Vous êtes sur la page 1sur 100

ECOLE SUPERIEURE D’INFORMATIQUE SALAMA

République Démocratique Du Congo


Province du Haut-Katanga
Lubumbashi
www.esisalama.org

« ETUDE ET MISE EN PLACE D’UN CŒUR PERFORMANT DU RESEAU


FEDERATEUR NGN BASE SUR LA PLATEFORME IP/MPLS ».

« CAS DE LA SOGETEL »

Travail présenté et défendu en vue de l’obtention


du grade d’ingénieur technicien
en administration systèmes et réseaux

Par : NTAMBA KALENGA Jacques


Option : Administration Systèmes & Réseaux

Option Administration Système et Réseau

Mars 2021
ECOLE SUPERIEURE D’INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut-Katanga
Lubumbashi
www.esisalama.org

« ETUDE ET MISE EN PLACE D’UN CŒUR PERFORMANT DU RESEAU


FEDERATEUR NGN BASE SUR LA PLATEFORME IP/MPLS ».

« CAS DE LA SOGETEL »

Travail présenté et défendu en vue de l’obtention


du grade d’ingénieur technicien
en administration systèmes et réseaux

Par NTAMBA KALENGA Jacques


Option : Administration Système & Réseaux
Directeur Mr. Jonathan BAYONGWA

Co-directeur Mr. Baudouin BANZA

Mars 2021
Option Administration Système et Réseau
Page |I

EPIGRAPHE

« Recommande tes œuvres à l’éternel et tes projets réussiront »


PROVERBE 16 : 3
P a g e | II

DEDICACE

Je dédie ce présent travail :


A mes très chers parents, Gédéon NTAMBA et Faustine MINDELE mes
mentors devenu une motivation, pour vos efforts fournis tout au long de notre naissance
pour nous inculqué les valeurs, une bonne éducation ainsi pour votre incommensurable
amour, affection et sacrifice, qui ne cessent de nous aider d’avancer et à devenir ce que
nous sommes aujourd’hui dans la vie des hommes de valeur, sentez-vous fière car vous
m’avez montré le chemin qui mène au bonheur sur le plan spirituel et physique, je vous
aime mes parents. [1]
A vous mes frères et sœurs bien aimé, Paguy NTAMBA, Nadine KASONGO,
Daddy MASENGO pour votre soutien, vos encouragements ainsi que vos prières
A vous beau-frère et belle-sœur Billy LUBAMBA, Julie MANKAND
A vous mes biens aimé neveux, nièces, cousin, cousine, oncle, tante maternel et
paternel
A vous mes très chers parents spirituel Dieudonné LUSINGA, Anni LUSINGA
pour vos prière et encadrement spirituel
A tous les fidèles de l’église montagne de solution, particulièrement à
l’intercession et à ma chorale LMGC
A tous mes amis et à toute ma famille.
P a g e | III

REMERCIEMENTS

Avant de commencer la présentation de ce travail de fin de cycle, nous profitons


l’occasion pour remercier du fond du cœur toute personne ayant contribué de près ou de
loin au bon déroulement de ce travail
Tout d’abord nous ne pouvons pas passer sans dire un mot à celui qui nous a
donné le souffle de vie, protéger et éclairer tout au long de notre cursus, le très Haut
Dieu tout puissant, CAR CELUI QUI A TOUT FAIT pour cela nous lui retournons
toute la gloire, la puissance et l’honneur dans le siècle de siècle Amen.
Nos remerciements vont à l’école supérieure d’informatique salama (ESIS) ainsi
qu’à tout son corps professoral et administration pour sa formation qu’ils nous ont
données durant le cycle académique
Nous remercions notre directeur, Monsieur Jonathan BAYONGWA, ainsi que
notre codirecteur, Monsieur Baudouin BANZA, qui malgré leurs multiples occupations,
ont toujours su prendre soin de nous et nous montrer le chemin à suivre.

Nos remerciements s’adressent une fois de plus à toutes les autorités


académiques de l’Ecole Supérieure d’Informatique Salama et plus particulièrement à
notre secrétaire académique honoraire, Monsieur Patrick KASONGA TSHIBANGU,
pour son soutien, sa serviabilité qui m’a donnée la chance d’apprendre encore plus et
ses encouragements.
A notre coordonnateur de filière, Monsieur Michée KALONDA, ainsi que à
notre secrétaire de filière monsieur Jonathan BAYONGA.
Mes profondes gratitudes à mes parents Gédéon NTAMBA et Faustine
MINDELE, car vous êtes pour moi une motivation pour laquelle je me relève chaque
matin de mon lit encore et encore pour accomplir de grande chose
Nos remerciements à nos amis et compagnons de lutte, les guerriers, Awazi
MBAYO, Elie KAKOMA, Trésor MULENGA, Adalard LUFULUABO, Jessica
META, Larissa NSOMPO, esther kalonji, NTENGU Joël, Suzanne TULIZA,Scymon
NYEMBWE, Ruth NGALULA, Marc TAMBWE, Tonny SENGA, Cassie MATUKA,
Prudent BAVON, Gersy MAZEl, Abed-nego TSHILOMBO, hervé TSHIMBALANGA,
Kaaris KUMWIMBA, Hibra SELEMANI, Peniel MUKOLE, Heritier MWENGE,
Caleb TSHIBANGU, Guedaliah LWIMBI qui m’ont encouragé et motivé durant le
cursus académique dans les bons et mauvais jours, avec qui nous avons passé de
moment fort et inoubliable,
Nos remerciements à mes très chers vieux, Amisi SUDI, Josué MINGA, miki
NGEZO, papa Jerry, qui nous ont soutenu financièrement, moralement, conseil.
Pour clore cette page, à tous ceux qui de près ou de loin ont contribué d’une
manière ou d’une autre à l’élaboration de ce travail et qui n’ont pas vu leurs noms
mentionnés ici, ne nous tenez pas rigueur nous vous portons dans le cœur.
Nous vous disons merci du fond du cœur.
NTAMBA-KALENGA Jacques
P a g e | IV

LISTE DES DE FIGURES

Figure 1.1 Organigramme de la sogetel ...................................................................................... 13


Figure 1.2 Architecture globale de la sogetel.............................................................................. 15
Figure 1.3 Architecture du réseau de sogetel de Kinshasa .......................................................... 16
Figure 1.4 Architecture du réseau sogetel de Katanga ................................................................ 17
Figure 1.5 Backbone(connexion internet) de la sogetel du Katanga .......................................... 18
Figure 2.1 Architecture(backbone) MPLS .................................................................................. 25
Figure 2.2 Architecture en couche du réseau NGN .................................................................... 26
Figure 2.3 conception détaillée logique (Architecture fonctionnelle NGN) ............................... 27
Figure 2.4 architecture mpls dans la solution............................................................................. 30
Figure 2.5 architecture mpls avec le service ............................................................................... 31
Figure 2.6 migration de l'architecture sogetel vers la NGN ........................................................ 31
Figure 2.7 diagramme de cas d'utilisation représentant tous les différent acteurs ainsi que les
fonctions ...................................................................................................................................... 36
Figure 2.8 diagramme de cas d'utilisation décrivant les informations relative de l'abonné ........ 37
Figure 2.9 diagramme de cas d'utilisation regroupant les information relative aux utilisateurs . 38
Figure 2.10 diagramme de cas d'utilisation regroupant les informations de l'approvisionnement
..................................................................................................................................................... 39
Figure 2.11 diagramme de cas d'utilisation décrivant les information relatives à la supervision 40
Figure 2.12 diagramme de séquence pour l'authentification ....................................................... 41
Figure 2.13 diagramme de séquence pour la gestion des abonnés .............................................. 42
Figure 3.1 Architecture fonctionnelle MPLS .............................................................................. 45
Figure 3.2 Principe de fonctionnement de mpls.......................................................................... 46
Figure 3.3 Les composants du protocole MPLS ......................................................................... 47
Figure 3.4 Format du label .......................................................................................................... 48
Figure 3.5 Le composant VPN/MPLS ........................................................................................ 49
Figure 3.6 Diagramme de Gantt .................................................................................................. 53
Figure 3.7 La maquette de l'implémentation du réseau mpls ...................................................... 54
Figure 3.8 Commande importante pour la configuration basique ............................................... 57
Figure 3.9 configuration de host Name, banner, ssh ................................................................... 58
Figure 3.10 Configuration de host Name, banner, ssh, interfaces sur CE1_client ...................... 58
Figure 3.11 configuration des interfaces sur CE_client .............................................................. 58
Figure 3.12 mise en place du protocole de découverte voisin, d'authentification et de mpls sur
les interfaces de PE_4 ................................................................................................................. 59
Figure 3.13 commande importante pour Mise en place du protocole intra-nuage(OSPF) et de
VRF ............................................................................................................................................. 59
Figure 3.14 configuration de protocole EIGRP sur CE1_client................................................. 60
Figure 3.15 mise en place de VRF sur PE_3............................................................................... 60
Figure 3.16 commandes importantes de la Mise en place du protocole de routage entre CE-PE 61
Figure 3.17 Configuration de RIPv2 sur PE_4 pour la VRF OCPT ........................................... 62
Figure 3.18 Configuration de EIGRP sur PE_1 pour la VRF OCPT .......................................... 62
Figure 3.19 Configuration de OSPF sur CE2_client pour la VRF GECAMINE ........................ 62
Figure 3.20 Configuration de OSPF CE2_client pour la VRF OCPT ...................................... 62
Figure 3.21 Commandes importantes de la Mise en place du protocole MP-BGP entre PE ...... 63
Figure 3.22 mise en place de BGP 1 sur PE_2............................................................................ 63
Page |V

Figure 3.23 configuration avancé de mp-bgp, creation d'une session entre PE .......................... 63
Figure 3.24 commandes importantes de Mise en place de Gestion de la redistribution
respective des préfixes ................................................................................................................ 64
Figure 3.25 configuration d'une redistribution de RIP et BGP entre PE3 et CE6 ....................... 64
Figure 3.26 configuration d'une redistribution de RIP et BGP entre PE3 et CE6 ....................... 65
Figure 3.27 configuration d'une redistribution de EIGRP et BGP entre PE1 et CE1 ................. 65
Figure 3.28 configuration d'une redistribution de OSPF et BGP entre PE4 et CE4 .................. 65
Figure 3.29 Commande importantes pour la Mise en place de trafic engineering ...................... 66
Figure 3.30 configuration du protocole ospf pour le trafic engenineering sur le routeur ......... 67
Figure 3.31configuration du protocole de trafic engineering sur les interfaces du routeur ...... 67
Figure 3.32 configuration du protocole de trafic engineering sur les interfaces du routeur(suite)
..................................................................................................................................................... 67
Figure 3.33 réservation d'une bande passante sur les interfaces ................................................. 67
Figure 3.3.34 configuration de trafic engeneering sur OSPF ...................................................... 67
Figure 3.35 création du tunnel 1 dans le réseau MPLS, et application du trafic engineering sur le
tunnel........................................................................................................................................... 68
Figure 3.36 configuration du prochain saut, pour prendre en charge le tunnel ........................... 68
Figure 3.37 configuration du prochain saut, pour prendre en charge le tunnel(suite)................. 68
Figure 3.3.38 configuration de trafic engeneering pour le chemin sur P1 ............................... 68
Figure 3.39 Configuration du trafic engineering sur le tunnel, de la bande passante et de la
priorité ......................................................................................................................................... 69
Figure 3.40 Configuration du trafic engineering sur le tunnel, de la bande passante, de la priorité
et du metrique(suite) ................................................................................................................... 69
Figure 3.41 configuration de la réservation de la bande passante au niveau de OSPF ............... 69
Figure 3.42 commandes importantes pour la configuration de la VRF Dédiée .......................... 70
Figure 3.43 configuration de la vrf dédiée SVC_SOGETEL,.................................................... 70
Figure 3.44 configuration de la route statique, et de la redistribution avec la route statique ...... 71
Figure 3.45 configuration des Access List, pour filtrer le trafic sur le PE .................................. 71
Figure 3.46 test de connectivité entre le sites OCPT, et de tracer route ..................................... 72
Figure 3.47 test de connectivité entre le site Gécamines et le réseau de l'operateur ................... 72
Figure 3.48 teste de connectivité entre site OCPT ...................................................................... 73
Figure 3.49 un trace route sur le site SNCC................................................................................ 73
Figure 3.50 teste de connectivité entre le CE client sur l'adresse virtuelle ................................. 73
Figure 3.51 teste de connectivité entre le site Gécamines........................................................... 73
Figure 3.52 teste de connectivité entre le site operateur avec différents sites VPN.................... 73
Figure 3.53 à partir de CE operateur faire Telnet et Ping sur les sites ....................................... 74
Figure 3.54 teste de connectivité entre VPC voip et les autres clients ....................................... 74
Figure 3.55 teste de connectivité et vérification de la route emprunté........................................ 74
Figure 3.56 configuration de SNMP ........................................................................................... 75
Figure 3.57interface de monitoring du serveur FAN .................................................................. 75
Figure 3.58 étape de connexion au serveur FTP par l'utilisateur GERSY .................................. 76
Figure 3.59 connexion et visualisation du répertoire utilisateur ................................................. 76
Figure 3.60 interface du serveur voip elastix ............................................................................. 77
Figure 3.61 interface d'accueil du serveur elastix ....................................................................... 77
Figure 3.62 liste des utilisateur créer sur le serveur .................................................................... 78
Figure 3.63 interface de connexion cliente sur le serveur elastix ............................................... 78
P a g e | VI

Figure 3.64 Connexion à la conférence vidéo et audio ............................................................... 79


P a g e | VII

LISTE DES TABLEAUX

Tableau 3.1 Plan de nommage et d'adressage ............................................................................. 55


Tableau 3.2 évaluation de besoin fonctionnel ............................................................................. 79
Tableau 3.3 évaluation de besoins non fonctionnel .................................................................... 80
P a g e | VIII

TABLE DE MATIERES

EPIGRAPHE ...................................................................................................................... I
DEDICACE ...................................................................................................................... II
REMERCIEMENTS ........................................................................................................ III
LISTE DES DE FIGURES .............................................................................................. IV
LISTE DES TABLEAUX ................................................................................................VII
LISTE DES ACRONYMES .............................................................................................. XI
TABLE DE MATIERES ................................................................................................ VIII
AVANT-PROPOS ............................................................................................................ XI
CHAPITRE 0 : INTRODUCTION GENERALE ............................................................ 1
0.1 Aperçu général ................................................................................................... 1
0.2 Problématique .................................................................................................... 1
0.2.1 Situation de la problématique ..................................................................... 1
0.2.2 Question de la recherche ................................................................................ 2
0.3 Hypothèse ........................................................................................................... 2
0.4 Choix et intérêt du sujet ..................................................................................... 3
0.4.1 Choix du sujet ............................................................................................. 3
0.4.2 Intérêt du sujet ............................................................................................ 3
0.4.3 Intérêt personnel ......................................................................................... 3
0.4.4 Intérêt scientifique ...................................................................................... 3
0.4.5 Intérêt social ................................................................................................ 3
0.5 Méthodes et techniques ...................................................................................... 4
0.5.1 Méthode ...................................................................................................... 4
0.5.2 Techniques .................................................................................................. 5
0.6 Etat de l’art ......................................................................................................... 5
0.8 Subdivision du travail ........................................................................................ 7
0.9 Outils et équipements utilisés............................................................................. 7
CHAPITRE 1 : SPECIFICATION FONCTIONNELLE DU FUTUR SYSTEME ......... 8
1.1 Introduction ........................................................................................................ 8
1.2 Présentation de la sogetel ................................................................................... 8
1.2.1 Aperçu historique ...................................................................................... 10
P a g e | IX

1.2.2 Situation géographique ............................................................................. 11


1.2.3 Objectif et mission .................................................................................... 12
1.2.4 Structure organisationnelle ....................................................................... 12
1.3 Etude de l’existant ............................................................................................ 14
1.3.1 Architecture et fonctionnement du système existant ................................ 14
1.3.2 Ancienne architecture du réseau sogetel du Kinshasa .............................. 16
1.3.3 Points forts ................................................................................................ 18
1.3.4 Points faibles ............................................................................................. 19
1.3.5 Points à améliorer ..................................................................................... 19
1.4 Analyses des besoins ........................................................................................ 20
1.4.1 Besoins fonctionnels ................................................................................. 20
1.4.2 Besoins non fonctionnels .......................................................................... 21
1.5 Analyse des contraintes .................................................................................... 21
1.6 Conclusion partielle ......................................................................................... 21
CHAPITRE 2 : CONCEPTION ET MODELISATION DU SYSTEME ...................... 22
II.1. Introduction ......................................................................................................... 22
II.2. Réseaux de nouvelle génération .......................................................................... 22
II.2.1. Définition ...................................................................................................... 22
II.3. Evolution vers les réseaux de nouvelle génération.............................................. 23
II.4. Architecture des réseaux de nouvelle génération ................................................ 23
II.5. Evolution de cœur des réseaux de nouvelle génération ....................................... 24
II.6. Convergence vers une Architecture MPLS ......................................................... 25
II.7. Nouvelles architectures de la SOGETEL ............................................................ 25
II.7.1. CONCEPTION GENERALE ................................................................... 25
II.7.2. CONCEPTION LOGIQUE DETAILLE .................................................. 27
II.7.3. NOUVELLE ARCHITECTURE GLOBALE DE LA SOGETEL........... 30
II.7.4. CONCEPTION PHYSIQUE DETAILLEE.............................................. 32
II.8. Modélisation du système ..................................................................................... 35
II.8.1. Diagramme de cas d’utilisation ................................................................ 35
II.8.2. Création de diagramme de séquence ........................................................ 41
II.10. Conclusion ......................................................................................................... 43
CHAPITRE 3 : CHOIX DE LA SOLUTION ET MISE EN PLACE ............................ 44
III.1. Introduction ........................................................................................................ 44
Page |X

III.2. MPLS (multi-Protocol label switching) ............................................................. 44


