Académique Documents
Professionnel Documents
Culture Documents
Nous désirons aussi remercier nos chers parents pour leurs soutiens
infaillibles durant notre cursus.
L'Internet est un vaste ensemble de réseaux qui sont connectés à l'aide d'un protocole
Internet (IP). Ces réseaux utilisent l'infrastructure de télécommunications existante qui est
disponible depuis plusieurs décennies dans le monde entier exploitant le protocole d’internet
version 4. L'espace d'adressage IPv4 qui a été largement déployé, est épuisé par la croissance
massive de nombre d'utilisateurs dans le monde.
l’IETF (Internet Engineering Task Force) a trouvé une solution pour ce manque d’espace
d’adressage et a développé le protocole d’internet version 6 (IPv6), ce qui fait que les nouveaux
utilisateurs sur l'internet prennent une adresse IPv6. Le monde se trouve face à un conflit entre les
deux protocoles à cause de l'incompatibilité entre eux.[1]
Afin de garantir la continuité du service de réseau d’opérateur on doit garantir la
connectivité des nouveaux sites/clients, avec une bonne qualité de service et une qualité
d’expériencesatisfaisante.
Pour cette raison, on pose la question comment on peut ajouter ces nouveaux utilisateurs et
assurerleurcommunicationàtraversleréseaud'opérateursansperturberl’infrastructure de base.
La transition peut être une solution suffisante pour ce problème, en particulier pour les
fournisseurs d'accès Internet qui utilisent la commutation multiprotocole par étiquette (MPLS) dans
leurs réseaux centraux.
Cette recherche se concentrera sur deux types de mécanisme: La première est la mise en
œuvred'untunnelmanuel,tandisquelasecondeestlamiseenœuvred’untunnelautomatiquedans
le noyau MPLS.
1
Chapitre I:
État de l’art
I.1 Introduction
Aujourd'hui les réseaux informatiques sont en plein essor. Pendant ces dernières décennies, leur
évolution a permis l’exploitation de nouvelles variétés d'applications et de nouveaux services
personnalisables.
Dans ce chapitre, nous allons introduire les concepts de base sur les réseaux qui sont nécessaires
pour mieux comprendre le travail présenté dans ce mémoire, nous allons aussi nous intéresser aux
différents types de routage et les protocoles utilisés.
I.2 Généralités sur les réseaux
I.2.1 Définition d’un réseau
Un réseau est la mise en relation entre les différents équipements informatiques, reliés entre eux
de manière physique (câble) ou bien des ondes électromagnétiques (sans fil) pour partager les
données.
On peut classifier les types de réseau selon plusieurs critères tels que la taille, la couverture
géographique et la vitesse de transfert des données.
Tout système dans le monde doit avoir certaines règles à suivre pour fonctionner correctement,
même chose pour la mise en réseau afin d'établir une communication fluide et fiable; les
équipements doivent suivre une certaine hiérarchie. il existe deux modèles:
I.2.2 Le modèle OSI:
C’est un modèle développé par ISO (International Organization for Standardization). Le
modèle OSI divise le réseau en sept couches; chacune a ses fonctionnalités et elle complète la
chaîne des fonctionnements pour former la communication.
I.2.3.Le modèle TCP/IP
C’est unmodeldéveloppéparledépartementdedéfenseaméricain (DOD),nomméaprès
les deux protocoles principaux TCP (Transmission Control Protocol) / IP (Internet Protocol).
La figure ci-dessous montre la différence dans les couches entre le modèle OSI et TCP/IP
Plage d’adresse
Nombre Nombre privée
Classe utilité Plage d’adresse de de (uniquement
réseaux machines dans les réseaux
locaux)
3
On a quelque adresse particulière pour la classe A qui sont :
● L’adressepardéfaut0.0.0.0quiestutiliséelorsqu’unemachinenepossèdepasd’adresseIP
etqu’elledoitenvoyerun(premier)messagepourenobtenirune.
● L’adresseréseau 127.0.0.0 qui est réservée uniquement pour les communications en boucle
locale (loopback).
Les adresses restantes sont classées dans les adresses publiques. Ces derniers sont utilisés
pour une communication intra-réseau.
Auparavant, l'IPv4 était suffisant pour répondre aux besoins de l'époque, mais l'évolution
des technologies a créé de nombreuses limitations telles que les arrangements et la conception de
l'adressage, même avec le DHCP, il est encore difficile de les gérer d’une manière indépendante.
L'IPv6 a mis fin à toutes ces complexités et calculs avec la fonction Plug and go, tous les
équipements sont capables de créer leurs propres adresses, le DHCP est devenu une option et non
une obligation. Ajoutons à cela que la mobilité est devenue un problème majeur, les adresses IP
doivent changer et les connexions existantes ne fonctionneront plus. Contrairement à IPv6, la même
adresse peut être utilisée grâce à son unicité. En dehors de cela, la limitation la plus remarquable qui
nous a conduit à ce travail est l'épuisement de l'espace d'adressage avec l'apparition de l'IOT, IPv6
apporte un énorme espace d'adressage qui est considéré illimité.
I.3.2 Protocole IPv6
I.3.1.1 Définition
IPv6 (Internet Protocol version 6) ou IPng (Internet Protocol next generation), est la version
améliorée d'IPv4 introduite par l'Internet Engineering Task Force (IETF) pour résoudre la saturation
des adresses IPv4. En outre, elle permet une gestion plus facile du réseau, une meilleure sécurité et
des performances accrues.[5]
I.3.1.2 Adressage
Les adresses IPv6 disposent de 128 bits et s'écrivent sous la forme d'une chaîne de chiffres
hexadécimaux. Comme décrit dans la RFC 4291[6], la forme est x:x:x:x:x:x:x:x:x. Chaque x est une section
de 16 bits qui peut être représentée par un maximum de quatre chiffres hexadécimaux, les sections étant
séparées par des deux-points (:)[6]. Le résultat est huit sections chacune est appelée hextets. Ces 128 bits
sont divisés en 2 parties:
● La première partie représente la partie réseau, elle est appelée "Préfixe" ou "préfixe
réseau".[7]
● La deuxième partie est la partie hôte, elle est appelée "ID Interface".[7]
La taille de ces deux parties est fixée par une longueur de préfixe (prefix length); c'est la même
chose qu'un masque de sous-réseau dans IPv4. La longueur d'un préfixe varie de /0 à /128.
Exempled’uneadresseIPv6:
4
Figure I.2:Exemple d'une adresse IPv6.
