Vous êtes sur la page 1sur 51

IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de

NEXTTEL

DEDICACE

A MES PARENTS

i
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

REMERCIEMENTS

La rédaction de ce rapport représente le fruit d’une grande année d’étude. Cependant, notre
sentiment de gratitude s’adresse à tous ceux qui ont contribué de près ou de loin à la réalisation
de cette œuvre. Il s’agit de :
 A Mr pour nous avoir permis d’effectuer notre stage au sein de la société NEXTTEL-
CAMEROUN
 A Madame la Directrice de 3IAC
 A Mr Fonke coordonnateur de CS2I car il n’a jamais cessé de se battre pour notre
réussite (la réussite des étudiants)
 A mon encadreur professionnel Mr WOUWO LEUDEM David à qui j’exprime mon
respect et ma sincère reconnaissance pour son engouement à la réussite de mon rapport
 A Mr Enric NANA pour son soutien
 A l’ensemble du staff Technique de NEXTTEL pour cet accueil et ce confort qui m’a
été attribué
 Ces remercîments vont à l’endroit du corps enseignant de l’IUC car sans leur
dévouement, nous n’aurons pas pu avoir toutes ces connaissances ainsi qu’à l’ensemble
des étudiants de l’IUC

ii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

SOMMAIRE

DEDICACE ................................................................................................................................................. i
REMERCIEMENTS .................................................................................................................................... ii
SOMMAIRE ............................................................................................................................................. iii
Table des matières ................................................................................................................................. iii
LISTE DES FIGURES .................................................................................................................................. v
LISTE DES TABLEAUS .............................................................................................................................. vi
AVANT-PROPOS .................................................................................................................................... vii
RESUME.................................................................................................................................................. xi
ABSTRACT.............................................................................................................................................. xii
INTRODUCTION ....................................................................................................................................... 1
PARTIE I : PRESENTATION DE L’ENTREPRISE ET CAHIER DE CHARGE ................................................. 2
Chapitre I : PRESENTATION DE L’ENTREPRISE ............................................................... 3
I) PRESENTATION DE L’ENTREPRISE ............................................................................ 3
Chapitre II : CAHIER DE CHARGE ........................................................................................... 10
I) CADRAGE ....................................................................................................................... 10
II) ENVELOPPE BUDGETAIRE ..................................................................................... 10
III) LES ACTEURS ............................................................................................................ 10
I) LES PHASES DU PROJET ............................................................................................... 11
PARTIE II : CONCET DES VPN, RESEAU MPLS, PROTOCOLE VPN ET REALISATION DU PROJET ......... 12
Chapitre III : RESEAU MPLS CONCEPT ET PROTOCOLES VPN ......................................... 13
A) CONCEPT VPN ............................................................................................................... 13
I) DEFINITION .................................................................................................................... 13
II) Fonctionnement du VPN ............................................................................................... 14
III) INTERET D’UN VPN .................................................................................................. 14
IV) PROTOCOLES UTILISES ET SECURITE DES VPN ............................................... 15
V) COMPARAISON DES DIFFERENTS PROTOCOLES .............................................. 16
VI) MPL/IPSEC .................................................................................................................. 18
B) LES RESEAUX MPLS..................................................................................................... 18

iii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
I) Définition .......................................................................................................................... 18
II) APPLICATION ............................................................................................................ 25
III) AVANTAGES DES RESEAUX DE TYPE MPLS...................................................... 27
Chapitre IV : REALISATION ...................................................................................................... 28
I) IMPLEMENTATION DE L’IP/MPLS ............................................................................. 28
II) LA NOTION DE VRF .................................................................................................. 33
CONCLUSION..................................................................................................................................... 35
REFERENCE WEBOGRAPHIQUE ......................................................................................................... 35
REFERENCE WEBOGRAPHIQUE ......................................................................................................... 35

iv
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

LISTE DES FIGURES

Figure 1 : Icone NEXTTEL ......................................................................................................................... 3


Figure 2: Organigramme de l’entreprise, Source : Direction des ressources humaines Viettel
Cameroun................................................................................................................................................ 8
Figure 3: Plan de localisation de la direction Technique de Nexttel à YAOUNDE .................................. 9
Figure 4: Principe de fonctionnement du LSR d'entrée ou Ingress Node ............................................. 21
Figure 5: Principe de fonctionnement du LSR....................................................................................... 21
Figure 6: Principe de fonctionnement du LER de sortie ou Egress Node ............................................. 22
Figure 7: Schéma d'un label intégré au modèle OSI ............................................................................. 23
Figure 8: Le LSP dans un réseau MPLS .................................................................................................. 24
Figure 9: fonctionnement des LER et LSR ............................................................................................. 24
Figure 10: Principe de fonctionnement d’un LDP ................................................................................. 25
Figure 11: topologie adoptée................................................................................................................ 28
Figure 12: Configuration des interfaces du routeur ............................................................................. 30
Figure 13: Configuration du protocole OSPF sur PE1 ........................................................................... 30
Figure 14: vérification d'OSPF ............................................................................................................... 30
Figure 15: Activation MPLS sur les interfaces ....................................................................................... 31
Figure 16: Activation du protocole BGP sur PE1: .................................................................................. 31
Figure 17: Vérification du protocole BGP sur PE1................................................................................. 32
Figure 18: vérification de mpls forwarding-table ................................................................................. 32
Figure 19: vérification de mpls ldp neighbor ........................................................................................ 32
Figure 20: configuration du VRF 'A' sur PE1.......................................................................................... 33
Figure 21: Configuration du VRF sur les interfaces ............................................................................... 33
Figure 22: Vérification du fonctionnement du VRF .............................................................................. 34

v
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

LISTE DES TABLEAUS

Tableau 1 : Fiche signalétique de l’entreprise Viettel Cameroun, Source : Direction des ressources
humaines Viettel Cameroun ................................................................................................................... 4
Tableau 2: Enveloppe Budgétaire ......................................................................................................... 10
Tableau 3: Acteurs ................................................................................................................................ 10
Tableau 4: structure des LSP ................................................................................................................. 19

vi
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

AVANT-PROPOS

Dans le but d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par
le biais du Ministère de l’enseignement Supérieur a permis l’ouverture des Instituts Privés
d’enseignement Supérieur. Donnant ainsi l’opportunité aux institutions privées, de contribuer
à l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.

C’est ainsi qu’est créé l’ISTDI (Institut Supérieur de Technologie et du Design


Industriel) par arrêté N° 02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et
autorisation d’ouverture N° 0102/MINESUP/DDES/ESUP du 18 septembre 2002. Située
dans la région du littoral, département du Wouri, l’arrondissement de Douala 5ème, au quartier
Logbessou. L’ISTDI est ensuite érigée en Institut Universitaire de la Côte (IUC) par arrêté
N°5/05156/N/MINESUP/DDES/ESUP/SAC/ebm, et comporte à ce jour trois (3)
établissements notamment :

1. L’Institut Supérieur de Technologies & du Design Industriel (ISTDI) qui forme


dans les cycles et filières suivants :

 BTS Industriels :

 Maintenance des systèmes informatiques (MSI)

 Informatique Industrielle (II)

 Electrotechnique (ET)

 Electronique (EN)

 Froid et climatisation (FC)

 Maintenance et après-vente automobile (MAVA)

 Génie Civil (GC)

vii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
 Génie Bois (GB)

 Chaudronnerie (CH)

 Fabrication Mécanique (FM)

 LICENCES PROFESSIONNELLES INDUSTRIELLES et


TECHNOLOGIQUES en partenariat avec l’université de Dschang:

 Administration et Sécurité des Réseaux

 Génie Logiciel

 Automatique & Informatique Industrielle ;

 Electrotechnique

 Electronique

 Management des Services Automobiles

 Maintenance et Expertise des Automobiles

 Maintenance des Systèmes Industriels

 Génie Energétique et Industriel

 Génie Civil ;

 Génie Bois

 Génie Mécanique et Productique

 MASTER PROFESSIONNEL INDUSTRIEL en partenariat avec l’université de


Dschang

 Génie Electrique & Informatique Industrielle ;

 Génie Télécommunications & Réseaux ;

 Systèmes d’Information et Génie Logiciel

2. L’Institut de Commerce et d’Ingénierie d’Affaires (ICIA) qui forme dans les cycles
et filières suivantes :

 BTS Commerciaux :

viii
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
 Assurance(AS)

 Informatique de Gestion(IG)

 Banque et Finance(BF)

 Action Commerciale (ACO)

 Commerce International (CI)

 Communication d’Entreprise (CE)

 Comptabilité et Gestion des Entreprises (CGE) ;

 Logistique et Transport (LT).

 LICENCES PROFESSIONNELLES COMMERCIALES et GESTION en


partenariat avec l’université de Dschang :

 Marketing ;

 Finance-Comptabilité ;

 Banque – Assurance

 Gestion des Ressources Humaines ;

 Logistique et Transport.