III.3. Présentation de l’architecture MPLS ................................................................. 45
III.4. Principe de fonctionnement................................................................................ 46
III.5. Les composant du réseau MPLS ........................................................................ 46
III.6. Conclusion.......................................................................................................... 50
III.7. Choix des outils matériel et logiciel ................................................................... 51
III.7.1. Matériels : .................................................................................................... 51
III.10. Mise en place de la topologie MPLS ............................................................... 54
III.10.3. Méthodologie de configuration : ................................................................... 56
III.11. MISE EN PLACE DU RESEAU MPLS SUR LA PLATEFORME EVE-NG 57
III.12. Evaluation de besoin ........................................................................................ 79
III.13. Conclusion partielle ......................................................................................... 80
III.14. CONCLUSION GENERALE .......................................................................... 81
BIBLIOGRAPHIE ........................................................................................................... 82
ANNEXE ......................................................................................................................... 83
P a g e | XI

LISTE DES ACRONYMES

ADSL: Asymmetric Digital Subscriber Line


ATM : Asynchronous Transfer Mode

BGP: border gateway protocol


BGP: Border Gateway Protocol
BTS: Base Transceiver Station

MPLS: Multi-Protocol Label Switching


IP: Internet Protocol

CE: Customer Edge


CoS: Class of Service
CBR: Constraint Based Routes
CB-WFQ: Class Based Weighted Fair Queueing
CL: Controlled-Load
CR-LDP: Constrained Routing-Label Distribution Protocol
CBR: (constant bit rate)

DSLAM: DSL Access Multiplexer


DIFSERV: differenced service
DiffServ: Differentiated services
DLCI: Data Link Channel Identifier
DS: Differentiated Services
DSCP: Differentiated Services code point
DCE :data control équipement

EVE: Emulated Virtual Environment


ETTD : équipement terminal de traitement de données
ETCD : équipement terminal de circuit de données
EIGRP: Enhanced Interior Gateway Routing Protocol
P a g e | XII

FAN: full automated nagios


FEC : Forwarding Equivalent Class
FSI : Fournisseur de Services Internet
FEC: Forwarding Equivalent Class
FIFO: First in First Out

GBR ou ABR: (available bit rate):

HTTP: Hypertext Transfer Protocol

IMS: IP Multimedia Subsystem


IOS: Input Output System (Cisco)
IETF: Internet Engineering Task Force
IGP: Interior Gateway Protocol
IntServ: Integrated Services
IOS: Internetwork Operating System
ISP: Internet Service Providers
IntServ: Integrated Services
ITU: International Telecommunication Union

LER: Label Edge Router


LDP: Label Distribution Protocol
LSR: Label Switch Router
LSP: Label Switched Path
LDP: Label Distribution Protocol
LER: Label Edge Router
LLQ: Low Latency Queueing
LSP: Label Switch Path
LSR: Label Switch Router 121

MPLS: Multi-Protocol Label Switching


MSAN: Multiservice Access Node
P a g e | XIII

NGN: Next Generation of Network

OSI: Open System Interconnection


OSPF: Open Shortest Path First

PE: provider Edge


P: provider
PC: Personal Computer
PHB: Per Hop Behavior
PPP: Point-to-Point Protocol
PQ: Priority queuing

QoS: Quality of Service

RTC: réseaux à commutation de circuit


RD: Route Distinguisher
RIP: Routing Information Protocol
RT: Route Targets
RSVP : Resource Reservation Protocol
RTC : Réseau Téléphonique Commuté
RTCP: Real-Time Transport Control Protocol
RTP: Real-time Transport Protocol

SOGETEL : société générale de télécommunication


SER: Sip Express Router
SIP: Session Initiation Protocol
SLA: Service Level Agreements
SNMP : simple network management protocol

TDM: time division multiplexing


TCP: Transmission Control Protocol
TTL: Time to Live
P a g e | XIV

UDP: User Datagram Protocol


UBR: (unspecified bit rate)
UML: Unified modelisation language

VPN: Virtual Private Network


VRF: Virtual Routing and Forwarding
VSAT: Very Small Aperture Terminal

VPN: Virtual Private Network


VoIP Voice over IP
VBR :(variable bit rate):
P a g e | XV

AVANT-PROPOS

Le présent travail couronne la fin de notre premier cycle en administration système


et réseau. Il est le fruit des connaissances acquise pendants ces quatre années à l’école
supérieur d’informatique salama (ESIS) à Lubumbashi en vue d’obtention d’un diplôme
d’ingénieur technicien
Ce travail traite sur « l’étude et la mise en place d’un cœur performant du réseau
fédérateur NGN base sur la plateforme MPLS », notre approche dans ce travail est de
concevoir un cœur du réseau mpls, ainsi déployer certains trafics (voix données ainsi que
vidéo) et garantir la qualité de service, l’équilibrage de charge entre différent liaison et la
sécurité de transmission de donné entre différent client VPN.
La révolution technologique en terme d’application et de service, l’innovation de
internet, cela conduit à une infrastructure unifier dans lequel on déploie plusieurs services
sans modifier l’existant, cette convergence est dite nouvelle génération de réseau qui varie
par rapport au domaine d’application, car la tendance actuelle est orienté vers la
convergence de service voix, vidéo, donnée sans perte de qualité de service.
Dans ce travail nous avons fourni de manière générale un aperçue sur le réseau de
nouvelle génération ainsi que le réseau mpls, tout en donnant leur architecture
fonctionnelle, structure, fonctionnalité, modèle en couche, caractéristique, principe de
fonctionnement ainsi que les principaux composant marquant cette évolution. MPLS est
une solution apportant plusieurs mécanismes ou caractéristique répondant à la nouvelle
génération de réseau, car ils nous offrent une qualité de service à la demande et en terme
de passante, capable de faire une commutation de label, l’analyse se base sur le label pour
afin être acheminer sur un chemin prédéterminé (LSP), cette méthode de label augmente
la vitesse de traitement et de commutation dans le réseau mpls, Le protocole mpls
interface aussi différent protocole car il est intégré entre la couche deux et trois du modèle
OSI, ces différentes caractéristiques motive notre choix et le rend aussi incontournable
parmi d’autre protocole de nouvelle génération.
Page |1

CHAPITRE 0 : INTRODUCTION GENERALE

0.1 Aperçu général

L’augmentation de la connectivité des réseaux et de l’intégration de plusieurs


services dans un même système (CŒUR DU RESEAU) de communication (intégration
de la voix et données, téléphonie mobile, développements de la téléphonie sur plates-
formes IP, etc.) a engendré une croissance significative de la complexité du métier de
concepteur d’architectures de réseaux, car Aujourd’hui en plus de données traditionnelles
on doit transporter aussi la voix et les données multimédia
Les industries de télécommunications cherchent de moyen à orienter leurs
technologies de manière à aider les entreprises de rester compétitif dans un
environnement concurrentiel pour préserver leur valeur en proposant de service à la
demande des utilisateurs tout en assurant la sécurité et la qualité de service.
0.2 Problématique

0.2.1 Situation de la problématique

Au cours des dernières années les architecture réseaux étaient toujours divisée en
deux, à savoir un réseau pour transporter les données et celui de la voix, chaque opérateur
ou FAI pouvait toujours mettre en place plusieurs réseaux et canaux des transmissions
correspondant à chaque service qu’il pouvait implémenter. Alors il nous fallait beaucoup
des ressources pour les nouveaux services en terme de débit et de bande passante, coût
élevé de l’implémentation et d’exploitation, une maintenance complexe, les dépenses
d’investissement, et cette méthode engendre une grande capacité du réseau qui devient
grand et difficile à gérer.
La sogetel est un opérateur de téléphonie fixe se basant sur la commutation de
circuit, cette société a été mise en place par la Gécamines pour faciliter la communication
entre ses différents agents, elle dispose d’un central à commutation de circuit pour
déployer la téléphonie a des utilisateur local et international,
la sogetel est confronté à de difficultés majeur qui cause sa chute, entre autre la
mauvaise politique parce que la bande de fréquence a été octroyée aux opérateurs mobile
par le gouvernement, le cœur dont elle possède ne pas évolutif et optimal pas d’atteinte
facile des utilisateur, les anciens matériels ne pouvant pas s’adapter au nouvelle
technologie, ce qui fait que la sogetel ne pas capable d’offrir multiples services à la
demande des utilisateur, elle ne sait pas restée concurrentielle ou compétitive dans la
nouvelle génération de réseau qui pousse les operateur à développer de performance pour
déployer plusieurs services qui répondent pas aux attentes des utilisateur de manière
convergente. Le souci est de permettre à cette société de déployer plusieurs services dans
un seul cœur et offrir un service de qualité.
Page |2

0.2.2 Question de la recherche

« Quelle architecture réseau multiservice mettre en place pour permettre à l’entreprise


de bénéficier de service tel que la voix, les données, et les données multimédia dans un
cœur unique qui répond au besoin des utilisateurs tout en garantissant la qualité et la
sécurité de service ? »
0.3 Hypothèse

La tendance actuelle est de passé du réseau classique au réseau NGN, Une


nouvelle génération de donnée nous fais tourner vers de nouvelle administration du
réseau, le sens de NGN varie par rapport au contexte et le domaine d’application, il
désigne souvent une architecture basée sur la commutation de paquet capable de se
substituer au réseaux traditionnels, ici l’opérateur dispose d’un cœur unique de réseau
mais qui est multiservice en fournissant ses services à la demande des utilisateur sur
différente technologie d’accès fixe et mobile
Sur ce nous suggérons mettre en place :
Un cœur multiservice basé sur mpls/IP capable de s’adapter aux
nouvelle technologie pour permettre l’intégration des nouveaux services
(voix sur IP, data, vidéo, monitoring) et des applications dans un même
cœur du réseau existant sans le modifier ;
Une solution de backup pour assurer le load balancing ;
Des mécanismes pour assurer la qualité de service conforme aux
exigences en matière de temps de réponse et de bande passante dans un
réseau NGN
Un mécanisme de sécurité (soit MODE DE TUNNELLISATION DE
SERVICES DIFFERENCIES), pour classer et contrôler le trafic tout en
fournissant la qualité de service de bout en bout dans le réseau NGN
Une association vpn routing forwarding à chaque interface client pour
catégoriser leur trafique.
Des équipements réseaux capable de rassemblé les réseaux existant.
De mécanisme d’adaptation de protocole de routage
Page |3

0.4 Choix et intérêt du sujet

0.4.1 Choix du sujet

Le choix est motivé sur la résolution d’un problème de réseaux de téléphonie


classique, et par le besoin de réaliser un travail dans notre domaine de réseaux tout en
voulant exploiter les nouvelles approches de réseaux visant à la fédération de réseaux
existant et ceux de NGN
Mais aussi d’appréhender les notions dans différent type de réseaux et plateforme
innovante capable de converger plusieurs réseaux. Sur leur sécurité et la qualité de
service, cela pour permettre aux operateur de déployer de cœur puissant et fédérateur.
0.4.2 Intérêt du sujet

Cette solution va permettre à la sogetel d’offrir un service spécifique de qualité


à la demande des utilisateurs, et aussi leur permettre de bénéficier de nouvelle service
tout en étant capable de gérer n’importe quel flux,

0.4.3 Intérêt personnel

Nous En tant qu’Administrateur système et réseau, nous comptions développer


nos connaissance et compétence sur tout l’étendre dans d’autre domaine entre autre dans
l’apport de solution de NGN pour offrir de solution dans le monde des opérateurs, et de
leur permettre de s’adapter au nouvelle technologie pour optimiser les ressources
disponibles
0.4.4 Intérêt scientifique

Sur le plan scientifique ce travail permettra à tout chercheur comme nous de


bien approfondir et acquérir de connaissance pour bien faire face à certain problème
qui arrive dans le milieu scientifique et professionnel, Il peut être un grand outil pour
les recherches et développement. Il constitue une référence et une source d’inspiration
pour tout administrateur de système informatique.

0.4.5 Intérêt social

Dans le cadre social, cette étude permettra aux opérateurs de réduire le coût de
l’implémentation des architecture réseaux, mais aussi rendre évolutif leur cœur du
réseau tout en utilisant des mécanismes de sécurités et de qualités de service, mais aussi
augmenter leur valeur ajouter
Page |4

0.5 Méthodes et techniques

Dans l’optique d’élaboration d’un bon travail scientifique d’une manière objective
jusqu’aboutir à son accomplissement cela nous conduit à faire recours a de démarche qui
sont de méthode et technique, ces derniers étant des outils indispensables, nous ont permis
de mettre en place ce présent travail. En effet dans le cadre de notre travail, nous utilisons
et les méthodes et techniques suivantes pour mener à bon port notre travail :

0.5.1 Méthode

Selon Jean Louis LAUBET DEL BAYLE, la méthode est définie comme :
« l'ensemble des opérations intellectuelles permettant d'analyser, de comprendre et
d'expliquer la réalité étudiée »1

Quant à GRAWITZ Madeleine, « la méthode est un ensemble d’opération


intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu’elle
poursuit, les démontre et les vérifie »2

Abbé Louis MPALA « La méthode est l’ensemble des règles ou idées


directrices pour conduire raisonnablement, logiquement nos pensées. En d’autres mots,
c’est la VOIE À SUIVRE pour atteindre le but qu’on s’est fixé. »3

En outre la méthode est une ligne de conduite logique visant l’orientation d’un
travail pour aboutir à un résultat bien définit qu’on s’est assigné, partant de la nature de
notre travail il nous est important d’utiliser la méthode analytique et comparative pour
mieux vérifier nos hypothèses

Méthode analytique Selon RWIGAMBA, B. cette méthode est définit comme « une
analyse systématique des toutes les informations ainsi que les données récoltées ». 4

En d’autre mot on peut dire que cette méthode nous permet de recueillir les
données systématiquement aux près des personnes qualifier dans un domaine et de les
analysées pour définir un cadre spécifique de recherche.

Voilà Ce qui justifie l’obtention de Cette méthode dans notre travail car elle
nous a permis d'analyser des nombreuses données qui ont été recueillies grâce au

1
LAUBET (D.B) Jean Louis, Initiation aux méthodes de recherche en
sociales, L’Harmattan, Paris, 2000, P. 17
2
GRAWITZ, Madeleine : « Méthodes de recherche en sciences sociales », Dalloz, Paris, 2001, p. 35
3
Abbé louis Mpala, « Méthodologie de la recherche scientifique. Pistes et directives, deuxième
édition augmentée, » Lubumbashi, éditions Mpala, 2017

4
RWIGAMBA B., op. Cit., p .34
Page |5

questionnaire et aux entretiens avec certains responsables, professeurs, dans de


conférence et dirigeants pour l’appréhension et la mise en place de notre solution au
sein de la sogetel

Méthode comparative Selon GRAWITZ, M., la méthode comparative est « l'opération


par laquelle on relie plusieurs objets dans un même acte de penser pour en dégager les
ressemblances et les différences ». 5Celle-ci nous a permis de comparer l'évolution de
technologie et de cœur de réseaux jusqu’au réseaux de nouvelle génération pour voir
leur impact ainsi que leur apport pour l'évolution des réseaux classique

0.5.2 Techniques

Documentation est une technique consistant à récolter toute les informations


nécessaires pour élaborer ce travail, tout en faisant recours au divers source
d’information la bibliothèque et l’internet en lisant certain travaux scientifique, livre,
ouvrage pour obtenir des données capital relative à notre sujet. Cette technique nous a
permis d'accéder à un certain nombre des documents qui nous ont permis de recueillir
les informations indispensables à notre étude

Interview qui est une technique de communication verbale de question


réponse, cette dernière nous a permis de s’entretenir avec les personnes qualifier
compètent dans le domaine de notre travail en leur posant de question pertinente afin
d’obtenir des informations pour l’orientation de notre travail, entre autre les professeurs
œuvrant au sein de notre intuition ESIS, et le domaine d’application de notre solution.
Cette technique nous a permis d'entrer en contact avec différent personnels, professeurs
qui nous ont permis de recueillir les informations indispensables à notre étude.

