Académique Documents
Professionnel Documents
Culture Documents
A :
AS : Autonomous System
B :
BS : Base Station
C :
D :
E :
I :
IP : Internet Protocol
L :
M :
N :
NV : Network Virtualisation
O :
OS : Operating System
Q :
R :
T :
V :
VM : Virtual Machin
W :
Durant ces dernières années, les réseaux informatiques classiques ont été mis en rude
épreuve notamment par le développement sans cesse de nouvelles et diverses applications qui
sont déployées sur le réseau. Les technologies de la communication évoluent à grande vitesse,
à tel point qu’une tendance peut se retrouver dans les archives en l’intervalle de quelques
mois. L’objectif étant de tout virtualiser est un pas en plus vers l’internet des objets (IoT).
La virtualisation quant à elle, est à un stade très avancé au niveau du computing et du
stockage, grâce notamment à l’avènement du cloud.
Pour répondre à ces problématiques une nouvelle technologie est apparue, c’est le SDN.
Les développeurs se sont inspirés du modèle open source de Linux pour l’unification des
plans de contrôle de tous les équipements réseaux dans une seule plateforme appelée
contrôleur. D’une par le contrôleur offre l’avantage d’avoir une vue globale de la couche
infrastructure, et permet de récupérer toutes les informations liées à celle-ci. D’une autre part
une application qui se positionne à l’interface nord du contrôleur permettra de programmer
dynamiquement le réseau afin de changer son comportement en temps réel en fonction des
possibilités qu’apporte cette application au réseau.
Notre étude sera structurée en quatre chapitres qui sont les suivants :
5
Chapitre 1 : Concepts de base sur les réseaux traditionnel et un aperçu sur les réseaux
IP/MPLS
????
6
1 Chapitre 1 : Concepts de base sur les réseaux traditionnel et un
1.1 Introduction :
Les communications au sein d’un réseau informatique reposent essentiellement sur le
processus de routage, sans ce processus aucun échange n’est envisageable ou possible.
Mais avec l’explosion du trafic de données informatiques telle que la voix, la vidéo, le
flux de données qui a engendré des problèmes liée à la performance du réseau, ce qui a amené
les chercheurs a développé des solutions. Ces derniers se sont basés sur ces protocoles de
routage pour améliorer ou changer radicalement les technologies déjà existantes.
7
1.3.2 MAN (Metropolitan Area Network)
Étendue de l'ordre d'une centaine de kilomètres, les MAN sont généralement utilisés pour
fédérer les réseaux locaux ou assurer la desserte informatique de circonscriptions
géographiques importantes (réseaux de campus). [3]
8
1.4 Les modèles d'interconnexion d'un réseau
Les principaux modèles utilisés en matière de fonctionnalités réseau sont :
Le modèle OSI : Les trois lettres OSI se traduisent en français par Interconnexion de
systèmes ouverts. Ce modèle a été mis en place par l’ISO pour créer un standard de
communications. Comme ça, différents constructeurs peuvent mettre au point des
produits compatibles entre eux. Il est constitué de 7 nivaux comme illustré dans la
figure ci-dessous :
9
Le modèle TCP/IP
10
Le routeur : c’est un équipement de couche 3 du modèle OSI qui assure l’acheminement des
paquets entre réseaux distants en se basant sur des tables dites de routage pour connaitre le
chemin du paquet IP.
Le terminal : Désigne un ensemble de périphériques placés à l’extrémité des nœuds soit pour
demander ou pour offrir des services via le réseau (ordinateur, serveur ou logiciel…etc.).
Couche d’accès (layer access) : elle regroupe un ensemble de commutateurs qui sont
physiquement connectés à ceux de la couche distribution pour offrir un accès au
réseau, elle se situe à la périphérie du réseau.
Couche distribution (layer distribution) : elle a pour fonction de de router les
données entre VLANs et délimiter les zones de broadcast, elle établit une liaison entre
la couche d’accès et la couche cœur du réseau.