 MASTER PROFESSIONNEL COMMERCIAL en partenariat avec l’université


de Dschang

 Management des organisations

 Finance-Comptabilité ;

 MASTER ISUGA-France en partenariat avec EMBA France :

3. L’Institut d’Ingénierie Informatique d’Afrique Centrale (3IAC) qui forme dans les
cycles et filières suivantes :

 Cycle des TIC en partenariat avec CCNB-DIEPPE du Canada :

 Réseautique et sécurité

 Programmation et Analyse

ix
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL
 MASTER EUROPEEN en partenariat avec 3IL en France :

 Génie Logiciel

 Administration des Systèmes Réseaux

 MASTER PROFESSIONNEL en partenariat avec l’ENSP Yaoundé

 Génie Civil

 Génie Energétique et Environnement ;

 Génie Industriel et Maintenance ;

 CYCLE INGENIEUR Informaticien (3IL-France) ;

 Cycle des Classes Préparatoires aux Grandes Ecoles d’Ingénieurs (CP) en


partenariat avec l’université du Maine en France :

 Classes préparatoires ;

 Licences Sciences & Techniques ;

 CYCLE INGENIEUR de Génie Industriel (ESSTIN-France) ;

 Pôle de Recherche Innovation et Entreprenariat (PRIE)

L’étudiant(e) du cycle CS2I est tenu en 4ème année d’effectuer un stage de 2 mois en
entreprise durant son cursus académique. Ce stage permettra aux étudiants(es) de mieux
appréhender le monde professionnel et de compléter les connaissances acquises. C’est dans
cette optique que nous avons effectué un stage au sein de l’entreprise NEXTTEL-
CAMEROUN ; où nous avons eu pour thème « L’IMPLEMENTATION D’UN VPN/MPLS
DANS UNE ENTREPRISE : Cas de NEXTTEL ».

x
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

RESUME

Le secteur des technologies de l'information étant en constante mutation, le présent


travail fait état des résultats obtenus lors de la mise en place de l'architecture VPN/MPLS à
INET CONSULTING, il en ressort que la technologie VPN basée sur le protocole de
routage MPLS est un des facteurs clés de succès qui évolue et ne doit pas aller en marge des
infrastructures réseaux et du système d'information qui progressent de façon exponentielle.
Nous avons en effet grâce à cette nouvelle technologie permis aux employés de partager de
façon sécurisée leurs données via le protocole IPSEC qui est le principal outil permettant
d'implémenter les VPN, ce partage était possible en interne pour les utilisateurs du réseau local
de l'entreprise, mais aussi en externe pour les utilisateurs dit « nomade » situés en dehors du
réseau.

xi
Rédigé par DJOKO KOUAM Franck Gaetan
IMPLEMENTATION DU VPN/MPLS DANS UNE ENTREPRISE : Cas de
NEXTTEL

ABSTRACT

The sector of information technology is constantly changing, this paper reports the
results of the implementation of the architecture vpn / mpls at INET CONSULTING, it appears
that technology-based VPN protocol MPLS routing is a key success factor that is evolving and
must not go outside the network infrastructure and information system to evolve exponentially,
we have indeed with this new technology allowed employees to securely share their data via
the IPSEC protocol is the principal tools used to implement VPNs, this division was possible
for the internal LAN users to the company but also externally for users called "nomadic"
outside the network.

xii
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

INTRODUCTION

Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les
organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent
pour les ressources qu'ils consomment.

Indéniablement, ce grand réseau est rentré dans nos meurs. A travers, lui tout un monde
parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers
comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient
à échanger des données à travers des programmes d'échange de fichiers et à « chater » entre
internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A
la fois High-tech et démodé par sa technique, internet n'a pas su évoluer dans l'utilisation de
ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains
n'ont pas été créé dans une optique où le réseau prendrait une telle envergure. Les mots de passe
traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques
sur le réseau, la sécurité, elle, a peu évolué.

Il y a peu de temps, les entreprises pouvaient encore se permettre de construire leurs


propres LAN, supportant leurs propres systèmes de nommage, système de messagerie, voir
même leur propre protocole réseau. Cependant, comme de plus en plus de données 'étaient
stockées sur ordinateurs, les entreprises ressentirent le besoin d'interconnecter leurs différents
bureaux. Grâce à l'utilisation de lignes dédiées, une entreprise avait la garantie que la connexion
entre ses départements serait toujours disponible et privée. Cependant, cette solution peut être
très couteuse, notamment si l'entreprise a plusieurs bureaux à travers tout un pays. De plus, les
réseaux privés manquent de souplesse par rapport aux situations que l'on peut rencontrer dans
une entreprise. En effet, si un représentant a besoin d'accéder à distance au réseau privé de son
entreprise alors qu'il est à des milliers de kilomètres de celle-ci, le coût de l'appel téléphonique
sera extrêmement élevé.

Ce document de façon non exhaustive présentera d'abord le concept et l'architecture des


VPN, ensuite détaillera les fonctionnalités du protocole de routage MPLS et son utilité dans la
mise en place des réseaux VPN et enfin nous expliquerons comment un client VPN distant peut
s'authentifier sur une passerelle via le protocole IPSEC et comment on gérera son accès
contrôlé au réseau Internet à partir d'un serveur de comptabilité qui, dans notre cas est
FREERADIUS.

1
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

PARTIE I :
PRESENTATION DE
L’ENTREPRISE ET
CAHIER DE CHARGE

2
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Chapitre I : PRESENTATION
DE L’ENTREPRISE

I) PRESENTATION DE L’ENTREPRISE
1. Création et évolution historique

a) Création
Nexttel est le nom commercial de Viettel Cameroun. Viettel Cameroun est une
filiale du groupe Viettel une société publique vietnamienne du secteur de téléphonie mobile
qui a été créé le 14 décembre 2012. Et son immatriculation au registre du commerce et du
crédit mobilier : 2012/B/325 au numéro en contribuable : M051211113444N. Son siège
social est situé à l’immeuble Sci John Lae à Douala, en face du palais Dika Akwa, boite
postale 990 douala; adresse e-mail : WWW.nexttel.cm. Son logo se présente comme suit :

Figure 1 : Icone NEXTTEL

b) Evolution historique
Sa raison social ‘’VIETTEL Cameroun SA’’ et de nom commercial ‘’NEXTTEL
CAMEROUN’’, la société a été créée en Décembre 2012 par une autorisation d’exploiter la
licence 3G du Ministre des Poste et Télécommunications du Cameroun pour bénéficier de la
troisième licence de téléphonie mobile choisi à la suite d’une rude compétition d’autres
investisseurs du même secteur. Nexttel est la huitième filiale du groupe VIETTEL dans le
monde. Ce dernier est le quatrième opérateur de téléphonie mobile du Vietnam et est présent
au Cambodge et au Laos, à Haïti, au Pérou, dans le continent Américain ; présente en Afrique
notamment au Mozambique et en Tanzanie. La société a déployé ses sites et ses pylônes en
janvier 2013 et son activité commerciale au Cameroun depuis le 12 septembre 2014.

2. Forme juridique régime fiscale et fiche signalétique


La forme juridique de notre entreprise est celle d’une société anonyme ; le capital
social de Nexttel est de 200 000 000 F CFA et détenu à 70% par la société mère VIETTEL
personne morale et à 30% par un camerounais appelé Mr. BABA AHMADOU
DANPULLO qui est le président du conseil d’administration (PCA). Elle est l’une des

3
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

formes juridiques du droit comptable OHADA. Le droit des sociétés stipule que : « une
société anonyme est une société dans laquelle les associes ne sont responsables des dettes
sociales qu’à concurrence de leurs apports dans le capital social et dont les droits sont
représentés par des actions. Elle peut être constituée par une personne physique ou morale
ou entre deux ou plusieurs personnes physiques ou morales. Le capital social est bloqué à
10 000 000 F CFA.

NEXTTEL est une entreprise qui réalise un chiffre d’affaire de 2 350 000 000 F
CFA par mois. Cependant elle est soumise au régime du réel en considération de l’article
93 quater de la loi des finances 2015 car son chiffre d’affaire hors taxe est supérieur à 50
000 000 F CFA. Ci-dessous est présentée la fiche signalétique de l’entreprise Viettel
Cameroun :

Tableau 1 : Fiche signalétique de l’entreprise Viettel Cameroun, Source : Direction des ressources humaines Viettel
Cameroun

Raison sociale VIETTEL CAMEROUN

Statut juridique S.A

Date de création 2012

Numéro d’immatriculation M051200041296M

Registre du commerce 2012/B/325

Secteur d’activité TELECOMMUNICATIONS

Adresse postale BP : 990 DOUALA/BP : 87 Yaoundé

Siège social Douala (Immeuble SCI John Lae, Face


Palais DIKA
AKWA)

Numéro de téléphone (+237) 666 000 789

Adresse e-mail WWW.nexttel.cm

Directeur Général NGUYEN DUC QUANG

Capitale social 120.000.000.000 FCFA

4
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

3. Mission, vision, objectifs et valeurs fondamentales de l’entreprise

a) Mission
La société NEXTTEL a pour principale mission la vente des produits et services de
téléphonie mobile et internet. Elle veut être le pionnier dans l’innovation. Sa recherche continue
de l’innovation a permis :