Configuration une technique permettant de rassembler certain paramètre visant


le bon fonctionnement, et le bon état d’un système (cœur du réseau) pour assurer
l’optimisation et là sa qualité de service

0.6 Etat de l’art

Nous ne saurons pas prétendre être le seul ou le premier à pouvoir parler et


travaillé sur ce sujet bien d’autre prédécesseurs ayant une longueur d’avance ont déjà fait
face à cette approche et en lisant leurs travaux et certaines documentations ça nous a
permis d’évolue avec notre travaille entre autres nous citerons :
MULUMBA TSHITUMPULA Olivier dans « étude et mise en place d’une
connexion intersites par vpn/mpls dans une entreprise » dans ce travail il est question
d’établir une liaison VPN intersites en adressage privé, pour assurer la communication en

5
GRAWITZ M.: op. cit., Dalloz, 1987, p.101
Page |6

toute sécurité entre deux sites distant via un réseau tiers pour propager le vlan sur
l’ensemble de sites de l’entreprise. 2013-2014
TSHIBANDA MAYONGA Yannick dans « évolution du cœur de réseau des
opérateur fixe vers un réseau dit NGN IP-MSAN » dans ce travail il est question de faire
évoluer l’infrastructure réseau télécommunication commute pour faciliter un accès plus
facile, rapide convivial et plus de service à ses clients
BAKANBA-KABASWANANGANI Inès dans « étude sur l’intégration des
services à valeur ajoutée dans le réseau de nouvelle génération NGN » dans ce travail il
est question d’intégration de service à valeur ajoutée sur la plateforme IMS (multimédia
system) avec le SER (SIP express routeur)
Quant à notre travail de fin de cycle, celui-ci est basé sur : « étude et mise en place
d’un cœur performant du réseau fédérateur ngn basé sur la plateforme IP/mpls »,
Le point de démarcation de notre travail et celui des autres, est que nous allons mettre en
place un cœur du réseau fédérateur multiservice pouvant s’adapter au nouvelle
technologie tout en y assurant les mécanismes de sécurité, load balancing et de qualité de
service pour permettre l’accessibilité via n’importe quel réseau d’accès et n’importe quel
terminal fixe ou mobile indépendant du réseau de transport, et aussi permettre à la sogetel
de bénéficier des approche de NGN en déployant une plateforme intégrée pour fournir
plusieurs service à la demande des utilisateurs sans modifier le cœur du réseaux existant.
0.7 Délimitation de sujet
 Dans le temps et spatiale : sachant que la science est évolutive, dans le
cadre notre travail, ce dernier s’étend au cours de l’année 2019-2020, soit
novembre, notre est applique à l’entreprise SOGETEL, cette entreprise se
trouve dans la province du haut Katanga, Kinshasa ainsi il soutire sa source à
la Belgacom en Belgique, et ici au Katanga il dessert, Lubumbashi, Kolwezi,
Kipuchi, fungurume, afin de lui proposer une infrastructure robuste.
 Technologique Dans ce travail de fin d’étude nous nous limiterons à
résoudre le problème lié à la commutation de paquet basée sur IP, ainsi
démontrer le performance d’un cœur du réseau mpls et sa capacité à prendre
plusieurs services, et surtout rester dans le concept NGN
Page |7

0.8 Subdivision du travail

Outre l’introduction et la conclusion ce travail qu’on note « étude et mise en


place d’un cœur performant du réseau fédérateur ngn base sur la plateforme
IP/mpls » qui s’étend sur 3 chapitre à savoir

 Chapitre I : « spécification fonctionnelle du future système » dans ce chapitre


nous allons présenter le cadre de la sogetel qui est l’entreprise sur la quelle porte
notre étude, ainsi faire une description générale sur son infrastructure existant
pour ressortir le besoin fonctionnel et non fonctionnel en se basant sur le point
faible pour pouvoir concevoir un système palliatif.
 Chapitre II : « conception du système » dans ce chapitre nous allons présenter
et concevoir le future système logique d’une manière globale et détaillée,
partant des points décrits au premier chapitre
 Chapitre III : « technologie à utiliser et mise en place de la solution » en fin
dans ce dernier chapitre nous parlerons des technologies utiliser pour la
convergence de réseau et la mise en place de cette solution

0.9 Outils et équipements utilisés

 Ordinateur portable
 EVE
 VMware
 Elastix
 Outils de supervision FAN
Page |8

CHAPITRE 1 : SPECIFICATION FONCTIONNELLE DU FUTUR SYSTEME

1.1 Introduction

La tendance actuelle est de permettre l’évolution du cœur des réseau des


opérateurs fixe vers les réseaux dit nouvelles générations, Les nouvelles générations de
réseaux vise un réseau téléphonique et du réseau IP dans un seul réseau unifié l’avantage
pour éliminer le frontière entre diffèrent réseau(faire une convergence de réseaux) est de
déployer le nouveaux services multimédias ainsi que d’intégrer des technologies paquets
et circuits dans une solution qui prenne en compte la qualité de service de bout en bout
Ce dans cette optique que nous avons choisi la SOGETEL, étant une entreprise
qui s’occupe de la téléphonie fixe, qui devrais aujourd’hui pensée à déployer d’autre
service pour relever son chiffre d’affaire et pouvoir s’intégrer aux réseaux dit nouvelle de
génération qui vise le tout IP.
En effet nous allons analyser d’une manière globale et détaillée les solutions que
nous proposerons au cours de ce chapitre en vue de concevoir un système palliatif face
aux contraintes constatées à la SOGETEL
Dans ce chapitre nous vous présenterons l’entreprise SOGETEL, tout en
spécifiant le point fort et faible de son architecture que nous penserons améliorer et y
apporter une solution pour garantir une satisfaction de service du côté client et operateur

1.2 Présentation de la sogetel

La société générale de télécommunication, « SOGETEL » en sigle, a été créée le


15 mai 1998 sous la forme juridique de personne à responsabilité limitée(SPRL).
L’origine de la sogetel est la volonté de la Gécamines de se doter d’un réseau de
télécommunications pour couvrir ses besoins propre s de communications à l’échelle
locale, provinciale et internationale. Cette volonté s’est affirmé face au dépérissement des
infrastructures et des services de l’opérateur public national (office congolais des postes
et télécommunication, « OCPT ». Et s’est concrétisée par la création, à partir de 1987, de
la division des télécommunications(TLC).
Pour acquérir son réseau prive, la Gécamines a dû consentir un important
investissement consistant, entre autres, en station terriennes. Afin de rentabiliser cet
investissement couteux sous utilisé, la Gécamines a sollicité des pouvoirs publics une
licence de concession de l’exploitation publique des télécommunications dont le
monopole était détenu par l’OCPT.
Les pouvoir publics ont accédé à la requête de la Gécamines, entreprises publique
dont l’objet social est l’exploitation minière, mais en lui enjoignant de créer une société
dont l’objectif social serais typiquement l’exploitation publique des télécommunications.
C’est ainsi que le gouvernement a autorisé la GECAMINES à transférer ses équipements
de télécommunications à la filiale qu’elle devrait créer.
Page |9

Après la création de la SOGETEL en date du 15 mai 1998, le gouvernement de la


république démocratique du Congo a octroyé la licence WILL (Wireless local Loop)
n°04/98/WLL en date du 07 aout 1998. Le réseau sogetel qui offre au publics divers
service de télécommunications selon les normes de qualité internationale, couvre
actuellement une bonne partie du Katanga minier (Kasumbalesa, Kipushi, Lubumbashi,
Likasi, fungurume, kambove, kakanda, et Kolwezi) ainsi que la ville de Kinshasa
La configuration actuelle du réseau SOGETEL comporte :
 Deux stations terriennes standard B (11 mètres de diamètre) à Kinshasa et
Lubumbashi pour assurer les communications nationales et internationales
 Des faisceaux hertziens numériques de 34 Mbps (Mégabits par seconde)
le long de l’épine dorsale du Katanga industriel reliant kasumbalesa,
kipushi, Lubumbashi, Likasi, fungurme, kambove, kakanda et Kolwezi ;
 Quatre PABX (Privat automatico Branch eXchange qui veut dire Central
téléphonique privé) assurant présentement la communication des données.
Qui serons (après adaptation des codes de numérotations) convertir
partiellement en centraux publics dans un premier temps et après
remplacés par les vrais centraux publics de plus grande capacité et
performant en comptage/facturation, pour lesquels un appel d’offres est en
cours auprès des grands constructeurs traditionnels, ALCATEL,
SIEMENS, en Europe et en RSA
 6 UBR (unité de raccordement des bornes) dont 3 Kinshasa et à
Lubumbashi, assurant la distribution des abonnes du réseau fixe sans fil
selon la borne CT2, pour une capacité théorique totale de 300.000 abonnés
repartie à raison de 15.000 par ville.
 De deux WILL destiné à remplacer les deux réseaux câblés totalement
vétustes et en cours d’arrêt (Lubumbashi actuellement et Kinshasa dans un
avenir proche) et permettant de véhiculer Voice data fax, télex, …

Afin d’établir des liaisons internationales, le réseau sogetel est interconnecté :


 Au réseau BELGACOM(Belgique) par le biais de deux porteuses satellitaires de
2 Mbps au départ des stations terriennes de Kinshasa et Lubumbashi. Ce qui
permet malgré l’absence au pays d’un centre de transit international(CTI),
d’assurer le transit du trafic SOGETEL vers le reste du monde ;
 Au réseau SA TELKOM (Afrique du sud) qui écoule également une partie du
trafic SOGETEL, surtout celui à destination des pays d’Afrique australe

Détermine à diversifier les services qu’elle offre à ses clients, la SOGETEL est détentrice
depuis le 18 avril 2003 de l’autorisation lui permettant d’exploit les service internet.
C’est ainsi que la sogetel dispose :
 D’une antenne VSAT (Very Small Aperture Terminal) de 3.8 mètres localisée à
Lubumbashi assurant la liaison avec un ISP extérieur.
 D’une antenne VSAT de 4.2 mètres localisée à Kinshasa pointée vers l’extérieur
P a g e | 10

EXPLOITATION DU RESEAU
Réseau câblé : la grande partie du réseau câblé utilisé par sogetel appartient à l’OCPT.
Ce réseau vétuste, sans entretien, ne permet pas un servie fiable et permanent après des
clients. En guise de remède à cette situation, SOGETEL s’est doté depuis 1998 d’un
réseau de distribution fixe sans fil suivant la technologie CT
Réseau fixe sans fil : aussi, le fait que le réseau « SOGETEL » a été bâti à partir d’une
entreprise ayant appartenue naguère à la GECAMINES, celui-ci est articule autour des
autocommutateurs téléphoniques privés « PABX ». Cette configuration entraine, ipso
facto, un certain nombre de désavantages techniques influençant directement et
négativement la rentabilité de la SOGETEL comme opérateur public
1.2.1 Aperçu historique

La société générale de télécommunications(dont la GECAMINES est actionnaires


à 93 pourcent) au moment où la situation de règlementation du réseau Hybride de la
GECAMINES commençait à poser de sérieux problèmes liés à la crise économique, aux
problèmes techniques, a donc vu le jour ce contexte e mai 1998, et a obtenu après des
laborieuses démarches, une licence d’exploitation de ce type public pour un réseau
numérique sans fil(WILL-Wireless local Loop ou boucle local sans fil), un autorisation
de relier ces centraux entre eux par des faisceaux hertziens( F.H) ou station de
numérotation national
Il fut alors conclu que la sogetel pouvait prendre que le service de téléphonie publique
fixe à condition que le raccordement de l’abonné ne passe par le câblé (domaine réserve
à l’OCPT) seuls restèrent a GECAMINES, (ce qui était le cas il y a 35 ans), les centraux
privés d’entrepris avec leurs périmètres strictement limités aux installations industrielles
qui restèrent, quant à eux, raccordés au réseau SOGETEL
La GECAMINE, la GEFIA et la SNCC ont signé en date du 25 mai 1998 un acte
constitutif d’une société prive à responsabilité limite dénommée Société Générale de
Télécommunication « SOGETEL »
Aspects juridiques
Nature du contrat : les parties ont signé un contrat de société
Validité : pouvoir des signataires
Les statuts de la société ont été signes pour le compte de la Gécamines par
monsieur MBAKA KAWAYA SWANA, président délégué général et monsieur
YUMBA MONGA, directeur adjoint
Quand a la GFIA, son président administrateur gérant, monsieur GEORGE
ARTHURE FORREST a signé pour le compte de cette société.
P a g e | 11

Messieurs KIBWE MBUYU et WANUKU NSWADI respectivement président délègue


générale et directeur technique ont engagé la SNCC dans ce contrat
Mode de sélection des partenaires : il s’agit d’un marché de gré à gré
Autorisation de la tutelle : il n’a pas été à la commission un document autorisant le
président délégué générale et son adjoint d’engager la Gécamines dans ce partenariat
Durée du contrat : la société sogetel a été constitué pour une durée indéterminée
Obligation de parties : toutes les parties ont l’obligation de libérer leur apport en capital
de la société de la manière ci-après :
 Gécamines : bien et matériels d’une valeur de dollars américains dix-huit millions
cinq cent nonante neuf mille cents (USD 18.599.100) ;
 GFIA : dollars américains cent mille cinq cents (USD 100.500) ;
 SNCC : dollars américains cent mille cinq cents (USD 100.500)

Aspects financiers
 Montant du capital

Le capital social est fixe a dollars américains dix million huit cent mille cent (USD
18.800.100).
 Apport des parties
 GECAMINES : bien et matériels d’une valeur de dollars américains dix-huit
millions cinq cent nonante neuf mille cents (USD 18.599.100) ;
 GFIA : dollars américains cent mille cinq cents (USD 100.500) ;
 SNCC : dollars américains cent mille cinq cents (USD 100.500)

Autres aspects
 Impact social
De par son objectif, la société contribue au développement de la population. Elle emploie
plus ou moins cent cinquante-neuf travailleurs
 Organes de gestion
o Conseil de gérance : trois membres de la Gécamines sur cinq membres dont le
président
o Comité de direction : le poste de directeur gérant revient à la Gécamines ;
o Collège des commissaires aux comptes ; un membre de la Gécamines sur deux.

1.2.2 Situation géographique

La société générale de télécommunications(SOGETEL) est implémentée en


république démocratique du Congo dans presque toutes les provinces, nous avons fait nos
recherches au niveau de la présence à Lubumbashi. Dans la province du haut Katanga il
y a son siège social et autant des sièges d’exploitation, le siège social de la société se
trouve à Lubumbashi, nous trouvons la direction générale de l’entreprise sogetel, au
P a g e | 12

croisement des avenues kamanyola et Moero. Et sur 743 de l’avenu Mama yemo, avec
siège d’exploitation dans des endroits ci-après : Lubumbashi, Kinshasa, Likasi, Kolwezi,
kipushi, kasumbalesa, fungurume, kambove et kakanda
1.2.3 Objectif et mission

Joint-venture dont l’objet porte sur l’exploitation d’un réseau public des
télécommunications et ne rentre pas dans le mandat de la commission. Il est savoir que
l’objectif est d’offrir le service de téléphonie fixe aux utilisateur finaux,
La société de télécommunications « SOGETEL » issue de la volonté majeure de
l’entreprise Gécamines de se doter d’un réseau de télécommunication pour couvrir les
besoins propres de communication à l’échelle locale, provinciale et international
1.2.4 Structure organisationnelle

Afin d’atteindre de manière efficace ses objectifs ; la sogetel SPRL comme toute
autre entité a mise en place une structure solide situant ainsi les responsabilités et les
taches à chaque niveau donné ainsi que les différentes relations hiérarchiques existant les
services.
Placée sous l’autorité du DG (directeur général) et de là DE (Délégué Exécutive).
La SOGETEL a un conseil d’administration composé d’un président et des
administrateurs nommés par ordonnance présidentielle.
Le conseil d’administration a pour rôle la définition de la politique générale de
l’entreprise et les objectifs à atteindre, le contrôle des décisions des grandes hiérarchiques,
lesquelles sont chargées d’appliquer les décisions du conseil d’administration ou de
l’autorité de tutelle.
Il existe a SOGETEL un comité de gestion, qui a pour rôle d’étudier les modalités
d’application des décisions du conseil d’administration et de contrôler les activités des
directions, département, divisions, services c’est-à-dire il assure la gestion des affaires
courante de l’entreprise.
La SOGETEL comporte aussi en son sein une direction générale assurée par un
administrateur délégué général seconde par in directeur exécutif. Tous les deux nommés
par l’ordonnance présidentielle qui leur confère un mandat de gérer l’entreprise
La direction générale est épaulée par les grandes directions hiérarchique qui sont
à la tête des entités (départements, divisions, services) fonctionnant conformément à
l’organisation établi.
P a g e | 13

-DG-
DIRECTEUR GENERAL

SECRETARIAT

-JUR- -DCO- -AI- -GDP-


CONSEILLER JURIDIQUE DIVISION INFORMATIQUE AUDIT GESTION DES
PROCEDURES

-DES- -DCO- -DRD- DIRECTION -DFI-


DE RECHERCHE &
DIRECTION DIRECTION DIRECTION
DEVELOPPEMENT
D’EXPLOITATION COMMERCIALE FINANCIERE

-GRH- CENTRE DE
-APP-
GESTION DES RESSOURCES LUBUMBASHI
HUMAINES APPROVISIONNEMENTS CENTRE DE LIKASI

CENTRE DE KOLWEZI

CENTRE DE
KINSHASA
Figure 1.1 Organigramme de la sogetel
P a g e | 14

1.3 Etude de l’existant

L’infrastructure réseau est constituée de deux zones parmi lesquelles il y a celle


qui possède une forte concentration en termes de trafics réseau et une autre ayant une
faible concentration en termes de trafics, mais qui peut bien être un élément essentiel et
majeur que la sogetel pourrait exploiter pour disponibiliser plusieurs services à ses
abonnés dans le jours avenirs,
La sogetel a un central s’occupant de la téléphonie fixe, cette architecture se base
sur la commutation de circuit dans le quelle la ligne est alloue aux abonnes communiquant
pendant toute leur durée de communication.
Il regroupe bien plus d’équipements jouant un rôle bien défini, parmi ces
équipements nous citerons :
Des équipements d’intercommunication de tous ses abonnes,
Voici comment se présente la topologie du central de téléphonie fixe :
Baie de commande : celui-ci est considérer comme le cerveau du central, il
fonctionne sur base de Disque dur, cette baie de commande gère tout du centrale
(les alarme, elle signale tout ce qui peut avoir comme disfonctionnement.
Baie de connexion : comme son nom l’indique (baie de connexion) pour cet
équipements son rôle majeur et d’interconnecter tous les abonnés distant et
locaux, cette une interface entre le client et l’operateur
UCR unités des abonne regroupant 600 abonnes en lui seul, il joue le rôle de
l’amplification de signal

Et du côté backbone c’est là que nous allons plus nous focaliser pour aboutir à l’objectif
de notre sujet qui est de pouvoir relever le défi pour remettre sur le rail la sogetel.
Le routeur egde c’est le routeur faisant office d’intermédiaire de pont entre le back
one avec diffèrent réseaux (IP, ATM, RTC…) ce routeur se charge d’insérer un
label a un paquet venant d’un réseau IP.
Routeur MPLS c’est le routeur qui s’occupe de la commutation de paquet labélisé
Routeur CE c’est le routeur qui connecte la partie cliente au back one MPLS

1.3.1 Architecture et fonctionnement du système existant

1.3.1.1 Ancienne architecture global du réseau sogetel RDC

La sogetel est un vaste réseau de téléphonie fixe qui a son tour est connecté à un
FAI Belgacom à Bruxelles en Belgique qui transite via le satellite Intelsat 902 à 62 E. La
sogetel possède deux stations terriennes dont l’une à Kinshasa qui a une capacité de 2000
abonnes et l’autres au Katanga qui a 12000 abonnes, ces deux stations permettent
d’interconnecter Kinshasa et le Katanga via le satellite. En tout l’entreprise compte 14000
abonnés, mais si cette entreprise arrive à s’intégrer à nouvelle génération de réseau cette
P a g e | 15

dernière va accroitre le nombre de ses abonnés en proposant aux client le service de


qualités à la demande de ses utilisateurs
D’où la nécessité de notre travail est de permettre à l’entreprise d’hausser son
chiffre d’affaire qui était en baisse à cause du manque de service de qualité pour gagner
la confiance de ses clients, parce qu’aujourd’hui plus de données on doit aussi transporter
le multimédia,