Couche cœur (layer backbone) : C’est la couche fédératrice de tout le réseau et elle
doit apporter une connexion à Internet en transférant les données le plus rapidement
possible.
11
1.5.3 La commutation
La commutation est une fonction effectuée par le switch, cette fonction permet
l’acheminement des données entre des hautes se trouvant sur un même réseau local (un LAN
Ethernet par exemple). Le commutateur utilise sa table MAC qui contient la correspondance
entre l’adresse MAC d’un terminal et le numéro de port sur lequel il est connecté, cette table
est remplie au fur et à mesure que les trames transitent par le switch.
Remarque : le commutateur n’exploite que les adresses MAC, c’est un équipent de couche 2.
1.5.4 Le routage
Lorsqu'un routeur reçoit un paquet IP sur une interface, il détermine quelle interface
utiliser pour transférer le paquet vers la destination. C'est ce qu'on appelle le routage.
Sur chaque interface du routeur un sous réseau y est connecté, cette interface représente
aussi une passerelle pour les terminaux du même sous réseau, cette passerelle leur permets
d’atteindre les destinations qui se trouvent sur d’autre sous réseaux.
12
Chaque routeur a une liste d’adresse IP qui permet de rediriger les paquets vers la bonne
déstination, la liste en question est appelée la table de routage.
Pour “router” le paquet, le routeur fondera sa décision en deux temps : d’abord il regarde
dans l’en-tête IP le réseau de destination et compare toutes les entrées dont il dispose dans sa
table de routage; ensuite, si le réseau de destination est trouvé, il commute le paquet sur le bon
port de sortie; si ce réseau n’est pas trouvé, le paquet est jeté.
Exemple :
Champs Signification
D Indique la route qui a été découverte
134.157.155.128/25 Indique le réseau de destination
90 Indique la distance administrative de la source ou de la route
30720 La métrique, c’est le nombre de saut à parcourir pour arriver à
destination
134.157.254.123 Indique l’adresse IP du tronçon suivant pour atteindre le réseau
07 :57 :40 Indique le temps écoulé depuis la découverte de la route
FastEthernet1/1 Indique l’interface de sortie du routeur permettant d’atteindre le réseau
de destination
13
Fonctionnement :
PC A et PC B se trouvant sur des réseaux différents souhaitent communiquer entre eux alors :
PC A constate que PC B n’est pas sur son domaine de diffusion, alors il encapsule son
paquet avec un entête de niveau 3 (adresse IP source de A et adresse IP de destination
de B) ensuite avec un entête de niveau 2 (l’adresse MAC source du PC A et l’adresse
MAC de destination de la passerelle par default qui est le routeur A dans notre cas).
Le commutateur achemine le paquet vers le routeur A.
A la réception du paquet le routeur A désencapsule l’entête IP de niveau 3 et en se
basant sur l’adresse IP de B, il lance une recherche sur sa table de routage pour avoir
l’adresse du prochain saut.
Une fois la correspondance trouvée, le paquet est encapsulé dans un entête de niveau
3 (adresse IP source de A et adresse IP destination de B), ensuite un entête de couche
2 (adresse MAC source du routeur A et adresse MAC de destination du routeur B).
Les deux étapes se répètent jusqu’à atteindre le routeur relié au terminal B.
Remarque : les entêtes de niveau 3 ne change pas mais les entêtes de niveau 2 changent à
chaque fois qu’ils atteignent un routeur.
14
1.6 Type de routage
Un routeur peut connaitre des réseaux distants de deux manières distinctes :
Avantages Inconvénients
Les routes statiques utilisent moins de Dans les grands réseaux, la
bande passante que les protocoles de configuration présente des risques
routage dynamique, aucun cycle de d’erreur.
processeur n'est utilisé pour Pour la mise à jour des informations
calculer et communiquer des routes. relatives aux routes, l’intervention de
Les routes statiques ne sont pas l’administrateur est requise
annoncées sur le réseau, pour une La configuration initiale et la
meilleure sécurité. maintenance prennent du temps.
