Vous êtes sur la page 1sur 48

Liste des abréviations 

A :

API : Application Programming Inerfaces

AS : Autonomous System

B :

BS : Base Station

BGP : Border Gateway Protocol

C :

CPU : Central Processing Unit

CSDN : cellular SDN

D :

DNS : Domain Name system

DHCP : Dynamic Host Configuration Protocol

E :

EGP : Exterior Gateway Protocole

EIGRP : Enhanced Interior Gateway Routing Protocol

I :

IP : Internet Protocol

IS-IS : Intermediate System to Intermediate System

ISO : International Organization for Standardization

IGP : Interior Gateway Protocol


IOT : Internet of Things 

L :

LER : Label Edge Router

LSR : Label Switch Router

LSP : Label Switching Path

LAN : Local Area Network

M :

MAC : Media Access Control

MAN : Metropolitan Area Network

MIT : Massachusetts Institute of Technology

MPLS : Multi-Protocol Label Switching

N :

NV : Network Virtualisation

NIC : Network interface card

O :

ONF : Open Network Foundation

OS : Operating System

OSI : Open System Interconnection

OSPF : Open Shortest Path First

Q :

QOS : Quality Of Sservice

R :

RIP : Routing Information Protocol


S :

SDN : Software Defined Networking

SDWN : Software Defined Wireless Network

T :

TCP : Transport Control Protocol

V :

VLAN : Virtual Local Area Network

VM : Virtual Machin

VPN : Virtual Private network

VNIC : Virtual Network Interface Card

VBS : Virtual Base Station

VOD : Video on Demand

VOIP : Voice over Ip 

W :

WAN : Wide Area Network

Table des matières :


Introduction général :

Durant ces dernières années, les réseaux informatiques classiques ont été mis en rude
épreuve notamment par le développement sans cesse de nouvelles et diverses applications qui
sont déployées sur le réseau. Les technologies de la communication évoluent à grande vitesse,
à tel point qu’une tendance peut se retrouver dans les archives en l’intervalle de quelques
mois. L’objectif étant de tout virtualiser est un pas en plus vers l’internet des objets (IoT).
La virtualisation quant à elle, est à un stade très avancé au niveau du computing et du
stockage, grâce notamment à l’avènement du cloud.

Le déploiement des réseaux à haut débit et le développement des technologies MPLS


permettent de concevoir des réseaux multiservices capables de transporter aussi bien les flux
de données que les flux temps réel (voix, vidéo). Mais avec L’émergence de nouveaux
services multimédias tels que la VoD, VoIP et l’IoT, cela nécessite l’amélioration de la
gestion réseau de l’architecture actuelle, pour l’amélioration de la fiabilité, la disponibilité, le
débit et la réduction de la latence…etc, afin de faciliter au mieux le déploiement de ces
différents services susmentionnés.

Pour répondre à ces problématiques une nouvelle technologie est apparue, c’est le SDN.
Les développeurs se sont inspirés du modèle open source de Linux pour l’unification des
plans de contrôle de tous les équipements réseaux dans une seule plateforme appelée
contrôleur. D’une par le contrôleur offre l’avantage d’avoir une vue globale de la couche
infrastructure, et permet de récupérer toutes les informations liées à celle-ci. D’une autre part
une application qui se positionne à l’interface nord du contrôleur permettra de programmer
dynamiquement le réseau afin de changer son comportement en temps réel en fonction des
possibilités qu’apporte cette application au réseau.

Notre étude sera structurée en quatre chapitres qui sont les suivants :

5
Chapitre 1 : Concepts de base sur les réseaux traditionnel et un aperçu sur les réseaux
IP/MPLS

Chapitre 2 : Introduction à la virtualisation et la technologie du SDN

Chapitre 3 : Design et implémentation d’une solution SDN

Chapitre 4 : Conception et réalisation

????

6
1 Chapitre 1 : Concepts de base sur les réseaux traditionnel et un

aperçu sur les réseaux IP/MPLS

1.1 Introduction :
Les communications au sein d’un réseau informatique reposent essentiellement sur le
processus de routage, sans ce processus aucun échange n’est envisageable ou possible.

Mais avec l’explosion du trafic de données informatiques telle que la voix, la vidéo, le
flux de données qui a engendré des problèmes liée à la performance du réseau, ce qui a amené
les chercheurs a développé des solutions. Ces derniers se sont basés sur ces protocoles de
routage pour améliorer ou changer radicalement les technologies déjà existantes.

1.2 Qu’est qu’un réseau informatique ?

C’est un moyen de connecter plusieurs composants ensemble. Il connecte des PC, 


imprimantes, serveurs, téléphones, caméras et plein d’autres types d’équipements afin qu’ils
puissent tous communiquer entre eux.

1.3 Classification des réseaux selon leur portée


Les infrastructures réseau peuvent considérablement varier en fonctions des paramètres
suivants :

 La taille de la zone couverte


 Le nombre d’utilisateurs connectés
 Le nombre et le types de services disponibles
 Le domaine de responsabilité [1]

Ils se distinguent comme suit :

1.3.1 LAN (Local Area Network)


Le LAN est un réseau qui se limite à un espace géographique. Par exemple, un bâtiment

7
1.3.2 MAN (Metropolitan Area Network)
Étendue de l'ordre d'une centaine de kilomètres, les MAN sont généralement utilisés pour
fédérer les réseaux locaux ou assurer la desserte informatique de circonscriptions
géographiques importantes (réseaux de campus). [3]

1.3.3 WAN (Wide Area Network)


Le WAN, qui se traduit en français par : Réseau étendu est en quelque sorte un regroupement
de LAN. C’est grâce au WAN qu’on peut communiquer avec des personnes qui se trouvent à
l’autre bout du monde. [2]

8
1.4 Les modèles d'interconnexion d'un réseau
Les principaux modèles utilisés en matière de fonctionnalités réseau sont :

 Le modèle OSI : Les trois lettres OSI se traduisent en français par Interconnexion de
systèmes ouverts. Ce modèle a été mis en place par l’ISO pour créer un standard de
communications. Comme ça, différents constructeurs peuvent mettre au point des
produits compatibles entre eux. Il est constitué de 7 nivaux comme illustré dans la
figure ci-dessous :

9
 Le modèle TCP/IP

TCP, signifie « Protocole de contrôle de transmission » et| IP, pour « Protocole Internet ». Il


est très similaire au modèle OSI. Lui aussi sépare également la communication en plusieurs
couches, sauf qu’il n’en comprend que 4.

1.5 Communication dans un réseau IP

1.5.1 Éléments d’un réseau


Les équipements constituant un réseau IP sont :

Le concentrateur/hub : c’est un équipement réseau de la couche 1 du modèle OSI, utilisé


dans la topologie en étoile, il a pour rôle de diffuser le signal sur l'ensemble des ports, c’est
un équipement obsolète de nos jours.

