
33
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
34
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
CONCLUSION
Cette étude des solutions VPN, met en évidence une forte concurrence entre les
différents protocoles pouvant être utilisés. Néanmoins, il est possible de distinguer deux rivaux
sortant leurs épingles du jeu, à savoir Ipsec et Mpls. Ce dernier est supérieur sur bien des points,
mais il assure, en outre, simultanément, la séparation des flux et leur confidentialité. Le
développement rapide du marché pourrait bien cependant donner l'avantage au second. En
effet, la mise en place de Vpn par IP entre généralement dans une politique de réduction des
coûts liés à l'infrastructure réseau des entreprises. Les Vpn sur IP permettent en effet de se
passer des liaisons louées de type ATM ou Frame Relay. Le coût des Vpn IP est actuellement
assez intéressant pour motiver de nombreuses entreprises à franchir le pas. A performance
égales un Vpn Mpls coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions à base
de Mpls prennent actuellement le devant face aux technologies Ipsec c'est principalement grâce
à l'intégration possible de solution de téléphonie sur Ip. La qualité de service offerte par le Mpls
autorise en effet Ce type d'utilisation. Le marché des Vpn profite donc de l'engouement actuel
pour ces technologies qui permettent elles aussi de réduire les coûts des infrastructures de
communication.
Le protocole MPLS lui avait comme objectif initial d'allier la puissance de commutation du
niveau 2 à la couche de niveau 3 en restant homogène vis-à-vis des protocoles L2 et L3. Mais
il existe désormais des routeurs contenant des puces ASIC (Application Specific Integrated
Circuit) dont certaines fonctions ne sont plus exécutées du coté applicatives mais de manière
complètement matérielle. Ces équipements réseau obtiennent ainsi des performances tout à fait
acceptables comparées au réseau MPLS. Cependant, le protocole MPLS fournit plusieurs
services de niveau 3 offrant de ce fait une véritable valeur ajoutée aux entreprises qui l'utilisent,
on peut citer par exemple le Traffic Engineering, cet exemple témoigne parfaitement du
bénéfice apporté par ce protocole.
Désormais tous les opérateurs commencent à utiliser les réseaux MPLS, car la tendance des
réseaux de communications consiste à faire converger les réseaux de voix, données, multimédia
en un réseau unique basé sur les paquets IP. Du fait que le protocole MPLS apporte des services
IP ainsi que de la convergence des réseaux, le protocole MPLS a certainement un bel avenir
devant lui.
35
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
REFERENCE WEBOGRAPHIQUE
https://www.slideshare.net/bentchebbah92/implmentation-de-la-qos-au-sein-dun-ipmpls-
rapport
https://www.slideshare.net/bentchebbah92/implmentation-de-la-qos-au-sein-dun-ipmpls-
prsentation
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipsla/configuration/15-mt/sla-15-mt-
book/sla_tcp_conn.pdf
http://igm.univ-mlv.fr/~dr/XPOSE2010/IPSLA/fonctionnement.html
36
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
REFERENCE WEBOGRAPHIQUE
37
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
38
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS
39
Rédigé par DJOKO KOUAM Franck Gaetan