Le chemin qu'une route statique
utilise pour envoyer des données est
connu.
Son aspect dynamique lui permet de basculer automatiquement sur les liens de secours en
cas de dysfonctionnement, ce qui offre une flexibilité du réseau accru et une meilleure
tolérance à la panne impliquant ainsi une mise à jour automatique de la table de routage entre
les routeurs.
15
1.7 Les protocoles de routage :
Ils ont pour rôle l’échange des informations des routes en faisant une mise à jour
dynamique des tables de routage, ces protocoles sont regroupés en deux catégories :
C’est un protocole de routage IP de type vecteur distance basé sur l'algorithme de routage
décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux autres routeurs la
métrique, c'est-à-dire la distance qui les sépare du réseau IP (le nombre de sauts qui les
sépare, ou « hops » en anglais). Ainsi, lorsqu'un routeur reçoit un de ces messages, il
incrémente cette distance de 1 et communique le message aux routeurs directement
accessibles.
Les routeurs peuvent donc conserver de cette façon la route optimale d'un message en
stockant l'adresse du routeur suivant dans la table de routage de telle façon que le nombre de
sauts pour atteindre un réseau soit minimal. [7]
Le protocole EIGRP :
Il combine à la fois, les avantages des protocoles de routage à état de lien et ceux, a vecteur
de distance. Car il utilise des paquets Hello pour découvrir les voisins, afin de former sa
relation de voisinage, et il utilise très peu de ressource, car ses mises à jour sont que partielle.
Mais il est tout de même classé comme un protocole de routage à vecteur de distance. C’est-
à-dire qu’il s’appuie uniquement sur ces voisins qui lui sont directement connectés, pour
connaitre la topologie du réseau.
16
Open Shortest Path First (OSPF) :
C’est un protocole à état de lien qui est exécuté en interne dans un système autonome, le
OSPF maintient dans sa base de données une vue complète de la topologie du système. De
cette base de données, une table de routage est construite en calculant l’arborescence des
chemins du système.
Border Gateway Protocol (BGP) : Le BGP est un protocole inter-AS, il est construit
sur l’expérience acquise des EGP voisins, son principale objectif est d’échanger des
informations de routage et d’accessibilité du réseau entre AS. La version quatre du
protocole (BGP4) est très utilisée sur internet et permet l’agrégation des routes, afin de
limiter les tables de routage pour un meilleur acheminement des données. [14]
Dans ces réseaux, chaque routeur fait suivre les paquets et effectue les trois étapes
suivantes :
17
Étape 3 : Si le routeur trouve un chemin vers la destination, il encapsule le paquet de couche
3 dans une nouvelle trame de couche 2 et transfère cette trame à l'interface de sortie.
Ces étapes sont très gourmandes en temps CPU, ce qui augmente le temps de traitement des
paquets dans le cœur d’un réseau, ceci est devenue aujourd’hui un inconvénient car à chaque
saut le paquet va être désencapsulé et une recherche va se faire sur la table de routage d’où la
nécessité de mettre en place le système de commutation des labels, autrement dit le MPLS.
Le MPLS est qualifié de protocole de niveau 2,5 car c’est un mécanisme de transfert de
données basé sur la commutation de labels (étiquettes) qui sont insérés à l’entrée du réseau
MPLS et retirés à sa sortie, cette insertion s’opère entre la couche de liaison de données
(niveau 2) et le couche réseau (niveau 3).
Les principaux équipements utilisés dans une architecture MPLS sont LSR (Label Switch
Router) et LER (Label Edge Router).
18
1. LSR (Label Switch Router) : c’est un routeur dans le cœur du réseau qui participe à la
mise en place du circuit virtuel par lequel les trames sont acheminées. Les fonctions de ce
dernier consistent en l'échange des labels, l'échange d'informations de routage, et
l'acheminement des paquets.