Le commutateur/switch : C’est un élément de couche 2 qui s’occupe de l’acheminement des


trames au sein d’un même réseau. Il diffuse l’information sur tous les ports contrairement au
hub, il sait déterminer sur quel port unique il doit envoyer une trame et cela en exploitant sa
table MAC.

10
Le routeur : c’est un équipement de couche 3 du modèle OSI qui assure l’acheminement des
paquets entre réseaux distants en se basant sur des tables dites de routage pour connaitre le
chemin du paquet IP.

Le terminal : Désigne un ensemble de périphériques placés à l’extrémité des nœuds soit pour
demander ou pour offrir des services via le réseau (ordinateur, serveur ou logiciel…etc.).

1.5.2 Structure du réseau d’opérateur


Les réseaux d’opérateurs doivent être organisés suivant une hiérarchie comportant trois
couches pour simplifier l’administration du réseau et isoler rapidement les problèmes qui
peuvent y survenir, ces trois couches sont :

 Couche d’accès (layer access) : elle regroupe un ensemble de commutateurs qui sont
physiquement connectés à ceux de la couche distribution pour offrir un accès au
réseau, elle se situe à la périphérie du réseau.
 Couche distribution (layer distribution) : elle a pour fonction de de router les
données entre VLANs et délimiter les zones de broadcast, elle établit une liaison entre
la couche d’accès et la couche cœur du réseau.
 Couche cœur (layer backbone) : C’est la couche fédératrice de tout le réseau et elle
doit apporter une connexion à Internet en transférant les données le plus rapidement
possible.

11
1.5.3 La commutation
La commutation est une fonction effectuée par le switch, cette fonction permet
l’acheminement des données entre des hautes se trouvant sur un même réseau local (un LAN
Ethernet par exemple). Le commutateur utilise sa table MAC qui contient la correspondance
entre l’adresse MAC d’un terminal et le numéro de port sur lequel il est connecté, cette table
est remplie au fur et à mesure que les trames transitent par le switch.

Fonctionnement : à la réception d’un paquet sur l’un de ses ports :

 Le commutateur désencapsule l’entête de la trame.


 Il vérifie si l’adresse MAC source et son port correspondant se trouvent sur la table
MAC. S’il ne les trouve pas, il crée cette correspondance. Sinon il passe à l’étape
suivante.
 Ensuite il cherche l’adresse MAC de destination dans sa table MAC. Si l’adresse
existe alors la trame est envoyée à travers le port correspondant. Sinon la trame sera
diffusée sur tous les ports sauf le port émetteur.

Remarque : le commutateur n’exploite que les adresses MAC, c’est un équipent de couche 2.

1.5.4 Le routage
Lorsqu'un routeur reçoit un paquet IP sur une interface, il détermine quelle interface
utiliser pour transférer le paquet vers la destination. C'est ce qu'on appelle le routage.

Sur chaque interface du routeur un sous réseau y est connecté, cette interface représente
aussi une passerelle pour les terminaux du même sous réseau, cette passerelle leur permets
d’atteindre les destinations qui se trouvent sur d’autre sous réseaux.

12
Chaque routeur a une liste d’adresse IP qui permet de rediriger les paquets vers la bonne
déstination, la liste en question est appelée la table de routage.

1.5.5 La table de routage


Une table de routage est une sorte de “panneau indicateur” qui donne les routes (les
réseaux) joignables à partir d’un routeur. Les paquets arrivent sur une interface de la machine.

Pour “router” le paquet, le routeur fondera sa décision en deux temps : d’abord il regarde
dans l’en-tête IP le réseau de destination et compare toutes les entrées dont il dispose dans sa
table de routage; ensuite, si le réseau de destination est trouvé, il commute le paquet sur le bon
port de sortie; si ce réseau n’est pas trouvé, le paquet est jeté.

Exemple de table de routage CISCO :

Exemple :

D 134.157.155.128/25[90/30720] via 134.157.254.123, 07 :57 :40, FastEthernet1/1

Champs Signification
D Indique la route qui a été découverte
134.157.155.128/25 Indique le réseau de destination
90 Indique la distance administrative de la source ou de la route
30720 La métrique, c’est le nombre de saut à parcourir pour arriver à
destination
134.157.254.123 Indique l’adresse IP du tronçon suivant pour atteindre le réseau
07 :57 :40 Indique le temps écoulé depuis la découverte de la route
FastEthernet1/1 Indique l’interface de sortie du routeur permettant d’atteindre le réseau
de destination

13
Fonctionnement :

PC A et PC B se trouvant sur des réseaux différents souhaitent communiquer entre eux alors :

 PC A constate que PC B n’est pas sur son domaine de diffusion, alors il encapsule son
paquet avec un entête de niveau 3 (adresse IP source de A et adresse IP de destination
de B) ensuite avec un entête de niveau 2 (l’adresse MAC source du PC A et l’adresse
MAC de destination de la passerelle par default qui est le routeur A dans notre cas).
 Le commutateur achemine le paquet vers le routeur A.
 A la réception du paquet le routeur A désencapsule l’entête IP de niveau 3 et en se
basant sur l’adresse IP de B, il lance une recherche sur sa table de routage pour avoir
l’adresse du prochain saut.
 Une fois la correspondance trouvée, le paquet est encapsulé dans un entête de niveau
3 (adresse IP source de A et adresse IP destination de B), ensuite un entête de couche
2 (adresse MAC source du routeur A et adresse MAC de destination du routeur B).
 Les deux étapes se répètent jusqu’à atteindre le routeur relié au terminal B.

Remarque : les entêtes de niveau 3 ne change pas mais les entêtes de niveau 2 changent à
chaque fois qu’ils atteignent un routeur.

14
1.6 Type de routage
Un routeur peut connaitre des réseaux distants de deux manières distinctes :

1.6.1 Le Routage statique :


Le routage statique permet à l’administrateur réseau de configurer manuellement une route
statique pour accéder à d’autre réseau. Pour se faire il doit avoir une parfaite connaissance de
la topologie de son réseau.

Ce type de routage apporte beaucoup d’inconvénient qu’il ne présente d’avantage, ce tableau


en illustre quelques un :

Avantages Inconvénients
 Les routes statiques utilisent moins de  Dans les grands réseaux, la
bande passante que les protocoles de configuration présente des risques
routage dynamique, aucun cycle de d’erreur.
processeur n'est utilisé pour  Pour la mise à jour des informations
calculer et communiquer des routes. relatives aux routes, l’intervention de
 Les routes statiques ne sont pas l’administrateur est requise
annoncées sur le réseau, pour une  La configuration initiale et la
meilleure sécurité. maintenance prennent du temps.
 Le chemin qu'une route statique
utilise pour envoyer des données est
connu.