Cette représentation est appelée le format préféré; elle semble difficile et compliquée à retenir,
pour cela il y a deux règles expliquées dans le RFC 2373[8] et le RFC 5952[9] pour fournir un
format plus facile à utiliser:
● Règle 1 : Omettre les 0 de la gauche. Cette règle ne s'applique qu'aux 0 de gauche et non aux
0 de droite[1]. l'exemple précédent sera:
2001 : ab0 : 0000 : 3 : 0000 : 0000 : 210 /64
● Règle 2 : Omettre les hextets tout en 0. Utilisez un double point (: :) pour représenter toute
chaîne unique et contiguë composés de tous les 0. Seulement une seule chaîne contiguë peut
être représentée par un double point; sinon, l'adresse serait ambiguë [1]. l'exemple précédent
sera:
2001 : ab0 : 0000 : 3 :: 210/64
Type d’adresse IPv6
Les adresses IPv6 comprennent de nouveaux types d'adresses et des modifications de
certains des types d'adresses utilisés dans IPv4, il y a 3 types :
● Adresse Unicast:Une adresse Unicast identifie de manière unique une interface sur un
périphérique. Un paquet envoyé à une adresse unicast est reçu par l'interface qui est
assignée à cette adresse. Elle comprend les types suivants :[1]
○ Global Unicast: l'adresse unicast globale (GUA) est une adresse IPv6 unique et
routable. Elle est équivalente à une adresse IPv4 publique. Une GUA commence par
un 2 ou un 3 hexadécimal. La structure d'une adresse unicast globale est la suivante :
■ Partie fixe: Les 3 premiers bits de la première valeur hexadécimale sont
001x. Le quatrième bit, x, peut être soit 0 soit 1. Il en résulte que le premier
hextet est un 2 (0010) ou un 3 (0011). Les 24 bits restants de l'hextet peuvent
être 0 ou 1, ce qui fait que la plage du premier hextet est comprise entre
2000::/3 et 3FFF::/16.[1]
■ Préfixe de routage global: la partie de l'adresse qui identifie le réseau, elle
est attribuée par les RIR ou le FAI, par défaut elle a une longueur de 48 bits y
a compris les bits de la partie fixe.[1]
■ ID de sous-réseau: ce champ est fait pour différencier les sous-réseaux;
contrairement à l'IPv4, nous n'avons pas besoin de tirer des bits de la partie
5
hôte pour créer des sous-réseaux, ce qui rendra la procédure plus facile. Il
faut 16 bits pour une adresse qui a une longueur de préfixe /64.[1]
■ ID de l'interface: Le ID de l'interface identifie de façon unique l'interface
sur le sous-réseau; il est identique à la partie hôte.[1]
La figure suivante introduit les parties de l’adresse Global Unicast de l’exemple
précédent:
6
préfixe ff00::/12. Elles sont généralement utilisées pour la découverte des voisins et
les messages du protocole de routage.[1]
○ Solicited node: il s'agit d'une adresse créée automatiquement à l'aide d'un mappage
spécial en ajoutant le préfixe multicast de nœud sollicité ff02:0:0:0:0:1:ff00::/104
aux 24 derniers bits de l'adresse unicast. Elle est attribuée pour chaque adresse
unicast globale, chaque adresse locale unique et chaque adresse link-local sur cette
interface. L'adresse multicast solicited-node est un moyen d'atteindre chaque
équipement sur la liaison sans que tous ces équipements aient besoin de traiter le
contenu du paquet.[1]
● Adresse Anycast: c'est une adresse qui peut être attribuée à différents appareils (plusieurs
appareils peuvent avoir la même adresse anycast). Il n'y a pas de préfixe spécial; elle utilise
la même plage d'adresses que les adresses unicast globales. Un paquet envoyé à une adresse
anycast est acheminé vers l'interface "la plus proche", selon la table de routage du
routeur.[1]
La figure suivante présente les différents types d’adresseavecleurpréfixe:
Figure I.4:Lesdifférentstypesd’adresseIPv6.[1]
Comme on l'a expliqué, IP est utilisé pour identifier les équipements, mais ils ne savent pas
comment se joindre les uns aux autres. Pour cela, la couche réseau contient un autre type de
protocoles qui sélectionne le meilleur chemin pour toutes les destinations, connus sous le nom de
protocoles de routage.
I.4 Protocoles de routage
I.4.1 Définition de routage
Le routage est le processus d'acheminement d'un paquet de données entre deux réseaux
différents, dans ce cas le routeur sélectionne le meilleur chemin pour ces paquets.
Le routeur collecte et stocke les informations de routage dans une base de donnée
7
(table de routage), avec une entrée pour chaque route identifiée, sur laquelle les routeurs s'appuient
pour savoir par quelle interface transmettre les paquets; Selon la distance administrative la plus
petite si les routes sont obtenues par différent protocole de routage. Selon la métrique la plus petite
silesroutessontatteintparlemêmeprotocolederoutage.Cettetablederoutagecontientl’adresse
IP des réseaux de destination, le masque de sous-réseau de destination, l'interface réseau de sortie, la
métrique et de quelle manière la route est ajoutée à la table. On distingue trois méthodes pour
remplir la table de routage: des routes connectées, des routes statiques et des routes obtenues à partir
des protocoles de routage dynamique.[10]
I.4.2 Le routage statique
Dans le routage statique l’administrateur configure manuellement les routes pour chaque
destination, il doit reconfigurer les routes à chaque changement de topologie.
I.4.3 Le routage dynamique
Dans ce type de routage, le meilleur chemin est déterminé à partir des protocoles de routage
dynamique, puis la meilleure route va être ajoutée à la table de routage.
Ces protocoles de routage dynamique sont aussi utilisé principalement pour l'échange
d'informations de routage entre les routeurs en cas de changement de topologie, cet échange
permet aux routeurs de découvrir automatiquement de nouveaux réseaux ainsi de converger vers un
autre chemin si un lien vers un réseau actif tombe en panne.
On peut classifier les protocoles de routage dynamique en deux catégories: les protocoles de
routage intérieurs (IGP) qui assurent la communication au sein d'un même système autonome et les
protocoles de routage extérieurs (EGP) qui permettent aux systèmes autonomes de communiquer
entre eux. Ces protocoles de routage ont des algorithmes qui permettent de déterminer la manière
dont le protocole de routage effectue son travail; la logique est aux processus utilisés par les
différents protocoles pour résoudre le problème de l'apprentissage de toutes les routes, du choix de
la meilleure route vers chaque réseau et de la convergence en réaction aux changements dans la
topologie.
a. les algorithmes de protocole de routage intérieur (IGP)
Il existe trois algorithmes principaux:
1. Les protocoles de routage à vecteur de distance:
Comme son nom l'indique, vecteur: Spécifie la direction du routeur de saut suivant ou
l'interface de sortie pour atteindre la destination. La distance: Identifie la distance jusqu'au réseau
de destination et se base sur une métrique telle que le nombre de sauts. Un protocole de routage à
vecteur de distance n'a pas connaissance de l'intégralité du chemin vers un réseau de destination
[11]. exemple :
● RIP(Routing Information Protocol): Il existe deux versions RIPv1 et RIPv2.
2. Les protocoles de routage à état de lien:
8
Un protocole de routage à état de lien peut créer une vue complète ou une topologie du
réseau en recueillant des informations de tous les autres routeurs. Il utilise les informations sur l'état
des liens pour créer une carte topologique et sélectionner le meilleur chemin vers tous les réseaux
de destination dans la topologie. Une mise à jour de l'état des liens n'est envoyée que lorsqu'il y a
un changement dans la topologie [11]. exemple:
● ISIS (Intermediate System to Intermediate System):C’est un protocole de routage sans
class.Ilestappliquépourl’IPv4etaussipourl’IPv6.utilisel’algorithmedeDijkstrapour
trouver le meilleur chemin vers chaque destination.
● OSPF (Open Shortest Path First) :C’estunprotocolederoutagesansclassequiutilisele
concept de zones pour son évolutivité. Il utilise l'algorithme SPF (Shortest path First)conçu
par Dijkstra pour calculer le chemin le plus court vers toutes les destinations d'une zone ou
d'un système autonome en fonction de critères de coût faisant intervenir plusieurs
paramètres: état des liens, congestion du réseau et mémoire des routeurs intermédiaires. Il
existedeuxversions;OSPFv2pourl’IPv4etOSPFv3pourl’IPv6.
Fonctionnement d’OSPF:
Un routeur émet des messages Hello à intervalles réguliers (environ toutes les dix
secondes)enutilisantl’adressemulticast224.0.0.5oubienFF02::5pourOSPFv3[12], sur
chacune de ses interfaces pour établir les relations d’adjacence avec les routeurs
directementliésàl’émetteurdecesmessages,chaquerouteurcréeraunpaquetLSP(Link-
StatePacket)contenantl’étatdechaqueliendirectementconnecté,ensuitetouslesrouteurs
diffusent son LSP à ses voisins, qui stockent lesLSPqu’ils
reçoiventdansunebasededonnées,puislesdiffusentensuiteàleursvoisins,jusqu’àceque
tous les routeurs de la zone aient reçu le LSP, à la fin chaque routeur utilise la base de
données afin de calculer le meilleur chemin vers chaque réseau de destination en utilisant
l'algorithme SPF.[13]
Pour limiter le trafic OSPF on introduit la notion de routeur désigné (DR,
Designated Router) qui regroupe tous les LSA des autres routeurs DROTHER, et en cas de
panne de DR, le BDR devient le prochain DR. Ces deux routeurs sont choisis selon la
priorité la plus élevée.