2. LER (Label Edge Router) : c’est un LSR qui fait l'interface entre le monde extérieur et un
domaine MPLS. Une partie des interfaces de ce routeur supporte le protocole MPLS et l'autre
un protocole de type IP. Il existe deux types de LER :
Ingress LER : Est un routeur qui gère le trafic entrant dans un réseau MPLS.
Egress LER : Est un routeur qui gère le trafic sortant d'un réseau MPLS.
19
Des chemins prédéfinis relient les points d’extrémité du réseau.
-les LSP (Label Switch Path).
Un LSP est unidirectionnel.
- Les LSP sont établis par un protocole de signalisation en suivant la route
déterminée par les protocoles de routages IP.
Les LSP peuvent être établis à l’initiative de l’administrateur ou ils sont établis
automatiquement à l’initiative d’un point d’extrémité du réseau des qu’il apprend par
les protocoles de routage l’existence d’un nouveau préfixe IP.
Les équipements suivants (les LSR du cœur de réseau) relaient le paquet en se basant
seulement sur le label.
1.8.4 Terminologie:
LSP (Label Switch Path) : C'est une séquence de labels à chaque nœud du chemin allant
d'une source à une ou plusieurs destinations. Elle est établie en fonction du type de
transmission de données ou après détection d'un certain type de données. Ainsi, il est clair
qu'un LSP sera unidirectionnel et le trafic de retour doit donc prendre un autre LSP. [21]
Label : C'est un entier naturel qui est associé à un paquet lorsqu'il circule dans un réseau
type MPLS ; il sert à prendre les décisions de routage. [21]
20
1.8.5 Pourquoi le MPLS :
Le MPLS offre une meilleure rapidité de commutation des paquets, en effet la décision de
routage se fait en analysant un label inséré par le protocole MPLS entre les couches 2 et 3.
Ainsi chaque routeur possède une table associant un port/label d'entrée à un port/label de
sortie. Cette table est rapide à parcourir, ce qui a pour but d'accroître la rapidité de routage par
rapport à un réseau IP. [20]
1.9 Discussions :
Les protocoles de routage purement IP ont des limites que les réseaux IP/MPLS ont pu
répondre en mettant en place le principe de la commutation des labels. Mais malgré cela La
virtualisation constitue un concept incontournable pour révolutionner les réseaux
d’opérateurs, c’est donc sur ce concept que se portera notre deuxième chapitre.
21
2 Chapitre 2 : Introduction à la virtualisation et au réseau SDN
Ces technologies permettent de déployer plus rapidement un réseau au sein d’une entreprise
ce qui ne prendra que quelques minutes ou heurs contrairement à un déploiement classique
qui exigera une intervention plus lourde et beaucoup de temps qui peut être évalué à des mois.
Pour les particuliers et les utilisateurs de PC, il est possible d’utiliser la virtualisation pour
exécuter des applications nécessitant différents systèmes d’exploitation sur un seul et même
ordinateur.
22
2.2.2 Virtual local area network (VLAN):
La technologie VLAN (LAN virtuel) permet de gérer et de maintenir plusieurs réseaux
locaux (LANs), soit séparés par du routage, sur une seule et même infrastructure physique
commutée.
23
Au moyen d'un VPN, un télétravailleur peut accéder à distance au réseau de sa société via
internet, cela se fait à travers le tunnel sécurisé. Cette technologie est très utilisée sur les
réseaux à commutation de labels MPLS. [25]
Réseau virtuel externe : ils sont composés de plusieurs réseaux locaux administrés par un
logiciel comme une entité unique. Ils comprennent par exemple les grands réseaux
d'entreprise et les centres de données.
Réseau virtuel interne : Se compose d'un système utilisant des machines virtuelles ou des
zones dont les interfaces réseau sont configurées sur au moins une NIC physique. Ces
interfaces réseau sont appelées cartes d'interface réseau virtuelles (VNIC). Ces conteneurs
peuvent communiquer les uns avec les autres comme s'ils étaient sur le même réseau local, en
devenant un réseau virtuel sur un seul hôte.