1.6.2 Le routage dynamique :


Le routage dynamique est un routage où les routes sont calculées et saisies grâce à un
protocole de routage. Ce type de routage s'avère intéressant, voire même indispensable,
lorsque l'on se retrouve face à une infrastructure réseau importante (avec plus de 5 routeurs
par exemple).

Son aspect dynamique lui permet de basculer automatiquement sur les liens de secours en
cas de dysfonctionnement, ce qui offre une flexibilité du réseau accru et une meilleure
tolérance à la panne impliquant ainsi une mise à jour automatique de la table de routage entre
les routeurs.
15
1.7 Les protocoles de routage :
Ils ont pour rôle l’échange des informations des routes en faisant une mise à jour
dynamique des tables de routage, ces protocoles sont regroupés en deux catégories :

1.7.1 Les protocoles de routage internes (IGP) :


Les communications au sein d’un système autonome AS se font a travers les protocoles
IGP.  Les entreprises, les organisations et même les fournisseurs de services utilisent un
protocole IGP sur leurs réseaux internes. Cela inclut les protocoles RIP, EIGRP, OSPF et IS-
IS.

 Routing Information Protocol (RIP) :

C’est un protocole de routage IP de type vecteur distance basé sur l'algorithme de routage
décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux autres routeurs la
métrique, c'est-à-dire la distance qui les sépare du réseau IP (le nombre de sauts qui les
sépare, ou « hops » en anglais). Ainsi, lorsqu'un routeur reçoit un de ces messages, il
incrémente cette distance de 1 et communique le message aux routeurs directement
accessibles.

Les routeurs peuvent donc conserver de cette façon la route optimale d'un message en
stockant l'adresse du routeur suivant dans la table de routage de telle façon que le nombre de
sauts pour atteindre un réseau soit minimal. [7]

 Le protocole EIGRP :

Il combine à la fois, les avantages des protocoles de routage à état de lien et ceux, a vecteur
de distance. Car il utilise des paquets Hello pour découvrir les voisins, afin de former sa
relation de voisinage, et il utilise très peu de ressource, car ses mises à jour sont que partielle.

Mais il est tout de même classé comme un protocole de routage à vecteur de distance. C’est-
à-dire qu’il s’appuie uniquement sur ces voisins qui lui sont directement connectés, pour
connaitre la topologie du réseau.

16
 Open Shortest Path First (OSPF) :

C’est un protocole à état de lien qui est exécuté en interne dans un système autonome, le
OSPF maintient dans sa base de données une vue complète de la topologie du système. De
cette base de données, une table de routage est construite en calculant l’arborescence des
chemins du système.

En outre, l’OSPF est sensible à la détection d’un quelconque changement topologique et


cela en utilisant un minimum de trafic de protocole de routage, ce qui en fait un candidat idéal
pour les réseaux évolutifs. [6]

1.7.2 Les protocoles de routage externes (EGP) :


Ils forment un ensemble de protocoles qui permettent le routage inter-AS, le plus notable de
ces protocoles est :

 Border Gateway Protocol (BGP) : Le BGP est un protocole inter-AS, il est construit
sur l’expérience acquise des EGP voisins, son principale objectif est d’échanger des
informations de routage et d’accessibilité du réseau entre AS. La version quatre du
protocole (BGP4) est très utilisée sur internet et permet l’agrégation des routes, afin de
limiter les tables de routage pour un meilleur acheminement des données. [14]

1.8 Passage vers le MPLS :


Dans les réseaux IP, les tables de routage sont de plus en plus grande, et donc longue à
parcourir. De ce fait la décision de routage faites par chaque routeur est "lente" car il faut
parcourir toute ou une partie de la table. [20]

Dans ces réseaux, chaque routeur fait suivre les paquets et effectue les trois étapes
suivantes :

Étape 1 : Il désencapsule l'entête et la queue de bande de trame de couche 2 pour isoler le


paquet de couche 3.

Étape 2 : Il examine l’adresse IP de destination du paquet IP pour trouver le meilleur chemin


dans la table de routage.

17
Étape 3 : Si le routeur trouve un chemin vers la destination, il encapsule le paquet de couche
3 dans une nouvelle trame de couche 2 et transfère cette trame à l'interface de sortie.

Ces étapes sont très gourmandes en temps CPU, ce qui augmente le temps de traitement des
paquets dans le cœur d’un réseau, ceci est devenue aujourd’hui un inconvénient car à chaque
saut le paquet va être désencapsulé et une recherche va se faire sur la table de routage d’où la
nécessité de mettre en place le système de commutation des labels, autrement dit le MPLS.

1.8.1 Présentation du (MPLS) :

Le MPLS est qualifié de protocole de niveau 2,5 car c’est un mécanisme de transfert de
données basé sur la commutation de labels (étiquettes) qui sont insérés à l’entrée du réseau
MPLS et retirés à sa sortie, cette insertion s’opère entre la couche de liaison de données
(niveau 2) et le couche réseau (niveau 3).

La figure suivante, indique clairement l'emplacement de protocole MPLS dans le modèle


OSI:

1.8.2 Eléments du MPLS :

Les principaux équipements utilisés dans une architecture MPLS sont LSR (Label Switch
Router) et LER (Label Edge Router).

18
1. LSR (Label Switch Router) : c’est un routeur dans le cœur du réseau qui participe à la
mise en place du circuit virtuel par lequel les trames sont acheminées. Les fonctions de ce
dernier consistent en l'échange des labels, l'échange d'informations de routage, et
l'acheminement des paquets.

2. LER (Label Edge Router) : c’est un LSR qui fait l'interface entre le monde extérieur et un
domaine MPLS. Une partie des interfaces de ce routeur supporte le protocole MPLS et l'autre
un protocole de type IP. Il existe deux types de LER :

 Ingress LER : Est un routeur qui gère le trafic entrant dans un réseau MPLS.

 Egress LER : Est un routeur qui gère le trafic sortant d'un réseau MPLS.

1.8.3 Principe de MPLS :

19
 Des chemins prédéfinis relient les points d’extrémité du réseau.
-les LSP (Label Switch Path).
 Un LSP est unidirectionnel.
- Les LSP sont établis par un protocole de signalisation en suivant la route
déterminée par les protocoles de routages IP.
Les LSP peuvent être établis à l’initiative de l’administrateur ou ils sont établis
automatiquement à l’initiative d’un point d’extrémité du réseau des qu’il apprend par
les protocoles de routage l’existence d’un nouveau préfixe IP.

 Les équipements MPLS s’appellent des LSR (Label Switch Router).

 A l’entrée du réseau le premier LSR (Ingress LSR) analyse le paquet.