 De délivrer les dernières solutions technologiques et les meilleurs produits pour


contribuer au développement du pays ;
 De générer les flux financiers susceptibles de contribuer à la création d’importants
avantages en terme de croissance ;
 Aux consommateurs de vivre l’expérience de la véritable vitesse de l’internet mobile
avec 3G NEXTTEL ;
 De contribuer à garantir une sécurité de ses consommateurs à travers ses services ;
 De relier tous les camerounais au reste du monde, en rendant la technologie, les services
mobiles ainsi que la connexion Internet haut-débit vitesse accessibles à tous ;
 De promouvoir la culture et le divertissement des populations à travers des jeux
concours, promotions, formations contribuant ainsi à leurs avantages socioculturels.

b) Visions
La principale vision de VIETTEL CAMEROUN S.A c’est d’être à la pointe de la
technologie mobile et œuvrer pour le développement numérique au Cameroun.

c) Objectifs
Pour pouvoir réaliser ses diverses missions, NEXTTEL s’est fixé un certain nombre
d’objectifs que nous pouvons formuler de la manière suivante :

 Couvrir 81% de la superficie du pays dès le lancement et baisser le prix de la


communication d’environ 20% ;
 Assurer une rentabilité de l’établissement à l’aide d’un meilleur contrôle de la chaine
de vente, du marché et une meilleure satisfaction des clients ;
 Offrir 6300 emplois direct et indirect au camerounais ;
 Contribuer à la densification du réseau de fibre optique du pays dont le taux de
couverture se situe encore à environ 6000 Kilomètres ;
 Avancer dans la construction des 1851 pylônes qui vont favoriser son déploiement sur
le territoire camerounais ;
 Avoir une part de marché plus importante ;

5
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Faciliter la communication avec les proches tans sur le territoire national qu’à l’international.

d) Valeurs fondamentales
Les valeurs de la marque sont l'innovation et l’accessibilité ; ces valeurs façonnent les
produits et services que nous offrons. Notre philosophie : satisfaire notre clientèle qui est notre
priorité et soutenir les projets communautaires.

4. Les services et produits offerts


Nexttel Cameroun S.A est une entreprise de télécommunications spécialisée dans la
téléphonie mobile offre les produits tels que :
 Les téléphones mobiles et accessoires ;
 Les cartes SIM (les SIM clients et commerciale) ;
 Modem, Clés USB.
Comme service nous pouvons citer entre autre :

 Les services mobiles variés


 Les MMS ;
 L’accès au réseau Internet via son mobile ;
 Le Roaming (appel à l’étranger) ;
 La téléphonie sans fil ;
 Messagerie vocale ;
 Les SMS ;
 L’info crédit ;
 Le service de chat ;
 La télévision par internet ;
 Le vocal (Voix en 2G) ;
 Voix/data (3G) ;
 Appel vidéo et audio.
 Les services internet : internet haut débit, un débit considérable selon le forfait souscrit ;
 Services corporate (floot).

5. Organisation de Nexttel
L’organisation permet de repartir et coordonné les tâches, de même que les
responsabilités de chaque acteur de la chaine en vue de la production au sein de l’entreprise.
Nexttel se définit à travers :
 Son réseau qui contient :

6
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

 10 Directions Régionales : chaque direction a à sa tête un Directeur Régional,


Directeur Régional Adjoint, Directeur Technique Régional ;
 10 centres d’affaires ;
 58 Agences.
 Sa chaine de distribution qui regorge :
 94 partenaires commerciaux ;
 2800 Streets marqueteurs.
 Sa position sur le marché :
 Troisième opérateur des réseaux mobiles au Cameroun avec plus de 4 millions
d’abonnés actifs.
Pour détailler l’organisation de Nexttel, nous présenterons son organigramme dans la
figure ci-dessous.

7
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Figure 2: Organigramme de l’entreprise, Source : Direction des ressources humaines Viettel Cameroun

8
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

6. Localisation
La Direction Générale de VIETTEL au CAMEROUN se trouve dans la ville de DOUALA
(Immeuble SCI John Lae, Face Palais DIKA AKWA), cependant dans la ville de Yaoundé dès
son installation, la société VIETTEL CAMEROUN occupait des locaux temporaires au
quartier mini prix BASTOS, mais avec l’accroissement des effectifs il a fallu trouver des locaux
plus adéquats pour un meilleur travail. A cet effet, VIETTEL CAMEROUN en ce moment
pour la succursale du Centre est basé à l’ancienne Ambassade du NIGERIA soit à la descente
marché des fruits du MFOUNDI en face de CONGELCAM. Ces locaux sont installés pour
les équipements techniques. Ci-dessous est présenté son plan de localisation à Yaoundé :

Figure 3: Plan de localisation de la direction Technique de Nexttel à YAOUNDE

9
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Chapitre II : CAHIER DE
CHARGE

I) CADRAGE

1. Identification du projet
Intitulé du projet : mise en place d’une architecture VPN/MPLS dans une
entreprise : cas de NEXTTEL
Définition : il est question de proposer un moyen sécurisé et sur d’échange de
données entre deux ou plusieurs hôtes.
2. Objectifs
Notre projet vise principal est de permettre aux employés de NEXTTEL-CAMEROUN
de s’échanger de manière fiable et sécurisée les informations. La réalisation du projet soumis
à notre étude s’échelonne sur une période de 6 semaines (2 mois) à compter du 09 juillet 2018.

3. La technique
Pour réaliser ce projet, nous nous sommes appuyés non seulement sur les
expériences acquises au cours de notre formation, de quelques personnes ressources,
sur internet, mais aussi sur les forums ou là plus part de nos difficultés ont été étayés.
II) ENVELOPPE BUDGETAIRE
Tableau 2: Enveloppe Budgétaire

Ressources matérielles nécessaires


Intitulé Unité Prix unitaire Prix Total
Routeurs Cisco 08 350.000 FCFA 2.800.000 FCFA
Switch Cisco de 24 ports 04 75.000 FCFA 300.000 FCFA
Machines servant de 02 80.000 FCFA 160.000 FCFA
serveur
Total 3.260.000 FCFA

III) LES ACTEURS


Tableau 3: Acteurs
Membres du projet
Entreprise Nexttel Maitre d’ouvrage
Mr WOUWO DAVID Chef de projet
DJOKO KOUAM Franck Gaetan Administrateur réseau

10
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

I) LES PHASES DU PROJET


Taches Désignation Délais Durée Précédences

A Cahier de 09/07 14/07 05


charge
fonctionnel

B Collecte des 14/07 24/07 10


informations

C Installation 24/07 25/07 01


des
équipements

D Configurations 25/07 04/08 09


des
équipements

E Test 04/08 06/08 02


fonctionnel

F Rédaction des 06/08 11/08 05


rapports
intermédiaires

G Test global et 11/08 13/08 02


correction

I Assamblage 13/08 17/08 04


du rapport
final et
correction

11
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

PARTIE II : CONCET
DES VPN, RESEAU
MPLS, PROTOCOLE
VPN ET
REALISATION DU
PROJET

12
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Chapitre III : RESEAU MPLS


CONCEPT ET PROTOCOLES VPN

A) CONCEPT VPN
I) DEFINITION

1. Réseau privé
Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des
données confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons
d'interopérabilité, on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle
alors ces réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise en
l'occurrence des portails, serveurs de partage de données, etc. ... Pour garantir cette
confidentialité, le réseau privé est coupé logiquement du réseau internet. En général, les
machines se trouvant à l'extérieur du réseau privé ne peuvent accéder à celui-ci. L'inverse
n'étant pas forcément vrai. L'utilisateur au sein d'un réseau privé pourra accéder au réseau
internet.
2. Réseau privé virtuel
L'acronyme VPN correspond à Virtual Private Network, c'est-à-dire un réseau privé
virtuel. Dans les faits, cela correspond à une liaison permanente, distante et sécurisée entre
deux sites d'une organisation. Cette liaison autorise la transmission de données cryptées par le
biais d'un réseau non sécurisé, comme Internet. En d'autres termes, un réseau privé virtuel est
l'extension d'un réseau privé qui englobe les liaisons sur des réseaux partagés ou publics, tels
qu'Internet. Il permet d'échanger des données entre deux ordinateurs sur un réseau partagé ou
public, selon un mode qui émule une liaison privée point à point.
3. Concept de VPN
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces
réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d’équipements
d'interconnexion. Il arrive ainsi que des entreprises éprouvent le besoin de communiquer avec
des filiales, des clients ou même des personnels géographiquement éloignés via internet. Pour
autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à
l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le
réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable
de transmettre dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise. La première solution pour répondre à ce besoin de communication sécurisé
consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des
entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon

13
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole


d'encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnellisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle
alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour
désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux
"physiques" (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les
ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données. Le
système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise
en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de
service comparable à une ligne louée dans la mesure où le réseau physique est public et donc
non garanti.

II) Fonctionnement du VPN

Le VPN repose sur un protocole de tunnellisation (tunneling), c'est-à-dire un protocole


qui permet le passage de données cryptées d'une extrémité du VPN à l'autre grâce à des
algorithmes. On emploie le terme « tunnel » pour symboliser le fait que les données soient
cryptées et de ce fait incompréhensible pour tous les autres utilisateurs du réseau public (ceux
qui ne se trouvent pas aux extrémités du VPN).

Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant
de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de
l'organisation. De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel,
sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant
par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon
chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local
qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur,
les données seront déchiffrées, puis transmises à l'utilisateur. Pour émuler une liaison point à
point, les données sont encapsulées, ou enrobées, à l'aide d’un en-tête qui contient les
informations de routage pour leur permettre de traverser le réseau partagé ou public jusqu'à
leur destination finale. Pour émuler une liaison privée, les données sont cryptées à des fins de
confidentialité. Les paquets interceptés sur le réseau partagé ou public restent indéchiffrables
sans clé de décryptage. La liaison servant à l'encapsulation et au cryptage des données privées
est une connexion VPN.

Etant donné que chaque point d'un réseau VPN est relié au réseau central par le biais d'un
tunnel, reliant la machine à un gateway. Ainsi, tous les utilisateurs passent par le
même "portail", ce qui permet de gérer la sécurité des accès, ainsi que le trafic utilisé par
chacun. En effet, malgré son aspect sécurisé, un réseau VPN reste une extension du réseau
principal vers chaque employé qui y accède, ce qui augmente d'autant le risque de failles.
Centraliser les entrées au réseau permet de renforcer la sécurité, et de mieux gérer la taille prise
par le réseau étendu.

III) INTERET D’UN VPN

La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des
ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le
même réseau local.

14
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se
connecter au réseau d'entreprise hors de leur lieu de travail. On peut facilement imaginer un
grand nombre d'applications possibles :

- Les connexions VPN offrent un accès au réseau local (d'entreprise) à distance et de


façon sécurisée pour les travailleurs nomades.
- Les connexions VPN permettent d'administrer efficacement et de manière sécurisé un
réseau local à partir d'une machine distante.
- Les connexions VPN permettent aux utilisateurs qui travaillent à domicile ou depuis
d'autres sites distants d'accéder à distance à un serveur d'entreprise par l'intermédiaire
d'une infrastructure de réseau public, telle qu'Internet. Les connexions VPN permettent
également aux entreprises de disposer de connexions routées partagées avec d'autres
entreprises sur un réseau public, tel qu'Internet, et de continuer à disposer de
communications sécurisées, pour relier, par exemple des bureaux éloignés
géographiquement. Une connexion VPN routée via Internet fonctionne logiquement
comme une liaison de réseau étendu (WAN, Wide Area Network) dédiée.
- Les connexions VPN permettent de partager des fichiers et programmes de manière
sécurisés entre une machine locale et une machine distante.

IV) PROTOCOLES UTILISES ET SECURITE DES VPN


Il existe plusieurs protocoles dit de tunnelisation qui permettent la création des réseaux VPN.
1. PPP (Point To Point Protocol)
Le protocole PPP (Point To Point Protocol) est un ensemble de protocoles standard
garantissant l'interopérabilité des logiciels d'accès distant de divers éditeurs. Une connexion
compatible PPP peut appeler des réseaux distants par l'intermédiaire d'un serveur PPP standard
de l'industrie. PPP permet également à un serveur d'accès à distance de recevoir des appels
entrants et de garantir l'accès au réseau à des logiciels d'accès distant d'autres éditeurs,
conformes aux normes PPP. Les normes PPP autorisent également des fonctions avancées qui
ne sont pas disponibles avec d'anciennes normes, notamment SLIP. Le protocole PPP prend en
charge plusieurs méthodes d'authentification ainsi que la compression des données et leur
cryptage. La plupart des versions du protocole PPP permettent d'automatiser l'ensemble de la
procédure d'ouverture de session. Le protocole PPP prend également en charge plusieurs
protocoles de réseau local. Nous pouvons utiliser TCP/IP ou IPX comme protocole réseau.
Toutefois, le protocole IPX/SPX n'est pas disponible sur Windows XP 64-Bit Edition. PPP est
le fondement des protocoles PPTP et L2TP utilisés dans les connexions VPN (Virtual Private
Network) sécurisées. PPP est la principale norme de la plupart des logiciels d'accès distant.
2. PPTP (Point To Tunneling Protocol)
Nous pouvons accéder à un réseau privé par l'intermédiaire d'Internet ou d'un autre
réseau public au moyen d'une connexion à un réseau privé virtuel (VPN) utilisant le protocole
PPTP (Point To Point Tunneling Protocol).Le protocole PPTP autorise le transfert sécurisé des
données d'un ordinateur distant vers un serveur privé en créant un réseau privé virtuel entre des
réseaux de données TCP/IP. Le protocole PPTP prend en charge les réseaux privés virtuels
multi protocoles à la demande sur des réseaux publics, tels qu'Internet. Développé en tant
qu'extension du protocole PPP (Point To Point Protocol), PPTP lui confère un niveau
supplémentaire de sécurité et de communication multi protocoles sur Internet. Ainsi, grâce au
nouveau protocole EAP (Extensible Authentication Protocol), le transfert des données par

15
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

l'intermédiaire d'un réseau privé virtuel compatible PPTP est aussi sûr qu'au sein d'un réseau
local d'entreprise.

PPTP encapsule (fait passer par un tunnel) les protocoles IP ou IPX dans des
datagrammes PPP. Autrement dit, nous pouvons exécuter à distance des programmes
tributaires de protocoles réseau déterminés. Le serveur tunnel exécute l'ensemble des contrôles
de la sécurité et des validations, et active le cryptage des données, rendant ainsi beaucoup plus
sûr l'envoi d'informations sur des réseaux non sécurisés. Nous pouvons aussi recourir au
protocole PPTP pour mettre en communication des réseaux locaux privés.

3. IPSEC (Internet Protocol Security)


a) Présentation et fonctionnement d’IPsec
IPSec (Internet Protocol Security) est un protocole de la couche 3 du modèle OSI. Les
concepteurs, S. Kent et R. Atkinson de chez IETF (Internet Engineering Task Force) ont
proposé une solution en novembre 1998 afin de répondre aux besoins directs du développement
des réseaux en matière de sécurité. En effet, en sécurisant le transport des données lors
d'échanges internes et externes, la stratégie IPSec permet à l'administrateur réseau d'assurer
une sécurité efficace pour son entreprise contre toute attaque venant de l'extérieur.
b) Concept de base d’IPsec
Le protocole IPSec est destiné à fournir différents services de sécurité. Il permet grâce
à plusieurs choix et options de définir différents niveaux de sécurité afin de répondre de façon
adaptée aux besoins de chaque entreprise. La stratégie IPSec permettant d'assurer la
confidentialité, l'intégrité et l'authentification des données entre deux hôtes est gérée par un
ensemble de normes et de protocoles :
c) Application d’IPsec au modèle OSI
Le mode tunneling d’IPSec est un protocole de couche 3 fournissant ses services pour
sécuriser l'IP qui est de même couche. Il a pour avantage d'offrir la protection des protocoles
de couches supérieurs TCP/IP comme http ou FTP. Il s'étend également aux protocoles de
couches 2 comme L2TP et PPTP.

V) COMPARAISON DES DIFFERENTS PROTOCOLES


1. VPN-Ssl
Présentée comme la solution miracle pour permettre aux itinérants de se connecter aux
applications réparties de l'entreprise les Vpn-Ssl souffrent de problèmes principalement liés
aux navigateurs web utilisés. Le but d'utiliser des navigateurs web est de permettre aux
utilisateurs d'utiliser un outil dont ils ont l'habitude et qui ne nécessite pas de configuration
supplémentaire. Cependant lorsqu'un certificat expire l'utilisateur doit aller manuellement le
renouveler. Cette opération peut poser problème aux utilisateurs novices. De plus sur la
majorité des navigateurs web la consultation des listes de certificats révoqués n'est pas activée
par défaut : toute la sécurité de Ssl reposant sur ces certificats ceci pose un grave problème de
sécurité. Rien n'empêche de plus le client de télécharger une version modifiée de son navigateur
pour pouvoir utiliser de nouvelles fonctionnalités (skins, plugins...). Rien ne certifie que le
navigateur n'a pas été modifié et que son autorité de certification en soit bien une. Enfin Un
autre problème lié à l'utilisation de navigateurs web comme base au Vpn est leur spécificité au
monde web. En effet par défaut un navigateur n'interceptera que des communications Https ou
éventuellement Ftp. Toutes les communications venant d'autre type d'applications (MS

16
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Outlook, ou une base de données par exemple) ne sont pas supportées. Ce problème est
généralement contourné par l'exécution d'une applet Java dédiée dans le navigateur. Mais ceci
implique également la maintenance de cette applet (s'assurer que le client possède la bonne
version, qu'il peut la re-télécharger au besoin) L'idée suivant laquelle le navigateur web est une
plate-forme idéale pour réaliser des accès Vpn est donc sérieusement à nuancer.
2. Pptp

Pptp présente l'avantage d'être complètement intégré dans les environnements


Windows. Ceci signifie en particulier que l'accès au réseau local distant pourra se faire via le
système d'authentification de Windows NT : RADIUS et sa gestion de droits et de groupe.
Cependant comme pour beaucoup de produit Microsoft la sécurité est le point faible :

- Mauvaise gestion des mots de passe dans les environnements mixtes win 95/NT

- Faiblesses dans la génération des clés de session : réalisé à partir d'un hachage du mot de
passe au lieu d'être entièrement générées au hasard. (Facilite les attaques « force brute »)

- Faiblesses cryptographiques du protocole MsCHAP1 corrigées dans la version 2 mais aucun


contrôle sur cette version n'a été effectué par une entité indépendante.