La figure I.5 présente la terminologie du protocole OSPF:
9
Figure I.5:Terminologie d'ospf.
Pour le partage des LSAs, il existe autre message OSPF:
● LSR (Link-State Request): utilisé pour demander plus d’information
surl’étatdelien.
● LSU (Link-State Update): est utilisé pour répondre à un paquet LSR,
ainsi que pour annoncer de nouvelles informations.
● LSAck (Link-State ACK) : Accusé de réception d’état des liaisons pour
confirmer la bonne réception de cette LSU.
3. Les protocoles de routage à vecteur de distance avancé:
Ils sont issus d'un regroupement de l'état des liens et du vecteur de distance. Il agit comme
un protocole à état de lien parce qu'il envoie des messages d'accueil périodiques pour découvrir ses
voisins et parce qu'il n'envoie que des mises à jour partielles lorsque des changements se
produisent. Il s'agit toujours d'un protocole de routage à vecteur de distance, car il s'appuie sur ses
voisins pour connaître le réseau [14] [15]. exemple:
EIGRP (Enhanced Interior Gateway Routing Protocol):C'est un protocole
développé par Cisco. Il utilise une métrique robuste basée à la fois sur la bande
passante et le délai de liaison. offre également un temps de convergence rapide.
b. les algorithmes de protocole de routage externe (EGP)
Les protocoles de routage à vecteur de chemin:
Un protocole de vecteur de chemin est utilisé entre les systèmes autonomes (AS) qui sont un
ensemble des routeurs et de réseaux reliés les uns aux autres par une même organisation et
s’échangentdespaquetsparlebiaisd’unmêmeprotocolederoutage.Ilreposeessentiellementsur
l'analyse du chemin. Ce protocole est déployé dans des environnements où il est difficile de garantir
une métrique (distance) cohérente à travers le domaine de routage. Le chemin est accumulé à
10
chaque routeur, et transporté dans chaque annonce, de sorte que tout routeur qui le reçoit peut
valider le chemin sans boucle avant de propager l'information [16] . exemple:
● BGP border gateway protocole: BGP a été conçu sur la base de l'expérience
acquise avec EGP, spécifié dans la RFC 4271[17]. Il offre un support intégré pour le CIDR et
l'agrégation de routes qui permet de rassembler les préfixes et de réduire considérablement la taille
des tables de routage.
La figure suivante regroupe les différents protocoles de routage:
I.5 Conclusion:
Dans ce chapitre, on a pu englober les généralités du réseau. Les modèles de la réseautique;
ainsi que les différents protocoles utilisés tel que; le protocole IP qui a un rôle important, la raison
pour laquelle nous avons étudié les détails de ces deux versions, IPv4 et IPv6, ou on a détaillé les
concepts de base de ces deux derniers qui montrent la différence considérable entre eux ainsi que
l'impact bénéfique de l'IPv6. Ensuite, on a abordé la façon dont ces paquets IP sont transmis; ainsi
l'intervention des protocoles de routage dans cette transmission, pour ce fait, deux catégories sont
utilisées selon leur fonction; EGP (inter AS), IGP (intra AS). Puis on a mentionné les différents
algorithmes de ces derniers catégories (EGP, IGP) qui nous permettent de savoir comment le paquet
sera acheminé, à partir desquels nous allons choisir le protocole de routage le plus approprié pour
les différents scénarios.
11
Chapitre Ⅱ :
Introduction aux protocoles BGP et IP/MPLS
Ⅱ.1 Introduction
Pourassurerunehautedisponibilitéainsiqu’uneexcellentequalitédesservices,l’opérateur
doit adopter les technologies les plus récentes.
Dans ce chapitre, nous aborderons deux protocoles utilisés dans le réseau d'opérateurs qui
sont Border Gateway Protocol (BGP) et Multiprotocol Label switching (MPLS). Ces protocoles ont
unrôleimportantdansleréseaud’unfournisseurd’accèsInternet.
Ⅱ.2 Le protocole BGP
II.2.1 Définition
Comme mentionné précédemment, BGP (Border Gateway Protocol) est le seul protocole de
routage EGP avec un algorithme de vecteur de chemin. Contrairement aux IGP qui ont pour but
d'apprendre les routes, de choisir le meilleur chemin et de converger, BGP se concentre sur
l'accessibilité du réseau. Les informations fournies sont suffisantes pour détecter les boucles de
routage et appliquer les décisions de routage en fonction des préférences de performance et des
restrictions de politique. Elle comprend des informations sur la liste des systèmes autonomes (AS)
que les informations d'accessibilité traversent, formant ainsi la route complète vers chaque
destination. BGP utilise les informations de routage pour maintenir une base de données
d'informations sur l'accessibilité du réseau, qu'il échange avec d'autres systèmes BGP. Border
Gateway Protocol s'appuie sur le port TCP 179 pour établir ses connexions. L'utilisation de TCP
éliminelanécessitédemettreenœuvrelafragmentation,laretransmission,l'accuséderéception et
le séquençage des mises à jour.[18]
II.2.2 Fonctionnement
Au début du processus BGP, les deux routeurs (voisins) doivent établir une session TCP en
utilisant le port 179. Ensuite, ils échangent des messages d'ouverture BGP (open messages) pour
créer une connexion BGP entre eux; cela garantit que les deux parties ont accepté de communiquer,
Les messages d'ouverture sont constitués de l'en-tête BGP plus les champs présentés dans la figure
suivants: [19]
12
attributs de chemin). Ces routes sont stockées dans la table de routage, mais celle-ci n'annonce que
le meilleur chemin (chemin actif), déterminé par un algorithme spécifique, une série de
comparaisons jusqu'à ce qu'une comparaison montre que l'une des routes est meilleure. Le voisin
qui annonce la route en premier lui attribue une valeur qui identifie son origine et qui est utilisée
lors de la sélection de la route, la valeur d'origine la plus basse étant préférée.[19]
0 : route appris par un IGP.
1 : route appris par un EGP.
2 : La source de la route est inconnue.
En plus des messages d'ouverture et de mise à jour, BGP utilise un autre type de messages
pour assurer la disponibilité :
Les messages keepalive: Les systèmes BGP échangent des messages keepalive afin de
déterminer si un lien/hôte a échoué ou n'est plus disponible. Il se compose uniquement de l'en-tête
BGP.
Messages de notification: Les systèmes BGP utilisent des messages de notification
lorsqu'une erreur est détectée. Ils sont constitués de l'en-tête BGP, du code et du sous-code d'erreur,
ainsi que de données décrivant l'erreur.
II.1.4 Les Attributs de BGP
Lorsqu'un routeur BGP reçoit des mises à jour de plusieurs systèmes autonomes décrivant
différents chemins vers la même destination, il doit choisir une route optimale pour l'atteindre, puis
la propager à ses voisins. Cette décision est basée sur les valeurs d'attribut incluses dans la mise à
jour et d'autres facteurs configurables BGP.
Une partie critique du fonctionnement de BGP est l'annonce de route; dans le cadre de
l'annonce de route, des informations spécifiques sur une route vers une destination de préfixe IP ou
un ensemble de destinations de préfixe IP sont également distribuées; cet ensemble d'informations,
connu sous le nom d'attributs de chemin, est ensuite utilisé dans le processus de décision de routage
de BGP. Les attributs de chemin BGP sont classés dans les quatre catégories suivantes :
Bien connu obligatoire : Toutes les implémentations BGP doivent reconnaître un tel attribut et il
doit apparaître dans un message UPDATE.
Bien connu discrétionnaire : Toutes les implémentations BGP doivent reconnaître un tel attribut;
cependant, il peut ne pas être inclus dans un message UPDATE.