- Il choisit alors le LSP et insère un label devant le paquet IP.

 Les équipements suivants (les LSR du cœur de réseau) relaient le paquet en se basant
seulement sur le label.

 Le LSR de sortie (Egress LSR) retire le label.


- Dans certaines implémentations c’est l’avant dernier LSR qui retire le label.

 A la sortie le paquet est routé selon le fonctionnement IP traditionnel.

1.8.4 Terminologie:

 LSP (Label Switch Path) : C'est une séquence de labels à chaque nœud du chemin allant
d'une source à une ou plusieurs destinations. Elle est établie en fonction du type de
transmission de données ou après détection d'un certain type de données. Ainsi, il est clair
qu'un LSP sera unidirectionnel et le trafic de retour doit donc prendre un autre LSP. [21]

 Label : C'est un entier naturel qui est associé à un paquet lorsqu'il circule dans un réseau
type MPLS ; il sert à prendre les décisions de routage. [21]

20
1.8.5 Pourquoi le MPLS :
Le MPLS offre une meilleure rapidité de commutation des paquets, en effet la décision de
routage se fait en analysant un label inséré par le protocole MPLS entre les couches 2 et 3.
Ainsi chaque routeur possède une table associant un port/label d'entrée à un port/label de
sortie. Cette table est rapide à parcourir, ce qui a pour but d'accroître la rapidité de routage par
rapport à un réseau IP. [20]

1.9 Discussions :

Les protocoles de routage purement IP ont des limites que les réseaux IP/MPLS ont pu
répondre en mettant en place le principe de la commutation des labels. Mais malgré cela La
virtualisation constitue un concept incontournable pour révolutionner les réseaux
d’opérateurs, c’est donc sur ce concept que se portera notre deuxième chapitre.

21
2 Chapitre 2 : Introduction à la virtualisation et au réseau SDN

2.1 2.1 Préambule :


Le SDN (réseau définis par logiciel) et la virtualisation des réseaux, connaissent une
attention toute particulière de la part des spécialistes réseaux durant ces dernières années. Ils
vont avoir un impact bouleversant dans le domaine du réseau, et imposeront une nouvelle
vision de ce dernier.

Ces technologies permettent de déployer plus rapidement un réseau au sein d’une entreprise
ce qui ne prendra que quelques minutes ou heurs contrairement à un déploiement classique
qui exigera une intervention plus lourde et beaucoup de temps qui peut être évalué à des mois.

Dans ce chapitre on introduira le concept de la virtualisation, ensuite on parlera de la


virtualisation des réseaux, enfin on se focalisera sur le SDN et son protocole «OpenFlow»
ainsi que le principe de fonctionnement de ce dernier.

2.2 C’est quoi la virtualisation :


La virtualisation consiste à créer une représentation virtuelle, basée logicielle, d’un objet ou
d’une ressource telle qu’un système d’exploitation, un serveur, un système de stockage ou un
réseau. Nous pouvons donc considérer la virtualisation comme une abstraction physique des
ressources informatique. Chaque dispositif ou ressource virtuelle correspond donc à un
dispositif ou ressource physique sur un système informatique physique.

Pour les particuliers et les utilisateurs de PC, il est possible d’utiliser la virtualisation pour
exécuter des applications nécessitant différents systèmes d’exploitation sur un seul et même
ordinateur.

2.2.1 La machine virtuelle (VM):


Une machine virtuelle est un environnement virtualisé qui fonctionne sur une machine
physique. Elle permet d’émuler un OS sans l’installer physiquement sur l’ordinateur, elle se
comporte comme un ordinateur réel.

Chaque VM est une entité autonome. Complètement indépendante. L’installation de


plusieurs VM sur un ordinateur permet d’exécuter différents systèmes d’exploitation et
applications sur ce dernier. [23]

22
2.2.2 Virtual local area network (VLAN): 
La technologie VLAN (LAN virtuel) permet de gérer et de maintenir plusieurs réseaux
locaux (LANs), soit séparés par du routage, sur une seule et même infrastructure physique
commutée.

On peut considérer qu’un VLAN est un commutateur virtuel sur plusieurs commutateurs


physiques. On peut aussi considérer qu’un VLAN correspond à un domaine de diffusion
(Broadcast) dans lequel on déploie un adressage IP cohérent comme un LAN.

Les VLAN permettent à un administrateur de segmenter les réseaux en fonction de facteurs


tels que la fonction, l’équipe de projet ou l’application, quel que soit l’emplacement physique
de l’utilisateur ou du périphérique. Les périphériques d’un VLAN se comportent comme s’ils
se trouvaient chacun sur leur propre réseau indépendant, même s'ils partagent une
infrastructure commune avec d'autres VLAN. Pour assurer une communication inter-VLAN
un équipement de niveau 3 est toujours nécessaire. [24] 

2.2.3 Le réseau privé virtuel (VPN):


Un réseau privé virtuel (Virtual Private Network) est un tunnel sécurisé à l'intérieur d'un
réseau (Internet notamment). Il permet d'échanger des informations de manière sécurisée et
anonyme en utilisant une adresse IP différente de celle de votre ordinateur.

23
Au moyen d'un VPN, un télétravailleur peut accéder à distance au réseau de sa société via
internet, cela se fait à travers le tunnel sécurisé. Cette technologie est très utilisée sur les
réseaux à commutation de labels MPLS. [25] 

2.3 La virtualisation réseau (NV) :


La virtualisation de réseau permet à plusieurs réseaux virtuels de partager la même
infrastructure physique, et chaque réseau virtuel peut avoir une topologie beaucoup plus
simple (abstraite) que celle du réseau physique. Les réseaux virtuels sont classés en trois
grandes catégories : [38]

 Réseau virtuel externe : ils sont composés de plusieurs réseaux locaux administrés par un
logiciel comme une entité unique. Ils comprennent par exemple les grands réseaux
d'entreprise et les centres de données.

 Réseau virtuel interne : Se compose d'un système utilisant des machines virtuelles ou des
zones dont les interfaces réseau sont configurées sur au moins une NIC physique. Ces
interfaces réseau sont appelées cartes d'interface réseau virtuelles (VNIC). Ces conteneurs
peuvent communiquer les uns avec les autres comme s'ils étaient sur le même réseau local, en
devenant un réseau virtuel sur un seul hôte.

 Réseau virtuel privé : Est un type spécial de réseau virtuel interne. Mais à la différence
d’un VPN qui crée une liaison point à point sécurisée entre deux systèmes d'extrémité, Le
réseau virtuel privé est un réseau virtuel sur un système qui n'est pas accessible par les
systèmes externes. L'isolation de ce réseau interne des autres systèmes externes est obtenue en
configurant des VNIC sur des etherstubs.