Figure 1.2 Architecture globale de la sogetel


P a g e | 16

1.3.2 Ancienne architecture du réseau sogetel du Kinshasa

Le PABX de Kinshasa a une capacité de 2000 abonnes dont 500 abonnes pour la
liaison vers RTC ; abonnés liaison limite ; abonnés liaison sozacom et en fin abonnés
liaison Binza sans oublie différentes liaison avec les opérateurs de téléphonies mobile de
la place entre autre Celtel, vodacom, OCPT, Congo chine millicom tous avec 30
jonctions, ce PABX est connecte à une station terrienne qui est en interconnexion avec
Lubumbashi et Belgacom

Figure 1.3 Architecture du réseau de sogetel de Kinshasa


P a g e | 17

1.3.2.1 Ancienne architecture du réseau sogetel du Katanga

Figure 1.4 Architecture du réseau sogetel de Katanga

Le PABX du Katanga a en sa possession 12000 abonnée de la manière ci-après ; le réseau


local de :
 Lubumbashi 3500 abonnés
 Kipushi 500 abonnés
 Likasi 3000 abonnés
 Fungurume 500 abonnés
 Kakanda 500 abonnés
 Kambove 500 abonnés
 Kolwezi 2500 abonnés
 Kasumbalesa 1000 abonnés

Ce PABX fait aussi l’interconnexion avec des opérateurs de téléphone mobile de la place
et certaine entreprise ayant besoin d’un service téléphonique au sein de leur entreprise
tout cela par faisceau hertzien, voici la liste de quelque interconnexion par faisceau
hertzien
 CELTEL avec 60 jonctions R2
 VODACOM avec 30 jonctions R2
P a g e | 18

 STARCEL avec 30 jonctions R2


 OCPT avec 14 jonctions R2
 SNCC avec 14 jonctions R2

1.3.2.2 Ancienne architecture du backbone sogetel du Katanga

Figure 1.5 Backbone(connexion internet) de la sogetel du Katanga


La sogetel mise à part le service de téléphonie fixe, ce dernier fournissait aussi une
connexion internet à ses abonnés,
Dans cette architecture nous nous avons de routeur 2600 ce routeur sert de parefeu
a la société, on utilise les acces-list pour autoriser et refuser les trafic dans le réseau et on
retrouve la DMZ où on a de serveur web pour ses abonnes, on retrouve un splitter un
dispositif réseau qui fait la décongestion du réseau(paquetir) au cas où il y aurai de trafic
sur le réseau, le splitter permet d’éviter la congestion dans le réseau; et on retrouve le
switch catalyst qui prend deux connexion, une pour le serveur et l’autre connecté à un
CPE(approvisionnement de client) qui a son tour est connecté à une antenne BTS, en
visibilité directe avec une autre antenne de la Gécamines., on retrouve un modem qui
reçoit un signal et le module par rapport au support de transmission
1.3.3 Points forts

Bien qu’elle est révolue mais elle garde encore ses caractéristiques, Dans son
architecture, La téléphonie fixe elle ne présente pas de la perturbation, c’est un réseau qui
est stable,
P a g e | 19

Et du côté backbone la sogetel dispose de ce backbone bien qu’il est down, dans
ses caractéristiques à pouvoir converger plusieurs réseaux, cette architecture est
évolutive, pouvant supporter plusieurs services, elle est évolutive et pouvant s’adapter au
nouvelle génération de réseau
1.3.4 Points faibles

Cette architecture est basée sur IP, qui est un protocole fonctionnant au niveau 3
en mode non connecte, de ce fait l’émetteur ne prévoit pas la route empruntée par un
paquet, il est difficile de savoir si le paquet est arrivé ou non, la bande passante pas
disponible. Alors que chez les opérateurs on a besoin de garantir tous ces aspects
Bien qu’il est stable cela ne suffit pas, aujourd’hui la nouvelle génération a permis
aux operateur de service sophistiquer, qui permettre par ailleurs la mobilité des
utilisateurs, pour que la sogetel intègre au nouvelles générations de réseau, ce dernier doit
développer de multiple service à la demande des utilisateurs indépendamment de types
de Réseau d’accès. En plus de service à large bande, cette architecture ne répond pas à la
demande, trop de perturbation
L’objectif des opérateurs de télécommunications est de déployer un cœur du
réseau multiservice, c’est-à-dire au lieu d’avoir plusieurs cœurs de réseau indépendant de
l’autre, on va se baser cette fois si dans un seul cœur pour déployer plusieurs services,
mais nous avons remarqué que la sogetel a un backbone qui aujourd’hui est down, et un
central téléphonique et ce deux fonctionne indépendamment de l’autre.
Quant à la téléphonie traditionnelle on retrouve des anciens matériels a une
capacité limitée, le déploiement de celui-ci devient un peu plus difficile. La connectivité
de matériel ne prend que la technologie XDSL, l’utilisateur ne pas mobile.
Bien qu’il est évolutif, le backbone de la sogetel n’a pas de service à valeur ajouté,
la sécurité n’est pas bien établie, il n’a pas de mécanismes de backup pour une bonne
tolérance aux pannes, il n’a pas tous les mécanismes possibles pour s’adapter au nouvelle
technologie
1.3.5 Points à améliorer

Il évident que chaque système a un point fort et faible, après avoir découvert ses
failles et ses faiblesses il est alors essentielle de proposer les améliorations pour rendre
fonctionnelle son système, sur ce nous noterons les améliorations suivantes pour
l’architecture existante :
Amener la sogetel à migrer vers les nouvelles générations du réseau
Mettre en place un cœur multiservice pour satisfaire les besoins des utilisateurs
Accroitre la performance et la sécurité de réseaux existant
Rendre opérationnel les services dans le backbone
Surmonter les limites de la téléphonie fixe
La sécurité de transmission de données
P a g e | 20

Répondre aux exigence en terme de bande passante et de qualité de service dans


le backbone
L’accessibilité facile de nos clients
La flexibilité du système

1.4 Analyses des besoins

La tendance mondiale dans le réseau de télécommunications c’est le NGN,


pouvant offrir un réseau qui satisfait à la fois les besoins des opérateurs et celui des client
(soit abonnes locaux, entreprise, organisation publique) exigeant en terme de qualité de
service de sécurité de données.
Pour répondre aux exigences de la nouvelle génération de réseau qui varie selon
le domaine d’application, il nous est utiles de faire le parallèle entre les besoins
fonctionnels et non fonctionnel dans l’architecture envisagée pour la sogetel afin
d’améliorer sa rentabilité et aussi relever sa clientèle en proposant un service de qualité à
la demande.
1.4.1 Besoins fonctionnels

Il s’agit donc des fonctionnalités du système en réponse à une demande, ce besoin spécifie
la faculté d’un système à pouvoir réagir à la demande. Apres analyse du système existant
de la sogetel au niveau de Lubumbashi,
Nous estimions que notre solution sera bénéfique pour la sogetel et bien d’autre entité
pouvant profiter de la nouvelle génération de réseau, en l’implémentant facilement,
pouvant faciliter sa maintenance. Mise à part la téléphonie fixe qui existe, Dans notre cas
il s’agira de mettre en place
 Un cœur (backbone mpls) pouvant intégrer plusieurs services à valeur ajoutée tel
que :
 La voix sur IP
 Les données
 Interconnexion de sites distant VPN
 La vidéoconférence
 Monitoring
 En outre nous envisagerons un service de connexion internet à ses
abonnés
 La convergence de réseau traditionnel déployant la téléphonie fixe à commutation
de circuit du réseau existant et le réseau de nouvelle génération qui sa tendance
est le multiple service dans un seul cœur se sur la commutation de paquet
 Assurer la sécurité (tolérance aux pannes, backup, canal sécurisé pour la
communication) et la qualité de service dans ce système
P a g e | 21

1.4.2 Besoins non fonctionnels

Les besoins non fonctionnels sont de caractéristiques ou exigence explicite et


obligatoire du système, d’où la nécessité du système envisager doit être évolutif, pouvant
s’adapter au nouvelle technologie et intégrant plusieurs services et des nouvelles
fonctionnalités dans une architecture existante sans la modifiée.
Pour obtenir un système répondant aux normes, le système doit avoir :
 La disponibilité de services 24h/24, 7j/7 ;
 La tolérance aux pannes
 La performance
 La facilite de mise à jour et mise à niveau de matériel
 Un cout faible d’implémentation
 La sécurité de l’information
 L’adaptation au nouvelle technologie
 La simplicité d’utilisation de services implémentés
 La simplicité de maintenance
 La fiabilité
 L’évolutivité
 Interopérabilité

1.5 Analyse des contraintes

Ce point est primordial étant donné les contraintes soulevées aurons des éventuels
risque qui pèserons sur ce travail, en outre les finances, les équipements, la bande
passante
Contrainte technique : ce système doit faire face au contraintes techniques
suivante : latence, la fiabilité

Délai de réalisation : le planning est un élément primordial dans la conception et


l’implémentation, ainsi notre système une mise en place progressive

1.6 Conclusion partielle

Ce chapitre a été consacré à une étude détaille du système existant et le système


proposé, nous avons eu une vue d’ensemble sur l’infrastructure réseau de la sogetel. Et y
constater les différents problèmes réels que ce dernière rencontre, et cela nous a permettra
de mettre de place un système performant répondant à ces problèmes réels.
Avec cette solution, l’entreprise bénéficie d’une infrastructure Commune
multiservices permettant de transporter les services voix, la vidéo et Data entre ses sites
locaux, nationaux et internationaux.
Dans le prochain chapitre nomme « conception du système, nous répondrons à la
question : quelle est la solution la mieux adaptée avec nos besoins et objectifs ? et après
nous passerons à la réalisation et la mise en œuvre de cette solution
P a g e | 22

CHAPITRE 2 : CONCEPTION ET MODELISATION DU SYSTEME

II.1. Introduction

Au cours de ces dernières années l’évolution d’internet et de bien plus d’autres


services(vidéo, voix et donnée) ont engendrés des méthodes plus efficaces chez les
opérateurs pour unifier leur infrastructure réseaux afin d’intégrer tous ces services tout en
garantissant la qualité de service pour chacune des applications6,
Plus internet évolue, plus il y a naissance des nouvelles variétés des applications,
ces applications doivent être garanti en terme de bande passante et de sécurité, parce qu’en
plus de données traditionnelles, aujourd’hui sur internet on doit aussi transporter la voix,
et les données multimédia, alors les ressources nécessaires pour ces nouveaux services
doivent être garanties en terme de débit et de bande passante et cela à bien transformer
internet et les mondes operateurs.
II.2. Réseaux de nouvelle génération

Les réseaux classiques RTC sont en train de disparaitre et d’être remplacé par les
nouveaux réseaux dits de nouvelle génération, parce qu’aujourd’hui en plus des données
traditionnelles on doit aussi transporté la voix, la vidéo et les données dans un même
support de transmission, la mutation vers le réseaux de nouvelle génération est bien plus
nécessaire à cause de cette croissance des nouveaux services (mobile, internet, téléphonie
IP, visiophonie…) et des besoins des utilisateurs(clientèles). La ngn permet d’exploiter
plusieurs technologies pour offrir plusieurs services sophistiqués à la demande pour
augmenter les recettes des opérateurs tout en réduisant le coût d’investissement et
d’exploitation7
II.2.1. Définition

NGN ou Next Generation Network en anglais (littéralement "Réseau de Nouvelle


Génération") est une expression fréquemment employée dans l'industrie des
télécommunications, notamment depuis le début des années 1990. Il n'existe pas de
définition unique. Le sens varie en en fonction du contexte et du domaine d'application.
Toutefois, le terme désigne le plus souvent le réseau d'une compagnie de
télécommunications dont l'architecture repose sur un plan de transfert en mode paquet,
capable de se substituer aux réseaux téléphonique commuté et aux autres réseaux
traditionnels. L'opérateur dispose d'un cœur de réseau unique permettant de fournir
plusieurs services (voix, données, contenus audiovisuels...) selon différentes technologies

6
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
7
Simon ZNATY et Jean-Louis DAUPHIN, www.effort.com « Architecture ngn : du ngn téléphonie au ngn
multimédia » 2005
P a g e | 23

d’accès (fixes et mobiles) utilisée.8Il assure le libre accès des utilisateurs aux réseaux et
aux services.
Partant de ces approches on peut définir la NGN comme étant un réseau
multiservice qui permet de converger plusieurs réseaux mobile/fixe existants et services
(voix, données, vidéo…) dans un seul cœur. C’est-à-dire la NGN est une architecture
unique et multiservice à commutation de paquet avec garanti de sécurité et de qualité de
service.
II.3. Evolution vers les réseaux de nouvelle génération

L’évolution d’un réseau existant vers la nouvelle structure nécessitera de


stratégies de migration progressive tout en profitant de l’avantage qu’elle présente,
l’entreprise devra simplifier l’évolution du réseau vers la NGN à commutation de paquets,
parce que le service de commutation traditionnelle vont devoir coexister avec ceux de
nouvelle génération dans une seule et unique architecture réseau utilisant le mode paquet
pour n’importe quel type de trafic et afin être acheminer au travers d’un même support
de transmission sans perte de qualité de service.
En parlant de la nouvelle génération, cette dernière vise le tout IP, c’est un réseau
en mode paquet assurant le multiple service et multiple technologie de transport à large
bande a qualité de service imposée pour différent type de trafique, ici on parle de couche
de services.
La ngn peut être considérée comme un réseau fédérateur qui prend en charge tous
les réseaux disponibles et capable de fournir tous ces services de télécommunication, il
fournit des services qui sont indépendants de la technologies d’accès au réseau cela
permet un accès libre des utilisateurs au réseaux et au service9
II.4. Architecture des réseaux de nouvelle génération

L’objectif des réseaux de nouvelle génération est d’offrir les capacités permettant
la création, le déploiement et la gestion de toutes sortes de service possibles sur une
plateforme de transport commune.
La topologie de NGN s’articule sur une architecture en couche indépendante
communiquant via les interfaces ouvertes et normalisées entre couche, et notamment au
niveau de couche contrôle et de services afin de permettre le développement et la
réalisation par des tiers de services indépendants du réseau
Le passage à une architecture de type NGN est notamment caractérisé par la
séparation des fonctions de commutation physique et de contrôle d’appel. L’architecture
NGN introduit un modèle en couches, qui scinde les fonctions et les équipements

8
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
9
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011,
ABOSSE, akue-kpakpo consultant UTI : « réseau de prochaine génération architecture-mise en œuvre-
impact sur l'offre de service »,
P a g e | 24

responsables du transport du trafic et du contrôle. Il est possible de définir un modèle


architectural basé sur quatre couches successives :10la couche d’accès ,transport, contrôle
ainsi que la couche service que nous aurons toutes à les détaillées un peu plus bas

II.5. Evolution de cœur des réseaux de nouvelle génération

Les cœurs de réseau des générations sont caractérisés en fonction des leurs
« composantes » technologique fondamentales, et la particularité des fonctionnalités
qu’ils offrent, cela implique un réseaux d’acheminement de paquet dans lequel la couche
service est indépendante de la couche transmission, ce qui amène à une infrastructure
convergente couvrant des réseaux jadis distincts et les services qui leur étaient associés.
Car chaque application nécessitée des dispositifs d’accès séparés pour la communication
vocale, les transferts des données et la vidéo. Quant à la NGN différentes applications
sont transformées en paquets étiquetés et acheminer simultanément sur certain nombre de
système de transmission différents.
Ce qui permet de passer de réseaux traditionnels (un réseau, un service) à une convergente
d’un unique réseau prenant en charge plusieurs services (un réseau, plusieurs services.
En effet les NGNs et le réseaux traditionnels (RNIS, RTCP, fixe, mobile…) peuvent
cohabiter et fonctionner ensemble dans un cœur du réseau grâce à des passerelles.
Les cœurs du réseau ont connu une grande évolution par rapport au réseau technique et
fonctionnalité utilisé jusqu’à l’arrivé de la normalisation du protocole MPLS, entre autre
nous citerons :11X25,FRAME RELAY, ATM…

10
Simon ZNATY et Jean-Louis DAUPHIN, www.effort.com « Architecture ngn : du ngn téléphonie au ngn
multimédia » 2005
11
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
P a g e | 25

II.6. Convergence vers une Architecture MPLS

Figure 2.1 Architecture(backbone) MPLS

II.7. Nouvelles architectures de la SOGETEL

II.7.1. CONCEPTION GENERALE

Après une étude sur le système existant et son architecture au chapitre précèdent,
cela nous a permis d’examiner et de comprendre dans sa globalité son fonctionnement,
ses failles et autres ainsi de déceler certains problèmes et limites que rencontre l’existant,
et y suggérer aussi des solutions théoriques possible pour l’améliorer,
En se basant sur la nouvelle architecture de réseau cette dernière nous amène à
comprendre qu’elle se base sur une architecture ou modèle en couche qui communiquent
via les interfaces ouvertes standard qui sont normalisé. Entre autre nous citerons la couche
d’accès, la couche transport, la couche contrôle et la couche service.
Cette conception générale représente l’architecture de la nouvelle génération qui
est même notre point d’amélioration de la sogetel pour parler d’une migration vers une
nouvelle architecture que nous présenterons plus bas dans ce chapitre, sur chaque couche
il y a des améliorations faites et fonctions ajoutées, quand a nous, nous nous baserons
plus sur la couche transport où nous trouvons le déploiement d’un cœur du réseau, que
l’on a même suggérer.
P a g e | 26

Figure 2.2 Architecture en couche du réseau NGN


P a g e | 27

II.7.2. CONCEPTION LOGIQUE DETAILLE

Cette phase de conception logique détaillée nous permet de décortiquer en détaille les
différentes couches présentées au point conception générale.
La figure nous en présente plus
12

Figure 2.3 conception détaillée logique (Architecture fonctionnelle NGN)

Couche d’accès : la couche d’accès au réseau est celle qui prend en charge les
terminaux, les technologie d’accès au réseau, elle relie les usagers au réseau de
l’opérateur selon la technologie d’accès utilisé et regroupe leur trafic. Au niveau
de cette couche on retrouve les fonctions et l’équipement principal tel que le
DSLAM fournissant les accès DSL au réseau, il collecte les trafics des plusieurs
abonnés vers un point central, et ainsi transporter au niveau de routeur via
différente connexion (frame Relay, ATM, Ethernet, mpls ; et le MSAN qui
aujourd’hui remédie au problème du DSLAM, en plus de prendre en charge la
technologie d’accès, DSL il peut supporter plusieurs technologie d’accès. Un
autre équipement c’est le modem, qui fait la modulation et la démodulation du
signal, c’est à dire adapter le signal par rapport au support de transmission
utiliser
Couche transport : cette couche est celle qui est responsable de
l’acheminement du trafic(voix, données, données multimédia selon diffèrent
protocole ou technologie utilisé, c’est la première couche qui nous intéresse dans
ce travail, nous parlerons en longue et en large, ici nous y avons présenté certain
protocole qui pouvait être utilisé pour orienter le transport de trafic de manière
fiable et arriver sur l’implémentation de la technologie MPLS qui est considérer

12
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
P a g e | 28

comme un réseau de nuage.