- Identification des paquets non implémentée : vulnérabilité aux attaques de type « spoofing »

3. MPLS
Mpls est aujourd'hui la solution apparaissant comme la plus mature du marché. La
possibilité d'obtenir une Qos garantie par contrat est un élément qui pèse fortement dans la
balance des décideurs. Cependant, seuls des opérateurs spécialisés fournissent Ce service Ce
qui peut poser de nouveaux problèmes. Tout d'abord, Ce sont ces opérateurs de services qui
fixent les prix. Ce prix inclus forcement une marge pour le fournisseur de service. D'autre part
certaines entreprise ne souhaitent pas sous-traiter leurs communications à un seul opérateur.
En effet l'explosion de la bulle boursière autour des valeurs technologiques a suscité une vague
de faillite d'opérateurs réseaux et de nombreuses entreprises ont vu leurs connexions coupées
du jour au lendemain. Ce risque est aujourd'hui fortement pris en compte par les décideurs
informatiques. Cependant utiliser plusieurs opérateurs pour la gestion du Vpn complique
d'autant la gestion et la configuration de celui-ci.

17
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

VI) MPL/IPSEC
MPLS IPSEC
Qualité de service Inférieur à celui des réseaux Faible grâce au transfert via
Frame Relay et ATM mais le domaine internet public
supérieur à celui des autres
VPN
Sécurité Comparable à la sécurité Sécurité totale grâce à la
offerte par les réseaux ATM combinaison de certificats
et Frame Relay existants numériques et de PKI pour
l’authentification ainsi qu’à
une série d’options de
cryptage, triple DES et AES
notamment
Applications compatibles Les logiciels d’entreprise Sécurité Application sous IP
vitaux exigeant une qualité notamment courrier
de service élevée et une électronique et internet
faible latence et les inadapté au trafic en temps
applications en temps réel réel ou à priorité élevée
(vidéo et voix sur IP
Etendue Dépend du réseau MPLS du Très vaste puisque repose
fournisseur de services sur l’accès à internet
Evolutivité Evolutivité élevée puisque Les déploiements les plus
n’exige pas une vastes exigent une
interconnexion d’égal à égal planification soigneuse pour
entre les sites et que les répondre notamment aux
déploiements standards problèmes d’interconnexion
peuvent prendre en charge site à site et de peering
plusieurs dizaines de
milliers de connexions par
vpn
Frais de gestion Aucun traitement exigé par Traitements supplémentaires
le routage pour le cryptage et le
décryptage

B) LES RESEAUX MPLS


I) Définition
1. Présentation de MPLS
L'architecture MPLS repose sur des mécanismes de commutation de labels associant la
couche 2 du modèle OSI (commutation) avec la couche 3 du modèle OSI (routage). De plus,
la commutation réalisée au niveau de la couche 2 est indépendante de la technologie utilisée.
En effet, le transport des données au sein d'une architecture MPLS peut être par exemple
effectué à l'aide de paquets ou de cellules à travers des réseaux Frame Relay ou des réseaux
ATM. Cette commutation, indépendante des technologies utilisées est possible grâce à
l'insertion dans les unités de données (cellules ou paquets) d'un label. Ce petit label de taille
fixe indique à chaque noeud MPLS la manière dont ils doivent traiter et transmettre les données.

18
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

L'originalité de MPLS par rapport aux technologies WAN déjà existantes est la possibilité pour
un paquet de transporter une pile de labels et la manière dont ceux-ci sont attribués.
L'implémentation des piles de labels permet une meilleure gestion de l'ingénierie de trafic et
des VPN notamment en offrant la possibilité de rediriger rapidement un paquet vers un autre
chemin lorsqu'une liaison est défaillante. Les réseaux actuels utilisent l'analyse des en-têtes de
couche 3 du modèle OSI pour prendre des décisions sur la transmission des paquets. MPLS
quant à lui repose sur deux composants distincts pour prendre ses décisions : le plan de contrôle
(control plane) et le plan des données. Le plan des données permet de transmettre des paquets
de données en fonction des labels que ceux-ci transportent en se basant sur une base de données
de transmission de labels maintenue par un commutateur de labels. Le plan de contrôle quant
à lui créé et maintient les informations de transmission des labels destinées à des groupes de
commutateurs de labels.
Du point de vue du plan de contrôle, chaque noeud MPLS est un routeur IP qui doit par
conséquent utiliser des protocoles de routage IP afin d'échanger ses tables de routage IP avec
les routeurs voisins.
2. Gestion des labels dans un réseaux MPLS
 LSP (Label Switch Path)

Nous avons vue précédemment que MPLS ajoute des labels sur les paquets ou cellules
qui transitent sur un réseau MPLS afin de permettre à chaque nœud qui le compose de connaître
la manière dont ils doivent traiter et transmettre les données.

Ces labels, appelés (Label Switched Path) sont insérés après les en-têtes de la couche 2
et juste avant les en-têtes de la couche 3 du modèle OSI. Les LSP ont une taille fixe de 32 bits
et sont structurés comme indiqué ci-dessous :

Tableau 4: structure des LSP

Dans cette structure, le champ « label » définit le label sous forme d’une valeur, et le
champ « COS » (Class Of Service) correspond à une valeur permettant d’influer sur l’ordre de
traitement des paquets mes en queue. Le champ « Stack » (pile) quant à lui est une valeur
permettant d’établir une hiérarchie dans la pile de labels, et le champ « TTL » (Time To Life)
fournit les mêmes fonctionnalités que le TTL IP conventionnel. L’utilisation de ces LSP permet
d’accélérer grandement la commutation dans un réseau IP à haut débit. Cependant il existe
deux méthodes permettant d’implémenter l’utilisation des LSP : le routage saut par saut et le
routage « explicite ». Le routage saut par saut permet à chaque nœud MPLS de choisir le saut

19
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

suivant indépendamment du FEC défini par le LSP du paquet, alors que le routage explicite
laisse le premier nœud MPLS périphérique décider de la liste des nœuds que le paquet devra
suivre pour arriver à l’adresse de destination. Cependant, l’utilisation du routage explicite
n’assure en aucun cas la sélection d’un chemin optimal pour le paquet en question. De plus ce
chemin est unidirectionnel, il va donc falloir que le nœud MPLS périphérique de destination
choisisse un nouveau LSP pour le chemin de retour.

 FEC (Forwarding Equivalency Class)

Une classe d’équivalence de transmission (FEC) représente un groupe de paquets


transmis de manière identique sur un réseau MPLS. Ces FEC peuvent par exemple
correspondre à des types de services, des types de paquets ou même encore des sous-réseaux.
Un label différent est attribué à chacun de ces FEC. Ainsi, dès leur entrée dans un réseau MPLS,
chaque paquet à un même groupe reçoit le même label ce qui lui permet d’être acheminé vers
la route qui lui a été réservée.

 LIB (Label Information Base)

Chaque nœud MPLS capable de transférer des paquets labélisés sur le réseau MPLS définit
une base des informations de labels (LIB). C’est sur cette base d’informations que les décisions
concernant la transmission des paquets sont fondées. En effet, les LIB (Label Information Base)
contiennent, sous forme de table, la correspondance entre les différents FEC existant et les
labels qui ont été attribués à chacun d’entre eux. Les informations contenues dans les LIB sont
créés et mises à jour, en fonction du type de matériel, soit grâce au protocole propriétaire
Cisco : TDP (Tag Distribution Protocol), soit par le protocole de liaison de label du standard
de l’IETF : LDP (Label Distribution Protocol).

3. Evolution vers le protocole de routage MPLS


Quand un paquet est envoyé sur un réseau MPLS (Multi Protocols Label Switching), le
nœud (ou « node » en anglais) d’entrée dit « ingress node » ou « LER » (routeur du réseau
MPLS) traite le paquet et consulte sa table de commutation pour lui attribuer un label en
fonction de la « FEC » (Forwarding Equivalence Class) la FEC affecte les labels en fonction
des class ou des groupes) du paquet. Une fois le label attribué, le routeur d’entrée va transmettre
le paquet et son label (le label se trouve dans l’en-tête du paquet)) au nœud suivant dit « LSR »
(Label Switched Routeur) routeur interne du réseau MPLS. C’est à partir de l’adresse IP de
« l’egress node » (routeur de sortie du réseau MPLS » que le protocole IP va déterminer :

20
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

 La FEC

 Le label

 Le port de sortie pour aboutir au destinataire

Figure 4: Principe de fonctionnement du LSR d'entrée ou Ingress Node

Dès qu’un paquet est envoyé à un « LSR », le protocole de routage va déterminer dans la table
« LIB » (Label Base Information) le prochain saut vers « le LSR » suivant, et le label à
appliquer au paquet pour qu’il arrive à destination.