Transitif optionnel : UnemiseenœuvreBGPpeutnepasprendreenchargeuntelattribut,mais
elle doit le transmettre à ses voisins BGP.
Optionnel non transitif : UnemiseenœuvreBGPpeutnepas prendre en charge un tel attribut;
elle ne doit pas le transmettre à ses pairs BGP. [20]
La figure suivante décrit plusieurs attributs de chemin clés tout en identifiant la catégorie à
laquelle ils appartiennent:
13
Figure II.2:BGP Algorithme de sélection du meilleur chemin.
15
AFI SAFI Signification
1 IPv4 Unicast
2 IPv4 Multicast
1
3 IPv4 Unicast et Multicast
4 IPv4 MPLS-labeled
1 IPv6 Unicast
2 IPv6 Multicast
2
3 IPv6 Unicast et Multicast
4 IPv6 MPLS-labeled
16
II.3.2 Le paquet MPLS
Le paquet MPLS se compose de label et du paquet IP. Le label est imposé entre l'en-tête de
la couche liaison de données et l'en-tête de la couche réseau, c'est pourquoi MPLS est un protocole
de couche deux et demie. Le label MPLS est un champ de 32 bits qui sont organisés comme motre
la figure suivante [23] :
19
a) Traffic Engineering (TE):
L'ingénierie du trafic est l'une des principales applications du MPLS, elle fait référence au
processus de sélection des chemins choisis par le trafic de données afin d'équilibrer la charge sur
divers liens. Ceci est particulièrement important dans les réseaux où plusieurs chemins parallèles ou
alternatifs sont disponibles. L'objectif de l'ingénierie est d'acheminer le trafic d'un bout à l'autre du
réseau de la manière la plus optimale possible.
L'ingénierie de trafic MPLS permet de construire des chemins commutés par étiquette
(LSP) à travers le réseau, puis d'y acheminer le trafic. Les LSP MPLS TE (également appelés
tunnels TE) permettent à la tête de réseau d'un tunnel TE de contrôler le chemin emprunté par son
trafic vers une destination particulière. Cette méthode est plus flexible que le transfert du trafic basé
uniquement sur l'adresse de destination.
L'ingénierie de trafic MPLS est activée par RSVP (protocole de réservation de ressources).
RSVP a été étendu pour prendre en charge MPLS TE et s'appelle RSVP-TE. Les extensions
importantes sont les capacités d'annonce d'étiquette et de routage source.[21]
Parmi les Avantages de l'ingénierie du trafic MPLS on a :
➔ Réduire la congestion du réseau
➔ Flexibilité de déploiement
➔ Reroutage plus rapide en cas de panne
➔ Capacité de classe de service
➔ Identification du trafic client.
b) Qualité de service (Qos):
La qualité de service d'un réseau fait référence à sa capacité à transmettre des données dans
de bonnes conditions. Tout en diminuant la perte de paquets, la latence et la gigue (jitter) sur le
réseau. En d'autres manière, la QoS est la capacité d’offrir différentes priorités à différentes
applications pour s'assurer que chaque type de trafic est traité spécifiquement en fonction de ses
conditions.
L’utilisationdelaqualitédeservice(QoS)estdevenuetrèsrépandue.Laplupartdesréseaux
MPLSdisposentdelaQoS,oulesadministrateursderéseauontcommencéàlamettreenœuvre.
La propagation de la QoS dans les réseaux MPLS se fait par l'utilisation des bits expérimentaux
dans les étiquettes. Les bits Experimental (EXP) de l'étiquette supérieure de la pile d'étiquettes
déterminent la QoS du paquet et la façon dont il sera traité lorsqu'un routeur de commutation
d'étiquettes (LSR) le transmettra.
Les éléments de performance du réseau dans le cadre de la QoS comprennent souvent la
disponibilité (temps de fonctionnement), la bande passante (débit), le délai et le taux d'erreur:
● Débit:c’estlaquantité maximale de données qui peut être transporté par unité de temps
20
● Délai:le temps nécessaire à un paquet pour passer de sa source à sa destination finale. Il peut
souventêtreaffectéparledélaidemiseenfiled’attente,quiseproduitpendantles périodes
decongestionetoùunpaquetattenddansunefiled’attenteavantd’êtretransmis.LaQoS
permet aux organisations d’éviter cela en créant une file d’attente prioritaire pour certains
types de trafic.
● La gigue :c’est variations de latence (délai)des paquets selon la charge du réseau. Elle a
également une influence sur les services en temps réel.
● Taux de perte :La quantité de données perdues à la suite de la perte de paquets, qui se
produit généralement en raison de la congestion du réseau. La QoS permet aux organisations
de décider des paquets à abandonner dans ce cas.[29]
c) MPLS VPN
Un VPN est un réseau qui émule un réseau privé sur une infrastructure commune. Il peut
assurer la communication au niveau de la couche 2 ou 3 du modèle OSI. Le VPN appartient
généralement à une entreprise et possède plusieurs sites interconnectés à travers l'infrastructure
commune du fournisseur de services. Le réseau privé exige que tous les sites du client puissent être
interconnectés et soient complètement séparés des autres VPN. Le VPN MPLS peut assurer
l'évolutivité et diviser le réseau en petits réseaux distincts, ce qui est souvent nécessaire dans les
grands réseaux d'entreprise, où l'infrastructure informatique commune doit offrir des réseaux isolés
aux différents départements. Cela permet d'assurer une meilleure sécurité. Le VPN ajoute une autre
label au paquet, le paquet sera envoyé avec deux labels ce qui rendra plus difficile l'accès aux
données transportées par un intermédiaire.
Architecture MPLS VPN
Notion des VRF (Virtual Routing and Forwarding)
Pour mettre en œuvre le concept de routeurs virtuels, on utilise un mécanisme appelé
table VRF (virtual routing and forwarding).
Les VRF sont généralement activés sur les routeurs PE qui gère plusieurs tables de
routage, le but de VRF est de séparer les routes pour chaque client, pour éviter les interférences
entre les adresses des clients qui se chevauchent. Il est constitué d’unetablederoutage,d’une
FIB et d’une table CEF spécifiques, indépendantes des autres VRF et de la table de routage
globale. Chaque VRF est désignée par un nom sur les routeurs PE. Chaque interface de PE
reliée à un CE est rattachée à une VRF particulière .Pour construire les table VRF, les PE
échangent des routes des VPN avec MP-BGP. Lors de la réception de paquets sur une interface
client, le routeur PE consulte seulement la table VRF à laquelle sont rattachéel’interface,etpas
sa table de routage globale pour être plus rapide. Étant donné que le trafic est automatiquement
séparé, VRF augmente également la sécurité du réseau et peut éliminer le besoin de chiffrement
et d'authentification.[26]
21
La figure II.5 présente le principe de VRF.
Lorsque l'annonce arrive, egress PE compare export RT à ses import RT et place les
informations dans le VRF respectif lorsqu'une correspondance se produit, comme le montre la
figure suivante [23] [28]
23
Chapitre Ⅲ:
Solution d’interconnexion des sites IPv6 via un backbone IPv4/BGP-MPLS
Ⅲ.1 Introduction
Après avoir compris comment le réseau d'un fournisseur fonctionne, en particulier son
service VPN MPLS .Ce dernier, peut fournir une extensibilité et facilite le fonctionnement du
réseau en le divisant en petits réseaux séparés. Cette technique est souvent nécessaire dans les
grandes entreprises où la même infrastructure doit offrir des réseaux isolés aux différents
départements .En fonction de cette technologie, on peut proposer trois solutions pour interconnecter
des réseaux natifs IPv6 isolés à travers un backbone IPv4/ BGP-MPLS.Ce chapitre clarifie la
manière dont on peut déployer ces solutions en expliquant leur fonctionnement.