La couche transport englobe une sous-couche appelé cœur, qui est considérer comme le
backbone du réseau, en celle-ci on garantit une grande bande passante pour prendre en
charge tout le trafic du réseau.
On retrouve l’équipement principal comme le media Gateway qui permet de connecter
différent réseau (téléphonique, IP, …), il permet d’interfacer les réseaux à commutation
de circuit et à commutation de paquet, le media Gateway se positionne entre les
différents réseaux pour assurer la communication. En dehors du media Gateway on
retrouve le BRAS (Broad remote), prend en charge le trafic vers et depuis les
équipements à distance à large bande (DSLAM, MSAN) il est également considéré
comme une passerelle de réseau à large bande.

 Sous couche cœur : la plus importante pour l’acheminement de trafic au


sein du réseau des opérateurs, appelé backbone, elle regroupe l’ensemble
d’équipements principal qui contribue à sa performance, pour notre cas
nous avons opter une technologie MPLS au sein du dit backbone, car ce
dernier apporte plus des fonctionnalités par rapport au technologie
précédentes (ATM, frame Relay, x25,)

Dans cette partie nous trouvons les équipements comme le routeur qui
joue différent rôle selon différente configuration adaptée à ce dernier. Le
mpls se base sur la commutation de label, un label est un petit paquet de
données insérer entre la couche 2 et 3 du modèle OSI, l’insertion et la
suppression des labels est faite à l’entrée et la sortie du réseau et
l’acheminement est faite à l’intérieur du réseau par le composant habileté
que nous citerons ici-bas :
 Un routeur LER (label Edge router) c’est l’équipement se
trouvant aux extrémités du réseau mpls, qui est chargé d’insérer
le label dans un paquet à l’entrée du réseau, et à la sortie il fait
l’opération de suppression, jusqu’au prochain saut ou on insère,
ainsi de suite jusqu’à la destination
 Un routeur LSR (label switching routeur) cet équipement se
trouvant à l’intérieur du backbone, il rend possible l’échange de
label en fonction des informations contenu dans la table de
routage LIB (label information base), via ces informations dans la
table de routage virtuelle, ce dernier achemine le paquet vers le
saut suivant
 LSP (label switched path) c’est un chemin emprunté par un
paquet labélisé, et la LIB contient la table de commutation de
chaque nœud.

Plusieurs autres services sont implémentés dans le mpls, ce qui le rend performant et
sécuritaire
P a g e | 29

 QOS (qualité of service) : une bonne possibilité de garantir une


qualité de service en utilisant plusieurs méthodes, pour rendre
disponible les ressources, garantir la fiabilité
 VRF (Virtual routing and forwarding) est une technique qui
permet d’avoir plusieurs tables de routage virtuelles sur un
routeur dans un réseau fédérateur, chaque VRF est indépendant
des autres,
 Trafic engineering : pour gérer le trafic afin de l’orienté ou il y a
plus de bande passante, ça garanti une loadbalancing de liaison
dans le réseau de l’opérateur base sur le mpls, cela nous permet
de bien repartir la charge entre différent routeurs ou liaison, c’ad
choisir la liaison ou routeur non surcharger pour y faire passer le
trafic
 VPN : Virtual Privat network qui devient encore plus intéressant
dans le mpls, cela garanti une sécurité de transmission de donnée
et l’interconnexion de site distants. Il regroupe certains
composants qui ne sont pas différent de LSR, LER entre autre le :
 CE (Customer edge), qui désigne un routeur qui se trouve
du côté client
 PE (provider edge) ou LER qui désigne un routeur d’accès
qui gères les différents VPNS
 P (provider devise) ou LSP désigne l’équipement de cœur
qui effectue la commutation de paquet labélisé

Couche contrôle : cette couche assure l’intelligence d’appel dans le réseau


NGN, elle nous offre les mécanismes des contrôles des services et en particulier
pour le service voix, trois composants sont à savoir permettant d’assurer les
fonctions de control :
 Le soft switch : c’est un serveur d’appel qui fournit les services vocaux
 Passerelle inter média (media Gateway) ce composant réalise
l’interopérabilité avec les réseau classique existant
 La passerelle de signalisation qui traite convenablement les
communication multimédia au niveau de la couche transport via différent
protocole utilisé
Couche service : grâce à l’évolution technologique d’accès, des capacités des
terminaux ont rendu possible l’existence de différent service à large bande, dans
ce travail nous tenterons de mettre en place certains services pour tester le
fonctionnement du cœur MPLS, entre autre la VOIP, le VPNS, les données,
données multimédia, le monitoring …

Dans cette couche on retrouve l’ensemble des fonctions permettant d’offrir différents
services à la demande, aujourd’hui offrir un service ne suffit pas, mais l’essentiel c’est
garantir la disponibilité de ce service et y assurer une bonne qualité de service afin de
satisfaire aux besoins des utilisateurs, au niveau de cette couche on retrouve le serveur
P a g e | 30

d’application comme équipement principal. Le déploiement d’une grande variété de


service dans la NGN est dû aux diverses possibilités que ce dernier offre en terme de :
 Media (le support de transmission pouvant faire passer différent flux de donnée :
la voix, les données, vidéo…
 Le mode de communication (broadcast, unicast et multicast)
 La mobilité (en parlant de service disponible et accessible partout et en temps réel)
 Les réseaux d’accès et de terminaux(multiplateforme)
La liste ne pas exhaustive de différent service fournir dans le réseau NGN, mais nous
tenterons de citer, entre autre nous citerons la voix sur IP, la diffusion de contenus
multimédia, le stockage de données, le service de géolocalisation, la messagerie
unifiée, la messagerie instantanée.

II.7.3. NOUVELLE ARCHITECTURE GLOBALE DE LA SOGETEL

En se basant sur la conception logique détaille et partant de l’apport de la nouvelle


génération de réseau, nous avons abouti à une conception logique détaillé générale, qui
montre en perceptive d’avenir la nouvelle architecture de la société sogetel que nous
avons suggéré. Il est à savoir que la migration vers le réseau de prochaine génération est
progressive, petit à petit les entreprises vont s’adapter complètement, cela dit nous
commencerons par nous focalisés dans la couche transport, précisément dans la sous
couche cœur, ainsi que la couche service. D’autre point serons retenu comme perceptive
d’avenir. En parlant de la convergence de réseau dans la nouvelle génération Cette
architecture englobe les anciennes architectures de la société en une celle dite de
nouvelle génération, Voir fig 2.6.
Quand à notre travail on se focaliser sur la couche cœur mpls qui nous a permis de
converger le service, pour donner une nouvelle architecture globale nous passerons par
celle-ci qui représente le cœur mpls au niveau de la couche transport

Figure 2.4 architecture mpls dans la solution


P a g e | 31

Dans cette architecture nous retrouvons des serveurs d’application qu’on vient d’ajouter pour
arriver à l’architecture finale proposée pour la SOGETEL. Ce serveur nous permettrons de
déployer plusieurs aux utilisateurs, tout en passant par le cœur mpls proposé, ici l’entreprise
pourra déployer autres services en dehors de ce qu’elle proposé avant.

Figure 2.5 architecture mpls avec le service

Figure 2.6 migration de l'architecture globale sogetel vers la NGN


P a g e | 32

II.7.4. CONCEPTION PHYSIQUE DETAILLEE

Cette phase est le dernier niveau d’abstraction de notre système, à ce niveau nous
faisons le choix technologique ainsi que l’implémentation de notre conception logique
et cela est rendu possible à partir de l’ensemble des besoins pour faire une étude
comparative des outils et de technologie de transport et d’accès qui correspond le mieux
au critère, il existe plusieurs technologie qu’on peut utiliser dans le cœur du réseau
quand a nous nous aurons à parler sur trois technologies (frame Relay, ATM ainsi que
le mpls)

3.8.4.1 RESENTATION DE DIFFERENT TECHNOLOGIE


 FRAME RELAY

Cette technologie avait pour but de remplacer le protocole X25 et aller au-delà de limite
que présenté ce dernier, frame Relay est un protocole utilisé dans le réseau WAN à haut
débit, ce dernier se base sur la commutation de trame. En tant que protocole de réseau il
fournit plusieurs circuits logiques au travers des quels de données sont acheminer
jusqu’à atteindre la destination respective. Lorsqu’il détecte les erreurs, les nœuds frame
Relay abandonne la trame sans notification
o Avantages : moins de temps, détection des erreurs, fiabilité minimum,
vérification des erreurs minimum
o Inconvénients : pas de correction d’erreurs, pas diffusion de broacast,
abandonne le paquet corrompu
 ATM

Mise en place pour croitre la transmission de donnée dans le réseau, ainsi qu’avoir un
réseau longue portée, il se base sur la commutation de paquet de petite taille fixe appelé
cellules. ATM résout les limites de frame Relay, car ce dernier garanti une qualité de
service ainsi déployer divers types de services et trafic à large bande répondant aux
besoins des opérateurs de télécommunications
o Avantages : longue portée, une bande passante optimisée, gestion d’une
congestion, transport de tout type de flux, stable, performant, sécurité
o Inconvénients : cohabite mal avec IP, cout, réduction du réseau, QOS,
pas d’équilibrage de charge, pas de trafic engineering
 MPLS : ce protocole est conçu pour améliorer le routage IP en se basant sur
l’information contenu dans le label ou tag insérer entre la couche 2 et 3 du
modèle OSI, le multi protocole label switching prend en charge plusieurs
protocole, il est considéré comme un protocole majeur et performant pour
assurer la qualité de service ainsi que l’équilibrage de charge dans le réseau.
P a g e | 33

Mpls est un protocole orienté connexion, car on établit une connexion avant
l’acheminement des données.
o Avantages : grande puissance de commutation (commutation rapide),
interopérabilité, flexible, sécurisé, performant, équilibrage de charge
dans le réseau, supporte plusieurs protocole, interconnexion sans
contrainte, s’adapte au très grands réseaux, trafic engineering.
o Inconvénients : cout élevé, un seul lien disponible à la fois.

TABLEAUX COMPARTIF DES CŒUR DU RESEAUX

Protocole QOS Unité de interopérabilité équipements cout


donnée
X25 non Non, paquet Non, x25 seul Non Plus
élevé
Frame non Non, trame Non, frame Relay Commutateur élevé
Relay seul frame Relay
ATM Moins Non, cellule Non, ATM seul Commutateur Moins
garantie ATM élevé
MPLS Ingénierie Vitesse Cohabitation avec Equipement Cout
de trafic et d’acheminement d’autre divers(équipement réduit
équilibrage et de technologie(Protocol hybride, routeur
de charge commutation multi Protocol),
rapide, basé sur Supporte plusieurs
le label type de commutation

3.8.4.2 TYPES DE TECHNOLOGIE DE TRANSMISSION DE DONNEES ET


D’ACCES AU RESEAU
Le système décrit dans le chapitre, ce système doit interagir avec différent
composant du système pour permettre l’accès ainsi que les change de donnée entre
différent composant, c’est-à-dire la transmission de données à travers le système. Voilà
qu’il faut tenir compte sur certain paramètre ou type de support de transmission utilisé.
Dans la technologie d’accès nous trouvons l’accès fixe (utilisation de câble pour
interconnecté les utilisateurs au réseau de l’opérateur, ou encore à un réseau
téléphonique via le boucle local), l’accès sans fil (les utilisateurs sont connecté sans fil
au réseau de l’opérateur, peut ou ne pas être mobile) et l’accès mobile (permet de
P a g e | 34

prendre en charge les équipements mobiles, les utilisateurs son connecte au BTS, les
ondes radio sont plus fréquent pour le transport des données
Selon les catégories de support de transmission utilisé nous énumérons :
 Câbles
 Câble coaxial : utiliser pour la transmission de données à une vitesse de
10Mbs on utilise un connecteur BNC, les entités sont connectées à un
support en bus pour communiquer
 Câble a paire torsadée : ils sont regroupés en deux le blindé et le non
blindé, le câble torsade est composé de huit fil torsadé deux à deux, la
quantité de transmission de données dépend de type de catégorie utilisé,
catégorie 1 et 2 on a 16 Mbs, pour la catégorie 3 on 20Mbs et pour et 5
on a jusqu’à 100Mbs. A la différence du câble non blindé, le câble blindé
offre une protection contre la perturbation du signal.
 Fibre optique : un support de transmission utilisant les signaux lumineux
pour la transmission de données. Croissance d’une grande vitesse de
transmission, une sécurité garantie, pas de perturbation. La fibre optique
peut transmettre les données jusqu’à de kilomètre sans perturbation ni
détérioration du signal
 Onde radio
 Bluetooth : est une technologie de réseau personnel prenant en charge un
deux utilisateurs a de rayon limité à cause de sa faible portée, environ
une dizaine de mettre. Bluetooth utilise la norme IEEE802.15.1
 Wlan (Wireless local Network) il s’agit d’une technologie sans fil câble
d’établir une interconnexion entre plusieurs équipements informatiques
distant pouvant allez jusqu’à une centaine de mettre avec une vitesse de
54Mbs, le wlan utilise la norme IEEE802.11a/b/g
 WiMax (worldwide interopérabilité for microware Access : est une
technologie d’interopérabilité, offrant une connexion haut débit, il est
similaire a wifi mais la portée, la vitesse et le nombre des utilisateurs
devient plus élevé, base sur la voie hertzienne. Utilise la norme IEEE
802.16
Pour accéder, s’abonne à un fournisseur d’accès internet via une tour
WiMax situé dans la zone de couverture
 Lte (long term evolution) : est un réseau cellulaire constitué de plusieurs
cellule radio qui utilise les mêmes fréquences hertziennes. Cette
technologie représente la quatrième génération des normes de téléphonie
mobile quatrième génération.
 Satellite : pour des zones non facilement accessibles, pas de connexion
câblées, on utilise l’antenne pour la communication de données
bidirectionnelles.
Pour accéder, on a besoin d’une antenne parabolique, un modem et le
câble coaxial reliant l’antenne au modem
P a g e | 35

Partant de la liste décrite ci-haut, on conclut que les bons choix de support dépendent de
certains critères pour satisfaire à la transmission de données, entre autre le débit, la
sécurité, la portée ainsi que la vitesse. Cependant après l’analyse nous optons utilisés les
connexion fibre optique dans le cœur du réseau, pour les utilisateurs distants on fera le
choix sur la liaison wmax ou LTE ont, en local nous allons utiliser soit le câble, soit le
wifi et pour interconnecté Kinshasa, Belgacom, Katanga nous faisons un choix sur le
VSAT, mais tout en se basant sur l’architecture de liaison existante

II.8. Modélisation du système

II.8.1. Diagramme de cas d’utilisation

Les diagrammes de cas d’utilisation sont des digrammes UML qui décrit les
interactions fonctionnelles entre les acteurs et le système, et ils sont utilisés pour donner
un comportement général du fonctionnement d’un système
Ce diagramme de cas d’utilisation permet de récolter, d’analyser et organiser les besoins
et de recenser les grandes fonctionnalités d’un système13, son but est de nous fournir
une vue d’ensemble sur le nouveau cœur du réseau à mettre en place pour le compte de
la SOGETEL.
 Identification des acteurs : les acteurs définissent les utilisateurs extérieurs
pouvant interagir avec notre système, les acteurs sous forme humaine ou encore
d’autre type (machine…), dans notre cas nous citerons :
o ADMINISTRATEUR : un administrateur est un super utilisateur du
système, il gère toute les fonctionnalités de l’application
o COMMERCIAL : le commercial est un acteur qui gère implicitement les
abonnés
o ABONNE : un abonné est un client de l’entreprise, il prend un
abonnement et après il peut accéder aux données lui concernant et faire
un rapport.