24
2.3.1 Les composants de la virtualisation réseau :
Les quatre éléments de base de la virtualisation sont : [26]

 Les VNIC : c’est des périphériques réseau virtuels avec les mêmes interfaces de
liaison de données qu'une NIC physique. Les VNIC sont configurées sur une liaison
de données sous-jacente. Lors de leur configuration, les VNIC se comportent comme
des cartes d'interface réseau physiques. De plus, les ressources du système traitent les
VNIC comme s'il s'agissait de cartes d'interface réseau physiques. Une VNIC génère
automatiquement l'adresse MAC. Selon l'interface réseau en cours d'utilisation, on
peut explicitement attribuer à une VNIC une adresse MAC autre que l'adresse par
défaut.

 Commutateur virtuel : un commutateur virtuel est créé automatiquement lorsqu’une


VNIC est créée. Suivant la conception Ethernet, les commutateurs virtuels fournissent
aux zones une méthode de transmission de paquets. Ils ouvrent un chemin de données
pour que les réseaux virtuels communiquent les uns avec les autres.

 Zone : Une zone est un environnement de système d'exploitation virtualisé, créé au


sein d'une instance unique du système d'exploitation. Les zones offrent un
environnement isolé et protégé pour les applications en cours d'exécution.

25
 Etherstub : c’est des pseudo-cartes réseau Ethernet. On peut créer des VNIC sur des
etherstubs plutôt que sur des liaisons physiques. Les VNIC sur un etherstub
deviennent indépendantes des cartes réseau physiques sur le système. Les etherstubs
permettent de construire un réseau virtuel privé qui est isolé des autres réseaux virtuels
sur le système et du réseau externe. Par exemple, si une société souhaite créer un
environnement réseau dont l'accès est uniquement limité à ses développeurs et non au
réseau global, des etherstubs peuvent servir à créer un tel environnement.

2.3.2 Fonctionnement
La figure ci-dessous (nom de la fig) présente un système unique avec une carte d'interface
réseau(NIC) qui est configurée avec trois VNIC. Chaque VNIC prend en charge une seule
zone. La zone 1, la zone 2 et la zone 3 constituent les réseaux virtuels au sein du même
système. Les zones communiquent entre elles et avec le réseau externe à l'aide de leurs VNIC
respectives. Les VNIC se connectent à leur tour à NIC physique sous-jacente via le
commutateur virtuel. Le commutateur virtuel fonctionne comme un commutateur externe
pour les systèmes connectés aux ports de ce dernier.

Lorsque le réseau virtuel est configuré, une zone envoie le trafic vers un hôte externe de la
même manière qu'un système sans réseau virtuel. Le trafic circule, par l'intermédiaire de la
VNIC de la zone vers le commutateur virtuel, puis vers l'interface physique, qui envoie les
données au réseau.

Les zones peuvent également échanger du trafic entre elles au sein du système. Par exemple,
les paquets sont envoyés à partir de la zone 1 vers la Zone 3. Le trafic passe par VNIC 1
ensuite à travers le commutateur virtuel vers VNIC 3 qui transmet alors le trafic à la Zone 3.
Le trafic ne quitte jamais le système, et ne viole donc pas les restrictions Ethernet. [26]

26
2.3.3 Les différents types de virtualisation des réseaux d’opérateur :
Les futurs réseaux virtualisés ont besoin d’une architecture plus souple que celle des
réseaux traditionnels pour assurer une meilleure expérience utilisateur à faible coût, pour ce
faire, il existe trois approches de virtualisation des réseaux d’opérateurs : [39]

 La virtualisation centralisée : consiste à centraliser tous les traitements effectués sur


le réseau dans une seule entité centrale appelée orchestrateur réseau qui doit maintenir
à jour les informations de toute la topologie afin de déployer de manière optimale les
réseaux virtuels.

 La virtualisation locale : consiste à faire une subdivision de chaque BS en un


ensemble de ressources afin de permettre la création de BS virtuelles (VBS).
L’hyperviseur prend en charge la synchronisation entre les différentes instances
virtuelles installées sur la même BS.

 La virtualisation hybride : c’est une combinaison optimale entre l’approche locale et


l’approche centrale.

2.4 Les avantages de la VR :


 Agilité : Nul besoin de modifier la topologie physique existante lors de modification
de la topologie du réseau virtuel, l'ajout, la modification ou la suppression d'un routeur
ne nécessitera pas une intervention sur l'infrastructure physique.

 La virtualisation consomme moins d’énergie : L’intérêt de la virtualisation est de


limiter le nombre de matériel physique, et ainsi diviser le coût en électricité et
climatisation.
 Fiabilité : en cas d'erreurs ou perte de la configuration du réseau, l'aspect logique des
réseaux virtuels leurs permet d'être sauvegardés et puis restaurés, avec une reprise très
rapide en quelques instructions.

27
 Capacité multi-client : Plusieurs réseaux logiques cohabitent indépendamment sur un
même réseau physique, (un équipement physique peut être utilisé par les deux réseaux
virtuels sans que les deux réseaux ne se voient).

2.5 Passage vers le SDN :


Les réseaux actuels sont appelés réseaux traditionnels car ils ont des caractéristiques
statiques et présentent leurs faiblesses lors de la connexion entre utilisateurs. Par conséquent,
toute modification de configuration nécessitera directement une intervention manuelle de
l'administrateur sur l'appareil. Face aux problèmes rencontrés dans les réseaux traditionnels,
une nouvelle vague de charges applicatives et de trafic de données est apparue comme une
solution pour créer et gérer des réseaux dynamiques SDN.

2.6 Présentation du SDN :

2.6.1 Historique :
Né en 2008, ce nouveau concept est le fruit de travail des équipes de recherche des
universités de Berkley, Stanford et du MIT (Massachusetts Institute of Technology).

En 2011, l’ONF une organisation à but non lucratif dont l’objectif est la promotion du SDN,
est créée par Deutsche Telekom, Facebook, Google, Microsoft, Verizon et Yahoo. De plus,
elle compte parmi ses membres tous les grands constructeurs IT telles que Cisco, Juniper, HP,
Dell, Broadcom, IBM et bien d’autres. [37]

2.6.2 Définition du SDN :


Selon le RFC7149 (Boucadair et jaquenet, 2014), Le SDN(Software Defined Networking,
le réseau définie par logiciel), est un ensemble de techniques visant à faciliter l’architecture,
la livraison et l’opération de services réseaux de manière déterministe, dynamique et pouvant
être déployé à grande échelle.

L’ONF (Open Networking Foundation, 2013) définit quant à elle le SDN comme étant une
architecture qui sépare le plan de contrôle du plan de données, et unifie les plans de contrôle
de plusieurs périphériques dans un seul software de contrôle externe appelé « Contrôleur »,

28
qui voit le réseau dans sa totalité pour gérer l’infrastructure via des interfaces de
communications appelées APIs.