Réseau virtuel privé : Est un type spécial de réseau virtuel interne. Mais à la différence
d’un VPN qui crée une liaison point à point sécurisée entre deux systèmes d'extrémité, Le
réseau virtuel privé est un réseau virtuel sur un système qui n'est pas accessible par les
systèmes externes. L'isolation de ce réseau interne des autres systèmes externes est obtenue en
configurant des VNIC sur des etherstubs.
24
2.3.1 Les composants de la virtualisation réseau :
Les quatre éléments de base de la virtualisation sont : [26]
Les VNIC : c’est des périphériques réseau virtuels avec les mêmes interfaces de
liaison de données qu'une NIC physique. Les VNIC sont configurées sur une liaison
de données sous-jacente. Lors de leur configuration, les VNIC se comportent comme
des cartes d'interface réseau physiques. De plus, les ressources du système traitent les
VNIC comme s'il s'agissait de cartes d'interface réseau physiques. Une VNIC génère
automatiquement l'adresse MAC. Selon l'interface réseau en cours d'utilisation, on
peut explicitement attribuer à une VNIC une adresse MAC autre que l'adresse par
défaut.
25
Etherstub : c’est des pseudo-cartes réseau Ethernet. On peut créer des VNIC sur des
etherstubs plutôt que sur des liaisons physiques. Les VNIC sur un etherstub
deviennent indépendantes des cartes réseau physiques sur le système. Les etherstubs
permettent de construire un réseau virtuel privé qui est isolé des autres réseaux virtuels
sur le système et du réseau externe. Par exemple, si une société souhaite créer un
environnement réseau dont l'accès est uniquement limité à ses développeurs et non au
réseau global, des etherstubs peuvent servir à créer un tel environnement.
2.3.2 Fonctionnement
La figure ci-dessous (nom de la fig) présente un système unique avec une carte d'interface
réseau(NIC) qui est configurée avec trois VNIC. Chaque VNIC prend en charge une seule
zone. La zone 1, la zone 2 et la zone 3 constituent les réseaux virtuels au sein du même
système. Les zones communiquent entre elles et avec le réseau externe à l'aide de leurs VNIC
respectives. Les VNIC se connectent à leur tour à NIC physique sous-jacente via le
commutateur virtuel. Le commutateur virtuel fonctionne comme un commutateur externe
pour les systèmes connectés aux ports de ce dernier.
Lorsque le réseau virtuel est configuré, une zone envoie le trafic vers un hôte externe de la
même manière qu'un système sans réseau virtuel. Le trafic circule, par l'intermédiaire de la
VNIC de la zone vers le commutateur virtuel, puis vers l'interface physique, qui envoie les
données au réseau.
Les zones peuvent également échanger du trafic entre elles au sein du système. Par exemple,
les paquets sont envoyés à partir de la zone 1 vers la Zone 3. Le trafic passe par VNIC 1
ensuite à travers le commutateur virtuel vers VNIC 3 qui transmet alors le trafic à la Zone 3.
Le trafic ne quitte jamais le système, et ne viole donc pas les restrictions Ethernet. [26]
26
2.3.3 Les différents types de virtualisation des réseaux d’opérateur :
Les futurs réseaux virtualisés ont besoin d’une architecture plus souple que celle des
réseaux traditionnels pour assurer une meilleure expérience utilisateur à faible coût, pour ce
faire, il existe trois approches de virtualisation des réseaux d’opérateurs : [39]
27
Capacité multi-client : Plusieurs réseaux logiques cohabitent indépendamment sur un
même réseau physique, (un équipement physique peut être utilisé par les deux réseaux
virtuels sans que les deux réseaux ne se voient).
2.6.1 Historique :
Né en 2008, ce nouveau concept est le fruit de travail des équipes de recherche des
universités de Berkley, Stanford et du MIT (Massachusetts Institute of Technology).