Le label est mis à jour via l’en-tête MPLS (changement de label et mise à jour de champ TTL
et du bit S) avant d’être envoyé au nœud suivant.

Figure 5: Principe de fonctionnement du LSR

Quand le paquet arrive à « l’Egress node », ce routeur a pour rôle de supprimer le label
MPLS et de le transmettre sur la couche réseau.

21
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Figure 6: Principe de fonctionnement du LER de sortie ou Egress Node

Grâce à ses mécanismes de commutation de labels avancés ainsi que par sa simplicité
de mise en place sur des réseaux déjà existants, le MPLS est devenu une technologie phare de
demain alliant souplesse, évolutivité et performance pour un cout réduit. De plus, puisque cette
nouvelle technologie permet d’implémenter facilement des technologies comme la QoS, le
VPN et la VOIP, la majorité des fournisseurs d’accès à Internet ont décidés de faire évoluer
progressivement l’ensemble de leurs réseaux vers des réseaux MPLS.

4. Fonctionnement des équipements réseaux MPLS


Label
La fonction portée du label est limitée à son utilisation entre deux « LSR » voisins. Il va
diriger le flux de trafic entre le « LSR actuel » et le « LSR suivant » selon le « LSP ». Tout au
long du « LSP » le label va chercher des informations de routage de type :
- Prochain saut
- Protocole d'encapsulation
- Port de sortie
- Les labels du MPLS s'intègrent à différents protocoles de communication tels que :
 ATM
 Ethernet
 HDLC
 Frame Relay

22
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

De quoi est composé un label ?

 Le champ est composé de 32 bits. Ces 32 bits vont le relier à une classe ou un groupe
« FEC »
 Le label contient 20 bits
 3 bits sont associés à la QoS
 1 bit appelé S qui représente un empilement de label (ce qui permet d'appliquer
plusieurs services à un flux)
 TTL est le champ de 8 bits qui évite de faire circuler les trames en boucle infinie

Figure 7: Schéma d'un label intégré au modèle OSI

La permutation de labels
Le MPLS fonctionne par permutation de labels. Ces labels sont ajoutés une fois, à l’entrée
du paquet sur le réseau MPLS, par « l’ingress node ». Le label est déterminé à partir d’une
référence dans le tableau de commutation du routeur d’entrée sur le réseau. Le paquet est alors
transféré avec son label aux routeurs « LSR » qui vont permuter les labels. Le label entant est
analysé puis est remplacé par un label sortant. Le paquet est alors envoyé au nœud suivant. Les
« LSR » sont basés uniquement sur la commutation de labels et ainsi commutent les paquets
labélisés. Arrivé à « l’Egress node », le label du paquet est supprimé puis ce dernier est remis
à son destinataire.
L’affectation des labels
L’affectation des labels dépend de l’appartenance des paquets à des classes ou des groupes
de flux « FEC ». Ces « FEC » vont permettre de diviser les traitements de paquets par
groupement. On distingue trois « FEC » d’associations de label à un :
 Flux de trafic
 Id du routeur
 Adresse IP

23
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Les paquets appartenant à une même « FEC » sont traités de la même manière. C’est ainsi
que tous les paquets d’un même flux vont emprunter le même chemin MPLS. Ce chemin est
appelé « LSP » (Label Switched Path).
Label Switch Path (LSP)
Le « LSP » est le chemin que va emprunter tous les paquets d’une même classe « FEC ».

Figure 8: Le LSP dans un réseau MPLS

LSR et LER
Les « LSR » du réseau MPLS sont présents pour lire les labels, gérer les services appropriés
et rediriger les paquets en fonction des labels. Les « LER » (Label Edge Router) représentent
les routeurs d’extrémités du réseau MPLS (Ingress et Egress node)

Figure 9: fonctionnement des LER et LSR


Distribution de label

Les labels sont distribués aux « LSR » via le protocole « LDP » (Label Distribution
Protocol) il va définir des procédures et des méthodes de communications pour que les « LSR »
24
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

puissent s’informer des tables de commutation (Correspondance des labels et des flux) de leurs
voisins. Les labels sont du type « saut par saut », c’est-à-dire qu’ils n’effectue le chemin que
d’un saut avant d’être mis à jour. Cette méthode est utilisée par le protocole de routage IGP
(Interior Gateway Protocol). La découverte des « LSR » voisins (adjacents) se fait à l’aide de
la couche 3 du modèle OSI, via le protocole de routage UDP (par l’envoie de ACKs). Dès que
deux nœuds se sont découverts, ils établissent une connexion TCP pour le transport fiable
(contrairement à UDP) des données. Les messages échangés entre les deux routeurs « LSR »
lors d’une session « LDP » sont de type :

 Messages de découverte : Recherche et maintient la connexion avec un « LSR » sur le


réseau
 Messages de session : Etablissement, maintien et cessation de sessions LDP.
 Messages d’avertissement : création, modification et suppression des correspondances
entre FEC et labels
 Messages de notification : messages d’erreurs

Figure 10: Principe de fonctionnement d’un LDP

II) APPLICATION
1. Trafic engineering

Le Trafic Engineering permet d'utiliser les ressources réseaux de manière optimisée et


également d'éviter les congestions de trafic sur certains liens. Le routage classique via les
protocoles traditionnels tel que RIP, permettait de déterminer le plus court chemin pour aller
de la source à la destination. Mais le problème réside dans l'état du lien, le plus court chemin
ne signifie pas pour autant le plus rapide ! Pour remédier à ce problème d'optimisation du trafic,
le MPLS a adopté le mécanisme de « Trafic Engineering » qui permet de définir le chemin de
la source à la destination par lequel va emprunter le flux de données. Contrairement à « LDP »
qui cherche un « LSR » adjacent pour communiquer, le chemin est déterminé sur « l’Ingress
node » via l'analyse des labels des paquets. Cette méthode va déterminer le chemin « LSP » en
fonction de l'état du réseau, sa topologie, la bande passante, les protocoles utilisés. Il est
possible d'appliquer les méthodes suivantes :

25
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

- ER-LSP (Explicitly Routed Path) : la source connaît le chemin complet avec les LSR
jusqu'à destination (définit les extensions à « LDP »)
- CR-LDP (Constraint based Routing LDP) et RSVP sont des méthodes similaires à ER-
LSP pour la découverte des chemins (définit les extensions à « LSP »)

REMARQUE : Lors d'une connexion entre deux routeurs « LSR » la procédure reste la même
avec des informations sur les ressources nécessaires en plus.

2. Quality of service

Pour pouvoir appliquer de la QoS sur un flux associé à un « LSP », il faut attribuer des
ressources à un « LSP ». Cela va être possible avec « CR-LDP » et « RSVP ». Grâce à ces
méthodes, les routeurs choisissent la route et en vérifiant avant que les ressources nécessaires
à l'établissement du « LSP » soient présentes sur cette route.

Avec de la QoS, on trouve les services suivants dans un réseau MPLS :

· Integrated Services / IntServ

Ce service doit maintenir l'état de chaque flux entre l'émetteur et le récepteur, ainsi que chaque
« LSR », tout en ayant vérifié que les ressources nécessaires sont présentes pour la QoS. Il
regroupe trois classes de services :

- Guaranted : la bande passante est garantie sans perte de trafic.


- Controlled Load : Services de gestion d'optimisation des flux
- Differential Services / DiffServ

Il est utilisé du côté des opérateurs télécoms car les flux sont au « saut par saut » (suffisant
pour connecter le routeur de l'opérateur et celui du client). Il permet d'être associé à « IntServ »
pour augmenter l'optimisation des flux. Il offre les services suivants :

· Expedited

· Assured

IntServ et DiffServ sont deux méthodes permettant d'établir de la QoS de manière satisfaisante
sur les réseaux MPLS.

3. Routeurs Virtuels : VRF


La notion même de Vpn implique l'isolation du trafic entre sites clients n'appartenant
pas aux mêmes Vpn. Pour réaliser cette séparation, les routeurs PE ont la capacité de gérer
plusieurs tables de routage grâce à la notion de Vrf. Une Vrf est constituée d'une table de
routage, d'une Fib (Forwarding Information Base) et d'une table Cef spécifiques, indépendantes
des autres Vrf et de la table de routage globale. Chaque Vrf est désignée par un nom (par ex.
RED, GREEN, etc.) sur les routeurs PE. Les noms sont affectés localement et n'ont aucune
signification vis-à-vis des autres routeurs.
Chaque interface de PE, reliée à un site client, est rattachée à une Vrf particulière. Lors de la
réception de paquets IP sur une interface client, le routeur PE procède à un examen de la table

26
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

de routage de la Vrf à laquelle est rattachée l'interface et donc ne consulte pas sa table de
routage globale. Cette possibilité d'utiliser plusieurs tables de routage indépendantes permet de
gérer un plan d'adressage par sites, même en cas de recouvrement d'adresses entre Vpn
différents.