13
P. KASONGA, Cours de Conception Objet avec UML, ESIS, 2015-2016, inédit.
P a g e | 36

II.8.1.1. Diagramme de cas d’utilisation globale

Ce diagramme représente tous les différents types des acteurs, ainsi que la globalité de
tout le système

Figure 2.7 diagramme de cas d'utilisation représentant tous les différent acteurs ainsi
que les fonctions

 Description textuelle des cas d’utilisation

a. S’authentifier
 Objectif : permettre aux acteurs de s’authentifier avant toute action dans
le système
 Acteur principal : administrateur, commercial, abonné
 Acteur secondaire : aucun
 Précondition : veillez renseigner vos informations d’identifications
 Scenarios
 Nominal : saisir le login et mot de passe, et valider
 Alternatif : trouver mot de passe, quitter
 Exception : afficher un message d’erreur en cas d’un champ vide
« veillez remplir tous les champs »
 Post condition : utilisateur connecté
P a g e | 37

II.8.1.2. Diagramme de cas d’utilisation gérer abonné

Ce digramme décrit les opérations en relation la gestion des abonnés

Figure 2.8 diagramme de cas d'utilisation décrivant les informations relative de


l'abonné

 Description textuelle des cas d’utilisation

b. Gérer abonné
 Objectif : permettre la bonne gestion des abonnés
 Acteur principal : administrateur, commercial
 Acteur secondaire : abonné
 Précondition : s’authentifier
 Scenarios
 Nominal : créer, modifier, supprimer les informations du
l’abonné, et de son site
 Alternatif : trouver mot de passe, quitter
 Exception : afficher un message d’erreur en cas d’un champ vide
« veillez remplir tous les champs »
 Post condition : création d’un abonné
P a g e | 38

II.8.1.3. Cas d’utilisation Gérer utilisateur

Ce digramme décrit les opérations en relation la gestion des utilisateurs

Figure 2.9 diagramme de cas d'utilisation regroupant les information relative aux
utilisateurs

 Description textuelle des cas d’utilisation

c. Gérer utilisateur
 Objectif : permettre la bonne gestion des utilisateurs
 Acteur principal : administrateur,
 Acteur secondaire : utilisateur
 Précondition : s’authentifier
 Scenarios
 Nominal : créer, modifier, supprimer les informations de
l’utilisateur
 Alternatif : trouver mot de passe, quitter
 Exception : afficher un message d’erreur en cas d’un champ vide
« veillez remplir tous les champs »
 Post condition : création d’un utilisateur
P a g e | 39

II.8.1.4. Cas d’utilisation approvisionner

Ce cas d’utilisation englobe toute les informations en relative avec la configuration de


VRF (Virtual routing forwarding) ainsi des équipements

Figure 2.10 diagramme de cas d'utilisation regroupant les informations de


l'approvisionnement

 Description textuelle des cas d’utilisation

d. S’authentifier
 Objectif : faire la gestion et la configuration des entités du réseau
 Acteur principal : administrateur,
 Acteur secondaire : aucun
 Précondition : s’authentifier
 Scenarios
 Nominal : ajouter, modifier supprimer et configurer équipements
et VRF, annoncer VRF
 Alternatif : -
 Exception : afficher un message d’erreur en cas d’un équipement
ou un VRF injoignable « veillez reconfigurer »
 Post condition : récupération relative des informations des équipements
et de VRF
P a g e | 40

II.8.1.5. Cas d’utilisation superviser

Ce cas d’utilisation décrit les opérations en relation avec la supervision des équipements

Figure 2.11 diagramme de cas d'utilisation décrivant les information relatives à la


supervision

 Description textuelle des cas d’utilisation

e. Superviser
 Objectif : surveiller tous les équipements du réseau, afin de prendre une
décision
 Acteur principal : administrateur
 Acteur secondaire : -
 Précondition : s’authentifier
 Scenarios
 Nominal : surveiller l’état des équipements l’abonné, et de son
site
 Alternatif : mettre l’équipement en réseau
 Exception : afficher un message d’erreur en cas d’un équipement
indisponible « veillez connecter l’ordinateur »
 Post condition : récupération relative aux informations des équipements
P a g e | 41

II.8.2. Création de diagramme de séquence

Le diagramme de séquence permet dynamique d’un système, en effet modélise les


échanges entre différent objet,
II.8.2.1. Authentification

Cette fonctionnalité permet au acteurs de s’authentifier avant d’accéder à l’application

Figure 2.12 diagramme de séquence pour l'authentification


II.8.2.2. Gérer abonné

Cette fonctionnalité représente la structure de début avant les autres opérations, car tout
commence par un abonné, puis on fait les autres. Voilà qu’on a mis l’accent sur la
gestion de l’abonné, le rôle de ce travail est d’offrir le service à la demande des abonnes
ou client.
P a g e | 42

Figure 2.13 diagramme de séquence pour la gestion des abonnés


P a g e | 43

II.9. Cahier de charge


Ce projet vise l’étude et la mise en place d’un cœur performant du réseau
fédérateur ngn basé sur la plateforme IP/mpls, our faire aboutir à l’implémenter
notre solution, le cahier des charges que nous avons établi se résume comme suit :
Etudier les principes fondamentaux de la nouvelle génération de réseau ;
Etudier les principes fondamentaux de la solution mpls ;
Etudier les principes fondamentaux des solutions elastix ;
Etudier les principes fondamentaux des Equipment ngn ;
Une bande passante garantissant ;
Implémentation d’une solution mpls ;
Etude de cas de plusieurs services sur une plateforme mpls ;
Installer, configurer et déployer le call manager ;

II.10. Conclusion

Dans ce chapitre on a exposer le concept NGN de manière générale et spécifique, cela


nous a fait voir les bénéfices pour les opérateurs de migrer vers les nouvelles générations,
Ainsi qu’on a eu à décrire différent cœur du réseau jusqu’à aboutir à notre choix de la
solution, Mpls semble intéressant pour l’avenir en tant que technique fédératrice pour
accorder la convergence de plusieurs services dans un réseau tout en garantissant la QOS
à la demande des utilisateurs.
En plus de données une grande puissance de commutation en se basant sur l’information
contenu dans le label pour relayer le paquet et prendre la décision du routage, il donne
aussi les ressources nécessaires pour assurer l’interopérabilité, l’évolutivité ainsi que la
performance pour un cout réduit. Et aujourd’hui la majorité des opérateurs ou
fournisseurs internet ont décidé de faire évoluer progressivement l’ensemble de leur
infrastructure vers le réseau MPLS, puisque cette technologie permet d’implémenter des
services tel que QOS, VPN, VOIP… au sein d’un même cœur
P a g e | 44

CHAPITRE 3 : CHOIX DE LA SOLUTION ET MISE EN PLACE

III.1. Introduction

La diversité de besoin en terme de réseau s’accumule considérablement au cours


de ces dernières années et cela marque une évolution de réseau de télécommunication et
de technologie, car en plus d’une augmentation de ressources, l’intégration des nouvelles
fonctionnalités et de service devient important pour être garantir de manière efficaces
ainsi qu’être satisfait dans les réseaux de nouvelle génération,
Il est à spécifier que cette intégration des fonctionnalités nécessite de mécanisme de plus
en plus performantes pour satisfaire les besoins des opérateurs d’un côté et celui des
utilisateurs de l’autres coté quelque soient leur mode d’accès, l’emplacement et le support
utilisé
Alors les réseaux de nouvelles générations seront ainsi une convergence de réseau
d’accès hétérogènes, qui permettrons l’accès via des cœurs de réseaux IP/MPLS a un
grand nombre de service universels. MPLS prend le dessus sur les autres technologies de
connectivité dans le réseau étendue grâce à sa fiabilité, sa performance, sa qualité de
service, sa cohabitation sans contraintes, sa prise en charge des autres protocoles ainsi
que sa grande puissance de commutation
Dans ce chapitre nous étudierons de maniérer détaillée les notions théoriques de
MPLS ainsi concilier une partie de pratique qui fera office de l’implémentation de MPLS
ainsi que différents services.

III.2. MPLS (multi-Protocol label switching)

Mpls est un protocole standardisé par IETF, il, est basé sur la commutation de label
Mpls est un protocole qui au départ était conçu pour améliorer le routage IP en se basant
sur l’information contenu dans le label ou tag inséré entre la couche 2 et 3, et a pour
objectif de :
 Améliorer les performances
 Augmenter la puissance de commutation au routeur mpls
 Diminuer le délai de traitement de paquet
 Fournir une couche service supplémentaire à IP
 Offrir les mécanismes nécessaires pour administrer différents types de flux
de trafic
 Faire cohabiter plusieurs protocoles, car il est indépendant d’une
technologie (ATM, X25, Frame Relay)
 Fournir une qualité de service dans le réseau des operateurs
 Fournir le trafic engineering
P a g e | 45

 Utiliser les fonctions de commutation la couches deux (couche liaison de


données) et celle la couche trois (couche réseau), il fonctionne avec
n’importe quel protocole de la couche 2 et 3.

III.3. Présentation de l’architecture MPLS

Figure 3.1 Architecture fonctionnelle MPLS

Du point de vue fonctionnel l’architecture mpls s’articule aux tours de deux composant
principaux :
Le plan de contrôle : il regroupe l’ensemble des protocoles qui contrôlent les
informations de routage en utilisant les protocoles comme (OSPF ou BGP) et le
label. Le plan de contrôle fait la gestion de protocole de routage, il inclut toutes
les informations des routages
Le plan de donnée : le plan de données est indépendant des algorithmes de routage
et d’échange de label, il se base sur la base appelée label forwarding information
base(LFIB). Pour acheminer le paquer avec le bon label cette table contient le
protocole d’échange de labels, il fait la commutation de label et inclut les
informations nécessaires pour relayer le paquet vers la destination. On trouve trois
composant essentiel :
 FIB (forwarding information base) c’est une table de routage utilisée
pour transmettre le paquet IP en fonction de décision prise par le
protocole de routage
 LFIB (label forwarding information base) c’est une table de
commutation de label, la LFIB est construit à partir de la table FIB, il
contient les informations nécessaires pour commute le paquet
 LIB (label information base) un routeur LSR construit une table de
routage local qui contient le label local et distant, cette table donne les
informations nécessaires pour l’acheminement de paquet
P a g e | 46

III.4. Principe de fonctionnement

Figure 3.2 Principe de fonctionnement de mpls


Mpls combine le principe de la commutation et celui du routage IP, il est orienté
connexion basé sur une commutation de label. Lorsqu’un paquet quitte du réseau
purement IP, avant d’entrer dans le MPLS le paquet est affecter à une FEC une seul fois
lors de l’entrée dans le backbone, il s’agit de ce que l’on appelle un label ou étiquette, le
label indique le saut suivant, le paquet en arrivant à l’entrée du nuage MPLS, le routeur
ingress fait l’opération PUSH celle d’insérer ou d’assigner les labels au paquet reçu pour
la transmission de données de la source à la destination en passant par un chemin LSP
préétablit à travers un réseau MPLS dans lequel le routeurs font l’opération de SWAP,
opération permettant l’échange de labels afin de relayer le paquet en lisant les
informations contenues dans le tag,
Une fois que le tag est inséré au paquet entre la couche 2 et 3, chaque routeur du réseau
va traiter et envoyer les paquets de la source à la destination grâce aux informations
contenu la table de label, et à chaque passage du paquet au niveau d’un nœud, l’étiquette
est mise à jour par rapport au sot suivant pour acheminer le paquet vers la sortie. Lorsque
le paquet arrive à la sortie, c’est-à-dire il atteint le routeur ERGRESS, le routeur fait
ensuite l’opération POP, celle de retirer les entêtes pour afin acheminer le paquet vers un
réseau IP de destination. Ce principe augmente la puissance de commutation de paquets
à haut débit à travers un réseau MPLS.
III.5. Les composant du réseau MPLS

L’architecture du réseau MPLS se base sur le LSR et le LER, MPLS englobe l’ensemble
de composant essentiel entre autres nous citerons :
 LSR (label switch routeur) le LSR est un routeur situé au dans le cœur MPLS et
qui se charge de faire la commutation de paquet en fonction de label inséré au
niveau de la couche 2 et 3 du modèle OSI, c’est un routeur à commutation
d’étiquettes, il est considéré comme un routeur provider
 LER (label edge routeur) est un LSR situé aux extrémités du réseau mpls, qui fait
l’insertion de tag dans le paquet provenant d’un réseau purement IP et la
suppression à la sortie du réseau mpls. Un LER peut avoir plusieurs ports
multiples permettant d’accéder à plusieurs réseaux distincts. Nous distinguons
deux LER :
P a g e | 47

 Ingress-LER (ingress label edge routeur) : c’est un routeur se


situant à l’entrée du réseau mpls qui gère le trafic entrant dans le
cœur MPLS, il fait l’insertion de label.
 Egress-LER (egress label edge routeur) : c’est un routeur se situant
à la sortie du réseau MPLS, il gère le trafic sortant du cœur MPLS
il fait la suppression de label pour garder le paquet IP.

 LSP (label switched path) : est un chemin préétablit dans le cœur MPLS, ce
chemin est unidirectionnel à travers le réseau MPLS, le LSP est un chemin à
commutation de label, dans lequel le paquet labélisé traverse le réseau mpls, il est
établit grâce au protocole de distribution de label

CŒUR MPLS

Figure 3.3 Les composants du protocole MPLS


 LABEL : est un identifiant unique de longueur fixe ayant 4 champs, qui identifie
localement une FEC, un label a une signification locale, une fois insérer dans un
paquet il détermine le chemin que devra emprunter le paquet jusqu’au prochain
saut. Cette entête est inséré entre la couche liaison de donnée et la couche réseau.

 Label (20 bit) valeur du label


 EXP (1 bit) classe de service du paquet
 STACK(3bit) indicateur de fin de pile, empilement de label, (S=1 dernier
label et S=0 pour toutes les entrées.
 TTL (time to live) même signification pour IP, le TTL détermine la durée
de vie du paquet, à l’entrée du réseau MPLS le TTL est recopié dans le
label et à chaque commutation par un LSR, le TTL est décrémenter et à la
sortie du réseau MPLS il est ensuite recopié dans l’entête IP.
P a g e | 48

Figure 3.4 Format du label

Pille de label : il est possible d’avoir plusieurs labels attachés à un paquet, ce concept
s’appelle empilement de label, utiliser beaucoup plus dans le réseau étendu, dans
l’interconnexion de système autonome
 FEC (forwarding équivalent class) la représentation d’un ensemble de paquet
recevant le même traitement, le paquet de la même FEC reçoivent le traitement
identique, et emprunte le même chemin dans un domaine MPLS, cette opération
est effectuée une seule fois à l’entrée du réseau, lors de l’analyse du paquet IP par
le Egress-LER et tous les paquets de la même FEC serons acheminer suivant un
LSP
 LDP (label distribution Protocol) : c’est un Protocole qui assure la distribution de
label entre différents LSR. LDP permet au LSR de construire de LSP grâce aux
informations nécessaires d’association des labels dans le réseau MPLS. Il associe
le label au FEC, ce qui crée des LSP. Un LDP est activé automatiquement lorsque
on active MPLS
 RSVP : est un protocole pour l’échange de label, il est activé sur le routeur core
et peut être implémenter sur les interfaces qui relient le LER et le LSR pour
sécuriser et planifier les opérations de backup sur la liaison
 MP-BGP Cree une session entre le LER des extrémités, il transporte les routes
des clients d’un LER à un autre, active entre les adresses loopback PE, le MP-
BGP est un BGP utilisé pour interconnecté les différents systèmes autonomes il a
pour fonction de :
 De prendre en charge plusieurs route
 Transporter de routes de client entre LER
 Garantir une bonne stabilité de routage

Il transporte les routes sur le VRF de différents voisins.


 MPLS/VPN : VPN est une connexion privée établit entre deux réseaux pour
assurer la confidentialité de données, il est basé sur de tunnel, le MPLS VPN
représente un autre aspect pour connecter les clients VPN aux backbones des
opérateurs, il fournit une méthode d’interconnexion de site appartenant à un ou
plusieurs VPN. Le VPN MPLS permet de :
 Offrir une liaison sécurisée et distante
P a g e | 49

 Avoir un adressage préservé du client


 Garantir la confidentialité de données acheminées
 Offrir des liaisons virtuelles

Dans un environnement MPLS/VPN on retrouve les composant comme


 P(provider/LSR) : le routeur à l’intérieur du cœur MPLS

Figure 3.5 Le composant VPN/MPLS

 Cœur MPLS
 CE (Customer Edge) : le routeur se trouvant du coté clients

 Trafic engineering(MPLS-TE) : le trafic engineering et un mécanisme qu’ont


utilisé dans le réseau ATM et FRAME RELAY, ce mécanisme consiste à faire la
gestion de flux pour qu’il s’adapte à un réseau, c’est-à-dire l’identification de flux
et la délimitation du meilleur chemin, en tenant compte de certains paramètres
(bande passante) ; le trafic engineering permet d’améliorer l’utilisation de la
bande passante, en redirigent le trafic vers une bande passante disponible. MPLS-
TE nous permet de :
 Construire un tunnel de backup
 Meilleure utilisation de ressources
 Gérer la bande passante
 Trouver un chemin moins saturé qui offre le service désiré à travers
le réseau.
 QOS (qualité de service) : c’est la capacité d’acheminer un paquet dans les très
bonnes conditions de la source à la destination. La QOS est une notion de gestion
qui a pour but de conforter les ressources d’un réseau et garantir des bonnes
performances aux applications. Le besoin de Qos touche plus les utilisateurs, une
application, un service qui plante, une mauvaise connexion, alors pour satisfaire
le besoin ce dernier doit être définit en terme de bande passante, délai et résoudre
le problème de congestion dans le réseau.
 VRF (Virtual routing and forwarding) le VRF nous permet de créer plusieurs
tables de routage virtuelle de commutation, cela permet aussi l’isolation de Traffic
entre différents clients, une interface appartient à une VRF. Un VRF est constitué
P a g e | 50

du FIB et d’une CEF spécifique indépendamment des autres VRF et de table de


routage globale.
 RD (route distinguishers) le RD est utilisé pour distinguer les adresses de client,
cela assure l’unicité des adresses. Si on a deux client différents qui utilise la même
adresse IPV4, on va les identifier grâce au route de distinguisher sur la table de
BGP, le RD a pour fonction de permettre le recouvrement d’adresse, il est
configuré uniquement au niveau des routeurs PE et non visible pour le client. Dans
une topologie VPN simple l’utilisation d’une RD est suffisamment, et pour de
topologie complexe, là il faut choisir plusieurs RD en fonction de client.
 RT (route Target) : un route Target est une valeur définit sur un routeur PE, elle a
une taille de 64 bits, il définit comment propager et choisir les routes dans le VRF
de routeurs PE. Le RT gère l’import et l’export de route via le protocole BGP,
chaque VRF définie sur un PE est configurer pour exploiter ses routes suivant un
certain nombre de RT.
 Redistribution : la redistribution est une technique permettant au protocole de
routage de différente famille de partager l’ensemble des informations de table de
routage afin de communiquer, (exemple : EIGRP et RIP peuvent synchroniser les
informations de table de routage via la redistribution. Dans notre ce mécanisme
est utile lorsque l’opérateur va supporter plusieurs clientes ayant différents types
de protocole implémenter.