En 2011, l’ONF une organisation à but non lucratif dont l’objectif est la promotion du SDN,
est créée par Deutsche Telekom, Facebook, Google, Microsoft, Verizon et Yahoo. De plus,
elle compte parmi ses membres tous les grands constructeurs IT telles que Cisco, Juniper, HP,
Dell, Broadcom, IBM et bien d’autres. [37]
L’ONF (Open Networking Foundation, 2013) définit quant à elle le SDN comme étant une
architecture qui sépare le plan de contrôle du plan de données, et unifie les plans de contrôle
de plusieurs périphériques dans un seul software de contrôle externe appelé « Contrôleur »,
28
qui voit le réseau dans sa totalité pour gérer l’infrastructure via des interfaces de
communications appelées APIs.
Le contrôleur en question fait abstraction de la couche physique pour les applications qui
communiquent en langage développeur, permettant la programmation du réseau. Globalement
un réseau est dit SDN en considération des 5 caractéristiques suivantes : [40]
29
2.6.3.1 La couche infrastructure :
Elle est composée de divers équipements de réseau qui forment le réseau sous-jacent pour
transmettre le trafic réseau. Il peut s'agir d'un ensemble de commutateurs et de routeurs de
réseau dans le centre de données. Cette couche serait la couche physique sur laquelle la
virtualisation du réseau serait mise en place par le biais de la couche de contrôle (où les
contrôleurs SDN seraient assis et géreraient le réseau physique sous-jacent).
Faire la collecte des états du réseau (la topologie actuelle du réseau, statistiques du
trafic sur le réseau, la densité d'utilisation du réseau) et de les envoyer au contrôleur.
Traiter les paquets en se basant sur les règles de gestion fournit par le contrôleur.
Faire l’acheminement, la fragmentation et le réassemblage des paquets etc.…
30
2.6.3.2 La couche contrôle :
C’est le terrain du plan de contrôle où résiderait la logique intelligente des contrôleurs SDN
pour contrôler l'infrastructure du réseau. C'est dans ce domaine que chaque fournisseur de
réseau s'efforce de proposer ses propres produits pour le contrôleur et le cadre SDN.
Dans cette couche, une grande partie du logique métier est écrite dans le contrôleur pour
récupérer et conserver différents types d'informations réseau, les détails de l'état, les détails de
la topologie, les détails des statistiques, etc.
Étant donné que le contrôleur SDN sert à gérer les réseaux, il doit donc disposer d'une
logique de contrôle pour les cas d'utilisation de réseau réels tels que la commutation, le
routage, le VPN L2, le VPN L3, les règles de sécurité du pare-feu, le DNS, le DHCP et le
clustering. Plusieurs fournisseurs de réseaux et même des communautés open source
travaillent à la mise en œuvre de ces cas d'utilisation dans leurs contrôleurs SDN.
Une fois implémentés, ces services exposent leurs API à la couche supérieure (couche
application), ce qui facilite la vie des administrateurs réseau qui utilisent ensuite des
applications au-dessus des contrôleurs SDN pour configurer, gérer et surveiller le réseau sous-
jacent. La couche de contrôle se situe au milieu et expose trois types d'interfaces : [40]
31
Interface Est/Ouest : Ce sont des interfaces inter-contrôleurs, on les trouve dans les
architectures distribués (Multi-contrôleurs). Ils permettent la communication entre
contrôleurs pour synchroniser les états du réseau. Aucun standard n’est encore
disponible pour ce type d’interfaces.
32
2.6.3.3 La couche application :
La partie applicative du SDN, représente toute l’ampleur du potentiel de ce paradigme.
C’est un espace ouvert pour développer autant d'applications innovantes que possible en
exploitant toutes les informations sur la topologie, l'état et les statistiques du réseau. Toute
une panoplie d’applications a été conçue pour différentes fonctions réseau comme : [40]
Configurer et maintenir les flux pour router les paquets par le meilleur chemin entre 2
points.
Equilibrer la charger de trafic à travers le réseau.
Surveillance et dépannage du réseau.
Mise en place de politiques de sécurité du réseau.