III) AVANTAGES DES RESEAUX DE TYPE MPLS


Mpls permet de simplifier l’administration du réseau de cœur en ajoutant des
fonctionnalités pour gérer la QOS. Tout comme DiffServ, MPLS permet de réduire le cout des
traitements associés à l’acheminement des paquets en les reportant à la périphérie du réseau en
réduisant la fréquence.
Cette technologie apporte aussi un routage hiérarchique efficace grâce aux tunnels qui
permettent de gérer les réseaux privés virtuels.
Il est encore un outil puissant d’agrégation. En effet, les tables de routage interrogées
pour chaque paquet dans chaque routeur peuvent avoir une taille réduite car le nombre de labels
ne dépend plus du nombre de préfixes annoncés par les opérateurs mais du nombre de routeurs
en sortie du réseau.
Avec MPLS, le routeur suivant peut ne pas être le routeur par défaut, ce qui permet la QOS.
MPLS remet en cause la notion de routage traditionnel. En effet, les protocoles de routage
internes empêchent les opérateurs de gérer leurs ressources car ils privilégient certaines routes.
Cela pose problème pour offrir des services de VPN. Il devient ainsi possible de configurer les
FEC dans les routeurs Ingress et les labels d’acheminement dans les équipements de cœur afin
d’imposer un chemin différent de celui par défaut et de réserver des ressources sur ce nouveau
LSP.

27
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Chapitre IV : REALISATION

I) IMPLEMENTATION DE L’IP/MPLS

1. Présentation de la topologie
Dans ce projet, nous avons commencé en premier lieu par la création de la topologie
qui décrit le backbone adopté au sein de NEXTTEL CAMEROUN étant un fournisseur d’accès
internet. Ensuite, nous avons configuré les étapes nécessaires pour assurer une communication
fonctionnelle entre les routeurs PE et P. puis, nous paramètrerons une solution de backup pour
assurer la continuité du fonctionnement du MPLS en cas de panne. Enfin, nous appliquerons
la qualité de service au sein de ce backbone.

Figure 11: topologie adoptée


2. Plan d’adressage
Nous présentons le plan d’adressage utilisé dans ce backbone.
Le réseau entre CE-A1 et PE1 :172.168.10.0
Le réseau entre CE-B1 et PE1 : 172.16.20.0
Le réseau entre PE1 et P1 : 192.168.1.196
Le réseau entre P1 et P2 : 192.168.1.200
Le réseau entre P2 et PE2 : 192.168.1.204
Le réseau entre PE2 et CE-A2 : 172.16.10.4
Le réseau entre PE2 et CE-BE2 : 172.16.20.4
Le réseau entre CE-A1 et SW1 : 192.168.10.0
28
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Le réseau entre CE-A2 et SW3 : 192.168.20.0


Le réseau entre CE-B1 et SW2 : 192.168.30.0
Le réseau entre CE-B2 et SW4 : 192.168.40.0
Le tableau suivant explique mieux ce plan indiqué ci-dessus.

Routeurs Interface Adresses Masque sous-réseau


PE1 Fast Ethernet 1/0 192.168.1.197 255.255.255.252
Serial 0/0 172.16.10.1 255.255.255.252
Serial 0/1 172.16.20.1 255.255.255.252
Loopback 0 192.168.1.1 255.255.255.255
P1 Fast Ethernet 0/0 192.168.1.198 255.255.255.252
Fast Ethernet 0/1 192.168.1.201 255.255.255.252
Loopback 1 192.168.1.2 255.255.255.255
P2 Fast Ethernet 0/1 192.168.1.202 255.255.255.252
Fast Ethernet 0/0 192.168.1.205 255.255.255.252
Loopback 2 192.1168.1.3 255.255.255.255
PE2 Fast Ethernet 0/0 192.168.1.206 255.255.255.252
Serial 0/0 172.16.10.5 255.255.255.252
Serial 0/1 172.16.20.5 255.255.255.252
Loopback 0 192.168.1.4 255.255.255.255
CE-A1 Serial 0/0 172.16.10.2 255.255.255.252
Fast Ethernet 0/0 192.168.10.1 255.255.255.0
CE-A2 Serial 0/0 172.16.0.6 255.255.255.252
Fast Ethernet 0/0 192.168.20.1 255.255.255.0
CE-B1 Serial 0/1 172.16.20.2 255.255.255.252
Fast Ethernet 0/0 192.168.30.1 255.255.255.0
CE-B2 Serial 0/1 172.16.20.6 255.255.255.252
Fast Ethernet 0/0 192.168.40.1 255.255.255.0
Machine Loopback 192.168.20.100 255.255.255.252

3. Configuration du Protocol IP et des protocoles de routage sur les


différents routeurs
a) Configuration des interfaces du routeur
Nous avons configuré par la suite les interfaces de chaque routeur appartenant au
backbone tout en affectant à chacune une adresse IP convenable et en changeant leurs statues
à up avec la commande « no shutdown » pour qu’elles soient actives. Voici un exemple de
configuration de ‘PE1’.

29
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Figure 12: Configuration des interfaces du routeur

b) Configuration du protocole OSPF sur PE1


Dans le backbone MPLS, pour assurer la communication entre les équipements (PE1,
P1, P2 et PE2). Nous avons utilisé le protocole de routage interne OSPF qui est un protocole
de type état de lien. Il supporte les protocoles de la couche réseau tels qu’IPV4 et IPV6. Ce
protocole est activé avec la commande « router ospf 1 » en lui accordant un ASN. Nous avons
identifié seulement les réseaux directement connectés au routeur y compris son adresse de
Loopback.

Figure 13: Configuration du protocole OSPF sur PE1

c) Vérification d’OSPF
Toute configuration nécessite une vérification, pour cela nous avons vérifié le
fonctionnement du protocole OSPF avec la commande « show ip route ospf 1 » qui permet
d’afficher la table de routage du routeur PE1. Ce protocole est reconnu par la lettre D.

Figure 14: vérification d'OSPF

30
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

4. Configuration du MPLS/VPN et notion sur les VRF


a) Activation MPLS sur PE1 et sur les interfaces
Nous avons suivi 3 étapes pour assurer une connexion performante dans le backbone
MPLS, pour cela nous avons configuré le protocole IP MPLS. La première étape consiste à
construire une table de routage ‘Cisco Express Forwarding’ par la commande « ip cef », ensuite
nous avons activé le protocole MPLS avec la commande « mpls ip », et la dernière étape permet
d’activer le protocole LDP qui sert à affecter des labels aux paquets IP entrants dans le trafic
par la commande « mpls label protocol ldp ».
Afin d’accomplir la configuration du protocole MPLS, il faut l’activer sur toutes les
interfaces d’un routeur qui sont liées au backbone MPLS. Donc il suffit d’ajouter la commande
« mpls ip » sur tous les liens.

Figure 15: Activation MPLS sur les interfaces

b) Activation du protocole BGP sur PE1


Nous avons choisi le protocole MP-BGP comme étant un protocole de routage externe
qui permet de certifier la communication entre deux systèmes autonomes sur un réseau partagé
par tous les clients. Alors, nous avons activé ce protocole entre les deux routeurs de bordures
PE1 et PE2 avec la commande « router bgp 65000 » en spécifiant le numéro d’AS pour
garantir l’échange externe de trafic entre eux. Les commandes nécessaires pour la configuration
sont indiquées dans la figure ci-dessous.

Figure 16: Activation du protocole BGP sur PE1:

c) Vérification du protocole BGP sur PE1


La commande « show ip bgp summary » présente la table de routage de protocole
BGP, dont laquelle nous tombons sur l’adresse Loopback du routeur voisin, PE2 dans notre
configuration, ainsi le nombre de liens établis entre eux.

31
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Figure 17: Vérification du protocole BGP sur PE1

L’adresse 192.168.1.4 résultante dans la figure ci-dessus représente l’adresse de


l’interface Loopback du routeur PE2 qui est considéré maintenant comme étant le voisin du
PE1.

d) Test et vérification du MPLS


Après toutes les configurations faites dans le backbone IP/MPLS, nous devons tester le bon
fonctionnement de ce dernier, pour cela nous avons accentué sur deux tests principaux :
Le premier test est fait par la commande « show mpls forwarding-table » qui permet de
voir la base des informations de transmissions de labels des routeurs constitué dynamiquement
grâce au protocole LDP.

Figure 18: vérification de mpls forwarding-table

Le deuxième test est accompli avec la commande « show mpls ldp neighbor » pour
afficher les routeurs voisins qui sont en relation avec PE1 en indiquant les adresses IP, y
compris les interfaces via lesquelles ils sont reliés.

Figure 19: vérification de mpls ldp neighbor

32
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

II) LA NOTION DE VRF

1. Implémentation de la QOS
La notion du VRF consiste à créer à partir d’un routeur physique des sous routeurs
logiques. Chaque instance VRF possède sa propre table de routage et ne peut pas discuter avec
une autre instance. Pour cela, un protocole de routage tel que MP-BGP est nécessaire pour les
interconnecter.
Dans la figure ci-dessus, nous trouvons la configuration de la création du « vrf A » sur
PE1 par la commande « ip vrf A » tout en spécifiant les valeurs du RD et RT avec les
commandes « rd 200:1 » et « route-target export 200:1 »

Figure 20: configuration du VRF 'A' sur PE1

2. Configuration VRF sur les interfaces


Nous avons à chaque interface du routeur, seulement qui sont liées au réseau IP. La
table de routage vrf au qu’elle appartienne avec la commande « ip vrf forwarding A ». Voici la
configuration de l’interface Serial 0/1 du routeur Edge PE1.