III.6. Conclusion

Voici que nous venons de finaliser la description de la partie théorique, en donnant


quelques composant, Protocole, fonctionnalités ainsi que le principe de fonctionnement,
la deuxième partie sera consacré à la conception de la technologie.
P a g e | 51

Cette partie est la dernière de notre travail, elle va se baser sur la partie théoriques vue
précédemment pour mettre en place notre système.
Dans cette partie nous commencerons par la description de choix des outils. Et nous
définirons la maquette et aussi la démarche à suivre pour la mise en place de la solution
suggérée.
III.7. Choix des outils matériel et logiciel

III.7.1. Matériels :

 SERVEUR EVE-NG, une machine virtuelle linux installer, Eve est


utilisé pour la simulation intégrale des architectures réseaux
 Serveur ELASTIX pour la voip et la vidéoconférence
 Un PC: 12Go de ram, 8core i7, HDD 600Go
 Deux machines virtuelles linux : 2Go de ram, 2core, HDD 15Go
 Deux machine virtuelles windows : 2Go de ram, 2core, HDD 15Go
 Un serveur FAN de surveillance :1Go de ram, 2core, HDD 15Go

III.7.2. Logiciel :
 VMware Workstation pro15.5, un hyperviseur qui nous a aider a
créé nos différentes machines virtuelles
 Word un éditeur de texte qui nous a permis de saisir le présent
travail
 StarUML : est un outil de modelisation pour éditer les différents
diagrammes d'un modèle UML
 Wireshark : pour la supervision de performance du réseau mpls
 Visio Professional : pour la mise en place des figures dans notre
travail
 Diagramme de Gantt pour définir le processus de réalisation d’un
projet

III.8. Plan d’implémentation

La planification est une organisation dans le temps d’une suite logique ou d’action
d'évènements afin de réaliser un objectif particulier. Dans notre cas, nous planifions
l’implémentation.
Après avoir présenté dans points précédents les outils utilises, nous présenterons dans
l’annexe les procédures d’installation, de configuration et des déploiements de ces outils
que nous avons eu à utiliser voici un plan d’implémentation du nouveau système :

Configuration de base
 Renommer les équipements
 Configuration des interfaces
P a g e | 52

 Mise en place du protocole de découverte voisin MPLS et


authentification voisin
Mise en place du protocole intra-nuage(OSPF) de VRF
Mise en place du protocole CE-PE
Mise en place du protocole MP-BGP
Gestion de la redistribution respective des préfixes
Mise en place du trafic engineering
Mise en place d’une VRF dédié pour le service operateur
Mise en place de quelques services
 VOIP
 Vidéo conférence
 Données
 Supervision

III.9. Planification de tache

La réalisation notre projet a nécessité un certain nombre de tâches et directive à savoir :


une documentation, une étude de l’existant, la spécification de nos besoins fonctionnels
et non fonctionnels, la conception des différentes tâches de notre prototype,
l’implémentation de la solution choisie, l’évaluation de cette dernière par la réalisation de
tests et finalement la rédaction du rapport.

Etant donné que ce travail de fin de cycle fait l’objet d’un projet à réaliser dans les
quelques semaines qui suivent, nous avons jugé bon de représenter la durée de chaque
tâche dans le temps et l’espace grâce à un diagramme de GANTT afin de bien faire le
suivi des différentes configurations du nouveau système et de ne rien omettre lors de la
mise en place de la solution. (fig 3.7 diagramme de gantt)
P a g e | 53

III.9.1. Diagramme de GANTT

Figure 3.6 Diagramme de Gantt


P a g e | 54

III.10. Mise en place de la topologie MPLS

III.10.1. Présentation de la maquette

Figure 3.7 La maquette de l'implémentation du réseau mpls


P a g e | 55

III.10.2. Conception du plan d’adressage et de nommage

Tableau 3.1 Plan de nommage et d'adressage

Equipement Interface Adresse IP Adresse Masque de Passerelle par


réseau sous-réseau défaut
P1 F0/0 10.10.0.1 10.10.0.0 255.255.224.0 -
F1/0 10.10.32.1 10.10.32.0 255.255.224.0 -
F2/0 11.11.0.1 11.11.0.0 255.255.252.0 -
P2 F0/0 10.10.0.2 10.10.0.0 255.255.224.0 -
F1/0 10.10.64.1 10.10.64.0 255.255.224.0 -
F2/0 10.10.96.1 10.10.96.0 255.255.224.0 -
F3/0 11.11.32.1 11.11.32.0 255.255.252.0 -
P3 F0/0 10.10.32.2 10.10.32.0 255.255.224.0 -
F1/0 10.10.64.2 10.10.64.0 255.255.224.0 -
F2/0 10.10.160.1 10.10.160.0 255.255.224.0 -
F3/0 11.11.64.1 11.11.64.0 255.255.252.0 -
P4 F0/0 10.10.96.2 10.10.96.0 255.255.224.0 -
F1/0 10.10.160.2 10.10.160.0 255.255.224.0 -
F2/0 11.11.96.1 11.11.96.0 255.255.252.0 -
PE1 F0/0 11.11.96.2 11.11.96.0 255.255.252.0 -
F1/0 192.168.0.1 192.168.0.0 255.255.255.224 -
F2/0 192.168.16.1 192.168.16.0 255.255.255.224 -
F3/0 192.168.58.1 192.168.58.0 255.255.255.0 -
Loopback0 172.16.10.1 172.16.10.0 255.255.255.255 -
PE2 F0/0 11.11.64.2 11.11.64.0 255.255.252.0 -
F1/0 192.168.32.1 192.168.32.0 255.255.255.224 -
F2/0 192.168.64.1 192.168.64.0 255.255.255.224 -
F3/0 192.168.40.1 192.168.40.0 255.255.255.0 -
Loopback0 172.16.11.1 172.16.11.0 255.255.255.255
-
PE3 F0/0 11.11.0.2 11.11.0.0 255.255.252.0 -
F1/0 192.168.128.1 192.168.128.0 255.255.255.224 -
F2/0 192.168.160.1 192.168.160.0 255.255.255.224 -
Loopback0 172.16.12.1 172.16.12.0 255.255.255.255 -
PE4 F0/0 11.11.32.2 11.11.32.0 255.255.252.0 -
F1/0 192.168.192.1 192.168.192.0 255.255.255.224 -
F2/0 192.168.208.1 192.168.208.0 255.255.255.224 -
Loopback0 172.16.13.1 172.16.13.0 255.255.255.255 -
CE1 F0/0 192.168.16.2 192.168.16.0 255.255.255.224 -
F1/0 172.16.0.1 172.16.0.0 255.255.255.224 -
CE2 F0/0 192.168.192.2 192.168.192.0 255.255.255.224 -
F1/0 172.16.16.1 172.16.16.0 255.255.255.224 -
CE3 F0/0 192.168.64.2 192.168.64.0 255.255.255.224 -
F1/0 172.16.32.1 172.16.32.0 255.255.255.224 -
CE4 F0/0 192.168.208.2 192.168.208.0 255.255.255.224 -
F1/0 172.16.64.1 172.16.64.0 255.255.255.224 -
P a g e | 56

CE5 F0/0 192.168.128.2 192.168.128.0 255.255.255.224 -


F1/0 172.16.128.1 172.16.128.0 255.255.255.224 -
CE6 F0/0 192.168.160.2 192.168.160.0 255.255.255.224 -
F1/0 172.16.160.1 172.16.160.0 255.255.255.224 -
VPN_kasumbalesa Eth0 172.16.0.5 172.16.0.0 255.255.255.224 172.16.0.1
VPN_kinshasa Eth0 172.16.128.5 172.16.128.0 255.255.255.224 172.16.128.1
VPN_lshi Eth0 172.16.32.5 172.16.32.0 255.255.255.224 172.16.32.1
VPN_tenke Eth0 172.16.16.5 172.16.16.0 255.255.255.224 172.16.16.1
VPN_kipushi Eth0 172.16.64.5 172.16.64.0 255.255.255.224 172.16.64.1
VPN_kakanda Eth0 172.16.160.5 172.16.160.0 255.255.255.224 172.16.160.1
CE_gest_opera F0/0 192.168.0.2 192.168.0.0 255.255.255.224 -
F1/0 172.16.192.1 172.16.192.0 255.255.255.224 -
IGW F0/0 192.168.32.2 192.168.32.0 255.255.255.224 -
F1/0 192.168.175.2 192.168.175.0 255.255.255.0 -
Admin Eth0 172.16.192.5 172.16.192.0 255.255.255.224 172.16.192.1
SRV_data Eth0 192.168.58.5 192.168.58.0 255.255.255.0 192.168.58.1
SRV_voip/video Eth0 192.168.40.5 192.168.40.0 255.255.255.0 192.168.40.1

III.10.3. Méthodologie de configuration :

Cette étape est primordiale dans notre travail car il va nous permettre une communication
entre différents VPN, ou abonné. Ici nous aurons a configuré chaque équipent du réseaux
MPLS
Nous présentons une approche à suivre pour implémenter le cœur mpls :
Configuration de base
 Renommer les équipements
 Configuration des interfaces
 Mise en place du protocole de découverte voisin MPLS et
authentification voisin
Mise en place du protocole intra-nuage(OSPF) de VRF
Mise en place du protocole CE-PE
Mise en place du protocole MP-BGP
Gestion de la redistribution respective des préfixes
Mise en place du trafic engeneering
Mise en place d’une VRF dédié pour le service operateur
Mise en place de quelques services
 VOIP
 Vidéo conférence
 Données
 Supervision
P a g e | 57

III.11. MISE EN PLACE DU RESEAU MPLS SUR LA PLATEFORME


EVE-NG

III.11.1. Configuration basique :

A cette étape nous avons procéder par renommer les équipements, attribuer les adresses
aux interfaces de chaque routeur ainsi activer MPLS, il est à souligner que le MPLS est
activer seulement sur le routeur PE (interface entre PE et P) et P (entre P, P et PE), pas
sur le CE
Commandes importantes : ces commandes sont similaires à tous les routeurs de notre
réseau, sauf les adresses bien sûr qui serons différente

Router#conf t // commande d’accès au mode configuration

CE1_client(config)#username nom secret pwd // création d’un utilisateur

CE1_client(config)#banner // cette commande va afficher un message d’accueil

CE1_client(config)#enable secret pwd // cette commande définit un mot de passe du mode privilège

CE1_client(config)#line vty 0 4 // détermination de nombre d’utilisateur pouvant se connecter via Telnet,


ici c’est 5

CE1_client(config-line) #password pwd //là on donne un mot de passe de connexion Telnet et ssh aux
utilisateurs CE1_client(config)#service password-encryption //cette commande va crypte tous les mots de
passes

CE1_client(config)#line vty 0 4 //

CE1_client(config-line) #login local //seul les user configure peuvent se connecter

CE1_client(config)#IP domain-name esis.com //création du domaine ssh

CE1_client(config)#crypto key generate rsa // activation d’une clé de chiffrement lors connexion ssh

CE1_client(config-line) #transport input all // cette commande active ssh et Telnet

CE1_client(config)#IP ssh time-out 30 //en cas d’inactivité sur le routeur

CE1_client(config)#ip ssh authentication-retries 3 /// cette commande bloque la session d’un routeur après 3
essaie de faut psswd

CE1_client(config)#inter fast 0/0 //sélection d’une interface pour donner l’adresse

CE1_client(config-if) #ip address 11.11.96.2 255.255.252.0 // attribution d’une addresse ip a l’interface

CE1_client(config-if)#no sh // cette commande allume une interfaces

CE1_client(config-if) #inter lo0 //commande de définition d’une interface virtuelle, déterminant la


disponibilité du réseau

CE1_client (config-if) #ip adresse 172.16.10.1 255.255.255.255 //attribution de l’adresse a l’interface virtuel

PE_4(config)#inter fast 0/0

PE_4(config-if) #mpls ip //commande pour créer la relation de voisinage

PE_4(config)#mpls ldp neighbor 2.2.2.2 pass tfc //configuration de l’authentification voisin MD5 entre
routeur P et PE,

Figure 3.8 Commande importante pour la configuration basique


P a g e | 58

Figure 3.9 configuration de host Name, banner, ssh

Figure 3.10 Configuration de host Name, banner, ssh, interfaces sur CE1_client

Figure 3.11 configuration des interfaces sur CE_client


P a g e | 59

Figure 3.12 mise en place du protocole de découverte voisin, d'authentification et de


mpls sur les interfaces de PE_4

III.11.2. Mise en place du protocole intra-nuage(OSPF) et de VRF

A ce niveau nous allons configurer OSPF, pour permettre l’échange de route entre
routeur P dans le nuage mpls, et aussi procéder par la création de vrf, pour le client,
chaque vrf contient les routes correspondant à un client VPN, le vrf sont créer que sur le
routeur PE
Commandes importantes :
P2_core#conf t

P2_core(config)#router ospf 1 // activation d’un Protocol de routage dynamique

P2_core(config-router)#network 10.10.96.0 0.0.31.255 area 0

P2_core(config-router)#network 10.10.96.0 0.0.31.255 area 0

P2_core(config-router)#network 10.10.0.0 0.0.31.255 area 0 //annonce de route

P2_core(config-router)#network 10.10.0.0 0.0.31.255 area 0

P2_core(config-router)#network 10.10.64.0 0.0.31.255 area 0

P2_core(config-router)#network 2.2.2.2 0.0.0.0 area 0

VRF

PE_3(config)#vrf definition GECAMINE //création la table virtuelle correspondant à chaque


client

PE_3(config-vrf) #rd 2022 :2022 //cfr chapitre 2, rd permet d’identifier de préfixe

PE_3(config-vrf) #address-familly ipv4 // le route ipv4 sont transporter

PE_3(config-vrf-af) #route-target both 2022 :2022// cette commande active RT pour


transporter des routes entre PE, importation et exportation

PE_3(config-vrf-af) #interface fast 1/0 //sélection de l’interface pour l’attribuer à une vrf

PE_3(config-if) #vrf forwarding GECAMINE //attribution dune adresse a une VRF

PE_3(config-if) #ip address 192.168.128.1 255.255.255.224// après attribution l’adresse est


supprimer alors il faut reconfigure l’interface

Figure 3.13 commande importante pour Mise en place du protocole intra-nuage(OSPF) et


de VRF
P a g e | 60

NB// pour la configuration de OSPF, on l’applique sur le routeur core, participant à


l’acheminement de label, et au niveau de routeur PE on configure OSPF aux interfaces
entre routeur PE et P.
Sur le capture nous ne présentons pas toute les configurations, en titre d’exemple nous
nous avons choisis P2_core et PE3. Pour le vrf les commandes sont similaire pour tout
le PE, mais juste le vrf change d’un PE a un autre.

Figure 3.14 configuration de protocole EIGRP sur CE1_client

Figure 3.15 mise en place de VRF sur PE_3


P a g e | 61

III.11.2.1. Mise en place du protocole de routage entre CE-PE

Dans cette tape nous configurons le routage entre le PE operateur et le CE, client, dans
notre cas nous avons 3 client VPN, sur le premier client nous aurons à configurer
EIGRP, le deuxième OSPF 2, et enfin RIPv2
EIGRP entre CE1 et PE1

CE1_client(config)#router eigrp 3/// cette commande active ospf sur CE

CE1_client(config-router) #non auto summary //

CE1_client(config-router) # network 172.16.0.0 0.0.0.31 // annonce de réseau directement connecté

CE1_client(config-router) # network 192.168.16.0 0.0.0.31

CE1_client(config-router) # network 5.5.5.5 0.0.0.0

PE_1(config)#router eigrp 1/// cette commande active eigrp

PE_1(config-router) #non auto summary //

PE_1(config-router) # address-family ipv4 vrf SNCC // attribution d’une adresse ip a l’interface

PE_1(config-router-af) # autonomous-system 1 //definition du système autonome sur l’address family ipv4

PE_1(config-router) # network 192.168.16.0 0.0.0.31

OSPE entre CE2 et PE

CE2_client(config)#router ospf 2/// cette commande active eigrp sur CE

CE2_client(config-router) # network 172.16.16.0 0.0.0.31 area 0 //

CE2_client(config-router) # network 192.168.192.0 0.0.0.31 area 0

CE2_client(config-router) # network 6.6.6.6 0.0.0.0 area 0

PE_4(config)#router ospf 2 vrf GECAMINE /// cette commande active ospf a la destination gecamine

PE_4(config-router) # network 192.168.192.0 0.0.0.31 area 0

RIPv2 entre CE4 et PE

CE4_client(config-router) #router RIP/// cette commande active RIP sur CE4 et PE4

CE4_client(config-router) #version 2

CE4_client(config-router) #non auto summary //

CE4_client(config-router) # network 192.168.208.0

CE4_client(config-router) # network 8.8.8.8

CE4_client(config-router) # network 172.16.16.1

PE_4(config)#router RIP/// cette commande active eigrp

PE_4client(config-router) #version 2

PE_4(config-router) #non auto summary //

PE_4(config-router) # address-family ipv4 vrf OCPT // cette commande active ospf a la destination gecamine

PE_4(config-router) # network 192.168.208.0

Figure 3.16 commandes importantes de la Mise en place du protocole de routage entre CE-PE
P a g e | 62

Figure 3.17 Configuration de RIPv2 sur PE_4 pour la VRF OCPT

Figure 3.18 Configuration de EIGRP sur PE_1 pour la VRF OCPT

Figure 3.19 Configuration de OSPF sur CE2_client pour la VRF GECAMINE

Figure 3.20 Configuration de OSPF CE2_client pour la VRF OCPT


P a g e | 63

III.11.2.2. Mise en place du protocole MP-BGP

Multi protocole parce qu’il peut transporter plusieurs protocoles, et il transport aussi les
adresses ipv4 ainsi que les adresses VPNv4. Donc ici nous configurons le mp-bgp entre
différent PE pour l’import et l’export entre différent routeur PE
Commandes importantes :
PE_1(config)# router bgp 1 // activation de BGP

PE_1(config-router) #neighbor 172.16.11.1 remot-as 1 // BGP interne,

PE_1(config-router) # neighbor 172.16.11.1 update-source lo0

PE_1(config-routeur) # address-family vpnv4 // faire transiter les routes de maniérer unique entre
les VRF