III.2 Technologie Tunneling
Les mécanismes de tunnellisations peuvent être utilisés pour déployer une infrastructure de
transfertIPv6alorsquel’infrastructuredebaseresteenIPv4etnedoitpasêtremodifiéeoumiseà
niveau.[30]
La tunnellisation est également appelée encapsulation, elle sert à encapsuler un protocole
dansl'entêted’unautreprotocolepuislatransmettre sur l'infrastructure du second protocole.
Le processus d'encapsulation comporte trois composantes :
● L'encapsulation au point d'entrée du tunnel.
● Gestion du tunnel.
● Décapsulation au point de sortie du tunnel.
La figure III.1 montre le cadre de base de l'encapsulation d'IPv6 dans l'en-tête de tunnel IPv4, pour
passer par un réseau IPv4 :
24
comme l'extrémité du tunnel. Les routeurs sont configurés pour envoyer et recevoir directement des
paquets GRE, ces deux périphériques d'extrémité doivent être dual-stack (support IPv4 et
IPv6).[30]
Un paquet de données utiles (payload) est encapsulé dans un paquet GRE qui permet
d'identifier la nature du protocole transporté. Le paquet GRE résultant est ensuite encapsulé dans un
autre protocole de la couche réseau, appelé le protocole de livraison. De plus deux labels sont
ajoutés, le premier est pour MPLS et le second est pour VRF. Ensuite le paquet est transféré
.Lorsque le routeur egress reçoit le paquet IP il enlève le deuxième label et envoi le paquet au CE
avec IPv4. Dans le CE l'en-tête IPv4 et l'en-tête GRE sont supprimés, puis le paquet est acheminé
en fonction de l'en-tête IPv6.
Parmi les avantages qui possède le GRE on cite :
● Protocole simple et adaptable car il nécessite moins de ressources que les autres solutions de
tunnel.
● Connectez des sous-réseaux indirects.
● Permet l'encapsulation de plusieurs protocoles et la communication via un protocole dorsal
(protocole IP)
La figure suivante représente ce mécanisme:
25
pas besoin d'une interface VRF sur le routeur PE même si cette interface est dans un VRF pour
IPv4. Ce mécanisme nécessite l'utilisation de MP-BGP pour échanger des informations
d'accessibilité IPv6 entre les PE.
Fonctionnement
Les routeurs CE sont connectés au routeur PE via une interface normale. Lorsqu'un routeur
PE reçoit un préfixe IPv6 du CE, il l'annonce via MP-BGP comme une route unicast IPv6 et y
attache un label BGP comme label de base. Un autre label LDP haut est ajouté car le paquet sera
transféré à travers le backbone MPLS. Le PE distant recevra le préfix unicast IPv6 avec le label
BGP.Lesdeuxlabelsainsiquel’adressedebouclagedePEserontajoutésàlatableFIB.Dansla
table de routage, il insère le prochain saut (next hop) sous la forme d'une adresse IPv4 mappée en
IPv6 de l'adresse de bouclage du PE egress .[33]
Dans le processus de transmission, le routeur PE ingress reçoit un paquet IPv6, il effectue
d'abord une recherche dans la table FIB pour imposer les labels bas et haut puis l'envoie dans le
backbone MPLS. Dans le réseau MPLS, il remplace le label haut jusqu'à ce qu'il atteigne le routeur
egress. A la fin, le routeur egress enlèvera tous les labels et l'enverra à la destination comme un
paquet IPv6.
La figure suivante représente le mécanisme 6PE:
26
Fonctionnement :
Un routeur PE dispose d'une connexion directe avec le routeur de la périphérie du client
(CE) au niveau de la couche 3,PE exécute MPLS pour pouvoir distribuer les label entre eux par
contre le CE n'a pas besoin d'exécuter MPLS.
Le routeur PE reçoit les routes IPv6 du routeur CE par le biais de protocole IGP,ces routes
IPv6 provenant du site VPN sont placées dans la table de routage VRF .Puis ces routes sont
complétées par le RD qui est attribué à ce VRF.Cette combinaison d'un préfixe IPv6 et d'un RD
rend le préfixe vpnv6 unique dans le réseau, permettant le chevauchement des plages de préfixes
IPv6 dans différents VPN, tant que ces VPN ne sont pas autorisés à communiquer entre eux.[30]
Le routeur 6VPE échange des informations d'accessibilité avec les autres routeurs 6VPE du
domaine MPLS à l'aide du protocole MP-BGP. Des tables de routage distinctes sont maintenues
pour les piles IPv4 et IPv6. Une hiérarchie d'étiquettes MPLS est imposée à un paquet IPv6 client
entrant :
● Label externe (IGP Label) pour le next-hop iBGP, distribuée par le protocole LDP.
● Label interne (étiquette VPN) pour le préfixe IPv6, distribué par MP-BGP.[35]
Les paquets IPv6 du client qui arrivent à l'interface 6VPE VRF sont transférés de manière
transparente dans le cœur IPv4 du fournisseur de services, sur la base des étiquettes MPLS.Au
niveau de destination, le routeur egress va voir le RD de la route pour distinguer le VRF qui
appartient puis envoyer au client visé.
Les services IPv4 peuvent être fournis en parallèle avec les services IPv6. Une liaison PE-
CE peut être une liaison IPv4, une liaison IPv6 ou une combinaison de liaisons IPv4 et IPv6.
La figure suivante représente le mécanisme 6VPE:
27
manuellement sur les deux extrémités de tunnel, donc elle est idéale juste pour les petits réseaux.
Unautreinconvénientc’estqu’onvaavoirunpaquetplus grand car il contient un label+ une entête
GRE +une entête IPv4+une entête IPv6.
Dans les tunnels IPv6 sur MPLS, la configuration va être un peu plus complexe mais en
même temps onn’aura pas des configurations manuelles, les tunnels sont établis automatiquement
en exploitant les fonctionnalités de MP-BGP. Un PE à double pile, pour mieux améliorer la
sécurité on utilise deux étiquettes.
La seule différence entre le 6PE et le 6VPE est que ce dernier nous permet de connecter des
sites IPv6 à travers un réseau public ou backbone IPv4 tout en assurant une isolation entre les
services de sites IPv6 appartenant à différents utilisateurs (Notion de VRF).
Le tableau suivant résume toutes ces différences :
Exigences IPv6 over IPv4 6PE 6VPE
(GRE)
Ⅲ.6 Conclusion
À travers ce chapitre, on a défini les solutions qu'on a proposées pour interconnecter des
réseaux IPv6 natifs isolés sur un backbone IPv4 /BGP-MPLS, où on a expliqué le fonctionnement
de ces solutions et la méthode utilisée pour transmettre les données sur le backbone. Tout cela nous
a aidé à faire une comparaison générale entre eux pour pouvoir décider la meilleure selon la cas
proposé.
28
Chapitre Ⅳ:
Implémentation des solutions.
Ⅳ.1 Introduction
Dans le cadre des études de Master en Réseau télécommunication à L'université des sciences
et de la technologie Houari-Boumédiène (USTHB), on a effectué un stage de fin d’étude d’une
duréede3moisenpartenariatavecl’opérateurATMMobilis.Cestageviseàclôturernotrecursus
académique et soit une passerelle vers le domaine professionnel en réalisant les connaissances
théoriques et pratiques acquis lors de notre parcours.
Dans ce chapitre on va mettre en pratique les solutions introduites dans le chapitre Ⅲ. À
l'aide de l'émulateur EVE-NG on va tester l'efficacité de ces solutions, expliquée en détail les
différents étapes de la configuration. On réalise d’abord un réseau backbone IPv4/BGP-MPLS
similaireàcelleduréseauactueldel’organismed’accueil.
IV.2 EVE-NG
EVE-NG est une plateforme destinée à répondre aux besoins du monde informatique. Elle
permet aux entreprises, aux fournisseurs/centres d'apprentissage en ligne, aux particuliers et aux
collaborateurs de groupes de créer des preuves virtuelles de concepts, des solutions et des
environnementsdeformationquioffredesrésultatsemblablealaréalité,pourqu’onpuisseéviter
de nombreuses erreurs en production qui vont gâcher la connectivité avec nos service. Il s'agit du
premier logiciel d'émulation de réseau multifournisseur sans client qui offre aux professionnels des
réseaux et de la sécurité d'énormes possibilités dans le monde des réseaux.