Le contrôleur en question fait abstraction de la couche physique pour les applications qui
communiquent en langage développeur, permettant la programmation du réseau. Globalement
un réseau est dit SDN en considération des 5 caractéristiques suivantes : [40]

 Séparation du plan de données et du plan de contrôle.


 Périphériques simplifiés.
 Contrôle centralisé.
 Automatisation du réseau et virtualisation.
 Open source.

2.6.3 Architecture du SDN :


L'ONF suggère un modèle de référence pour le SDN, il est constitué de 3 couches
communiquant entre elles par le biais d’interfaces API. De la plus basse à la plus haute nous
avons la couche d'infrastructure suivie par la couche de contrôle et enfin la couche
d'application comme le montre la figure suivante : [41]

29
2.6.3.1 La couche infrastructure :
Elle est composée de divers équipements de réseau qui forment le réseau sous-jacent pour
transmettre le trafic réseau. Il peut s'agir d'un ensemble de commutateurs et de routeurs de
réseau dans le centre de données. Cette couche serait la couche physique sur laquelle la
virtualisation du réseau serait mise en place par le biais de la couche de contrôle (où les
contrôleurs SDN seraient assis et géreraient le réseau physique sous-jacent).

Cette couche a pour rôle de :

 Faire la collecte des états du réseau (la topologie actuelle du réseau, statistiques du
trafic sur le réseau, la densité d'utilisation du réseau) et de les envoyer au contrôleur.
 Traiter les paquets en se basant sur les règles de gestion fournit par le contrôleur.
 Faire l’acheminement, la fragmentation et le réassemblage des paquets etc.…

Les équipements physiques sont interconnectés à travers différents supports de transmission,


comme les files de cuivre, fibre optique, les faisceaux hertzien.

30
2.6.3.2 La couche contrôle :
 C’est le terrain du plan de contrôle où résiderait la logique intelligente des contrôleurs SDN
pour contrôler l'infrastructure du réseau. C'est dans ce domaine que chaque fournisseur de
réseau s'efforce de proposer ses propres produits pour le contrôleur et le cadre SDN.

Dans cette couche, une grande partie du logique métier est écrite dans le contrôleur pour
récupérer et conserver différents types d'informations réseau, les détails de l'état, les détails de
la topologie, les détails des statistiques, etc.

Étant donné que le contrôleur SDN sert à gérer les réseaux, il doit donc disposer d'une
logique de contrôle pour les cas d'utilisation de réseau réels tels que la commutation, le
routage, le VPN L2, le VPN L3, les règles de sécurité du pare-feu, le DNS, le DHCP et le
clustering. Plusieurs fournisseurs de réseaux et même des communautés open source
travaillent à la mise en œuvre de ces cas d'utilisation dans leurs contrôleurs SDN.

Une fois implémentés, ces services exposent leurs API à la couche supérieure (couche
application), ce qui facilite la vie des administrateurs réseau qui utilisent ensuite des
applications au-dessus des contrôleurs SDN pour configurer, gérer et surveiller le réseau sous-
jacent.  La couche de contrôle se situe au milieu et expose trois types d'interfaces : [40]

 Interface Nord : permettent la communication entre le contrôleur et la couche


applicative. Elles sont considérées davantage comme des API que comme protocole de
programmation et de gestion de réseau.

 Interface Sud : permettent la communication entre le contrôleur et les


switchs/routeurs et autres éléments de la couche infrastructure réseau. C’est par le
biais de cette interface et notamment le protocole Openflow dans le cas du standard
Open SDN (Open Networking Foundation, 2012), que le contrôleur injecte les
différente politique aux équipements, et récupère les informations permettant aux
applications de construire une vue globale du réseau. La figure illustre le type de
messages transitant par l’interface sud (ex : Openflow), lors de l’instauration d’une
nouvelle règle sur un switch.

31
 Interface Est/Ouest : Ce sont des interfaces inter-contrôleurs, on les trouve dans les
architectures distribués (Multi-contrôleurs). Ils permettent la communication entre
contrôleurs pour synchroniser les états du réseau. Aucun standard n’est encore
disponible pour ce type d’interfaces.

32
2.6.3.3 La couche application :
La partie applicative du SDN, représente toute l’ampleur du potentiel de ce paradigme.
C’est un espace ouvert pour développer autant d'applications innovantes que possible en
exploitant toutes les informations  sur la topologie, l'état et les statistiques du réseau. Toute
une panoplie d’applications a été conçue pour différentes fonctions réseau comme : [40]

 Configurer et maintenir les flux pour router les paquets par le meilleur chemin entre 2
points.
 Equilibrer la charger de trafic à travers le réseau.
 Surveillance et dépannage du réseau.
 Mise en place de politiques de sécurité du réseau. 
 Réagir aux changements occurrents, comme la rupture d’une liaison ou l’addition d’un
équipement ou d’un chemin.

2.6.4 Applications du SDN :


Les réseaux SDN ont une large variété d’applications dans les environnements réseaux, Ces
applications SDN peuvent fournir diverses solutions de bout en bout pour les réseaux
d'entreprise et de centre de données du monde réel. [42]

 Sécurité : le contrôleur peut détecter les attaques rapidement et limiter leurs effets,
parmi les applications dans la sécurité on trouve l’inspection de tous les échanges de
flux entre les switch et le contrôleur peut prévenir des attaques telle que l’usurpation
d’adresse IP.

 Multimédia et QoS : on peut sélectionner selon le débit, des chemins différents pour
les divers flux de trafic en se basant sur la vue centralisée du réseau offerte par SDN.

33
 Réseaux sans fil : SDN est appliqué dans la 5G, sous le nom de SDWN (Software
Defined Wireless Network) et dans les réseaux cellulaires sous le nom CSDN
(cellular SDN).Ces différentes technologies ont été proposées dans le but de Faciliter
la gestion et supporter le déploiement de nouvelles applications dans l’infrastructure
réseau.

 Data center et Cloud computing : SDN permet de configurer et de gérer facilement


le Cloud et les centres de données et cela en fournissant un réseau virtualisé des
centres de donneés dans le but de:
 Faciliter la configuration et la surveillance des réseaux virtuels en tout lieu.
 Relier dynamiquement des machines virtuelles avec les serveurs de réseau.
 Déployer à la demande de nouveaux services comme le pare-feu et l’équilibrage de
charge.

2.6.5 Les avantages de SDN :


 L’existence d'une structure de contrôle centralisée du trafic dans le réseau permet de
faciliter la conception et le contrôle du réseau.

 Le contrôleur a une vue globale des réseaux, cela permet de remplacer les protocoles de
routage distribués (OSPF, EIGRP, RIP…) par des mécanismes plus complexe.