Réagir aux changements occurrents, comme la rupture d’une liaison ou l’addition d’un
équipement ou d’un chemin.
Sécurité : le contrôleur peut détecter les attaques rapidement et limiter leurs effets,
parmi les applications dans la sécurité on trouve l’inspection de tous les échanges de
flux entre les switch et le contrôleur peut prévenir des attaques telle que l’usurpation
d’adresse IP.
Multimédia et QoS : on peut sélectionner selon le débit, des chemins différents pour
les divers flux de trafic en se basant sur la vue centralisée du réseau offerte par SDN.
33
Réseaux sans fil : SDN est appliqué dans la 5G, sous le nom de SDWN (Software
Defined Wireless Network) et dans les réseaux cellulaires sous le nom CSDN
(cellular SDN).Ces différentes technologies ont été proposées dans le but de Faciliter
la gestion et supporter le déploiement de nouvelles applications dans l’infrastructure
réseau.
Le contrôleur a une vue globale des réseaux, cela permet de remplacer les protocoles de
routage distribués (OSPF, EIGRP, RIP…) par des mécanismes plus complexe.
Ne pas dépendre que d’un seul fournisseur de produit (comme Cisco ou Juniper), ce qui
permet l'existence d’une flexibilité dans le réseau.
34
Augmentation du taux d’innovation au niveau de l'infrastructure réseau, par exemple, les
développeurs peuvent tester des applications au sein du réseau sans affecter les performances
du réseau ou sur d'autres services.
Faible coût à comparer avec les équipements réseaux actuels que nous achetons.
Dans OpenFlow, les décisions de routage sont prises par le contrôleur pour chaque flux de
données et poussées dans les switches sous forme de simples instructions de commutation.
La séparation entre le plan de contrôle et celui des données permettra d'atteindre du très haut
débit. Un autre avantage de cette séparation est que les composants de l'équipement
responsable du plan de données seront optimisés pour le transfert des paquets ce qui évite
d'alourdir le chemin de traitement avec des fonctionnalités qui relèvent du plan de contrôle.
[27]
35
PACKET_OUT : Afin d’émettre des paquets de données au switch pour leur
acheminement via le plan de données.
FLOW_MODE : Pour modifier les entrées de flux existantes dans le switch
PORT_MODE: Utilisé pour modifier l’état d’un port OpenFlow.
3. Statistiques :
QUEUE_GET_CONFIG_REQUEST/QUEUE_GET_CONFIG_REPLY) :
permettent au contrôleur d’interroger le switch pour apprendre quelle est la
configuration des files d’attentes associées à un port ainsi fournir à ces paquets un
niveau de QoS désiré.
5. Barrière :
36
2.8.2 Les messages asymétriques :
Émis par le contrôleur ou le switch à travers un canal sécurisé sans avoir été sollicité par
l’autre entité :
37
2.9 Etablissement d’une connexion contrôleur- switch OpenFlow :
Il existe trois cas d’un établissement d’une connexion entre le commutateur OpenFlow et le
contrôleur : [44]
Cas N°1 :
Tout d’abord, il faut savoir qu’il peut y avoir plusieurs contrôleurs dans un seul réseau, donc
il faut que le commutateur ait l’adresse IP de son contrôleur d’attache.
38
Cas N°2 :
Cas N°3 :
S'il ne parvient pas à les joindre, il active le mode urgence « EMERGENCY MODE » ou
le commutateur utilise sa table de flux par défaut, si toutefois un paquet ne correspond à
aucun enregistrement dans sa table il le supprime, comme illustré dans la figure suivante :
39
2.10 Composant d’un réseau OpenFlow :
L’idée principale de ce protocole est de faire communiquer les deux plans qui ont été
séparés.
40
2.10.1 Les contrôleurs SDN :
Le rôle du plan de contrôle est de contrôler et de gérer les équipements de l’infrastructure, et
de les relier avec les applications. Il est composé d’un ou de plusieurs contrôleurs et il est
considéré comme système d’exploitation du réseau.