Ⅳ.3 Implémentation
Pour implémenter nos solutions, on a créé une architecture d'un backbone IPv4/BGP-MPLS
qui est composé de six routeurs PE. On a utilisé les routeurs vMX de Juniper qui sont construits en
VCP qui est le plan de contrôle, et VFP le plan de transfert. On a utilisé OSPF comme IGP. Après
on a ajouté six sites IPv6 nommés de A jusqu'à F ou on a utilisé des routeurs CISCO ios 3725 pour
réduire l'utilisation du processeur et montrer que le client peut choisir n’importe quelle vendeur
d’équipementquiluiconvient.Le site A est en dual-stackcommelemontrelafigureⅣ.1.
29
Figure IV.1:La topologie d'implémentation.
ge0/0/0 192.168.6.2/30
ge0/0/1 192.168.1.1/30
PE1
Lo 0 1.1.1.1/32
ge0/0/2 200F:1::1/126
ge0/0/3 200F:2::1/126
Site F
ge0/0/0 192.168.1.2/30
PE2
ge0/0/1 192.168.2.1/30
Lo 0 2.2.2.2/32
Site A
30
ge0/0/2 200A:1::2/126
CE
ge0/0/1 200A:1:1::1/64
gr0/0/0 200A:10::1/64
C f0/0 200A:1:1::2/64
ge0/0/0 192.168.2.2/30
ge0/0/1 192.168.3.1/30
PE3
Lo 0 3.3.3.3/32
ge0/0/2 200C:1::1/126
Site C
ge0/0/0 192.168.3.2/30
PE4
ge0/0/1 192.168.4.1/30
Lo 0 4.4.4.4/32
Site B
ge0/0/2 200B:1::2/126
CE
ge0/0/1 200B:1:1::1/64
gr0/0/0 200A:10::2/64
C f0/0 200B:1:1::2/64
ge0/0/0 192.168.4.2/30
ge0/0/1 192.168.5.1/30
PE5
Lo 0 5.5.5.5/32
ge0/0/2 200D:1::1/126
ge0/0/3 200D:2::1/126
Site D
31
ge0/0/0 des interfaces.
Tableau 4:Adressage 192.168.5.2/30
ge0/0/1 192.168.6.1/30
PE6
Lo 0 6.6.6.6/32
ge0/0/2 200E:1::1/126
ge0/0/3 200E:2::1/126
Site E
32
● l’adresse d’interface on utilise la commande: set interfaces nom d’interface unit
<numéro d’unité> family <famille d’adresse inet pour IPv4, inet6 pour IPv6>
adresse<adressed’interface/mask>
● OSPF: set protocols ospf area <numéro de zone> interface <nom d’interface que
l'on veut ajouter à ospf>
● MPLS:
○ On doit déclarer l’interface sous la famille MPLS avec la commande: set
interfaces <interface>unit<numérod’unité>familympls.
○ ActiverleprotocolMPLSdansl’interfaceavec:setprotocolsmplsinterface
<interface>.
○ Activer le protocol LDP dans l’interface avec: set protocols ldp interface
<interface>.
● BGP:
○ On a spécifié l’idderouteur avec: set routing-options router-id <adresse ipv4
active de préférence adresse loopback>
○ Spécifier le numéro de système autonome avec: set routing-options
autonomous-system <numéro>. (dans notre cas 100)
○ Spécifier le type de BGP dans notre cas interne avec: set protocols bgp group
internal-peers type internal.
○ Déclaration d’adresse locale avec: set protocols bgp group internal-peers
local-address <router-id du routeur>.
○ Déclaration des voisins, on doit déclarer tous les voisins avec: set protocols
bgp group internal-peers neighbor <router-id de voisin>.
○ Appliquée une policy export des routes ospf pour annoncer les routes appris
par ospf, avec: set protocols bgp group internal-peers export <nom de
policy>,aprésl’avoircréeravec:-set policy-options policy-statement <nom
de policy> term <numéro> from protocol ospf
-set policy-options policy-statement <nom de policy> term <numéro> then
accept.
Dans PE1:
● Les interfaces déclarées dans OSPF sont: ge0/0/0.0, ge0/0/1.0 et lo.0
● Les interfaces déclarées dans MPLS sont: ge0/0/0.0 et ge0/0/1.0
● Id de routeur: 1.1.1.1
33
Pour vérifier le bon fonctionnement de notre configuration, on doit vérifier les voisins
OSPF, les sessions LDP et les voisins BGP dans la table de résumé BGP. la vérification de ces
champs est présenté dans les figures suivante:
34
Figure IV.5 : Vérification des protocoles OSPF, MPLS et BGP de PE3.
Selon la figure, OSPF fonctionne; l’état des deux voisins est full. MPLS fonctionne; les
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.
35
Figure IV.7:Vérification des protocoles OSPF, MPLS et BGP de PE5.
Selon la figure, OSPF fonctionne; l’état des deux voisins est full. MPLS fonctionne; les
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.
36
Figure IV.9:Table FIB PE1.
Dansleréseaud’opérateur,on a déjà des clients IPv4, pour cette raison on a commencé par
l’implémentation d’un exemple de client IPv4 dans notre topologie. Pour ce fait, on a créé un
VPNv4 entre le site A et le site B (la configuration de VPNv4 ainsi que la configuration en IPv4 des
deux sites se trouve dans l'annexe B).
Apartired’adresseloopbackdeCEsiteAonpingl’adresseloopbackdeCEsiteB
Figure IV.12: Les tables existent dans PE2 et le contenue de la table bgp.l3vpn.
Danslatablebgp.l3vpn.0ontrouvequ’ilaapprisunerouteversl’adresse44.44.44.44qui
est l’adresse loopback de CE site B avec un RD 2.2.2.2:100 (RD du VPN) a partir de l’adresse
4.4.4.4 (adresse loopback de PE4).
Donc à partir de ces vérifications et ces résultats, on peut dire que notre réseau backbone
IPv4/BGP-MPLSestfonctionneletqu’onpeutmaintenantcommenceràimplémenternossolutions
d’interconnexion des sites IPv6 native.
Ⅳ.5 Implémentation des solutions
Chacun de nos solutions a un fonctionnement spécial, donc chacun d'eux à un cas ou il
préférable de les utilisées.
Le tunnel GRE permettre le client de crée un tunnel et envoyer sont trafic a travers un réseau
privée.
La solutionde6PEestsouventimplémenterlorsquel’opérateuradessitesen IPv6etilveut
que la totalité de sont réseau soit dans la table de routage globale.
La solution 6VPE est appliquée lorsqu’on veut faire une séparation entre les clients à travers les
VRFs.
Ⅳ.5.1 Tunnel GRE
CommeonaexpliquéedanslechapitreⅢ,danscettesolutiononvautiliseruntunnelGRE.
On va implémenter cette solution entre le site A et B. Souvenant que cette solution doit être
configurée entre les CE des clients.
Pour ce fait, ondoitconfigurerunportpourletunnelGREenutilisantn’importqu’elleport
physique non utilisé dans le routeur avec la commande <set chassis fpc 0 pic 0 tunnel-services>.
38
Après cette configuration, on peut créer les interfaces logique de tunnel <gr-fpc/pic/port>donc on a
l’interfacelogiquegr-0/0/0 qui sera utiliser pour élaborer le tunnel.
Les figures ci dessous montre la configuration des C et CE de site A et B:
39
Figure IV.15: Configuration de tunnel dans CE site A.