 Provisionner des services réseaux, rapidement et à grande échelle, en réduisant le risque de


l'erreur humain grâce à l'orchestration et l'automatisation des réseaux de différent
fournisseurs.

 Réduction du nombre d’ingénieurs, et gagner le temps de travail de plus de 50%.

 Ne pas dépendre que d’un seul fournisseur de produit (comme Cisco ou Juniper), ce qui
permet l'existence d’une flexibilité dans le réseau.

34
 Augmentation du taux d’innovation au niveau de l'infrastructure réseau, par exemple, les
développeurs peuvent tester des applications au sein du réseau sans affecter les performances
du réseau ou sur d'autres services.

 Faible coût à comparer avec les équipements réseaux actuels que nous achetons.

2.7 Le concept OpenFlow :


Le protocole de communication le plus avancé entre un plan de contrôle logiquement
centralisé (un ou plusieurs contrôleurs) et le plan de données (des commutateurs réseaux) est
OpenFlow. Il est standardisé par l’Open Networking Foundation (ONF) et implémenté par de
nombreux équipementiers, dont HP, Cisco IBM, Juniper...

Dans OpenFlow, les décisions de routage sont prises par le contrôleur pour chaque flux de
données et poussées dans les switches sous forme de simples instructions de commutation.

La séparation entre le plan de contrôle et celui des données permettra d'atteindre du très haut
débit. Un autre avantage de cette séparation est que les composants de l'équipement
responsable du plan de données seront optimisés pour le transfert des paquets ce qui évite
d'alourdir le chemin de traitement avec des fonctionnalités qui relèvent du plan de contrôle.
[27] 

2.8 Les messages du protocole OpenFlow :


Il existe trois types de message qui peuvent apparaître entre le commutateur et le contrôleur.
Ils sont : [43]

2.8.1 Les messages contrôleur->switch :


C’est les plus importants messages OpenFlow. Ils sont classés en cinq sous-catégories :

1. Commandes venant du contrôleur : Sont trois :

35
 PACKET_OUT : Afin d’émettre des paquets de données au switch pour leur
acheminement via le plan de données.
 FLOW_MODE : Pour modifier les entrées de flux existantes dans le switch
 PORT_MODE: Utilisé pour modifier l’état d’un port OpenFlow.

2. Configuration du switch : Sont envoyés uniquement par le contrôleur vers le switch :

 SET_CONFIG: Afin de positionner les paramètres de configuration du switch


 FEATURES_REQUEST/REPLAY: Afin d’interroger le switch au sujet des
fonctionnalités (optionnelles) qu’il supporte.
 GET_CONFIG_REQUEST/ REPLAY: Utilisée afin d’obtenir la configuration du
switch.

3. Statistiques :

 STATS_REQUEST et STATS_REPLY : permet d’obtenir des statistiques.

4. Configuration de files d’attente de port :

 QUEUE_GET_CONFIG_REQUEST/QUEUE_GET_CONFIG_REPLY) :
permettent au contrôleur d’interroger le switch pour apprendre quelle est la
configuration des files d’attentes associées à un port ainsi fournir à ces paquets un
niveau de QoS désiré.

5. Barrière :

 BARRIER_REQUEST et BARRRIER_REPLY: Utilisé par le contrôleur pour


s’assurer que tous les messages émis par le contrôleur et qui ont précédé cette requête
ont été reçus et traités par le commutateur.

36
2.8.2 Les messages asymétriques :
Émis par le contrôleur ou le switch à travers un canal sécurisé sans avoir été sollicité par
l’autre entité :

 HELLO : Emis afin de déterminer le numéro de version OpenFlow le plus élevé


supporté par le switch et le contrôleur.
 ECHO_REQUEST et ECHO_REPLY: Sont émis pour s’assurer que la connexion
est toujours en vie et afin de mesurer la latence et le débit de la connexion.

2.8.3 Les messages asynchrones :


Envoyés par le switch et utilisés pour mettre à jour le contrôleur :

 FLOW_REMOVED : Pour informer le contrôleur qu’une entrée de flux a été


supprimée de la table de flux.
 PACKET_IN : pour passer les paquets de données du switch au contrôleur pour leur
prise en charge.
 ERROR : Pour notifier des erreurs au contrôleur.
 PORT_STATUS : Utiliser pour notifier un changement de port ou d’état du port.

37
2.9 Etablissement d’une connexion contrôleur- switch OpenFlow :
Il existe trois cas d’un établissement d’une connexion entre le commutateur OpenFlow et le
contrôleur : [44]

 Cas N°1 :

Tout d’abord, il faut savoir qu’il peut y avoir plusieurs contrôleurs dans un seul réseau, donc
il faut que le commutateur ait l’adresse IP de son contrôleur d’attache.

Lors du démarrage du commutateur OpenFlow, il envoie un paquet « OFPT_HELLO »


avec le numéro de version d'OpenFlow supportée. Le contrôleur vérifie la version
d'OpenFlow supportée par le commutateur et lui répond par un message « OFPT_HELLO »
indiquant la version d'OpenFlow avec laquelle ils communiqueront. La connexion est ainsi
établie.

38
 Cas N°2 :

Le commutateur OpenFlow envoie un paquet « OFPT_HELLO » contenant la version du


protocole utilisé Comme dans le cas précédent.

Dans ce cas le contrôleur s'aperçoit qu'il ne supporte pas la version OpenFlow du


commutateur. Il lui retourne donc un paquet « OFPT_ERROR » en indiquant que c'est un
problème de compatibilité, comme le montre la figure suivante.

 Cas N°3 :

Le commutateur envoie un paquet « OFPT_HELLO » au contrôleur comme dans les cas


précédents, si celui-ci ne répond pas il tente alors de joindre les éventuels autres contrôleurs
qui lui ont été paramétrés.

S'il ne parvient pas à les joindre, il active le mode urgence « EMERGENCY MODE » ou
le commutateur utilise sa table de flux par défaut, si toutefois un paquet ne correspond à
aucun enregistrement dans sa table il le supprime, comme illustré dans la figure suivante :

39
2.10 Composant d’un réseau OpenFlow :
L’idée principale de ce protocole est de faire communiquer les deux plans qui ont été
séparés.

Le réseau est formé essentiellement d'un ou plusieurs commutateurs OpenFlow, un ou


plusieurs contrôleurs, et le protocole OpenFlow qui définit tous les messages échangés entre
les contrôleurs et les commutateurs. La figure suivante détaille les éléments d'un réseau
OpenFlow.

40
2.10.1 Les contrôleurs SDN :
Le rôle du plan de contrôle est de contrôler et de gérer les équipements de l’infrastructure, et
de les relier avec les applications. Il est composé d’un ou de plusieurs contrôleurs et il est
considéré comme système d’exploitation du réseau.