41
2.10.2 Switch OpenFlow:
Les tables OpenFlow sont les éléments de base du switch OpenFlow. Ces tables vont
assurer la classification des paquets en se basant sur plusieurs champs des entêtes niveau 2,3
ou 4. Il existe deux types de switch OpenFlow : [45]
42
2.11 Fonctionnement du réseau OpenFlow :
Le fonctionnement du réseau OpenFlow est résumé sur la figure ci-dessous :
Lorsqu’un paquet arrive, le commutateur analyse les trames et détermine leur interface de
sortie, mais ce comportement est dû aux règles émises par le contrôleur. Le commutateur
recevant la trame (1) envoie un signal d'événement au contrôleur via un message de type
"PACKET_IN", en retour, lors d’un échange, via la règle de réception du message
"PACKET_OUT", le contrôleur donne des instructions à suivre (2) afin de décider sur
quelle interface passer (3) au prochain commutateur approprié.
43
2.12 Architecture du protocole Openflow :
Le protocole Openflow consiste à transiter les messages entre le contrôleur et le switch
dans les deux sens. Ces messages permettent au contrôleur de garder un contrôle sur les
switchs et sur le trafic des utilisateurs. [46]
Quant à l’architecture du switch Openflow est régit par les principes des tables de flux.
44
Les champs des entrées qui composent les tables de flux sont structurées comme le montre
la figure ci-dessous :
La figure ci-dessous montre quelques-uns des champs proposés par le protocole, d’autres
possibilités d’identification ont été ajoutés comme les étiquettes MPLS et les champs IPv6 par
les versions les plus récentes. [47]
2.12.1.2 Compteurs (counters) :
Utilisés afin de collecter les statistiques de flux, l’enregistrement des paquets et la durée des
flux et la gestion des entrées de table de flux. [48]
2.12.1.3 Actions (instructions) :
À chaque entrée de la table de flux est associé un ensemble d'actions à exécuter sur les
paquets, avant de les envoyer vers un port de sortie. Ces actions sont : [49]
45
L’encapsulation et l’envoie du paquet vers un contrôleur à travers le canal sécurisé.
Cette action est utilisée lorsqu'un paquet d'un flux est reçu pour la première fois. Le
contrôleur peut décider si une nouvelle entrée doit être ajoutée dans la table, ou si le
paquet doit être supprimé.
Si une entrée ne contient aucune action, le paquet qui lui correspond est supprimé.
2.13 L'orchestrateur :
L’orchestrateur vient répondre à la nécessité de pouvoir programmer le réseau de bout en
bout. Si l’application est déployée dans un data center, les usagers peuvent être connectés en
Wifi, connecté au LAN, derrière le WAN et des firewalls ou autres dispositifs réseau, ceux si
sont souvent des domaines indépendants formant une chaine d’exécution, ce qui rend la tâche
pratiquement impossible pour le contrôleur. [50]
Dans les architectures de fournisseur de services des opérateurs par exemple, ce n’est pas
le contrôleur mais l’orchestrateur qui va offrir cette fonction de programmation de bout-
enbout. Ce dernier reçoit un ordre depuis une application et réalise ensuite la suite d’actions
nécessaires pour mener à bien la tâche demandée. Pour réaliser sa mission, l’orchestrateur va
pouvoir s’appuyer pour chaque élément de la chaîne sur le/les contrôleurs déployés. [50]
46
2.14 Discussion :
Dans ce chapitre nous avons définit la virtualisation et nous avons expliqué le concept du
protocole SDN, comment fonctionne ce dernier et nous avons décrit les concepts sur lesquels
il s’appuie ainsi que les différents éléments de ce dernier, comme son contrôleur et le switch
OpenFlow ,l’objectif principale étant l’ajout des instructions ou règles qui permettent de
programmer le plan de données , comme la programmabilité du réseau via des protocoles
spécialisés et des équipements adaptés qui vont faire l’objet de notre étude dans le chapitre
qui suit.
47
3 Chapitre 3 :
48