Dans CE1 site A, on a configuré l’interface tunnel gr-0/0/0 et on attribuée à la source de
tunnell’adresseloopbackdeCE1siteA,ladestinationdetunnelestl’adresseloopbackdeCE1site
B.OnaconfiguréuneadresseIPv6pourl’interfacetunnelafind’identifierletunneldansleréseau
etpermettred’effectuerleroutage.Pourl’interfacege0/0/1onal’alloueruneadresseIPv6pourle
connecter avec C1 site A.
41
Figure IV.21 : Table de routage IPv6 de CE site A.
Sur la table de routage de CE1 site A, on remarque que la source de la route 200b:1:1:: qui
estl’adresseréseaudesite Bestpriseàtraversl’interfacegr0/0/0quiestl’interfacedetunnelGRE.
42
Ⅳ.5.2 La famille IPv6 over MPLS
Dans cette partie on a deux solutions à implémenter au niveau des Provider Edge du réseau
MPLS. 6PE et 6VPE
Ⅳ.5.2.1 Solution 6PE
On va implémenter cette solution entre le site C et le site D, alors on doit exécuter notre
configuration au sein de PE3 et PE5.
Dans ce mécanisme on aurait besoin de configurer:
● les interfaces connectant au CE avec des adresse IPv6 avec la commande:
setinterfaces<interface>unit<numérod’unité>familyinet6address<adresseIPv6>.
● ActivéOSPFv3dansl’interfaceconnectantauCEaveclacommande:
set protocols OSPF3 area <numéro de zone> interface <interface>
● Ajouter les interfaces connectant au autre PE au famille inet6 pour que le routeur pouvoir
traiter tous les paquets IPv6 qu'il reçoit sur ces interfaces, même si les paquets MPLS sont
envoyés en utilisant les labels, ces paquets sont traités comme des paquets IPv6 natifs a
l’arrivé. Pour cette raison on utilise la commande:
set interfaces <interface face PE> unit 0 family inet6.
● Activer le mappage des adresses IPv4 en adresse IPv6 avec la commande:
set system allow-v4mapped-packets.
● Activer le tunneling IPv6 pour que les routes IPv6 peuvent être résolu à travers MPLS avec
la commande: set protocols mpls ipv6-tunneling.
● Activerlarésolutiond’explicitelabel pour éviter le problème de PHP ,avec la commande:
set protocols bgp group <group BGP> family inet6 labeled-unicast explicit-null.
● Configuration des policy:
○ DéfinieleprochainsautàannoncerparBGPquidoitêtrel’adressedePEquia
envoyé par la commande: set policy-options policy-statement <nom de statement>
then next-hop self.
○ Spécifier les routes qui existent dans la table inet6 par les commandes suivant:
set policy-options policy-statement <nom de statement>from family inet6
set policy-options policy-statement <nom de statement> from protocol direct
○ Accepter les routes arrivées par les manières citées avant par la commande:
set policy-options policy-statement <nom de statement> then accept
● Applique les policy par les exporter à travers BGP avec la commande:
set protocols bgp group <group BGP> export <nom de statement>
Remarque: les routes appris par OSPF ont été définis avant dans la configuration de BGP.
● RedistribuerlesroutesapprisesparBGPdansOSPFv3pourqu’ilspuissentatteindreleCE.
43
Les figures suivante montre la configuration des CE1 de site C et D ainsi que la
configuration de PE3 et PE5:
44
Figure IV.25: Configuration des interfaces de PE3.
DansPE3,onaajoutélaconfigurationd’interfacege0/0/2et on a ajouté les deux interfaces
ge0/0/0 et ge0/0/1 dans la famille inet6.
46
Figure IV.30:Configuration des policy dans PE5.
Aussi dans les protocoles de PE5, on a redistribué les routes BGP dans OSPF3 et on a
identifié les policy.
a- Vérification de connectivité:
Pour tester le bon fonctionnement de notre solution, on doit tester la connectivité entre les
CE1dessitesCetD.deplus,ondoitvérifierlasourcedesroutesdanslatablederoutaged’IPv6
dans les PE3 et PE5.
LesdeuxfigureⅣ.40etⅣ.41,montrelerésultatdepingentrelesdeuxCE1:
50
Dans la configuration des protocoles de PE6, on a ajouté le tunnelage IPv6 sous la
configuration de MPLS. On a appliqué les policy dans le protocole BGP.
51
Figure IV.41: Configuration des interfaces de PE1.
DansPE1,onaajouterlaconfigurationd’interfacege0/0/2etonaajouterlesdeuxinterface
ge0/0/0 et ge0/0/1 dans la famille inet6.
54
1. Implémentation de 6PE dans PE1:
Dans cette partie, on doit configurer CE2 de site F et implémenter la solution 6PE dans
PE1(laconfigurationsetrouvedansl’annexeB).
Pour vérifier on effectue un ping de CE2 site F entre CE1 de site C et site D, présenté dans
les figures suivantes:
Figure IV.51: Ping de CE1 de site D vers CE1 de site C et CE2 de site F.
D'après cette figure on remarque que le ping a été effectué avec succès de CE1 site D vers
CE1 de site C et CE2 de site F.
Pour être sur de la source des route, on va vérifier la table de routage IPv6 de PE1:
55
Figure IV.52: Table de routage PE1.
A partir de latablederoutageIPv6dePE1,onremarquequ’ilaapprislesroutesverslesite
CetlesiteDavecBGP.Pourqu’ilenvoieverscesroutesilutilisedeuxlabelcelasignifiequ’ila
utilisé le mécanisme 6PE.
D'après ces vérifications, on peut dire que la connectivité entre ces sites est réalisée avec
succès. D’autre part on peut conclure que les deux mécanismes 6PE et 6VPE fonctionne sur le
même PE sans problème ou perturbation.
2. Implémentation de 6VPE dans PE5
Dans cette partie, on doit configurer CE2 de site E et de site D et implémenter la solution
6VPEdansPE5,ainsiqu’unVPNv4dansPE5etPE6 (laconfigurationsetrouvedansl’annexeB).
Pour vérifier on effectue un ping entre CE2 site E et CE2 de site D, présenté dans les figures
suivantes:
Figure IV.53 : Ping de CE2 site D vers CE2 site E avec IPv4 et IPv6.
De cette figure on remarque que le ping a été effectué avec succès entre les deux sites avec
l'adresse IPv4 et l'adresse IPv6.
56
Figure IV.54 : Ping de CE2 site E vers CE2 site D avec IPv4 et IPv6.
De cette figure on remarque que le ping a été effectué avec succès entre les deux sites avec
l'adresse IPv4 et l'adresse IPv6.
Pour être sur de la source des route, on va vérifier la table de routage IPv6 et IPv4 de vrf
dans PE5 et PE6:
57
Figure IV.56:Table de routage de VRF IPv4 et IPv6 de PE6.
Dans cette figure on remarque que PE6 a appris les routes en IPv4 et en IPv6 vers PE5 à
travers BGP. Lorsqu'il envoieverscesadresses,ilutiliseunseullabelcequisignifiequ’ilutilisele
mécanisme de VPNv4 et 6VPE.
D'aprèscetteétudeonaconcluquel’utilisationd’unmécanismenelimitepasl’utilisation
de l'autre mécanisme si on en avait besoin. On a remarqué qu'on peut facilement implémenter 6PE
et 6VPE comme on veut en changeant seulement les valeurs RD et RT pour différencier entre les
utilisateurs.
Ⅳ.5 Conclusion
Aucoursdecechapitreonavutouteslesétapesdeconfigurationd’unréseauIP-MPLS, on
a aussi appris les techniques de conception et d'implémentation du déploiement du protocole IPv6
dans un réseau. On a appris à interconnecter les réseaux IPv6 à travers un backbone MPLS à l'aide
des technologies GRE et 6PE et 6VPE.
Après l’application de ces trois, on a conclu que tunnel GRE est utilisé pour créer une
communication privée entre les clients, sans l’intervention d’opérateur dans la configuration.6PE
est déployer l’orsque on veut garder toutes les routes dans la table de routage globale.6VPE est
implémenterl’orsqueonaplusieurslienestonveutlesséparerpourorganiserlesroutes.Depluson
a conclu qu’un seul PE peut exécuter plusieurs mécanismes au même temps.