Le contrôleur facilite la gestion de manière automatisée en offrant une vue centralisée de


bout en bout du réseau, et facilite son intégration et sa gestion. Il repose sur le protocole
OpenFlow, qui lui permet de communiquer avec le commutateur ou d'envoyer des paquets de
données via l'API. Il configure également l'équipement réseau pour sélectionner le meilleur
chemin réseau avec un meilleur débit pour le trafic des applications.

Le contrôleur se base sur deux modes opérationnels : réactif et proactif.[40]

 L’approche réactive : fait tout transiter par le contrôleur. Lorsqu’il y a un paquet


entrant sur le Switch, celui-ci est directement redirigé vers le contrôleur pour que ce
dernier décide du comportement à adopter vis-à-vis du paquet. Ce model peut causer
des temps de latences considérable, en fonction des ressources à disposition du
contrôleur et la distance Switch-contrôleur.
 l’approche proactive : le contrôleur introduit préalablement des règles dans les
switchs pour qu’ils puissent traiter les paquets localement. Ici il le nombre de paquets
envoyés au contrôleur diminue considérablement ce qui fait gagner en efficacité et en
débit à l’architecture.

2.10.1.1 Comparaison entre contrôleurs les plus utilisées :


La majorité des contrôleurs sont open source et supportent le protocole OpenFlow. Ils
diffèrent par leurs langages de programmation, la version d’OpenFlow supportée et les
techniques utilisées comme les multitâches et les performances comme le débit. Ce Tableau
fait une comparaison entre les contrôleurs SDN les plus utilisées :

41
2.10.2 Switch OpenFlow:
Les tables OpenFlow sont les éléments de base du switch OpenFlow. Ces tables vont
assurer la classification des paquets en se basant sur plusieurs champs des entêtes niveau 2,3
ou 4. Il existe deux types de switch OpenFlow : [45] 

 Switch OpenFlow-only : Supporte uniquement les actions requises pour le


fonctionnement du protocole OpenFlow.

 Switch OpenFlow-enabled : En plus des actions requises pour le protocole


OpenFlow, ce switch supporte les actions d'un switch ordinaire.

La figure ci-dessous illustre les principales fonctions d’un commutateur OpenFlow :

42
2.11 Fonctionnement du réseau OpenFlow :
Le fonctionnement du réseau OpenFlow est résumé sur la figure ci-dessous :

Lorsqu’un paquet arrive, le commutateur analyse les trames et détermine leur interface de
sortie, mais ce comportement est dû aux règles émises par le contrôleur. Le commutateur
recevant la trame (1) envoie un signal d'événement au contrôleur via un message de type
"PACKET_IN", en retour, lors d’un échange, via la règle de réception du message
"PACKET_OUT", le contrôleur donne des instructions à suivre (2) afin de décider sur
quelle interface passer (3) au prochain commutateur approprié.

Ce comportement est considéré comme réactif ; le comportement proactif consiste à


transmettre les règles avant que le commutateur ne reçoive la trame.[42]

43
2.12 Architecture du protocole Openflow :
Le protocole Openflow consiste à transiter les messages entre le contrôleur et le switch
dans les deux sens. Ces messages permettent au contrôleur de garder un contrôle sur les
switchs et sur le trafic des utilisateurs. [46]

Quant à l’architecture du switch Openflow est régit par les principes des tables de flux.

2.12.1 Tables de Flux :


Les switch Openflow sont composés d’un pipeline de tables de flux depuis la version 1.1. Ces
tables permettent de gérer l’acheminement des paquets en cumulant les actions de chaque
table de flux pour les exécuter à la sortie du pipeline. La figure ci-dessous montre son
fonctionnement. [47]

44
Les champs des entrées qui composent les tables de flux sont structurées comme le montre
la figure ci-dessous :

2.12.1.1 Champs de correspondance (match filds) :


Sont utilisés lors l’identification des flux qui peut se faire à base d’une multitude
d’informations contenues dans l’entête du paquet, allant de la couche 1 à la couche 4 du
modèle OSI.

La figure ci-dessous montre quelques-uns des champs proposés par le protocole, d’autres
possibilités d’identification ont été ajoutés comme les étiquettes MPLS et les champs IPv6 par
les versions les plus récentes. [47]

2.12.1.2 Compteurs (counters) :
Utilisés afin de collecter les statistiques de flux, l’enregistrement des paquets et la durée des
flux et la gestion des entrées de table de flux. [48]

2.12.1.3 Actions (instructions) :
À chaque entrée de la table de flux est associé un ensemble d'actions à exécuter sur les
paquets, avant de les envoyer vers un port de sortie. Ces actions sont : [49]

 Le Transfère du paquet à travers un ou plusieurs ports de sortie vers le nœud suivant


dans le réseau.

45
 L’encapsulation et l’envoie du paquet vers un contrôleur à travers le canal sécurisé.
Cette action est utilisée lorsqu'un paquet d'un flux est reçu pour la première fois. Le
contrôleur peut décider si une nouvelle entrée doit être ajoutée dans la table, ou si le
paquet doit être supprimé.
 Si une entrée ne contient aucune action, le paquet qui lui correspond est supprimé.

2.13 L'orchestrateur :
L’orchestrateur vient répondre à la nécessité de pouvoir programmer le réseau de bout en
bout. Si l’application est déployée dans un data center, les usagers peuvent être connectés en
Wifi, connecté au LAN, derrière le WAN et des firewalls ou autres dispositifs réseau, ceux si
sont souvent des domaines indépendants formant une chaine d’exécution, ce qui rend la tâche
pratiquement impossible pour le contrôleur. [50]

Dans les architectures de fournisseur de services des opérateurs par exemple, ce n’est pas
le contrôleur mais l’orchestrateur qui va offrir cette fonction de programmation de bout-
enbout. Ce dernier reçoit un ordre depuis une application et réalise ensuite la suite d’actions
nécessaires pour mener à bien la tâche demandée. Pour réaliser sa mission, l’orchestrateur va
pouvoir s’appuyer pour chaque élément de la chaîne sur le/les contrôleurs déployés. [50]

46
2.14 Discussion :
Dans ce chapitre nous avons définit la virtualisation et nous avons expliqué le concept du
protocole SDN, comment fonctionne ce dernier et nous avons décrit les concepts sur lesquels
il s’appuie ainsi que les différents éléments de ce dernier, comme son contrôleur et le switch
OpenFlow ,l’objectif principale étant l’ajout des instructions ou règles qui permettent de
programmer le plan de données , comme la programmabilité du réseau via des protocoles
spécialisés et des équipements adaptés qui vont faire l’objet de notre étude dans le chapitre
qui suit.

47
3 Chapitre 3 :

48

Vous aimerez peut-être aussi