Figure 21: Configuration du VRF sur les interfaces

3. Vérification de configuration
Pour tester l’activité du processus VRF, nous avons consulté la table de routage de ce
dernier avec la commande « show ip route vrf A ». La figure ci-dessous présente tous les liens
connectés au processus VRF soit par le protocole BGP, soit par le protocole OSPF.

33
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

Figure 22: Vérification du fonctionnement du VRF

34
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

CONCLUSION

Cette étude des solutions VPN, met en évidence une forte concurrence entre les
différents protocoles pouvant être utilisés. Néanmoins, il est possible de distinguer deux rivaux
sortant leurs épingles du jeu, à savoir Ipsec et Mpls. Ce dernier est supérieur sur bien des points,
mais il assure, en outre, simultanément, la séparation des flux et leur confidentialité. Le
développement rapide du marché pourrait bien cependant donner l'avantage au second. En
effet, la mise en place de Vpn par IP entre généralement dans une politique de réduction des
coûts liés à l'infrastructure réseau des entreprises. Les Vpn sur IP permettent en effet de se
passer des liaisons louées de type ATM ou Frame Relay. Le coût des Vpn IP est actuellement
assez intéressant pour motiver de nombreuses entreprises à franchir le pas. A performance
égales un Vpn Mpls coûte deux fois moins cher qu'une ligne ATM. Mais si les solutions à base
de Mpls prennent actuellement le devant face aux technologies Ipsec c'est principalement grâce
à l'intégration possible de solution de téléphonie sur Ip. La qualité de service offerte par le Mpls
autorise en effet Ce type d'utilisation. Le marché des Vpn profite donc de l'engouement actuel
pour ces technologies qui permettent elles aussi de réduire les coûts des infrastructures de
communication.
Le protocole MPLS lui avait comme objectif initial d'allier la puissance de commutation du
niveau 2 à la couche de niveau 3 en restant homogène vis-à-vis des protocoles L2 et L3. Mais
il existe désormais des routeurs contenant des puces ASIC (Application Specific Integrated
Circuit) dont certaines fonctions ne sont plus exécutées du coté applicatives mais de manière
complètement matérielle. Ces équipements réseau obtiennent ainsi des performances tout à fait
acceptables comparées au réseau MPLS. Cependant, le protocole MPLS fournit plusieurs
services de niveau 3 offrant de ce fait une véritable valeur ajoutée aux entreprises qui l'utilisent,
on peut citer par exemple le Traffic Engineering, cet exemple témoigne parfaitement du
bénéfice apporté par ce protocole.
Désormais tous les opérateurs commencent à utiliser les réseaux MPLS, car la tendance des
réseaux de communications consiste à faire converger les réseaux de voix, données, multimédia
en un réseau unique basé sur les paquets IP. Du fait que le protocole MPLS apporte des services
IP ainsi que de la convergence des réseaux, le protocole MPLS a certainement un bel avenir
devant lui.

35
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

REFERENCE WEBOGRAPHIQUE

https://www.slideshare.net/bentchebbah92/implmentation-de-la-qos-au-sein-dun-ipmpls-
rapport
https://www.slideshare.net/bentchebbah92/implmentation-de-la-qos-au-sein-dun-ipmpls-
prsentation
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipsla/configuration/15-mt/sla-15-mt-
book/sla_tcp_conn.pdf
http://igm.univ-mlv.fr/~dr/XPOSE2010/IPSLA/fonctionnement.html

36
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

REFERENCE WEBOGRAPHIQUE

Table des matières


DEDICACE ................................................................................................................................................. i
REMERCIEMENTS .................................................................................................................................... ii
SOMMAIRE ............................................................................................................................................. iii
Table des matières ................................................................................................................................. iii
LISTE DES FIGURES .................................................................................................................................. v
LISTE DES TABLEAUS .............................................................................................................................. vi
AVANT-PROPOS .................................................................................................................................... vii
RESUME.................................................................................................................................................. xi
ABSTRACT.............................................................................................................................................. xii
INTRODUCTION ....................................................................................................................................... 1
PARTIE I : PRESENTATION DE L’ENTREPRISE ET CAHIER DE CHARGE ................................................. 2
Chapitre I : PRESENTATION DE L’ENTREPRISE ............................................................... 3
I) PRESENTATION DE L’ENTREPRISE ............................................................................ 3
1. Création et évolution historique ...................................................................................... 3
a) Création ....................................................................................................................... 3
b) Evolution historique .................................................................................................... 3
2. Forme juridique régime fiscale et fiche signalétique ...................................................... 3
3. Mission, vision, objectifs et valeurs fondamentales de l’entreprise ................................ 5
a) Mission ........................................................................................................................ 5
b) Visions ........................................................................................................................ 5
c) Objectifs ...................................................................................................................... 5
d) Valeurs fondamentales ................................................................................................ 6
4. Les services et produits offerts........................................................................................ 6
5. Organisation de Nexttel .................................................................................................. 6
6. Localisation ..................................................................................................................... 9
Chapitre II : CAHIER DE CHARGE ........................................................................................... 10
I) CADRAGE ....................................................................................................................... 10
1. Identification du projet .................................................................................................. 10
2. Objectifs ........................................................................................................................ 10
3. La technique .................................................................................................................. 10

37
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

II) ENVELOPPE BUDGETAIRE ..................................................................................... 10


III) LES ACTEURS ............................................................................................................ 10
I) LES PHASES DU PROJET ............................................................................................... 11
PARTIE II : CONCET DES VPN, RESEAU MPLS, PROTOCOLE VPN ET REALISATION DU PROJET ......... 12
Chapitre III : RESEAU MPLS CONCEPT ET PROTOCOLES VPN ......................................... 13
A) CONCEPT VPN ............................................................................................................... 13
I) DEFINITION .................................................................................................................... 13
1. Réseau privé .................................................................................................................. 13
2. Réseau privé virtuel ...................................................................................................... 13
3. Concept de VPN............................................................................................................ 13
II) Fonctionnement du VPN ............................................................................................... 14
III) INTERET D’UN VPN .................................................................................................. 14
IV) PROTOCOLES UTILISES ET SECURITE DES VPN ............................................... 15
1. PPP (Point To Point Protocol) ...................................................................................... 15
2. PPTP (Point To Tunneling Protocol) ............................................................................ 15
3. IPSEC (Internet Protocol Security) ............................................................................... 16
a) Présentation et fonctionnement d’IPsec .................................................................... 16
b) Concept de base d’IPsec ........................................................................................... 16
c) Application d’IPsec au modèle OSI .......................................................................... 16
V) COMPARAISON DES DIFFERENTS PROTOCOLES .............................................. 16
1. VPN-Ssl ........................................................................................................................ 16
2. Pptp ............................................................................................................................... 17
3. MPLS ............................................................................................................................... 17
VI) MPL/IPSEC .................................................................................................................. 18
B) LES RESEAUX MPLS..................................................................................................... 18
I) Définition .......................................................................................................................... 18
1. Présentation de MPLS................................................................................................... 18
2. Gestion des labels dans un réseaux MPLS.................................................................... 19
3. Evolution vers le protocole de routage MPLS .............................................................. 20
4. Fonctionnement des équipements réseaux MPLS......................................................... 22
II) APPLICATION ............................................................................................................ 25
1. Trafic engineering ......................................................................................................... 25
2. Quality of service .......................................................................................................... 26
3. Routeurs Virtuels : VRF ............................................................................................... 26
III) AVANTAGES DES RESEAUX DE TYPE MPLS...................................................... 27
Chapitre IV : REALISATION ...................................................................................................... 28

38
Rédigé par DJOKO KOUAM Franck Gaetan
OPTIMISATION DE LA QOS DANS UN RESEAU MPLS

I) IMPLEMENTATION DE L’IP/MPLS ............................................................................. 28


1. Présentation de la topologie .......................................................................................... 28
2. Plan d’adressage............................................................................................................ 28
3. Configuration du Protocol IP et des protocoles de routage sur les différents routeurs . 29
a) Configuration des interfaces du routeur .................................................................... 29
b) Configuration du protocole OSPF sur PE1 ............................................................... 30
c) Vérification d’OSPF ................................................................................................. 30
4. Configuration du MPLS/VPN et notion sur les VRF.................................................... 31
a) Activation MPLS sur PE1 et sur les interfaces ......................................................... 31
b) Activation du protocole BGP sur PE1 ...................................................................... 31
c) Vérification du protocole BGP sur PE1 .................................................................... 31
d) Test et vérification du MPLS .................................................................................... 32
II) LA NOTION DE VRF .................................................................................................. 33
1. Implémentation de la QOS ............................................................................................ 33
2. Configuration VRF sur les interfaces ............................................................................ 33
3. Vérification de configuration ........................................................................................ 33
CONCLUSION..................................................................................................................................... 35
REFERENCE WEBOGRAPHIQUE ......................................................................................................... 35
REFERENCE WEBOGRAPHIQUE ......................................................................................................... 35

39
Rédigé par DJOKO KOUAM Franck Gaetan

Vous aimerez peut-être aussi