58
Conclusion générale
Avec l'évolution technologique, des milliers d'entreprises s'appuient aujourd'hui sur
l'internet, des millions d'utilisateurs et d'objets cherchent la connectivité. Les concepteurs et
administrateurs de réseaux sont donc soumis à une forte pression pour répondre aux besoins de mise
en réseau et de connectivité. Comprendre la mise en réseau, et en particulier le routage, est devenu
une nécessité.
Dans notre travail, on a expliqué la raison qui a conduit à la création de réseaux IPv6 natifs,
ce qui pose un problème majeur pour les interconnecter sur une infrastructure basée sur IPv4. La
plupart des FAI du monde entier ont un backbone IPv4 BGP-MPLS dont ils ne peuvent pas changer
facilement, sachant que la migration complète vers IPv6 est un processus à long terme.
Dans ce projet, on a proposé des solutions pour assurer l'interconnexion de ces réseaux IPv6
isolés sur une infrastructure IPv4 BGP-MPLS en collaboration avec ATM Mobilis. On a pu
décortiquer trois solutions avec différents niveaux de complexité qui peuvent être appliquées aux
différents cas.
D’abord, le tunnel GRE est la solution qu'on peut mettre en œuvre pour garantir une
communication privée, toutes les configurations sont gérées par les clients. Cette solution est aussi
utilisée si les routeurs Provider Edge ne supportent pas encore IPv6. Il peut donc être utilisé comme
une solution permanente pour ne pas interrompre nos services, jusqu'à ce qu'on arrive à mettre à
niveau les routeurs PE. Ensuite, on a expliqué la solution 6 Provider Edge connue sous le nom de
6PE. Cette solution est implémenter lorsqu'il n'y a pas un besoin de la technologie VRF, elle est
rapideàmettreenœuvreetfacileàgérer,enparticulierpendantl'évolutiondes nouveaux réseaux.
Enfin, on a expliqué la solution 6 VPN Provider Edge 6VPE, qui repose sur les VRF. Elle permettre
de séparer les réseaux pour fournir une organisation des routes. Dans l'ensemble, toutes nos
solutions ne perturbent pas ou n'affectent pas le réseau backbone ; elles sont complètement établies
tandis que le backbone reste opérationnel et fonctionnel.
A la fin de ce travaille, on a pu connecter des réseaux IPv6 isolés sur un backbone IPv4
BGP-MPLS. On a expliqué et testé ces solutions avec une étude comparative qui offre des lignes
guides pour choisir quelles solutions sont les meilleures pour chaque cas avec une configuration
complète.
59
Bibliographie:
[1]Rick Graziani. IPv6 Addresses. In: IPv6 fundamentals a straightforward approach to
understanding IPv6. Second edition. Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA,
2017.
[2] computer networking notes, https://www.computernetworkingnotes.com/ccna-study-
guide/similarities-and-differences-between-osi-and-tcp-ip-model.html (consulter le 15 mai 2021)
[5] Rick Graziani. Introduction to IPv6. In: IPv6 fundamentals a straightforward approach to
understanding IPv6. Second edition. Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA,
2017.
[10]RaviMalhotrav,IPRouting,PublishedbyO’Reilly&Associates,Inc.,1005Gravenstein
Highway North,Sebastopol, CA 95472.
[11] Cisco Networking Academy's Introduction to Routing Dynamically, 24 mars2014, cisco press,
https://www.ciscopress.com/articles/article.asp?p=2180210&seqNum=7 (consulté en 2022)
[12] BouabidAmel,2013.Choixd’unprotocolederoutagedynamiquedansunréseaud’entreprise
.Master sécurité réseau ,Faculté de science exacte ,Université Abderrahmane Mira de Béjaïa,160
pages.
[13] Routage dynamique à état de liens, Mises à jour d'état de liens,
http://cisco.ofppt.info/ccna2/course/module7/7.4.2.1/7.4.2.1.html(consulté le 28/04/2022)
[16] Packet coders, Routing Protocols Compared - Distance Vector, Path Vector, Link State and
Hybrid https://www.packetcoders.io/routing-protocols-compared-distance-vector-path-vector-link-
state-and-hybrid/
[23] Luc De Ghein. Fundamentals of MPLS. In: MPLS fundamentals. Cisco Press 800 East 96th
Street Indianapolis, IN 46240 USA, 2007.
[24] Networklessons, MPLS LDP, MPLS LDP (Label Distribution Protocol) (networklessons.com)
(consulter en 2022)
[25]RFC3036, https://datatracker.ietf.org/doc/html/rfc3036
[30]Shannon McFarland, Muninder Sambi, Nikhil Sharma, Sanjay Hooda. Common IPv6
Coexistence Mechanisms. In: IPv6 for Enterprise Networks. Cisco Press 800 East 96th Street
Indianapolis, IN 46240 USA, March 2011, 372
[31] RFC2784,https://datatracker.ietf.org/doc/html/rfc2784
[32]RFC4798 https://datatracker.ietf.org/doc/html/rfc4798 .
[33] Rick Graziani. IPv6 over MPLS. In: IPv6 fundamentals a straightforward approach to
understanding IPv6. Second edition. Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA,
2017.
[34] RFC4659,https://www.rfc-editor.org/info/rfc4659
61
Annexe A
Configuration de PE2
Configuration de PE3
Configuration de PE4 :
62
Configuration de PE5 :
Configuration de PE6 :
63
Annexe B :
Configuration de CE site A
Configuration de CE site B
64
Annexe C
Configuration de PE 1:
65
Configuration de CE2 site E:
Configuration de PE6:
Configuration de PE5:
66
Résumé
Le monde du réseau change très rapidement. A cet égard, les opérateurs sont susciter à
suivre le développement pour profiter des meilleures technologies pour assurer la satisfaction de
leurs clients .
Le but de notre projet est de faire acheminer les paquets IPv6 dans un Backbone IPv4/BGP-
MPLS; avec la présence de plusieurs protocoles indispensables pour le bon fonctionnement d’un
réseauréel.L’architectureutiliséeestprochedecelledeATMMOBILIS.
On a implémenté trois solutions, le tunnel GRE, 6PE et 6VPE. Ces solutions ont garanti la
connectivité entre deux sites IPv6 natif isolés ou on a peut garder la continuité de service
d’opérateursansluiperturberoul'arrêter.
Abstract
The network world is changing very fast. Therefore, operators are forced to follow the
development to take advantage of the best technologies to ensure the satisfaction of their customers.
The goal of our project is to route IPv6 packets in an IPv4/BGP-MPLS backbone; with the
presence of several essential protocols for the proper functioning of a real network. The architecture
used is very similar to that of ATM MOBILIS.
We implemented three solutions, the GRE tunnel, 6PE and 6VPE. These solutions have
guaranteed the connectivity between two native IPv6 isolated sites where we can keep the operator
service continuity without disturbing or stopping it.
الملخص
يتم تشجيع المشغلين على متابعة التطوير لالستفادة من أفضل التقنيات، في هذا الصدد.يتغير عالم الشبكات بسرعة كبيرة
.لضمان رضا عمالئهم
؛ مع وجود العديد من البروتوكوالتIPv4 / BGP-MPLS في شبكاتIPv6 الهدف من مشروعنا هو توجيه حزم
.ATM MOBILIS الهندسة المستخدمة قريبة من تصميم.الضرورية للتشغيل السليم لشبكة حقيقية
لقد ضمنت هذه الحلول االتصال بين موقعين أصليين من.VPE6 وGRE ،PE6 نفق، قمنا بتنفيذ ثالثة حلول
. حيث يمكن الحفاظ على استمرارية خدمة المشغل دون تعطيلها أو إيقافهاIPv6 بروتوكول
67