PE_1(config-router-af) # neighbor 172.16.11.1 acivate // active l’échange de route entre voisin via
le VPNv4

PE_1(config-router-af) # neighbor 172.16.11.1 send community both //envoi la communauté entre


voisin BGP

Figure 3.21 Commandes importantes de la Mise en place du protocole MP-BGP entre PE

Figure 3.22 mise en place de BGP 1 sur PE_2

Figure 3.23 configuration avancé de mp-bgp, creation d'une session entre PE


P a g e | 64

III.11.2.3. Mise en place Gestion de la redistribution respective des préfixes

Etant une technique consistant à faire communiquer les protocoles de routage de


différent domaine, la redistribution permet au différent protocole de partager les
informations de table de routage
Commandes importantes

PE_1(config)# router bgp 1

PE_1(config-router) #address-familly ipv4 vrf SNCC

PE_1(config-router-if) # redistribute emigre 3

PE_1(config-routeur) # router eigrp 3

PE_1(config-router-if) # address-familly ipv4 vrf SNCC

PE_1(config router-af) # redistribut bgp 1 metric 11111

Show bgp all /// pour voir la configuration du protocole BGP et ses voisins

PE_3(config)# router bgp 1

PE_3(config-router)#address-familly ipv4 vrf GECAMINE

PE_3(config-router-if) # redistribute OSPF 2 vrf GECAMINE

PE_3(config-routeur) # router ospf 2

PE_3(config-router-if) # address-familly ipv4 vrf GECAMINE

PE_3(config-router-af) # redistribut bgp 1 subnets

Show bgp all /// pour voir la configuration du protocole BGP et ses voisins

PE_3(config)# router bgp 1

PE_3(config-router) #address-familly ipv4 vrf OCPT

PE_3(config-router-if) # redistribute rip

PE_3(config-router) # router rip

PE_3(config-router-if) # address-familly ipv4 vrf OCPT

PE_3(config-router-af) # redistribut bgp 1 metric transparent

Show bgp all /// pour voir la configuration du protocole BGP et ses voisins

Figure 3.24 commandes importantes de Mise en place de Gestion de la redistribution


respective des préfixes
P a g e | 65

Figure 3.26 configuration d'une redistribution de RIP et BGP entre PE3 et CE6

Figure 3.27 configuration d'une redistribution de EIGRP et BGP entre PE1 et CE1

Figure 3.28 configuration d'une redistribution de OSPF et BGP entre PE4 et CE4
P a g e | 66

III.11.2.4. Mise en place de trafic engineering

Les trafics engineering nous garantit une redondance dans le réseau en implémentant de
tunnel, il nous permet d’éviter la congestion réseau en relayant les paque vers le la
bande passante non occuper à 100%, cela permet une optimisation de la capacité réseau.
Dans c laboratoire nous avons créé deux tunnels, le trafic engineering est configurer
entre routeur du core mpls.
Commandes importantes

P2_core(config)#mpls traffic-eng tunnels

P2_core(config)#inter fast 2/0

P2_core(config-if) #ip rsvp bandwidth 4000 2000

P2_core(config-if) #router ospf 1

P3_core(config-router) #mpls traffic-eng area 0

P2_core(config-router) #mpls traffic-eng router-id lo0

P3_core(config)#ip explicit-path name sogetl2

P3_core(cfg-ip-expl-path) #next-address 10.10.64.2

Explicit Path name sogetl2:

1: next-address 10.10.64.2

P3_core(config)#interface tunnel 2

P3_core(config-if) #ip unnumbered lo0

P3_core(config-if) #mpls ip

P3_core(config-if) #tunnel destination 4.4.4.4

P3_core(config-if) #tunnel mode mpls traffic-eng

P3_core(config-if) #tunnel mpls traffic-eng priority 0 0

P3_core(config-if) #tunnel mpls traffic-eng bandwidth 200

P3_core(config-if) #tunnel mpls traffic-eng autoroute announce

P3_core(config-if) #tunnel mpls traffic-eng fast-reroute

P3_core(config-if) #tunnel mpls traffic-eng path-option 1 explicit na

P3_core(config-if) #$ traffic-eng path-option 1 explicit name sogetl2

Figure 3.29 Commande importantes pour la Mise en place de trafic engineering


P a g e | 67

Etape 1, cette consiste à configurer du trafic engineering sur le routeur et aux interface,
toute en réservant de la bande passante pour notre tunnel

Figure 3.30 configuration du protocole ospf pour le trafic engenineering sur le


routeur

Figure 3.31configuration du protocole de trafic engineering sur les interfaces du


routeur

Figure 3.32 configuration du protocole de trafic engineering sur les interfaces du routeur(suite)

Figure 3.33 réservation d'une bande passante sur les interfaces


P a g e | 68

Figure 3.35 création du tunnel 1 dans le réseau MPLS, et application du trafic


engineering sur le tunnel

Figure 3.36 configuration du prochain saut, pour prendre en charge le tunnel

Figure 3.37 configuration du prochain saut, pour prendre en charge le tunnel(suite)


P a g e | 69

Figure 3.39 Configuration du trafic engineering sur le tunnel, de la bande passante et


de la priorité

Figure 3.40 Configuration du trafic engineering sur le tunnel, de la bande passante, de la


priorité et du metrique(suite)

Figure 3.41 configuration de la réservation de la bande passante au niveau de OSPF


P a g e | 70

III.11.2.5. Mise en place d’une VRF dédié pour le service operateur

On va configurer un vrf dédié SVC_SOGETEL qui prendra en charge le service de la


sogetel, le client vont importer les routes de cette vrf afin de profiter les services
déployer par la sogetel, ainsi cette VRF nous permettra de faire du monitoring et le
management dans notre réseau dans tous le réseau et voir le CE de tout le client. Nous
tenons compte beaucoup plus des adresses loopback pour garantir l’accessibilité de
notre réseau, et à ce niveau nous ajouterons des adresses loopback sur le CE.
Commandes importantes

Ip route vrf SNCC 15.15.15.15 255.255.255.255 192.168.64.2

Ip access-list standard loopback

Permit 15.15.15.15 0.0.0.0

Route-map service_provider

Set extcommunity rt 2020:2020

Vrf definition SNCC

Address-family ipv4

Export map service_provider

Import map service_provider

Figure 3.42 commandes importantes pour la configuration de la VRF Dédiée


Etape 1, on commence par créer la vrf dédié

Figure 3.43 configuration de la vrf dédiée SVC_SOGETEL,

Et a ce niveau on cree une route sataique sur PE_1 pour renseigner la route de la vrf
dédiée, pui on fait une redistribution de BGP avec la route statique
P a g e | 71

Et a ce niveau on cree une route sataique sur PE_1 pour renseigner la route de la vrf
dédiée, pui on fait une redistribution de BGP avec la route statique

Figure 3.44 configuration de la route statique, et de la redistribution avec la route


statique

Etape 2, c’est le plus important car à ce niveau on partage la route de la vrf via de route
map, qui serons ensuite importer et exporter entre différent vrf, cela pour assurer l’unicité,
dans lequel nous placerons une adresse, qui sera ensuite transporter vers une autre route.
A savoir encore nous procèderons par des Access List standard pour déterminer les routes
à importer au niveau de chaque VRF.
Les configurations de cette etapes sont simulaire a tous le routeur PE où est configurer

Figure 3.45 configuration des Access List, pour filtrer le trafic sur le PE
P a g e | 72

III.11.3. Test et diagnostique du réseau

Dans cette partie nous démontrons la connectivité entre différent vrf, et avec l’opérateur,
ainsi que l’ensemble de route
Sur cette capture on voie comment le client fait une trace route pour voir le chemin
parcouru par un paquet de la source à la destination et savoir quel chemin fiable, ici le
passe par PE4, P2, PE3, CE6 qui es son VPN distant

Figure 3.46 test de connectivité entre le sites OCPT, et de tracer route

Ici la connectivité entre le site GECAMINE de Kinshasa passe avec le réseau de


l’opérateur du côté server ftp

Figure 3.47 test de connectivité entre le site Gécamines et le réseau de l'operateur


P a g e | 73

Figure 3.48 teste de connectivité entre site Figure 3.49 un trace route sur le site
OCPT SNCC

Figure 3.50 teste de connectivité entre le Figure 3.51 teste de connectivité entre le
CE client sur l'adresse virtuelle site Gécamines

Figure 3.52 teste de connectivité entre le site operateur avec différents sites VPN
P a g e | 74

Figure 3.53 à partir de CE operateur faire Telnet et Ping sur les sites

Figure 3.54 teste de connectivité entre VPC voip et les autres clients

Figure 3.55 teste de connectivité et vérification de la route emprunté


P a g e | 75

III.11.4. Mise en place de différent service


III.11.4.1. Monitoring

Nous avons mise en place quelque service important


Nous commençons par déployer un service de monitoring en utilisant un outil FAN (full
automate Nagios) qui est une distribution linux regroupant un ensemble de station
automatique.
Après avoir installé et configurer notre serveur nous avons configurer dans le fichier
SWITCH. Fg pour ajouter différent routeur afin de le monitorer sur FAN
Avant de monitorer nous avons procéder par configurer le protocole sympa sur les
routeurs

Figure 3.56 configuration de SNMP

Ici nous avons l’aperçu de trois équipement du réseau mpls, et la capture nous montres
trois machines up

Figure 3.57interface de monitoring du serveur FAN


P a g e | 76

III.11.4.2. Serveur de donnée

Dans cette capture nous nous présentons juste la connexion d’un client VPN Kinshasa a
notre réseau operateur, et voir aussi le dossier utilisateur

Figure 3.58 étape de connexion au serveur FTP par l'utilisateur GERSY

Figure 3.59 connexion et visualisation du répertoire utilisateur


P a g e | 77

III.11.4.3. Voix sur IP et vidéo conférence

Dans cette partie du travail nous avons utilisé le serveur elastix, qui est un serveur unifier
de service pouvant faire la VOip, la vidéoconférence, message instantané…
Apres l’installation vous avez cette interface,

Figure 3.60 interface du serveur voip elastix


Apres connexion sur le serveur via le navigateur, on vous demande de scanner le code
QR du serveur pour pouvoir prendre en charge le téléphone mobile

Figure 3.61 interface d'accueil du serveur elastix


P a g e | 78

Figure 3.62 liste des utilisateur créer sur le serveur

Figure 3.63 interface de connexion cliente sur le serveur elastix


P a g e | 79

Figure 3.64 Connexion à la conférence vidéo et audio

III.12. Evaluation de besoin

III.12.1. Besoins fonctionnels

Tableau 3.2 évaluation de besoin fonctionnel

NOM DU BESOIN EVALUATION


Environnement virtuel 95 %
Test de connectivite entre diffèrent VPN 100%
Supervision 85%
Equilibrage de charge entre les liaison 90%
Optimisation de la bande passante 85%
Convergence avec d’autre technologie 95%
Redistribution de protocole 95%
Fonctionnement de différent service déployer 95%
Voix sur IP 80%
Vidéo sur IP 80%
Données 95%
Surveillance 85%
Trafic engineering 95%
Fonctionnement du cœur 95%
TOTAL 90%
P a g e | 80

III.12.2. Besoins non fonctionnels

Tableau 3.3 évaluation de besoins non fonctionnel

NOM DU BESOIN EVALUATION


Performance du réseau 95%
Fiabilité 95%
Simplicité 80%
Flexibilité 95%
Evolutivité 95%
Cout 95%
Mobilité 50%
La disponibilité 95%
TOTAL 87,5%

III.13. Conclusion partielle

En se basant sur les besoins fonctionnels et non fonctionnel de la solution suggérée pour
palier a un problème, dans ce chapitre nous avons parlé sur la solution proposer ainsi
passer à une implémentation du cœur MPLS qui est d’ailleurs l’objet principal de notre
travail, ainsi nous avons aussi implémenter quelques services que la SOGETEL pourra
songer à ses clients majeurs les initiateurs même de la SOGETEL, qui sont entre autre la
GECAMINE, SNCC, OCPT.
P a g e | 81

III.14. CONCLUSION GENERALE

Ce projet constitue une étude et mise en place de la solution suggérer dans le


domaine de réseau de nouvelle génération qui converge dans une seule plateforme
plusieurs application à la demande sans modifier l’existant, avoir cette architecture
l’opérateur a un seul cœur évolutif acceptant plusieurs services, et cela permet aussi
l’intégration de des réseau jadis séparé chacun répondant particulièrement au besoin,
La mise en place d’un cœur mpls semble être une solution importante aujourd’hui
pour sa performance, sa gestion de réseau, ainsi que sa capacité à supporte plusieurs
abonnées et leur routes, tout en assurant aussi une bonne qualité de service, cette solution
mettre en marche et répond en particulier au besoin de la SOGETEL, qui serais de
déployer ses services à ses abonnes SNCC, GECAMINE, d’interconnecter leur site
distant, leur fournir une connexion internet sans qu’ils aient a passe par d’autre
operateur… Et en générale pour les entreprises qui voudrons exploiter la performance
du cœur NGN
En fin nous y avons concilier une partie pratique qui a pris la réalisation du cœur
MPLS ainsi que y déployer certain service haut débit (voix, vidéo, données) pour voir
l’optimisation de la bande passante ainsi que le cœur entier, et avoir la gestion de route
entre différents client VPN
Du point de vue limite, la mise en place de mpls nécessite une migration
progressive en terme d’équipement parce que le cout devient important, plus le réseau est
grand plus la gestion de ses abonnées devient encore difficile en terme de route, une
complexité de configuration.
En perspective d’avenir, pour les gens qui voudrons continue ce projet ils pourront
ajoute certaine approche entre autre :
 Proposer un logiciel qui fera la gestion des abonnées, de l’adressage
 Mettre en place un serveur pour de mise à jours et de configuration automatique
 Mettre en place des outils de supervisions de tout le cœur ainsi que les abonnés
 Mettre en œuvre un outil de détection des erreurs et de correction dans le cœur du
réseau MPLS

Du point de vue personnel, la réalisation de projet m’a permis de mettre en


pratique les connaissances acquises tout au long de mon parcourt à l’école supérieur
d’informatique SALAMA, et aussi appréhender d’autres notions, technologie, protocole
des outils et méthodologies dans mon domaine de l’administration système et réseau
P a g e | 82

BIBLIOGRAPHIE

[1] THESE DE MAGISTER, FOUROUR SAID, « modélisation et optimisation dans le


réseau mpls » octobre 2011
[2] SIMON ZNATY ET JEAN-LOUIS DAUPHIN, www.effort.com « Architecture ngn :
du ngn téléphonie au ngn multimédia » 2005
[3] ABOSSE, AKUE-KPAKPO consultant UTI : « réseau de prochaine génération
architecture-mise en œuvre-impact sur l'offre de service »,
[4] PATRICE NAVARROTHESE «X25 versus frame Relay »,
[5] MAGAYE FOUROUR SAID, « migration du réseau TIgo GSM 2G vers l’ims : étude
technique et dimensionnement suivant une architecture 3GPP release 5 » mémoire de
fin de cycle,
[6] ITU-D COMMISSION D’ETUDES 2 « Passage des réseaux existants aux réseaux
de prochaine génération pour les pays en développement : A s p e c t s t e c h n i q u e s,
réglementaires et de politique. » 5 e P É R I O D E D ’ É T U D E S 2 0 1 0 - 2 0 1 4
[7] P. KASONGA, Cours de Conception Objet avec UML, ESIS, 2015-2016, inédit.
[8] TSHIBANDA MAYONGA Yannick, ESIS 2013-2014 dans « évolution du cœur de
réseau des opérateur fixe vers un réseau dit NGN IP-MSAN »
[9] LAUBET (D.B) JEAN LOUIS, Initiation aux méthodes de recherche en
sociales, L’Harmattan, Paris, 2000, P. 17
[10] GRAWITZ, MADELEINE : « Méthodes de recherche en sciences sociales »,
Dalloz, Paris, 2001, p. 35
[11] ABBE LOUIS MPALA, « Méthodologie de la recherche scientifique. Pistes et
directives, deuxième édition augmentée, » Lubumbashi, éditions Mpala, 2017

[12] RWIGAMBA B., op. Cit., p .34

[13] GRAWITZ M.: op. cit., Dalloz, 1987, p.101


[14] C. Pham, université de Lyon « les réseaux multi-services, les réseaux ATM »
[15] GUY PUJOLLE, « Les Réseaux », 6éme édition, EYROLLES, 2008.
[16] MODULE M3102-03 L. sassatelli « réseaux d’opérateurs d’accès étendus »
P a g e | 83

ANNEXE

1. Comment installer et configurer le serveur elastix

https://www.elastix.org/docs/iso-debian-elastix-5/
https://www.atomit.fr/2020/05/installation-et-configuration-delastix-5-0/
2. Comment installer eve-ng

https://www.eve-ng.net/index.php/documentation/installation/
3. Ajouter les images sur le serveur eve-ng

https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-dynamips-
images-cisco-ios/
4. Créer une machine virtuelle

https://www.informatiweb-pro.net/virtualisation/vmware/vmware-workstation-15-creer-
une-machine-virtuelle.html
5. Installation et configuration du serveur de monitoring fan

https://www.abyssproject.net/2015/12/fan-fully-automated-nagios/
http://ftp.free.fr/mirrors/fannagioscd/FAN_Documentation_FR_v2.1-1.pdf
6. Configuration d’un serveur de donnée vsfFTP

https://www.codeflow.site/fr/article/how-to-set-up-vsftpd-for-a-user-s-directory-on-
ubuntu-18-04
https://www.ionos.fr/digitalguide/serveur/configuration/serveur-ftp-ubuntu-installation-
et-configuration/
7. Configuration des protocoles de routage

https://cisco.goffinet.org/ccna/routage/synthese-routage-dynamique/
https://www.editions-
eni.fr/open/mediabook.aspx?idR=5ef368cbeb3bc6e9d4e406b563339a41
https://cisco.goffinet.org/ccna/rip/routage-dynamique-ripv2/

Vous aimerez peut-être aussi